На пороге нового мира. Или сколько стоят мысли человека? Часть вторая

По данным компании Semantic ежегодная прибыль хакеров достигла уже 400 миллиардов долларов. Эта сумма превосходит нелегальные доходы торговцев наркотиками и оружием. Почему так происходит?

Техническая оснащенность киберпреступников порой обгоняет возможности спецслужб. Хакеры способны купить в любом магазине мощные графические компьютеры с процессором, способным расшифровывать десятки миллиардов паролей в секунду. Специалисты подсчитали, используя подобные вычислительные возможности, преступники уже в 2015 году взломают почти все пароли к электронным почтам и социальным сетям мира. Вспомните, а ведь еще два-три года тому назад такие возможности были доступны только спецслужбам, работающим в области информационной безопасности. Представляете реальную силу хакерских атак, когда они объединятся в многочисленные группы, действующие по всему миру?!

Без стойкого криптографического оборудования, являющегося единственной надежной защитой информационных сетей от постороннего влияния, противостоять интернет-атакам невозможно.

Чтобы непосвященный читатель понял, что такое утверждение не просто громкий тезис, приведу ставший уже классическим пример из собственной практики, демонстрирующий как стойкая криптография обезоруживает самых «крутых» хакеров, и в состоянии предотвратить самые масштабные электронные атаки, связанные с кражей информации.

Все помнят скандальную аферу «Фальшивых авизо», с помощью которых в начале 90-х годов ХХ века преступниками было изъято из Банка России несколько триллионов рублей наличными! По большому счету эта была самая крупная в мире хакерская атака на банковскую и финансовую систему целого государства. Если бы не нашелся способ остановить злоумышленников, России грозил бы финансовый крах и полный развал банковской системы.

Спасти ситуацию удалось с помощью нашей разработки (созданной полностью на отечественной элементной базе), суперстойкого шифратора, разработанного по стандарту ТЕМПЕСТ. Именно он помог остановить разграбление ЦБ России. Созданная с его помощью криптографическая система уже 23 года надежно защищает информационную безопасность главного банка страны. Своей надежностью и продолжительным периодом работоспособности она уже давно доказала эффективность использования криптографического оборудования в борьбе с хакерами и стоящими за ними силами.

Однако владельцы бизнесов, да и государственные структуры пренебрегают использованием криптографии. Из-за этого число краж информации граждан и хакерские атаки на государственные и коммерческие учреждения увеличивается с огромной скоростью.

Специалисты в области информационной безопасности подсчитали, каждую секунду на Земле совершается в среднем сто хакерских атак. Каждые 4,5 секунды одна из них наносит пользователям реальный материальный урон.

Могут ли в такой ситуации пользователи электронных гаджетов чувствовать себя в безопасности и нести юридическую ответственность за все, что происходит с их электронными данными?

Вспомните нашумевший пример деятельности правительства Германии, несколько лет назад запустившего в компьютеры своих граждан программу шпион, известную как «бундеспост-троянец».

«Троянец» подгружался в компьютер к ничего не подозревающему пользователю, позволяя сделать все что угодно, – скажем, загрузить новые вредоносные программы, своровать пароли или снять владельца компьютера на встроенную камеру в самый неподходящий для него момент. По задумке властей компьютерный шпион должен был выявлять переписку террористов и сообщать о ней спецслужбам. Самое интересное, что разработку вируса по поручению правительства вела частная компания. Только после того, как об этом стало известно широкой общественности Германии, в стране начались протесты и проект закрыли.

На этом примере мы видим, что разработку систем радиоперехвата и информационного контроля государственные службы зачастую поручают частным компаниям, действия которых сложнее контролировать.

В такой ситуации организуемый государственными структурами тайный сбор частной информации о своих гражданах не только не защищает их, а еще больше подвергает опасности кибертерроризма.

В перспективе, в условиях практически полного юридического бесправия и беззащитности пользователей сетей Интернет и мобильной связи, искушению воспользоваться запретными плодами технического прогресса могут поддаться не только преступники, но и люди, рвущиеся к власти.

Вспомните довоенную Германию. Восхождение Гитлера на вершину власти началось еще в 1928 году, во-многом благодаря организованной Германом Герингом прослушке политических конкурентов будущего фюрера и членов правительства Германии. Привлекая к тайной работе сотрудников спецслужб Германии он собрал впечатляющий компромат на элиту страны, позволивший в дальнейшем держать «в узде» самых влиятельных и богатых людей страны и стать канцлером Германии гражданину Австрии, ефрейтору Адольфу Шикельбругеру.

В 1933 году Геринг создал Институт контроля за телефонной и телеграфной сетью и радиосвязью Германии, получивший официальный статус. После прихода Гитлера к власти это учреждение стало непосредственным участником всех преступлений фашистского режима, в том числе организации Холокоста. Во время войны Институт прослушки Геринга находился под крылом Министерства Авиации и назывался Научно-Исследовательское Управление (ФА).

К сожалению, мир забыл этот факт, и даже на Нюрнбергском процессе Институт Геринга по прослушке, не был признан нацистской преступной организацией.

