282 000 книг, 71 000 авторов


Электронная библиотека » Брюс Шнайер » » онлайн чтение - страница 5


  • Текст добавлен: 16 января 2025, 16:00


Текущая страница: 5 (всего у книги 20 страниц) [доступный отрывок для чтения: 5 страниц]

Шрифт:
- 100% +

Вышесказанное имеет отношение к атрибуции на государственном уровне. И хотя АНБ время от времени идентифицирует отдельных личностей (в 2014 г. США предъявили обвинения пяти китайцам за взлом американских корпоративных сетей, в 2016 г. – 13 россиянам за вмешательство в предвыборную президентскую кампанию), привязать атаку к определенному государству проще. В сущности, АНБ ликвидировало анонимность посредством тотального наблюдения. Если у вас есть возможность следить, связывать воедино разрозненные нити и устанавливать, что происходит и кто есть кто, проще. Вероятно, даже в автоматическом режиме.

Не думайте, что отсутствие публичной атрибуции означает отсутствие атрибуции как таковой. Если атрибуцию не сопроводить эффективной реакцией, страна покажется слабой. Именно поэтому власти часто не объявляют об атрибуции авторов кибератаки, пока не предпримут определенных действий в их отношении.

Кроме того, бо́льшая часть добытых АНБ доказательств засекречена. Даже если публикация каких-то сведений допустима, в некоторых случаях она способна раскрыть секретные источники информации («источники и методы», если выражаться словами Джойса). Иначе говоря, американское правительство зачастую не может объяснить, почему обвиняет в кибератаке конкретное государство или группу лиц. Получается, что способов независимой верификации атрибуции нет, что расценивается людьми, не склонными доверять властям, как недостаток. Понятно, что АНБ следует скрывать источники и методы, тем не менее, если чиновникам хочется, чтобы общественность верила их утверждениям об атрибуциях и одобряла возможные действия, следует подумать о разглашении информации.

Главное, что нужно иметь в виду относительно атрибуции: 1) она может быть сложной, особенно для государств, которые не ведут тотальную слежку за интернетом или пока не обладают достаточным опытом; 2) она требует времени: могут пройти недели и месяцы, прежде чем страна-жертва установит автора атаки; 3) виртуальная природа нападений и простота сокрытия их источников означает, что атакующая страна способна отрицать свое участие; 4) атрибуция может основываться на секретной информации, что, как правило, затрудняет доказательство ложности заявлений нападающего государства; 5) структуры, не имеющие отношения к власти, зачастую обладают почти теми же возможностями, что препятствует пониманию, имеет ли руководство страны отношение к хакерским атакам.

Взлом сети Sony Pictures гражданами Северной Кореи в 2014 г., которые опубликовали не только закрытую информацию компании, но и невыпущенные фильмы, – хороший пример проблемы атрибуции. На протяжении нескольких дней шли споры, кто стоит за атакой – государство с военным бюджетом $20 млрд или пара сидящих в подвале парней (я ставил на пару парней и проиграл). Прошло три недели, прежде чем США твердо заявили о виновности властей Северной Кореи. Но из-за того, что доказательства причастности были засекречены, большинство экспертов по компьютерной безопасности не восприняли всерьез доводы правительства. Я поверил лишь после того, как The New York Times опубликовало сведения, полученные от АНБ.

Сейчас между государствами, которые умеют осуществлять атрибуцию, и государствами, которые не умеют этого делать, огромная пропасть. Такие страны, как Китай, озабочены, что США смогут публично уличить их в хакерских атаках, но сами они обвинить никого не смогут. У небольших государств, скажем, у Эстонии или у Грузии, почти нет шансов вычислить, кто атаковал их в киберпространстве. Между тем в этом нет ничего невозможного: компании, занимающиеся разработкой антивирусов, часто находят источники хакерских атак, но это требует определенных умений и времени. АНБ в этом нет равных.

Неравенство возможностей на уровне государств ведет к гонке вооружений между атакующими и атакуемыми. Я считаю, что в будущем, по крайней мере, подготовленным злоумышленникам уклониться будет проще. Поскольку ответные меры сейчас не принимаются, ряд стран не особо и заметает следы собственных действий. Не беспокоится об обвинениях. Но по мере совершенствования технологий атрибуции и если мы начнем наносить ответный удар, правительства станут прикладывать больше усилий к тому, чтобы скрыть свои действия или переложить вину на третью сторону.

