Оружие будущего. Какими будут войны нового тысячелетия? - Страница 2
По задумке разработчиков, к 2035 году Нейронет окончательно вытеснит привычный для нас Интернет. Но это лишь одна из девяти программ, которые изменят человека и мир до неузнаваемости. Вживлением чипов не ограничатся, в планах – создание персонифицированной системы питания «ФудНет». По словам руководителей проекта, в сфере будут задействованы и геномика, и альтернативные источники натурального сырья. Звучит красиво, но что это значит на самом деле? Скорее всего, речь идет о получении пищи без посредников, производстве некоего синтетического питания.
Вместе с программой еды будущего ученые займутся созданием беспилотных автомобилей и роботизированных средств перевозки. Разработчики называют это «умным распределением энергии», противники говорят, что подобные программы создаются с единственной целью – сделать людей подконтрольными. В любом случае, если все планы реализуются, то ученые вплотную подойдут к своей заветной мечте – моделированию головного мозга и созданию искусственного интеллекта, возможности которого будут в миллиарды раз превосходить возможности человека. Но о какой безопасности можно говорить, если вся информация о человеке, даже его мысли и чувства, будут находиться в открытом доступе?
Уже сегодня умные механизмы взаимодействия с глобальной сетью, которая давно стала второй реальностью человека, могут без труда нас контролировать. Ведь в компьютере и телефоне, а значит, и в сети Интернет, хранится вся информация о пользователе.
Мобильный телефон – предмет первой необходимости, без которого сегодня не может обойтись почти никто, становится самым совершенным шпионом и осведомителем, потому что человек сам, по доброй воле и охотно делится с ним самым сокровенным: миллионы звонков, миллиарды СМС-сообщений и личные фотографии миллионов людей из разных стран. Именно поэтому даже самый обычный мобильный телефон может стать эффективным оружием.
Прослушивание, как правило, производится либо с помощью какого-то вредоносного программного обеспечения, которое можно поставить на компьютер, смартфон или планшет, либо просто человек недостаточно бережет свои логины, пароли.
Эдвард Сноуден – американский специалист и спецагент, бывший сотрудник ЦРУ и Агентства национальной безопасности США
Пристрастия людей, их увлечения, результаты прохождения психологических тестов, все данные о семье и месте жительства, карта перемещений по миру – вся эта информация о каждом из нас хранится в свободном доступе в сети Интернет, да и не только там. Программа американского агентства национальной безопасности «PRISM» несколько лет собирала и анализировала эти данные в интересах внешней политики Соединенных Штатов. И именно за то, что о ней узнали миллионы, на бывшего сотрудника ЦРУ Эдварда Сноудена была объявлена охота. Казалось бы, зачем делать эту программу секретной? Но дело в том, что сегодня общество до такой степени увязло во Всемирной паутине, что собрать исчерпывающую информацию о любом из нас стало совсем несложно. А человеком, о котором все известно, можно легко манипулировать.
В России аналогом системы «PRISM», только легальным, является система оперативно-разыскных мероприятий, сокращенно СОРМ. Нашей системе СОРМ очень далеко до американской, о которой нам рассказал Эдвард Сноуден. Он опубликовал эти данные, и мы теперь знаем, что американский аналог СОРМ ежедневно записывает миллиарды переговоров и переписку, все это сохраняется в базах данных, все перемещения, координаты всех пользователей по миру, то есть это тотальный контроль над всеми.
С 1990-х годов все операторы телефонной связи должны установить у себя оборудование СОРМ-1 для беспрепятственного съема и анализа информации из телефонных сетей, включая мобильные. А с начала 2000-х каждый интернет-провайдер обязан установить у себя оборудование СОРМ-2 для беспрепятственного доступа спецслужб к передаваемой информации.
В третьей версии СОРМ будет собираться более подробная информация о трафике и о взаимодействиях пользователей сетью, и храниться она будет дольше, чем сейчас предусмотрено.
Вот конкретные, точечные способы применения современной электроники. 21 апреля 1996 года в 30 километрах от Грозного возле села Гехи-чу был уничтожен лидер чеченских сепаратистов Джохар Дудаев. Российские спецслужбы использовали принципиально новый способ ликвидации: депутат Константин Боровой позвонил лидеру боевиков по спутниковому телефону, специалисты запеленговали место, откуда шел сигнал, после чего в найденную точку были запущены самонаводящиеся ракеты. Спустя девять лет похожим образом был запеленгован и уничтожен другой боевик – Аслан Масхадов. Однако на этот раз специалисты обнаружили его уже не по спутниковому, а по самому обычному мобильному телефону. Выяснили номер, сопоставили с кодом аппарата и вычислили координаты местонахождения с точностью до двух метров. И это не единственная система тотальной слежки, призванная бороться с террористами.
Это система, о которой много говорили в 2011 году, когда был специальный конкурс на такого рода программно-аппаратный комплекс контроля. Его задачей ставилось контролирование информационного потока в Интернете, сайтов, блогов и прочих форм по паттернам, ключевым словам, которые говорили бы об опасности этих источников.
Использование подобных систем слежения в военных целях споров не вызывает, однако многие эксперты считают, что разработчики СОРМ-3 преследуют совсем иные цели. Систему уже называют идеальным шпионом и средством полного контроля над гражданскими лицами.
Система слежения третьего поколения отслеживает все: на какой сайт человек заходил, что скачал, кому звонил и слал СМС. Тот, кто получит контроль над этими данными, станет поистине всемогущим, потому что на другом конце поводка находятся миллиарды людей, каждый из нас.
Естественно, чем-то приходится жертвовать, например, своими возможными поступками, потому что все это может быть записано и сыграть против нас. Но ведь вся цивилизация развивается исходя из механизмов облагораживания человеческой природы, и вот эти средства контроля информационной безопасности, в том числе, выполняют эту важнейшую роль.
Люди смогли достичь очень многого именно благодаря тому, что появились робототехнические системы. Мы начали исследовать космос, исследовать глубины, по-новому фиксировать все, что мы исследуем. Роботы начали вместо нас делать какие-то научные изыскания и исследования: помогать медицине, производить операции, причем достаточно успешно и точно.
Любое оружие защиты всегда обоюдоостро. Всегда есть проблемы с тем, что то или иное средство может использоваться для защиты, но в то же время делать общество более уязвимым, об этом сейчас снимается масса кинолент.
Уже сегодня человека можно полностью вычеркнуть из жизни, сделав несколько движений компьютерной мышью. Обнулятся банковские карточки, дом будет переведен в объект под снос, больницы и другие госучреждения перестанут его видеть, потому что все личные данные будут изъяты с серверов. Через несколько лет у потенциального манипулятора появится еще одна возможность – присваивать человеку статус опасного преступника, которого можно не брать живым и против него встанет вся мощь правоохранительной системы государства.
Сергей Никитин, заместитель руководителя лаборатории по компьютерной криминалистике: «Современный Интернет очень напоминает Дикий Запад в период его освоения или некую пиратскую романтику – это вседозволенная всесвобода. Но, так или иначе, в любое место приходит регулирование, потому что это просто еще одно информационное поле и не совсем понятно, почему там можно все, а в других информационных полях – отнюдь не все. Со временем регулирование придет и в нашу цифровую жизнь. Это будет совершенно нормально и спокойно восприниматься. Просто пока мы живем в промежуточном периоде».