Почему в 2015 году перестали сбываться предсказания ученых? Или как мифы о передовых мобильных технология в очередной раз изменили мир в худшую сторону

 Все предсказания будущего человеческой цивилизации можно разделить на две категории – экстрасенсорные, основанные на малоизученных способностях людей к ясновидению и телепатии, и научные – основанные на анализе достижений цивилизации.

Как правило, у научных предсказаний шансов оказаться верными намного больше, да и предсказаниями назвать их сегодня можно только с натяжкой. В индустриальном мире развитие науки – тема, четко прогнозируемая, поскольку очень сильно связана с производством и коммерцией, и поэтому подразумевает планомерное развитие согласно выделяемому финансированию.

В современной науке революционные прорывы в духе изобретателей радио, телевидения и даже аэропланов уже невозможны. Каждое новое изобретение требует огромных финансовых вложений, а самое главное – владения информационной базой, на которой основывались предыдущие разработки.

Другое дело – фантастика и экстрасенсорика. Полет фантазии писателей-фантастов и экстрасенсов никогда не ограничивали ни финансирование, ни потребности рынка. И даже не смотря на антинаучность подобного подхода, нам известно немало примеров, когда предсказания экстрасенсов и фантастов очень точно сбывались через много лет и даже столетий. А что же прогнозы ученных?

Совсем недавно, просматривая в интернете публикации, посвященные развитию технологий телефонов и услуг мобильной связи, я обратил внимание, что многие прогнозы не сбылись практически ни по одному пункту! От явного провала полет научной фантазии не спасли ни устоявшаяся репутация ресурсов, публиковавших эти прогнозы, ни имена известных специалистов в области IT-технологий. Почему прогноз оказался неточным? Неужели скорость развития технологий ныне такова, что опережает уже любые, даже самые смелые прогнозы. Или причина в другом?

Давайте подробнее рассмотрим сделанные заявления и проанализируем, что произошло на самом деле.

Прогноз. Эра программной защиты, которая сейчас установлена на 95 % компьютеров и телефонов, заканчивается, хакеры уже имеют колоссальные возможности по вскрытию паролей (56 миллиардов паролей в секунду). В 2015 году наступит новый период, который изменит представление о мобильных технологиях. По словам СЕО компании Gem Мика Винкельшпехта, 2015 год станет годом аппаратной защиты (http://www.kitco.com/news/2015-01-28/Gem-Announces-Major-Bitcoin-Security-Platform-Expansion-With-Integration-of-Hardware-Security-Module.html). Аппаратная криптографическая защита мобильных телефонов будет являться единственной возможностью для защиты от возрастающей мощи хакеров и станет приоритетным направлением для многих компаний мира (http://www.livescience.com/8635-hardware-security-protects-software.html). В 2015 году ведение бизнеса будет осуществляться через мобильные платформы. Мобильные устройства – связующее звено между клиентами и предприятиями (в банковской области, развлекательной индустрии, розничных продажах и т.д.). В 2015 году данное направление усовершенствуют, и будут использовать мобильные устройства с целью реализации банковских транзакций, электронной коммерции, мониторинга клиентской базы, рекламы, общения с покупателями или продавцами.

Реальная ситуация. Действительно, процессы, происходящие в сфере информационной безопасности, можно назвать закатом эры программной защиты. Сегодня любая программная защита без использования стойкого аппаратного шифрования – легко вскрывается хакерами.

Хотя мобильные технологии электронной коммерции уже не первый год используются и внедряются банками, конкуренция на этом рынке до сих пор очень сильная. И очень обидно, что стремление банкиров любой ценой застолбить себе место на огромном финансовой площадке достигается в ущерб информационной безопасности и, в конечном итоге, пользователям.

Как известно, проблема краж хакерами денег с электронных счетов клиентов решается за счет страховок и самих клиентов, компенсирующих электронные кражи регулярно увеличивающейся… стоимостью банковского обслуживания.

Все бы ничего, если бы от безнаказанности не жирели по всему миру хакеры, делая преступный бизнес еще более наглым, более масштабным и опасным.

Сколько еще продержится финансовая пирамида, когда упущения в сфере защиты информационной безопасности покрываются самими клиентами? Наверное, до тех пор пока размеры краж не станут гигантскими и не выйдут за пределы традиционных потерь банков от невозвратных кредитов.

А что произойдет, если хакеры проведут успешную атаку не одного, а сразу множества банков по всему миру, похитив из каждого сотни миллиардов долларов, как это было в 1992 году с ЦБ России, с использованием «фальшивых авизо»? И покрывать катастрофическую недостачу окажется нечем?!