На индивидуальном уровне будет развиваться гонка вооружений другого рода. Хакеры продолжат совершать ошибки, а правоохранительным органам станет проще вычислять авторов атак. Однако всегда найдутся более опытные и удачливые взломщики, которые останутся незамеченными.

Глава 4
Незащищенность предпочитают все

Несовершенство технологий – не единственная причина незащищенности нашего интернета. Гораздо сильнее на его уязвимости сказывается то обстоятельство, что наиболее могущественные архитекторы – правительства и корпорации – умело управляют сетью, чтобы она функционировала в их интересах. Они стремятся к тому, чтобы мы были защищены ото всех, кроме них. Google предоставляет нам безопасность при условии, что сможет наблюдать за нами и использовать собранную информацию для продажи рекламы. Facebook[29]29
  Деятельность компании Meta Platforms, Inc. (в т. ч. по реализации сетей Facebook и Instagram) запрещена в Российской Федерации как экстремистская. – Прим. ред.


[Закрыть]
предлагает похожую сделку – создать аккаунт в защищенной социальной сети в обмен на то, что в маркетинговых целях будет контролировать все, что мы делаем. ФБР заботится о нашей безопасности, подразумевая, что сможет нарушать ее, когда пожелает. АНБ делает то же самое, равно как и его представительства в Великобритании, Франции, Германии, Китае, Израиле и других странах.

У всех свой резон, а силы, вовлеченные в эту деятельность, никогда ничего не призна́ют. Мы же на выходе имеем незащищенный интернет. И корпорации, и правительства выигрывают от наличия брешей в системе безопасности и работают над тем, чтобы их сохранить. Корпорациям уязвимости нужны для того, чтобы получать прибыль, правительствам – чтобы охранять порядок, осуществлять общественный контроль, заниматься шпионажем и проводить кибератаки. Процессы эти сложны и запутанны. Давайте разберем их шаг за шагом.

Капитализм наблюдения – движущая сила развития интернета

Корпорации хотят получать о вас информацию. Веб-сайты, которые вы посещаете, пытаются вычислить, кто вы и что вам нужно, а потом продают эту информацию. Приложения в смартфоне собирают данные и продают их. Социальные сети, которыми вы часто пользуетесь, торгуют либо вашими данными, либо доступом к вам на основе этих данных. Профессор Гарвардской школы бизнеса Шошана Зубофф называет это капитализм наблюдения (surveillance capitalism) и считает бизнес-моделью интернета. Компании создают системы, которые шпионят за людьми в обмен на услуги.

Проделывать такое несложно, потому что для компьютеров это вполне естественное занятие. Данные – побочный продукт компьютерного процесса. Все, что мы делаем с помощью компьютера, – просмотры сайтов, использование (и даже просто ношение) мобильного телефона, покупки в интернете или с помощью кредитной карточки, проход мимо компьютеризированного датчика, слово, произнесенное в помещении с включенной Alexa, – получает запись транзакции. Данные – еще и побочный продукт любого социального контакта, осуществленного через компьютер. Телефонные звонки, переписка по электронной почте, текстовые сообщения и болтовня в чатах Facebook[30]30
  Деятельность компании Meta Platforms, Inc. (в т. ч. по реализации сетей Facebook и Instagram) запрещена в Российской Федерации как экстремистская. – Прим. ред.


[Закрыть]
получают запись транзакции. Как я уже писал, мы идем по жизни, оставляя «цифровой выхлоп».

Прежде полученные данные уничтожались: ценность их была незначительной, а применение затруднительным. Но это прежде. Хранение информации о человеке ничего не стоит, и сведения эти превратились в своего рода сырье, а оно в свою очередь – в большие данные, данные наблюдений. Их собирают и используют корпорации – прежде всего чтобы поддержать рекламную модель, основу интернета.

