САЙТ ОБЩЕСТВЕННЫХ ОРГАНИЗАЦИЙ РОССИЙСКИХ СООТЕЧЕСТВЕННИКОВ В РЕСПУБЛИКЕ БЕЛАРУСЬ
Адрес:
220030, г.Минск, ул.Революционная, 15А
Главная \ Авторы портала "Вместе с Россией" \ Андрей Геращенко: Тотальный цифровой контроль. Часть 1.

Андрей Геращенко: Тотальный цифровой контроль. Часть 1.

« Назад

Андрей Геращенко: Тотальный цифровой контроль. Часть 1. 09.03.2023 18:13

Цифровизация всех сфер нашей жизни идёт, может и медленно, но неумолимо. Постоянно внедряются новые технологии на производстве, в СМИ, документообороте, общественной и политической деятельности, межличностных коммуникациях. Даже в наиболее консервативных структурах эти изменения происходят прямо на наших глазах.

Безусловно, всё это приносит нам массу благ, упрощает нашу жизнь и предоставляет невиданные ранее возможности. В 2019-2020 годах во время эпидемии ковид-19 очень многое переместилось в сферу Интернета, что позволило смягчить последствия вынужденной самоизоляции множества людей нашей планеты.

Впрочем, цифровизация имеет и обратную, тёмную сторону – тот же даркнет, деструктивные социальные группы, сайты с весьма сомнительным содержанием и обилие ошибочной, неточной информации.

События Арабской весны, а также государственного переворота на Украине, волнений в Турции, уличных протестов молодёжи в 2020 году в Республике Беларусь показывают многократно возросшее влияние социальных сетей и программ, специально созданных для общения. Посредством размещаемых в них призывов администраторам данных ресурсов удавалось мобилизовать на те или иные деструктивные и антиправительственные действия значительное количество молодёжи. Помимо этого данные каналы активно использовались для формирования определённых установок общественного мнения, распространения неточной, а зачастую и вовсе недостоверной информации, что значительно разогревало ситуацию, так как официальные государственные источники заведомо проигрывали в оперативности и по форме подачи этой самой информации.

Между тем далеко не все задумываются о том, что существующая цифровая империя глобального Интернета – это не нечто само собой разумеющееся и существующее автономно, а целая структура – сеть корпораций в цифровой сфере, различных компаний, программного обеспечения. И за всем этим стоят конкретные люди или группы людей.

Нас убеждают в различных степенях «защиты» нашей личной и деловой информации, возможности «сохранения в безопасности личных данных».

Всё это – не более чем иллюзия и я полагаю, что многие об этом догадываются, но не все хотят признаться откровенно в этом даже самим себе – слишком жуткой для многих кажется эта картина мира, где о каждом человеке известно всё.

Но на самом деле так и есть. Всё, что мы оставляет после себя в Интернете – наша личная и деловая переписка, наша информация на облачных серверах, наши траты по денежным картам, все наши посещения сайтов, наши телефонные разговоры и смс-сообщения, видеоконференции, переписка в мессенджерах, время включения и выключения нашей аппаратуры, наше нахождение в той или иной точке планеты и многое другое – всё это может быть в нужный момент в полном объёме использовано против каждого из нас.

В этом смысле для различных и, прежде всего, американских спецслужб наступили золотые времена – львиную долю их работы выполняют компьютерные программы анализа контента, поиска по ключевым словам, тех или иные программы-боты, регулярно рыскающие в глубинах Интернета и многие другие продукты на основе искусственного интеллекта и цифровых нейросетей.

Безусловно, данная деятельность не афишируется, но всё равно происходят какие-то утечки информации, которых вполне достаточно, чтобы понять, что мы находимся под постоянным и неусыпным оком «Большого брата».

6 июня 2013 года широкой общественности вначале в США, а затем и в других странах стало известно о существовании в США государственной программы PRISM, что произошло в связи с публикацией в газетах «Вашингтон пост» и «Гардиан» отрывков из секретной презентации, переданных в издания Эдвардом Сноуденом. Как оказалось, PRISM является государственной программой США и представляет собой негласный сбор информации, передаваемой по сетям электросвязи, осуществляемый при помощи целого комплекса мероприятий. PRISM была принята в 2007 году Агентством национальной безопасности (АНБ) США и пришла на смену Terrorist Surveillance Program, которая была внедрена после терактов 11 сентября 2001 года.

Данная программа предусматривает «сотрудничество» АНБ с ведущими Интернет-провайдерами США, которое выражается в доступе АНБ к серверам этих провайдеров. Понятно, что «сотрудничество» в данном случае является обязательным для провайдеров.

Эдвард Сноуден был на тот момент системным архитектором в подрядчике АНБ. Он не был сотрудником спецслужбы, но был тщательно проверен и получил доступ к секретным сведениям. Сноуден в АНБ занимался разработкой систем обмена и обработки разведывательной информации, имел широкие права доступа, что позволило ему скачать множество секретной и важной информации на свой домашний компьютер, часть которой он потом обнародовал и мир узнал о тотальной цифровой слежке.