О возможности подобного развития событий, причем в самом ближайшем будущем, дают основания задумываться цифры, приведенные крупнейшей маркетинговой компанией в сфере IT-технологий – Gartner, так же считающей, что более 80 процентов подключений к интернету уже в следующем году будет осуществляться через мобильные телефоны.

Но, что тревожит, вместе с техническим совершенством беспроводных технологий связи происходит и стремительный рост количества хакерских атак на мобильные телефоны, оснащенные уязвимыми программными приложениями для электронной коммерции. Ведь, 99 процентов производителей мобильных телефонов мало принимают во внимание фактор хакерских атак, стараясь снизить затраты на информационную защиту. Нынешняя скорость нарастания хакерских атак намного выше скоростей защиты телефонов аппаратными средствами. Пользователи не хотят тратить деньги на аппаратную защиту мобильных телефонов. А почему?

По данным компании Symantec ежегодная прибыль хакеров составляет 400 миллиардов долларов. А выявили и наказали, может быть, с десяток хакеров. К тому же сумма украденного ими не превышает несколько десятков миллионов долларов.

А кто же украл остальные сотни миллиардов долларов? И почему пресса, молчит об этом факте? Кто затыкает рот средствам массовой информации, чтобы пользователи не узнали реальные объемы краж, происходящих в основном при оплате банковскими карточками? Почему огромные уже потери, сравнимые с бюджетами некоторых государств мира, замалчиваются? Неужели транснациональные корпорации, стремясь сохранить сверхприбыли, сознательно скрывают реальные потери?

 Сводя все эти факторы вместе, мы видим, что уже в следующем году вполне можно ожидать огромного вала краж электронных платежей, совершаемых через мобильные банки.

Это будет колоссальный взрыв, который подорвет экономику всех стран очень сильно. Банки обвалятся, как 1992 году едва не рухнул ЦБ РФ, когда злоумышленники совершали кражи по фальшивым авизо.

Вспомните судьбу доллара в России. В свое время он стоил 67 копеек, а сейчас стоит 67 рублей. Покупная способность нашей валюты упала за прошедшие годы в 6 500 раз. В тот период за 10 000 рублей можно было купить трехкомнатную кооперативную квартиру в Москве. Сейчас ее стоимость в отдельных районах превышает уже миллион долларов.

А что произойдет, если после массовой всемирной атаки хакеров в 6 500 раз упадут все валюты мира?

2. Прогноз. В 2015 году приоритетом для компаний станет информационная безопасность. Только аппаратные средства шифрования будут гарантировать обеспечение защиты персональных и корпоративных данных при переходе на мобильные устройства, обеспечат защиту персональных и корпоративных данных компании и ее сотрудников. Внедрение платформ HealthKit и HomeKit, а также системы мобильных платежей Apple Pay означает, что даже корпоративные устройства будут использоваться сотрудниками в личных целях.

Реальная ситуация. Распространение новых мобильных платформ, контролирующих здоровье людей, безопасность их жилища и мобильных платежей происходит, как и было задумано. Однако, до сих пор неизвестно ни одного случая, когда массовое внедрение программного обеспечения сопровождалось бы такой же массовой его защитой аппаратными средствами шифрования.

3. Прогноз. Индустрия IT приступит к продолжительному и масштабному процессу перехода на мобильные устройства. Уже в 2014 году различные компании приступят к переходу на мобильные устройства и технологии. Согласно прогнозам, к 2015 году 80 % выходов в интернет будет осуществляться с мобильных устройств. (http://www.informationweek.com/mobile/mobile-networks-penetrate-90--of-worlds-population/d/d-id/1093445?). Однако многие фирмы недостаточно оперативно реагируют на изменение рынка. Чтобы овладеть мобильными технологиями, компаниям придется отказаться от устаревших форм ведения бизнеса и провести реструктуризацию.

Реальная ситуация. Прогноз сбылся частично. Действительно, количество выходов в интернет через мобильные устройства стремительно приближается к прогнозируемым 90 процентам. Однако, это все те же старые, с точки зрения информационной безопасности, мобильные устройства, не имеющие защиты против хакеров. И в этой ситуации отказаться от «устаревших форм ведения бизнеса и провести реструктуризацию» не только не представляется разумным, но даже смертельно опасно для того же бизнеса. Получается, интересанты, активно агитирующие бизнесменов расстаться со стационарными технологиями в пользу новых мобильных, не просто дают неправильный прогноз, а толкают незащищенных бизнесменов и их бизнесы под снайперские «пули» хакерских атак.

4. Прогноз. Ожидается появление новых портативных устройств, меняющих наше отношение к потреблению данных. Часы Apple Watch предположительно станут лидером продаж 2015 года. Их покупатели смогут применять их для планирования рабочего графика или, к примеру, отображения избранных контактов. Появится новый термин – «data snacking», означающий «потребление информации небольшими порциями». Носимые устройства станут первым представителем теории «Интернета вещей».