Если вы посмотрите на перечень самых ценных (с точки зрения рыночной капитализации) за последнее десятилетие компаний, то найдете в нем те, что работают в рамках того самого капитализма наблюдения. Среди этих организаций Alphabet (материнская компания Google), Facebook[31]31
  Деятельность компании Meta Platforms, Inc. (в т. ч. по реализации сетей Facebook и Instagram) запрещена в Российской Федерации как экстремистская. – Прим. ред.


[Закрыть]
, Amazon и Microsoft. Исключение составляет Apple, зарабатывающая на продаже «железа», именно поэтому ее цены выше, чем у конкурентов.

Рекламная модель интернета все больше персонализируется. Компании пытаются понять ваши эмоции. Стремятся выяснить, на что вы обращаете внимание и как реагируете на те или иные вещи либо события. И делают они это для того, чтобы рекламировать товары четко по адресу, именно вам предлагать и продавать то, что представляет для вас интерес.

Никому не известно точное число брокеров онлайн-данных и трекинговых компаний, работающих в США. По некоторым оценкам, это от 2500 до 4000 организаций. Им известно о нас удивительно много, а все благодаря устройствам, которые мы используем и носим с собой. Сотовые транслируют, где мы живем, где работаем, с кем общаемся, когда просыпаемся и ложимся спать, потому что день мы начинаем и заканчиваем проверкой телефона. Ну а поскольку мобильные устройства есть у всех, компаниям известно, с кем мы спим.

Поразмышляйте, кто еще знает, где находится ваш смартфон, а следовательно, вы. В перечень этот войдут все приложения, которым разрешено отслеживать ваше местоположение, а также приложения, делающие это самостоятельно. К последним ожидаемо относятся Google Maps и Apple Maps и совсем неожиданно – приложения, которым это вроде бы совсем не нужно. В 2013 г. исследователи обнаружили, что Angry Birds, Pandora Internet Radio, Brightest Flashlight (да-да, приложение-фонарик!) тоже отслеживают местоположение пользователей.

Современные смартфоны оснащены всевозможными сенсорами. Любая сеть Wi-Fi, к которой подключается смартфон, способна отследить ваше местоположение, когда вы окажетесь рядом с ней, а Bluetooth – уведомлять о нем ближайшие компьютеры. Компания Alphonso выпускает приложения, собирающие с помощью микрофона, встроенного в телефон, данные о телепрограммах, которые смотрит человек. Facebook[32]32
  Деятельность компании Meta Platforms, Inc. (в т. ч. по реализации сетей Facebook и Instagram) запрещена в Российской Федерации как экстремистская. – Прим. ред.


[Закрыть]
обладает патентом на использование показаний акселерометров и гироскопов с многочисленных телефонов, чтобы таким образом определять, когда люди встречаются или проводят вместе время. Продолжать можно долго.

Существуют и другие способы определить ваше местоположение. Пользовались кредитной карточкой в магазине? Банкоматом? Возможно, прошли мимо одной из многочисленных городских камер наблюдения? (Скорее всего, камера вас не идентифицировала, но скоро автоматическое распознавание лиц станет обычным и широко распространенным явлением[33]33
  На момент подготовки русскоязычного издания к печати камеры научились распознавать лица. – Прим. ред.


[Закрыть]
.) Проехали на авто мимо автоматического сканера номерных знаков?

Компании-наблюдатели знают о нас больше, чем мы можем себе представить. Возьмем, к примеру, Google. Поиск в интернете – процесс сокровенный. Поисковикам мы не лжем. Наши интересы, наши надежды и страхи, наши желания и сексуальные наклонности – все это фиксируется, собирается и хранится компаниями, которые осуществляют поиск в интернете от нашего лица.

Хочу подчеркнуть вот что: говоря «Google знает» или «Facebook[34]34
  Деятельность компании Meta Platforms, Inc. (в т. ч. по реализации сетей Facebook и Instagram) запрещена в Российской Федерации как экстремистская. – Прим. ред.


[Закрыть]
знает», я не подразумеваю, что эти компании – разумные, мыслящие существа. Нет, я подразумеваю две вполне конкретные вещи. Первая – компьютеры Google содержат данные, которые позволят каждому, кто имеет к ним доступ – как авторизованный, так и неавторизованный, – проанализировать факты, касающиеся нужного человека или события. Вторая – автоматические алгоритмы могут использовать эти данные, сделать с их помощью выводы и осуществить определенные, заложенные программой действия.