Парадокс? На самом деле – нет. Осуждение фашистской секретной организации привело бы к расследованию ее деятельности, а такой поворот событий в тот момент не был выгоден сильным мира сего. Архивы Института прослушки Геринга содержали записи разговоров Сталина, Черчилля, Рузвельта. Они боялись, что после расследования расшифровки бесед могут попасть в открытый доступ и в прессу. Никто не хотел афишировать свои секретные переговоры с поверженным тираном.

В тоже время, о такой опасности решился высказаться вслух Альберт Шпеер, министр вооружений и военного производства, отвечавший за вооружение третьего Рейха. Шпеер - один из немногих нацистов, признавших на Нюрнбергском процессе преступность деятельности режима на который он работал. Во время войны он был тесно связан также с таинственной организацией Аненербе, Второе управление которого интенсивно занималось вопросами изменения сознания людей с помощью звука, передаваемого по радио и телефонам.

После оружия наземных, морских и воздушных армий, власть над сознанием человека фактически становилась четвертой военной силой нацистской Германии, на которую Гитлер делал особую ставку в борьбе за мировое господство.

В своем последнем слове во время Нюрнбергского процесса Шпеер признал:

«Диктатура Гитлера была первой диктатурой индустриального государства в век современной технологии, диктатура, которая довела до совершенства технологический инструментарий, чтобы повелевать собственным народом… С помощью таких технических средств, как радио и громкоговорители, у восьмидесяти миллионов людей было отнято самостоятельное мышление».

Обратите внимание, Шпеер назвал диктатуру Гитлера не последней на Земле, а самой первой, использовавшей потенциал научно-технического прогресса не во благо, а для разрушения основ человеческого сознания.

К сожалению, наша цивилизация по окончании самой кровавой войны за всю историю своего существования не извлекла надлежащие уроки из событий, предшествовавших приходу Гитлера к власти, и не прислушалась к признанию Шпеера.

Поэтому мы не можем быть уверены, что завтра подобным путем, через прослушку и компромат, дорогу к власти не проложит себе очередной диктатор, тем более, что концентрация информации увеличилась в миллионы раз, и добывать компромат стало еще легче.

Непрекращающиеся информационные войны и тотальная прослушка по всему миру продолжают этот пагубный путь, и никто в мире сегодня не может дать гарантии, что на этом пути не появится новый «гитлер» во главе диктатуры хакеров.

Преступление без наказания

Можно ли наказать хакеров за наше украденное или уничтоженное интеллектуальное достояние и получить материальную компенсацию?

Мы уже убедились, что на этапе, когда человек создает на своем компьютере какой-либо текст, он несет полную ответственность за его содержание. И не важно, что под ним не стоит фамилия владельца компьютера. На автора указывают электронные метки «орудия производства» – ID процессора, установленного на личном компьютере, серийный номер устройства и т.д. Но кто несет ответственность и обеспечивает сохранность информации в момент ее передачи по информационным сетям?

Ведь, если наши тексты будут перехвачены, украдены, измены или искажены, компенсацию за действия хакеров мы не получим, а ответственность за искаженное кем-то содержание понесем!

И почему на этапе пересылки информации со своего личного компьютера на другой, мы одновременно являемся ее автором и несем ответственность за содержание, но в тоже время не признаемся собственником личной информации – своих же мыслей!

Не важно при этом, что мы исправно платим провайдеру за услуги связи. Ответственность за сохранность передачи информационного контента он, на себя ни в коем случае не берет.

Из-за такой казуистики вытекает еще одна огромная проблема современного общества – низкий уровень защиты информации.

И правда, зачем провайдерам или производителям информационного оборудования тратить деньги на защиту чьей-то личной информации, если она ничего не стоит?

И, как ни странно, люди с этим соглашаются. Людей приучили к тому, что их личная информация якобы никому не нужна и не стоит ни гроша. Но в тоже время, обратите внимание, интернет-гиганты в массовом масштабе собирают о частных пользователях метаданные, используя их в дальнейшем для повышения эффективности продаж рекламы. Это еще один пример того, что наша личная информация имеет собственную цену и не малую.

Но, учитывая анонимность глобальной сети и несовершенство современных законов, простым гражданам, пострадавшим от хакеров, восстановить свою репутацию практически невозможно. Регистрируясь в каком-либо интернет-сервисе, мы автоматически подписываем соглашение, в котором прописан юридический отказ владельцев этих сервисов от ответственности и возможных претензий со стороны пользователей. То есть, еще даже не начав пользоваться электронными услугами, мы уже выдаем индульгенцию своим потенциальным грабителям.

Отсутствие законов и перевернутая психология

Совсем недавно я возглавлял делегацию своей компании на одной из крупнейших в мире выставок в сфере программного обеспечения и компьютерной техники.

Что я заметил. На стенде, где выставлялся созданный в нашей компании не имеющий в мире аналогов шифратор, многие посетители, среди которых чаще всего встречались представители государственных структур разных стран, подходили и интересовались, не могут ли специалисты создавшие уникальный шифратор заняться и вопросами дешифрования.