Реальная ситуация. Хотим мы того или нет, стараниями крупнейших транснациональных IT-компаний мира, «интернет вещей» все сильнее входит в нашу жизнь. Предлагая удобные сервисы жизнеобеспечения человека, они включают в них даже элементы искусственного интеллекта.

Однако разработчики подобных революционных технологий скромно умалчивают, что никоим образом не могут гарантировать людям защиту от вмешательства третьих лиц в процесс работы пользователя с персональным устройством.

Директор отдела технологий компании Lookout, специализирующейся на IT-безопасности, считает, что чем больше удобных функций есть в гаджетах и мобильных устройствах, тем они уязвимее. Он привел интересное сравнение: каждая функция – это дверь, а чем больше в доме дверей, тем больше вероятность их взлома.

На данный момент злоумышленники могут спокойно вторгаться в информационную сеть, полностью взяв на себя управление основными элементами «интернета вещей», будь то штурвал самолета, управление автомобилем или система видео- и аудиоконтроля за больными людьми или малышами.

Защита от хакеров в медицине – особая категория в деле обеспечения информационной безопасности, поскольку человек, по-существу, доверяет умным приборам и технологиям свою жизнь. Последние события показывают, хакеры научились захватывать контроль не только над машинами и самолетами, но и над умным медицинским оборудованием и системами слежения за здоровьем человека, и по своему усмотрению могут вторгаться в процесс лечения. Например, заложив в программу искаженные данные, злоумышленники получают возможность превратить медицинское оборудование в изощренную машину убийства.

Во всем мире производителей сигарет обязуют на каждой выпускаемой пачке крупными буквами сообщать правду – «Курение опасно для жизни!». Почему же на электронных приборах, обеспечивающих сбор, передачу , анализ и хранение информации – вещей не менее важных для нашей жизни – нет подобных предупреждений?

5. Прогноз. В 2015 году Windows 10 совершит мобильный переворот в бизнесе и частной жизни людей. Windows 10 реализует систему как бы "изолированных комнат" для запуска различных пользовательских программ. Каждая комната имеет свои свойства – как бы имеет двери, окна, может не иметь их и т.д. Главное, что приложение не имеет доступа к системным ресурсам напрямую, а работает в своей "виртуальной" среде. Microsoft постепенно отойдет от образов ОС и будет стимулировать развитие приложений, в то время как «тяжелые» и дорогие приложения Win32 постепенно выйдут из употребления. Любые приложения, картинки и т.п., предназначенные для загрузки в Windows 10, изначально будут проверены на безопасность, поэтому наш текущий рынок безопасности, с антивирусами, VPN и т.п., в недалеком будущем будет выглядеть очень архаично.

Реальная ситуация. Windows 10 буквально на днях действительно начал «мобильный переворот». Количество пользователей, установивших новую операционную систему на свои компьютеры, исчисляется уже сотнями миллионов. Но радость пользователей омрачили эксперты в области информационной безопасности, опубликовав специальное предупреждение, известное как «Юристы прочитали лицензионное соглашение Windows 10 и схватились за голову».

О чем речь? Проанализировал лицензию Windows 10, дотошные буквоеды выяснили, что десятка – «собирает и хранит у себя историю посещенных пользователем web-страниц, пароли к сайтам, названия точек доступа, к которым подключался пользователь, и пароли к ним. Эти данные привязаны к аккаунту Microsoft, пароль к которому можно взломать или похитить. В этом случае злоумышленник сможет узнать о своей жертве буквально все». Вдобавок, «виртуальный ассистент Cortana по лицензионному соглашению Windows 10, имеет право собирать различные типы пользовательских данных: координаты устройства; фрагменты почтовой переписки и SMS; данные о совершенных звонках, данные о запланированных событиях из пользовательского календаря; данные из контактной книги. Для работы сервиса будет собираться информация об использовании вашего устройства: на какое время установлен будильник, какая музыка имеется на устройстве, какие программы были установлены, какие делались поисковые запросы и т.д. А образцы голоса пользователя будут передаваться на сервера Microsoft для обработки.

Ключи шифрования также будут храниться у Microsoft. Если вы зашифровали свои данные на устройстве с помощью штатной программы BitLocker, то ключ доступа к данным будет не только у вас, но еще и у Microsoft. В лицензии Windows 10 указано, что пароль будет скопирован на сервера OneDrive, контролируемые Microsoft. Компания будет обязана выдать этот ключ по запросу уполномоченных органов, что лишает шифрование в Windows 10 всякого смысла».