В будущем наши устройства сумеют воссоздавать на удивление точную модель того, кто мы есть, о чем думаем, куда идем и что делаем. Холодильники станут отслеживать, что именно мы едим, и делать выводы о состоянии нашего здоровья. Автомобили будут знать о нарушении правил дорожного движения и информировать об этом полицию или страховую компанию. Уже сегодня новые модели Toyota следят за скоростью, состоянием рулевого управления, разгоном, торможением и даже за тем, держит ли водитель руки на руле. Фитнес-трекеры попробуют считывать настроение, а кровати – понимать, хорошо ли мы спали.

Неизменные спутники капитализма наблюдения – свобода и удобство, за два десятилетия сформировавшие коммерческий интернет, очень скоро станут оказывать на него еще большее давление. Они же требуют от него максимальной незащищенности, чтобы работать с максимальной эффективностью. Как только компании начинают собирать о нас максимально полную информацию, они перестают обеспечивать соответствующую безопасность наших систем. Как только они получают возможность покупать, продавать, менять и хранить эти данные, возникает риск их кражи. И как только компании начинают использовать сведения о нас, появляется опасность, что сведения эти будут использованы против нас.

Следующий этап – контроль корпораций над клиентами и пользователями

Функции компьютеров стали настолько широкими, что теперь устройствам по силам не только слежка за пользователями, но и управление ими. Сформировалась новая бизнес-модель: нас заставляют платить за отдельные функции, использовать конкретные принадлежности или подписываться на продукты и услуги, которые мы однажды попробовали. Такой вид контроля основывается на незащищенности интернета.

Представьте себе фермера, который только что купил трактор у компании John Deere. Вам, наверное, кажется, что техника перешла в собственность покупателя. Возможно, раньше было именно так. Но сегодня все иначе. На тракторе устанавливается ПО, по сути, это компьютер с мотором, колесами и культиватором. John Deere смогла перейти от модели владения к модели лицензирования. В 2015 г. компания сообщила в бюро по охране авторских прав, что фермеры получают «лицензию на эксплуатацию устройства, действующую в течение всего срока его службы». В лицензии зафиксировано, что фермер не имеет права ремонтировать или модифицировать трактор; для этого он должен обращаться в ремонтные мастерские, принадлежащие John Deere.

Компания Apple строго следит за приложениями в своем магазине и одобряет каждое, прежде чем оно будет продано или передано владельцам iPhone. Определяя разрешенный к использованию контент, компания руководствуется строгими правилами. Никакой порнографии, никаких игр, пропагандирующих эксплуатацию детского труда или торговлю людьми, никаких приложений политической направленности (компания подвергает цензуре приложения, отслеживающие удары американских дронов и высмеивающие политические фигуры). Следуя таким ограничениям, Apple удовлетворяет требования правительства, и в 2017 г., например, удалила приложения, связанные с безопасностью, из своего китайского магазина.

Пример с Apple – яркая иллюстрация. Но это не единственная компания, подвергающая цензуре интернет. Facebook[35]35
  Деятельность компании Meta Platforms, Inc. (в т. ч. по реализации сетей Facebook и Instagram) запрещена в Российской Федерации как экстремистская. – Прим. ред.


[Закрыть]
регулярно отслеживает крамольные посты, фотографии и целые сайты, YouTube – видеоролики, Google – результаты поиска. Кроме того, Google запретила приложение, которое произвольно кликает на рекламу в браузере Chrome, потому что оно вредит рекламной бизнес-модели компании.

В принципе, проблем не было бы, если бы та или иная торговая компания принимала решения о том, какими продуктами ей торговать. Например, перестал бы Walmart продавать музыкальные компакт-диски с предупреждающим родителей ярлыком[36]36
  Предупреждающий ярлык (Parental Advisory), размещаемый на аудиозаписи и информирующий родителей о том, что она содержит ненормативную лексику, а значит, неприемлема для детей. – Прим. ред.