АНБ использует мощные сервера, но помимо этого пользуется и так называемыми «чёрными ходами», которые различные цифровые компании оставляют в своём программном коде.

Немного об этих самых «чёрных ходах»…

Во времена моей студенческой молодости появились первые программируемые калькуляторы. В них можно было закладывать программы расчётов, но они не сохранялись, и каждый раз их нужно было вводить заново. Тем не менее, это был значительный шаг вперёд в сравнении с обычными калькуляторами. Мы даже играли. Вся игра заключалась в том, что нужно было рассчитать, например, нужное количество топлива для посадки космического корабля на планете с определённой силой тяжести – расчёты нужно было делать устно, на бумаге или же на другом калькуляторе, что уж почти «жульничество». Полученные данные вводились, и если всё было хорошо, на экране был сигнал, что вы точно посадили ракету – в нашем случае выскакивал «0». Отрицательное число означало гибель ракеты при ударе о поверхность, а положительное – горючее закончилось раньше, и она тоже… падала. Преподаватель ворчал, что мы «маемся дурью», а мы были весьма рады такой незамысловатой игре, которая, впрочем, неплохо развивала наши математические навыки в отличие от нынешних «стрелялок» и «бродилок», у которых есть свои положительные стороны.

Так вот, ещё тогда, в 80-е годы ХХ века при использовании программируемых (да и вообще сложных) калькуляторов обнаружились некие странности или аномалии, названные «демонами вычислений», хотя встречались и иные названия. При случайных и на первый взгляд бессмысленных комбинациях арифметических действий,  тригонометрических функций калькуляторы порой выдавали некие вполне определённые числа. Явно производились какие-то вычисления, не предусмотренные самими разработчиками и не ясные для них самих, но это были реальные операции, проводимые калькулятором. Разработчикам стало понятно, что создаваемые ими машины и алгоритмы вычислений не охватывают все возможности самой техники и даже в случае таких простых приборов, как калькуляторы, существуют серые, неизвестные зоны.

Все это, только в больших масштабах, перешло и в сферу компьютеров и компьютерных программ. Сам компьютер и установленные на нём программы – для работы, игры, досуга, можно сравнить с большим городом, центральные улицы которого хорошо известны. По ним идёт основной поток информации, они контролируются видеокамерами, постами полиции. Но есть почти неизвестные улицы, по которым от одной точки к другой можно добраться альтернативными маршрутами, без полиции и видеокамер. Это и есть в грубом приближении «чёрные ходы», о которых мы говорили выше. Но есть ещё и сеть, глубоко скрытая от всех и фактически неизученная – в нашем случае это подземные коммуникации, пронизывающие весь город и почти никому не известные - это те самые «демоны вычислений», знакомые нам со времён калькуляторов.

Все мы сталкиваемся с необходимостью устанавливать обновления для операционной системы, патчи для программ и игр, которые призваны усилить нашу безопасность, устранить всевозможные баги и лаги в компьютерных игрушках. В случае с нашим городом это меры, направленные на то, чтобы горожане не путались, не сворачивали в ненужные улицы, не плутали там. А вот «чёрные ходы» - это специально создаваемые предпосылки для проникновения в чужие компьютеры и использование скрытых возможностей тех или иных программ для дистанционного выуживания информации, слежения или даже контроля действий удалённого пользователя.

Если разного рода хакеры с использованием вредоносных программ – вирусов, червей и т.д. стараются взломать для всего этого уязвимые места удалённых компьютеров, то в случае «чёрных ходов» АНБ заставляет своих партнёров намеренно создавать способы скрытного и быстрого получения информации с компьютеров удалённых пользователей. Или же заставляют компании передавать в АНБ данные о таких «чёрных ходах», созданных уже самими производителями – тоже далеко не ангелами. Основной интерес вызывает доступ к, казалось бы, защищённым и зашифрованным данным.

Процесс программирования часто сводится к предварительному написанию больших блоков программных кодов, использованию уже готовых блоков, что делается большим количеством различных программистов, последующему объединению в единую программу и её тестированию, в процессе которого выявляются неизбежные ошибки. Любители компьютерных игр хорошо знают, что предварительные версии часто грешат обилием разного рода несуразностей – багов и лагов. При этом даже в, казалось бы, прекрасно отлаженной программе порой встречаются забытые, не замеченные, или вообще бесполезные участки программного кода – остатки прежних неудачных решений, не удалённые из новой версии продукта полностью, недописанные, но ни на что не влияющие участки кода и т.п. Чем больше программа, тем сложнее их потом обнаружить, да и искать нет никакого смысла – программу они не сильно увеличивают по объёму, она работает и зачем тратить время на поиск лишних «закатившихся в угол гаек».