Итог. В сухом остатке мы получили новую, совершенную операционную систему, которая с полного согласия пользователя может собирать практически всю доступную информацию об его личной жизни, бизнесе или работе. При этом совершенно не гарантируя защиту информации.

6. Прогноз. Мобильные устройства будут собирать информацию для ведения бизнеса. Предпринимательскую деятельность в скором времени будет невозможно представить без данных, собранных мобильными устройствами, число которых в будущем будет только расти. Со временем мобильные устройства станут главным источником для решений в области «больших данных».

Реальная ситуация. Расширяющиеся возможности мобильных устройств по сбору информации о своих владельцах в прогнозе представлены как технологический рывок. Однако, чем оборачиваются подобные улучшения, мы видим на примере незащищенности собираемой информации от хакеров и доступности ее третьим лицам. Создается впечатление, что замалчивание и игнорирование подобных программных дыр постепенно превращают человека в фигуру, полностью лишенную индивидуальности и являющуюся одним из миллиардов идентичных винтиков огромного механизма, не предусматривающего права на приватность частной жизни.

7. Прогноз. Достижения в области разработок мобильных технологий станут решающим фактором для найма директоров по информационным технологиям. В будущем легче будет найти работу тем специалистам, которые имеют опыт работы с мобильными технологиями и способны собрать команду разработчиков. Такие специалисты откажутся от традиционных схем защиты в пользу разработки стратегий защиты мобильных устройств. Тем, кто не сможет быстро приспособиться к условиям рынка, будет трудно двигаться вверх по карьерной лестнице.

Реальная ситуация. Усиление в нашей жизни фактора информационных технологий поднимает на совершено новый уровень роль людей, имеющих возможность создавать специальные шпионские программы или использовать их для контроля мобильной информации с мобильных телефонов своих коллег по работе. На практике, даже владелец компании или ее директор в такой ситуации обладают меньшими возможностями для контроля над сотрудниками.

Вопрос, а каким способом можно будет контролировать котроллеров, в руках которых скапливается собранная информация? По-существу, на наших глазах происходит перекройка веками складывавшихся общественных и коммерческих взаимоотношений. Постепенно на первые роли в обществе переместятся не владельцы самых крупных финансовых и промышленных ресурсов, и не лидеры крупнейших политических движений, а держатели баз данных. Подобные прецеденты могут привести к самым неожиданным результатам, в том числе к появлению глобального диктатора, этакого «информационного Гитлера», сконцентрировавшего в своих руках контроль над информацией землян.

8. Прогноз. Мобильные устройства будут взаимодействовать с системами «умный дом», «умный город» и т.д. Клиенты смогут открыть для себя новый мир возможностей, управляя своим умным домом и телевизором при помощи мобильных устройств (смартфонов, планшетов, носимых устройств) из любого места. (http://developer.samsung.com/smart-home).

Реальная ситуация. Уходя из своего материального дома, мы закрываем двери на замок, ставим электронную сигнализацию, нанимаем специальную охрану и даже используем для защиты специально обученных животных. Кто же будет выполнять все эти функции в нашем виртуальном доме, непонятно, тем более что сегодня его двери, форточки и окна – 24 часа в сутки открыты настежь для злоумышленников.

С одной стороны, стремительное развитие научно-технического прогресса и связи напоминает ситуацию на заре развития нашей цивилизации, когда Моисею были дарованы 10 благословенных заповедей. И благодаря им он смог вывести из рабства свою общину и повести ее к новым горизонтам. С другой стороны, мы видим, что нынешние «Моисеи», получившие заветные скрижали новейшей информационной эры, напоминают канатоходцев, идущих в долине Хакеров над пропастью, без страховки, с завязанными глазами, и упорно ведущих за собой весь остальной мир.

9. Прогноз. В ближайшее время будут созданы недоступные хакерам «закрытые» линии связи, для государственных служащих и членов их семей. В новых условиях, в Век информационных технологий, создание таких сетей будет считаться одним из непременных условий стабильности государства.

Реальная ситуация. Этот важный проект остается не реализованным. В результате государственные структуры даже такой технологически продвинутой страны, как США, получают мощные информационные удары от фанатиков из террористических организаций Ближнего Востока.

Совсем недавно со специального сайта государственной службы правительства США хакеры ИГИЛ смогли похитить личные данные всех госслужащих США! Агентство Associated Press подчеркивает, что преступники похитили данные, «содержащие адрес проживания, дату рождения, места предыдущей работы и историю получения заработной платы, номера страховок, а также пенсионные данные».

К сожалению, информация о создании мощной системы защиты персональных данных государственных служащих в 2015 году также осталась мифом, как и планы по многим другим важным направлениям защиты информации во всем мире. И этим фактом вновь не преминут воспользоваться хакеры и преступники. 

просмотров: 13102



Комментарии пользователей