[Закрыть]
, мы спокойно купили бы эти альбомы где-нибудь еще. Но многие интернет-компании обладают огромным влиянием, бóльшим, чем не просто традиционные магазины, а даже гиганты, как Walmart, потому что выигрывают от сетевого эффекта. Иными словами, становятся более востребованными по мере того, как все большее количество людей начинает пользоваться их услугами. Телефон сам по себе бесполезен. Пара телефонов – уже что-то, но все равно не то, что приносит пользу. А вот целая телефонная сеть нужна и востребована. Такую же аналогию можно провести в отношении факсов, электронной почты, сети, текстовых сообщений, Snapchat, Facebook[37]37
  Деятельность компании Meta Platforms, Inc. (в т. ч. по реализации сетей Facebook и Instagram) запрещена в Российской Федерации как экстремистская. – Прим. ред.


[Закрыть]
, Instagram[38]38
  Деятельность компании Meta Platforms, Inc. (в т. ч. по реализации сетей Facebook и Instagram) запрещена в Российской Федерации как экстремистская. – Прим. ред.


[Закрыть]
, PayPal и т. д. Чем активнее люди пользуются этими «вещами», тем интернет-компании становятся сильнее и влиятельнее. А чем они мощнее, тем бóльший контроль получают над людьми.

Если вы не продвинутый пользователь и не знаете, как перепрошить свой телефон и избавиться от ограничений, вам остается только одно – обращаться к официальным производителям устройств и ПО. Например, владельцы iPhone получают обновленные приложения исключительно через онлайн-магазин iTunes store. И если Apple решит исключить то или иное приложение, рядовые законопослушные пользователи его больше не увидят.

В большинстве случаев контроль эквивалентен прибыли. Facebook[39]39
  Деятельность компании Meta Platforms, Inc. (в т. ч. по реализации сетей Facebook и Instagram) запрещена в Российской Федерации как экстремистская. – Прим. ред.


[Закрыть]
контролирует способ получения новостей, забирая власть и доход от рекламы у традиционных газет и журналов. Amazon контролирует способ покупки, забирая власть у традиционных ретейлеров. Google контролирует поиск информации, забирая власть у всевозможных традиционных информационных систем. Битва за сетевой нейтралитет – это борьба между провайдерами телекоммуникационных услуг, желающими контролировать то, как вы пользуетесь интернетом.

В своих прошлых работах я называл ситуацию с интернетом феодальной. Мы отказываемся от контроля над нашими данными и возможностями в обмен на услуги. Я писал:

Некоторые из нас присягнули на верность Google: у нас есть аккаунты в Gmail, мы используем сервисы Google Calendar и Google Docs, мы владеем смартфонами на ОС Android[40]40
  Вероятно, речь идет о линейке потребительских устройств Pixel, разработанной Google. – Прим. пер.


[Закрыть]
. Другие присягнули на верность Apple: у нас есть ноутбуки Macintosh, устройства iPhone и iPad. Мы позволяем сервису iCloud выполнять автоматическую синхронизацию и создавать резервные копии всех и вся. Многие из нас по-прежнему доверяют эти действия сервисам Microsoft. Кроме того, мы покупаем музыку и электронные книги у Amazon, которая, сохраняя информацию о наших приобретениях, разрешает нам загружать покупки в Kindle, компьютер или на телефон. Некоторые из нас, по сути, отказались от электронной почты ради… Facebook[41]41
  Деятельность компании Meta Platforms, Inc. (в т. ч. по реализации сетей Facebook и Instagram) запрещена в Российской Федерации как экстремистская. – Прим. ред.


[Закрыть]
.

Названные корпорации сродни средневековым феодалам – с одной стороны, они защищают нас от внешних угроз, с другой – получают полный контроль над тем, что мы смотрим и что делаем.

Подобным образом действуют компании и в интернете+. Philips хочет, чтобы ее контроллер был центральным хабом для ее же ламп и другой электроники, Amazon – чтобы Alexa превратилась в центральный хаб для всего умного дома, Apple и Google – чтобы при помощи именно их смартфонов управляли всеми приборами из интернета вещей. Все хотят стать центральными, важнейшими, все стремятся управлять нашим миром.