Видели бы вы реакцию этих людей, когда они слышали в ответ, что защита информации и ее вскрытие – вещи несовместимые ни в моральном, ни в юридическом плане, когда дело касается коммерческих организаций! С такими вопросами им бы лучше обращаться в соответствующие государственные службы своих стран…

То, что сегодня психология хакерства превалирует в мире над традиционными демократическими ценностями, имеющими библейские корни, и люди практически уже не стесняются охоты за чужой информацией, подтверждается не только наблюдениями на международной выставке, но и сухой интернет-статистикой.

Рассказывая как действует шифратор, мы опубликовали на нашем сайте данные о характеристиках и возможностях различного шпионского оборудования для прослушивания мобильных телефонов. Такая информация открыто размещена в Интернете его производителями. Естественно, мы не указывали их адреса и наименования моделей. Это было сделано только для того, чтобы показать людям, как много возможностей существует в мире для прослушки их мобильных телефонов и как легко ее реализовать.

Реакция читателей, откровенно говоря, удивила. Подробный анализ многочисленных обращений с нашего сайта, а их число превысило девяносто тысяч, показал – три четверти откликов содержали вопрос: где купить систему прослушивания, и только одну четверть пользователей наш шифратор интересовал как прибор для защиты личной и корпоративной информации.

Представляете, одна четверть хочет защититься от вторжения в свою частную жизнь, а три четверти прослушать ближнего! Это уже не просто изменение менталитета у небольшой группы населения. Исходя из масштабности представленной статистики и ее географии, стоит задуматься уже об изменении моральных установок общества в целом.

Научно-технический прогресс вскрыл ящик Пандоры, сделав повсеместно доступными любые электронные технологии, но множество простых людей остаются лишены элементарной защиты перед угрозами хакеров и кибертеррористов.

Учитывая плачевное состояние сети интернет с точки зрения обеспечения безопасности пользователей, она превратилась для хакеров в настоящий Клондайк незаконного зарабатывания денег.

Точно так же, как во времена «золотой лихорадки», когда случайные люди со всего мира тянулись в Аляску за быстрым обогащением, современные хакеры из разных стран мира, не имеющие ни серьезного образования, ни профессии пытаются с помощью компьютеров и сети Интернет обчистить наши электронные кошельки и «накопать» по заказу криминальных кланов как можно больше компромата на интересующих их людей.

Легенды о баснословных прибылях на этом пиратском поприще привлекают все больше и больше молодых и не имеющих жизненного опыта людей. Взламывая крупные государственные и коммерческие сети, компьютеры известных людей, они чувствуют мнимое величие, создавая вокруг своей ничего не значимой персоны ореол значительности, всячески подогреваемый единомышленниками, из так называемого «хакерского братства».

А практически полная безнаказанность современных интернет-пиратов еще больше увеличивает привлекательность такой деятельности для современной молодежи.

Немного лучше складывается ситуация с поисками и наказанием злоумышленников, атакующих электронные ресурсы VIP-персон или крупных организаций. На фоне громких скандалов в СМИ, разгорающихся после каждой такой хакерской атаки, преступников обычно находят.

Но подобное развитие событий скорее исключение из правил, чем норма, поскольку украденная или ложная информация об общественно значимых персонах, размещенная затем в открытом доступе в Интернете, может привести не просто к шуму в прессе, но еще и к негативным финансовым последствиям для рынка в целом.

Вспомните историю с размещением во взломанном твиттере одного из информагентств ложного сообщения о ранении Барака Обамы, приведшую затем к резкому падению фондового рынка США.

Видя доходность такого бизнеса, киберпреступники, охотящиеся за компьютерными данными, сегодня значительно расширили сферу своей деятельности и активизировали взломы аккаунтов известных пользователей в социальных сетях. Стоимость такой учетной записи, в случае ее перепродажи, может сразу же достигать десятков тысяч долларов.

Расширение интересов преступников становится в интернете уже своеобразной тенденцией. Если вспомнить, новый вирус Regin также характерен своей всеядностью и универсальностью. Regin в массовом масштабе собирает информацию обо всем подряд: финансах, технологиях, экономике, личных аккаунтах в социальных сетях не только государственных служащих, и даже бизнесменов, руководителей промышленных компаний. Обратите внимание, в сферу интересов попало уже производство!

Изменение приоритетов хакеров, открывающих для себя все новые и новые более чем доходные ниши в социальных сетях и личных аккаунтах граждан, еще раз свидетельствует о том, что современные законы об авторском праве в Интернете не защищают простых пользователей.

По идее материальную ответственность за наши взломанные аккаунты, вместе с преступниками их вскрывшими, должны нести и владельцы интернет-сервисов, и производители оборудования, не обеспечивающие безопасность пользователей своих платных услуг.

Вместо того, чтобы вкладывать деньги в защиту информации и гарантировать людям безопасность пользования новыми технологиями, «хранители» нашей информации официально предупреждают, что гарантий нет, и мы на свой страх и риск вступаем на опасную дорожку, ведущую человечество в дикие информационные джунгли…

ОКОНЧАНИЕ СЛЕДУЕТ.

просмотров: 10114



Комментарии пользователей