Спецслужбы имеют доступ к каждому компьютеру

Спецслужбы имеют доступ к каждому компьютеру

В стране и миреНаука и техника
Информация, которая передается посредством практически любого компьютера, мобильника или смартфона, не является конфиденциальной. Например, за хозяевами модного сейчас гаджета iPhone ведется наблюдение
К такому выводу независимо друг от друга пришли специалисты по IT-безопасности из немецкой компании Heise Security и хакеры. Хакеры, занимавшимся разлочиванием смартфона, установили, что при запросе какой-либо информации из сети оператора или Интернета iPhone тайно связывается с серверами корпорации Apple. Информация об этом была обнародована на авторитетном тематическом форуме Hackint0sh.org. По мнению хакеров, в компанию-производитель отправляется идентификационный номер смартфона и пакет данных о каждом сделанном запросе.

Эту информацию подтвердили и в Heise Security. Правда, с оговоркой. Немецкие специалисты, официально тестировавшие гаджет, не уверены в том, что после каждого запроса происходит идентификация аппарата. Ведь устройство является закрытым, программное обеспечение для него не поставляется в исходных кодах, а связь, с помощью которой iPhone работает в сети, шифруется. Соответственно, характер и объем передаваемой на сервера Apple информации остаются под вопросом. Впрочем, эксперты по IT-



безопасности из


Германии не отрицают, что версия хакеров может быть
верной.

"Как бы ни обстояли дела в реальности, такой скандал едва ли поспособствует популяризации данного гаджета, - заявил РБК daily IT-менеджер крупной московской компании Владимир Коновалов. - Ведь iPhone стоит очень дорого. Его потенциальными пользователями являются люди обеспеченные. В том числе - крупные бизнесмены, владеющие ценной коммерческой информацией. Соответственно они предпочтут не рисковать. Хотя, сами того не зная, они и без iPhonе находятся под информационным прицелом".

По мнению г-на Коновалова, скандал едва ли может быть инспирирован конкурентами Apple. Ведь практически все компании, представленные на мировом рынке IT и мобильной связи, не обеспечивают полной конфиденциальности. Для специалистов это давно уже не является тайной за семью печатями. "Информационной безопасности человека угрожает сам факт наличия у него не то что смартфона, а заурядного мобильника, - считает Владимир Коновалов. - Программное обеспечение любого компьютера также может являться инструментом для шпионажа".

Скандалы, связанные с электронным шпионажем за пользователями, случаются регулярно. Самый громкий из них произошел еще в 2000 году. В Европарламенте проходили слушания о том, как США и Великобритания с помощью системы электронного шпионажа "Эшелон" воровали коммерческие секреты в нескольких странах Старого Света. Экс-министр юстиции Франции Элизабет Гигу прямым текстом утверждала, что американская электронная сеть подслушивания используется для экономического шпионажа. Американцы же в ответ небезосновательно заявляли, что Россия, Китай и Евросоюз также имеют средства нападения на коммерческие компьютерные сети, аналогичные "Эшелону".

Система "Эшелон" существует уже более 50 лет. Создавалась она противникам и СССР как универсальное информационное оружие для ведения "холодной войны". Система собирает информацию через Интернет, электронную почту, телефон, факс, телекс. Все сообщения, переданные вышеуказанными путями, фиксируются и обрабатываются очень мощными компьютерами. Отбор информации производится по ключевым словам, выражениям или даже тембру голоса.


База данных постоянно обновляется в соответствии с актуальными задачами по сбору информации. По похожему принципу


работают интернет-поисковики. Но "Эшелон", в отличие от них, в режиме онлайн в зависимости от текущих установок "решает", интересна ему та или иная передаваемая информация или нет. Контроль мирового информационного пространства ведется почти тотальный. Однако пока по техническим причинам вся информация обработана быть не может. Процесс обработки происходит фрагментарно: только по тем направлениям, которые интересны кураторам системы.

"Работа "Эшелона" курируется Агентством национальной безопасности (АНБ) США, - заявил РБК daily руководитель службы стратегического планирования Ассоциации приграничного сотрудничества Александр Собянин. - "Ключи" от любых разработанных и внедренных программ и технологий АНБ обязаны предоставлять абсолютно все компании, работающие на американском рынке IT-технологий и мобильной связи.

Через эти компании "всевидящее око" проникает и в другие страны мира. В этом контексте iPhonе, как и любая новинка, конечно, привлекает внимание АНБ". Г-н Собянин считает, что сбор информации "Эшелоном" и аналогичными российскими, китайскими и европейскими системами происходит как в коммерческих целях, так и в интересах спецслужб.

В получении коммерческой информации и информации о клиентах заинтересованы сотрудничающие с АНБ компании. Это помогает им эффективнее планировать свою деятельность и получать большие прибыли. Спецслужбы не препятствуют этому, так как у них имеются свои интересы. Во-первых, сбор компромата и разведывательных данных. Во-вторых, посредством систем электронного шпионажа и диверсий ведутся войны. Причем не только информационные. Контролируя средства связи и компьютеры противника, спецслужбы фактически держат его за горло.

В любой момент руку можно сжать, парализовав управление войсками. "Технология обработки полученной путем электронного шпионажа информации будет совершенствоваться, - считает Александр Собянин. - В перспективе "хозяева" электронных шпионских систем смогут не только постоянно держать в поле зрения буквально каждого человека, но и знать о нем все".











Подписывайтесь на наш Telegram, чтобы быть в курсе самых важных новостей. Для этого достаточно иметь Telegram на любом устройстве, пройти по ссылке и нажать кнопку JOIN.

всего: 2000 / сегодня: 2

Комментарии /0

Смайлы

После 22:00 комментарии принимаются только от зарегистрированных пользователей ИРП "Хутор".

Авторизация через Хутор:



В стране и мире