Чтобы получить доступ, компании готовы поставлять нам услуги. Точно так же, как Google и Facebook[42]42
  Деятельность компании Meta Platforms, Inc. (в т. ч. по реализации сетей Facebook и Instagram) запрещена в Российской Федерации как экстремистская. – Прим. ред.


[Закрыть]
обменивают их на возможность шпионить за пользователями, компании, связанные с интернетом вещей, предоставляют бонусы и дополнительные опции в обмен на данные о людях – покупателях продукции. Владельцы парка беспилотных автомобилей предлагают бесплатные поездки в обмен на возможность демонстрировать пассажирам рекламные ролики, добывать информацию об их контактах, останавливаться у конкретных магазинов или ресторанов.

В ближайшие годы борьба за контроль над клиентами и пользователями станет только острее. В то время как монополисты Amazon, Google, Facebook[43]43
  Деятельность компании Meta Platforms, Inc. (в т. ч. по реализации сетей Facebook и Instagram) запрещена в Российской Федерации как экстремистская. – Прим. ред.


[Закрыть]
и Comcast целиком и полностью контролируют своих клиентов, менее крупные и не настолько высокотехнологичные компании (та же John Deere) пытаются действовать схожим образом. Корпоративный захват власти нарушает положения DMCA – того самого закона, о котором мы говорили еще в главе 2. Напомню, что он блокирует устранение уязвимостей в ПО. Закон был принят под влиянием индустрии развлечений для защиты авторских прав. Закон вредный, он развязал корпорациям руки, и те стали укреплять свои коммерческие преимущества с помощью права. Из-за того, что авторские права распространяются и на ПО, его DRM позволяет применять DMCA. Согласно этому закону, анализ и удаление защиты копии – преступление, следовательно, анализ и модификация ПО – тоже преступление. John Deere обеспечивает соблюдение этих запретов и не позволяет фермерам ремонтировать их же тракторы, используя защиту от копирования встроенных в них компьютеров.

В капсульных кофемашинах Keurig коды на капсулах проверяет ПО, из-за чего производитель настаивает на эксклюзивности. И только те компании, что платят Keurig, получают право на выпуск подходящих капсул. В принтер НР сегодня нельзя установить неавторизованный картридж, и вполне вероятно, что уже завтра компания запретит нам использовать неавторизованную бумагу или начнет блокировать печать текстов, не оплаченных и при этом защищенных авторским правом. Того же самого можно ожидать и от посудомоечной машины, которая внезапно начнет диктовать марки допустимых моющих средств.

Поскольку интернет+ все превращает в компьютер, любое ПО подпадет под действие DMCA. Аналогичный юридический трюк проворачивается, чтобы привязать к тому или иному продукту периферийное устройство, вынудить дополнять его исключительно разрешенными компонентами или ремонтировать только у авторизованных дилеров. Это касается смартфонов, термостатов, умных ламп, автомобилей и медицинских имплантатов. И хотя ряд компаний, перестаравшись с требованиями в рамках DMCA, проиграли в суде, описанная тактика захвата власти применяется по-прежнему широко.

Очень часто контроль за пользователями идет рука об руку со слежкой. Компании, наблюдая за действиями людей, хотят убедиться, что те соблюдают ограничения, а затем отказывают им в доступе к собственным данным. Пользователи сопротивляются.

Участились случаи нефизического взлома медицинских приборов. Одним из тех, кто попытался это сделать, стал Хуго Кампос. Много лет назад ему имплантировали кардиовертер-дефибриллятор – устройство, следящее за сердечным ритмом. Представьте прибор наподобие фитнес-браслета Fitbit, но с электрошоком. В отличие от Fitbit, дефибриллятор, имплантированный Кампосу, – чужая собственность, поэтому у пациента не вышло получить доступ к собранным данным. Кампос пытался (безуспешно) судиться с производителем. Ни одна из компаний, выпускающих такие устройства, – Medtronic, Boston Scientific, Abbott Labs, Biotronik – не дозволяет людям получать сведения о самих себе, и тут ничего не поделать. Данные – собственность производителя.