Это, конечно же, очень хорошая возможность для встраивания «чёрных ходов». Официально политика любой IT-компании декларирует заботу об информационной безопасности и защиты своих клиентов. Отсюда и большое показное внимание к патчам и заплаткам, которые периодически выпускают все серьёзные компании для своего программного обеспечения. Поэтому в случае случайного обнаружения допущенных компанией «ошибок» в программном коде всегда можно сослаться на случайный характер случившегося – доказать намеренность таких действий почти невозможно. Такими «чёрными ходами» можно воспользоваться в любой необходимый момент тем, кто имеет к ним доступ. В качестве некоторой отдалённой аналогии можно привести многочисленные читы и коды к компьютерным играм, которые позволяют производить особые действия тем, кто их знает. А в случае с нашим городом это в прямом смысле скрытые чёрные ходы, через которые можно проникать в дома жителей и скрытно там хозяйничать.

Для создания «чёрных ходов» АНБ и другие пользуются различными методиками. Так, его можно встроить в алгоритм шифрования для того, чтобы затем прослушивать защищённый канал – канал будет защищён от стороннего взлома, но не от обладателя «чёрного хода». Используются также слабости кода к криптоанализу при использовании неких постоянных чисел – констант. Также практикуется фактор замедления работы при защищённом режиме и пользователи, пренебрегая безопасностью, используют незащищённый вариант работы. Ещё одна потенциальная возможность – использование генератора псевдослучайных чисел, кстати, разработанного тем же АНБ. Этот генератор был даже сертифицирован национальным институтом стандартов и технологий США NIST в 2006 году в качестве криптографически стойкого, но независимые специалисты уже через год заподозрили, что в него встроен «чёрный ход», позволяющий стороннему лицу пройти проверку сертификата подлинности.

Специалисты компании Яндекс при изучении работы протокола проверки сертификатов TLS от компании Apple обнаружили уязвимость, которая вполне могла быть «чёрным ходом», намеренно встроенным разработчиком Apple в своих собственных целях или даже самой Apple.

Любопытно, что «чёрные ходы» могут быть вшиты и в аппаратную, а не только программную часть. В этом случае их нельзя обнаружить антивирусами, они не могут быть устранены патчами, обновлениями или перестановкой программ. Как пример - вредоносная прошивка BIOS.

Часть2.


Комментарии


Комментариев пока нет

Пожалуйста, авторизуйтесь, чтобы оставить комментарий.

Авторизация
Введите Ваш логин или e-mail:

Пароль :
запомнить

Последние новости
все новости
16.04.24

В наступившей тишине вдруг раздался голос Абрама. Одиннадцатилетний мальчик, который только что лишился родителей, попросил оккупантов о последнем желании – сыграть на скрипке. Удивленные неожиданной просьбой, немцы согласились. Они ожидали слезливо-молящей мелодии. Но неожиданно грянули звуки, которые гитлеровцы осознали не сразу. Зато их узнали все советские люди. Это был «Интернационал»! И распрямились плечи, и возродилась надежда, что Родина будет освобождена, чтобы ни случилось с ними. Сначала робко, а потом все громче и громче запели обреченные и те, кого фашисты пригнали устрашить расправой. Выйдя из оцепенения, враги заорали, чтобы мальчик немедленно прекратил играть. Но он продолжал до тех пор, пока его не прошили несколько автоматных очередей.

10.04.24

Россия сталкивается с масштабными и серьёзными вызовами. Решить их будет непросто. Но решать нужно – начиная от проверки правомочности получения российского гражданства за последние 10-15 лет и заканчивая наведением порядка в этнических анклавах и диаспорах. Миграционная политика должна быть пересмотрена – в Россию путь должен быть открыт не для тех, кто «хочет приехать», а для тех, кто действительно нужен и необходим, но опять же – на определённый срок.

04.04.24

Мировая экономика в конце 1990-х – начале 2000-х годов пережила «китайский шок» - резкий наплыв дешевой продукции из КНР. Все это привело к банкротству ряда отраслей промышленности на Западе, особенно в США, которые не выдерживали конкуренции с китайскими товарами. Надо отметить, что США долгое время поддерживали уровень жизни в стране за счет низких цен на китайский импорт. Судите сами: в 1991 году доля Китая в промышленном импорте США составляла 4,5%, а в 2011 – уже 23,1%.

01.04.24

В настоящее время с полным основанием можно утверждать о в целом сложившемся общем информационном пространстве Союзного государства. В связи с этим встаёт вопрос о его правовом оформлении. Речь идёт о согласованном принятии в Российской Федерации и Республике Беларусь закона «Об общем информационном пространстве Союзного государства», в соответствии с которым российские СМИ в Республике Беларусь и соответственно белорусские СМИ в Российской Федерации должны перестать считаться иностранными. Кроме того, в условиях жёсткой агрессии Запада против Российской Федерации и Республики Беларусь необходимы неотложные меры по совместной защите информационного пространства Союзного государства, включая создание соответствующей уполномоченной структуры.

01.04.24

Внешняя трудовая миграция в Республику Беларусь составила в 2023 году порядка 11 тысяч человек. Основное количество въехавших в Республику Беларусь для работы составили граждане Российской Федерации, Китая, Украины и Туркмении. Большинство трудящихся-иммигрантов, въехавших в Республику Беларусь для работы на основании специальных разрешений на право занятия трудовой деятельностью, прибыло по рабочим специальностям.

Яндекс.Метрика Рейтинг@Mail.ru