Подобным образом владельцы Toyota Prius с 2004 г. взламывают собственные автомобили, пытаясь повысить эффективность использования топлива, убрать раздражающие уведомления, получить более качественную диагностическую информацию от двигателя, улучшить его характеристики и обрести доступ к опциям, имеющимся в европейской и японской версиях моделей, но отсутствующим в американской. Производитель даже под страхом отзыва гарантии не может остановить своих клиентов. Есть информация о взломе и других автомобилей. Владельцы техники John Deere, например, приобретали пиратское ПО, чтобы ремонтировать свое оборудование.

Дела со взломом черного ящика автомобиля обстоят иначе. Полиция и страховые компании используют хранящиеся там данные для расследования аварий, а пользователям это запрещено. (Штат Калифорния принял закон, позволяющий рядовым гражданам получать доступ к данным собственных машин, но его действие приостановлено из-за протеста автопроизводителей.)

Все, конечно, не так однозначно. Нам не нужно, чтобы кто угодно мог когда бы то ни было взломать любой из своих бытовых приборов. Так, у термостатов исходно широкие границы регулировки, и дополнительные изменения в ПО приведут к повреждению всей системы обогрева. Пиратские программы для ремонта тракторов способны удалить (как случайно, так и по злому умыслу) часть ПО, регулирующего работу трансмиссии, и поломки будут случаться чаще. Если John Deere отвечает за ремонт трансмиссии, вмешательство в систему повлечет за собой негативные последствия.

Взлом компьютера автомобиля грозит нарушением закона, контролирующего уровень выбросов, взлом медицинских приборов – нарушением юридических ограничений, сопровождающих эксплуатацию этих устройств. Ряд пациентов взламывает установленную инсулиновую помпу – искусственную поджелудочную железу, устройство, измеряющее уровень сахара в крови и в автоматическом режиме подающее требуемую дозу инсулина. Считать ли нам такие действия правильными и безопасными или нет? Не могу дать однозначный ответ.

По мере того как интернет+ будет все активнее проникать в разные сферы жизни, описанные конфликты станут случаться все чаще. Люди захотят получить доступ к данным, собранным фитнес-трекерами, бытовыми приборами, домашними сенсорами и автомобилями, причем на определенных условиях и в определенном формате. Со временем у них появится потребность в усовершенствовании этих устройств. Производители из области интернета вещей и представители власти начнут препятствовать такому вмешательству – иногда ради прибыли или наперекор конкурентам, иногда по юридическим причинам. И все это скажется на безопасности. Ну а компании, чтобы обрести возможность контроля удобным для них способом, разработают системы удаленного управления. Но еще важнее, что они спроектируют системы, считающие потребителя злоумышленником, которого требуется остановить. С одной стороны, это противоречит надежной безопасности, поскольку откроется лазейка для получения несанкционированного доступа извне, с другой, скрытые усовершенствования со стороны пользователей делают устройства и без того уязвимыми.

Страны и государства тоже используют интернет для наблюдения и контроля

Правительства ради собственных целей контролируют своих граждан, для чего используют те же незащищенные системы, что и корпорации.

В 2017 г. исследовательский центр Citizen Lab из университета Торонто сообщил, что правительство Мексики, закупив шпионское ПО у производителя кибероружия (NSO Group), применяет его, чтобы контролировать представителей прессы, в том числе журналистов, ведущих международные расследования, диссидентов, политических оппонентов, юристов, антикоррупционные группы и лиц, поддерживающих налогообложение безалкогольных напитков. Такие программы – для слежки за гражданами – используют и другие государства. Еще в 2015 г. стало известно, что продукты FinFisher (еще одной компании, поставляющей шпионское ПО) применялись властями Боснии, Венесуэлы, Египта, Индонезии, Иордании, Казахстана, Ливана, Малайзии, Марокко, Монголии, Нигерии, Омана, Парагвая, Саудовской Аравии, Сербии, Словении, Турции и ЮАР. С его помощью контролировали деятельность диссидентов, активистов, журналистов и прочих, которых руководство той или иной страны хотело арестовать или запугать.

Наблюдение со стороны властей с целью политического или социального контроля – обычное явление для сегодняшнего интернета. Те же самые технологии, что дали нам капитализм наблюдения, предоставляют властям возможность вести свое собственное наблюдение. Масштабы этого явления стали очевидны лишь в последние несколько лет, и никаких признаков замедления процесса мы не видим. Наоборот, можно с большой уверенностью говорить о том, что развитие интернета+ приведет лишь к усилению слежки властей. Иногда это делается из благих побуждений, но чаще – из противоположных.

Основа сегодняшнего контроля за гражданами – система, созданная и используемая корпорациями. Не было такого, чтобы руководство АНБ как-то утром постановило следить за каждым человеком. Поскольку за людьми и без того шпионила корпоративная Америка, АНБ вполне резонно захотело достать копии уже полученных данных. И достало – с помощью подкупа, насилия, угроз, юридического принуждения и неприкрытого воровства – данные о местоположении мобильных телефонов, интернет-куки, электронные и текстовые сообщения, учетные данные и т. д. Другие государства реализуют аналогичные методы.

Слежка в интернете часто строится на сотрудничестве с провайдерами телекоммуникационных услуг, которые передают спецслужбам копии всего, что проходит через сетевые коммутаторы. В этом вопросе главный специалист – АНБ. Оно собирает данные, пересекающие границу США, благодаря соглашениям со странами-партнерами. Известно, что на территории Штатов шпионское оборудование устанавливается АНБ в сетевые коммутаторы компании AT&T, а метаданные мобильной связи агентство получает у провайдера Verizon и др.

Большинству государств недостает ресурсов или опыта, чтобы выйти на такой же уровень, и тогда они обращаются к производителям кибероружия: FinFisher Gamma Group (Германия и Великобритания), HackingTeam (Италия), VASTech (Южная Африка), Cyberbit и NSO Group (Израиль). Названные компании проводят собственную конференцию ISS World, получившую негласное название «Бал прослушки» (Wiretappers’ Ball), и реализуют продукты для кибершпионажа странам с репрессивным режимом, давая им возможность взламывать компьютеры, телефоны и прочие устройства.

Слежка в интернете в смысле международного шпионажа применялась столько же, сколько существует интернет. Возможно, планку в этой области задавало АНБ, но и другие страны не отставали. Среди первых шпионских операций в интернете, направленных против США, более остальных известны Moonlight Maze (1999 г., предполагается, что за ней стояла Россия), Titan Rain (начало 2000-х гг., почти наверняка это был Китай) и Buckshot Yankee (2008 г., организатор не установлен).

Китай занимается кибершпионажем против США вот уже несколько десятилетий. Он похитил чертежи и проектную документацию нескольких систем вооружений, в том числе истребителя F-35, а в 2010 г. взломал Google, чтобы проникнуть в Gmail-аккаунты тайваньских активистов. В 2015 г. мы узнали, что у Китая имелся доступ к электронной почте высокопоставленных американских госслужащих. В том же году его программисты взломали сеть Управления кадровой службы США и среди прочего похитили личные дела американских граждан, имеющих доступ к гостайне.

За прошедшее десятилетие компании, занимающиеся разработкой антивирусного ПО, сообщили об обнаружении сложных хакерских программ и средств для интернет-слежки, разработанных Китаем, США, США совместно с Израилем, Испанией и рядом не идентифицированных государств. В 2017 г. системщики из Северной Кореи взломали сеть вооруженных сил Южной Кореи и похитили стратегии на случай военных действий.

Речь не о политической или военной разведке, речь о широкомасштабной краже интеллектуальной собственности корпораций, совершенной государственными структурами других стран. Например, Китай завладел таким объемом коммерческой интеллектуальной собственности США, что в 2015 г. тема китайского шпионажа поднималась в ходе переговоров президента Обамы и председателя КНР Си Цзиньпина. Тогда лидеры двух стран договорились о прекращении подобных действий. (Китай действительно поумерил свой пыл в области экономического шпионажа.)

Внимание! Это не конец книги.

Если начало книги вам понравилось, то полную версию можно приобрести у нашего партнёра - распространителя легального контента. Поддержите автора!

Страницы книги >> Предыдущая | 1 2 3 4 5
  • 4.3 Оценок: 4


Популярные книги за неделю


Рекомендации