Меню
Подпишись на Авангард
от 99,11 рублей.

Почта РоссииОнлайн подписка

Мобильный телефон - первая необходимость?

Сегодня главным ресурсом становится информация. С учетом этого правовое регулирование общественных отношений, возникающих в информационной сфере, является приоритетным направлением процесса нормотворчества в России. Статьи  23, 24, 29, 42 Конституции РФ являются основным источником права в области обеспечения информационной безопасности в нашей стране. Основоположным законодательным актом, регулирующим отношения в информационной сфере, является Федеральный закон «Об информации, информатизации и защите информации», принятый в 1995 году. Но несмотря на то, что принятие этого закона является определенным «прорывом» в информационном законодательстве, он имеет много недостатков: ряд статей имеет декларативный характер и не находит практического применения, а определения некоторых терминов сформулированы недостаточно четко и однозначно. Таким образом, несмотря на то, что в России за довольно короткое время сформировалась обширная нормативная правовая база в этой области, все еще существует острая необходимость в ее дальнейшем совершенствовании.

Идеальные шпионы

О какой личной безопасности сегодня можно говорить, когда вся информация о человеке, даже его мысли и чувства, практически находятся в открытом доступе? Если мы говорим об информационной защищенности, то имеем в виду защиту от вирусного заражения компьютера и мошеннических действий, в результате которых у нас похищаются данные, в том числе и о наших денежных накоплениях и операциях. Уже сегодня умные механизмы, взаимодействуя с глобальной сетью, которая давно стала второй реальностью человека, могут без труда нас контролировать. Ведь в компьютере и телефоне, а значит, и в сети Интернет, хранится вся информация о пользователе. В нашу эпоху существует некая цифровая личность человека, когда по его адресу электронной почты, по его никам, псевдонимам достаточно просто проследить все форумы и социальные сети, куда он пишет.

Мобильный телефон – предмет первой необходимости, без которого не может сегодня обойтись почти никто, - становится самым совершенным шпионом и осведомителем, потому что человек сам, охотно и по доброй воле делится с ним самым сокровенным. Миллионы звонков, миллиарды смс-сообщений и личные фотографии миллионов людей из разных стран. Именно поэтому даже самый обычный телефон может стать эффективным оружием. Прослушивание, как правило, производится либо при помощи вредоносного программного обеспечения, которое, опять же, можно поставить на компьютер, смартфон или планшет, либо человек сам недостаточно бережет свои логины и пароли, предоставляя доступ к ним всем заинтересованным лицам. Помните: то, что вы выкладываете в Интернет, останется там навсегда. Пока у нас нет каких-либо «вменяемых» международных законов, которые позволят безвозвратно удалить информацию о вас. И второе: то, что находится в свободном доступе, может просматриваться миллионами людей и может быть использовано против вас.

Как вам «Крепкий орешек-4»?

Программа американского агентства национальной безопасности «Призма» несколько лет собирала и анализировала эти данные в интересах внешней политики США. Именно за то, что об этом узнали миллионы, на бывшего сотрудника ЦРУ Эдварда Сноудена была объявлена охота. Казалось бы, зачем делать эту программу секретной? Человеком, о котором все известно, можно легко манипулировать. Это тотальный контроль над всеми, который американские власти и не хотели афишировать.

В России подобной программой, только легальной, является «СОРМ» - система технических средств для обеспечения функций оперативно-рoзыскных мероприятий. С 1990-х годов все операторы связи обязаны устанавливать у себя оборудование «СОРМ-1» для беспрепятственного съема и анализа информации из телефонных сетей, включая мобильные. Такие системы, как «СОРМ», есть практически у любой «значимой» страны. Они предназначены для того, чтобы обеспечивать нашу с вами информационную безопасность. К чему может привести отсутствие систем безопасности современного общества? Достаточно вспомнить сюжет фильма «Крепкий орешек-4». Так что через информационную инфраструктуру можно разрушить все, что мы с вами имеем сегодня: электроэнергетику, подачу воды и так далее.

С 2008 года каждый интернет-провайдер обязан установить у себя оборудование «СОРМ-2» для беспрепятственного доступа спецслужб к передаваемой информации согласно пунктам 12-14 «Правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность» от 01.01.2006 года. В них описано, каким образом компании должны предоставлять ФСБ информацию о клиентах. В частности, оператор должен предоставить сотрудникам органов «круглосуточный удаленный доступ к базам данных, в которых хранится информация о клиентах», как пишет газета «Коммерсант» в статье «Праздник подслушания» первого сентября 2005 года.

Сайт сотрудников экспертно-криминалистических подразделений Министерства внутренних дел России (http://www.kriminalisty.ru/stati/sorm.html) уже сообщал об установке нового оборудования «СОРМ». И если существующий сегодня порядок доступа силовиков к переписке и персональным данным называется «СОРМ-2», тогда новые правила можно назвать «СОРМ-3». В распоряжении газеты «Коммерсант» имеется письмо «Вымпелкома» в Минкомсвязи, в котором оператор критикует проект приказа министерства об оперативно-розыскных мероприятиях в интернете, уже согласованный ФСБ. Информацию о существовании этого приказа газете подтвердили три источника на телекоммуникационном рынке, включая менеджера «Ростелекома». По предварительным расчетам «Вымпелкома», ежегодные инвестиции в оборудование составят 100 миллионов долларов, по оценкам МТС - около 300 миллионов рублей. По словам источника газеты в одном из министерств, установку и эксплуатацию оборудования «СОРМ» сейчас оплачивают операторы, хотя по закону за «СОРМ» должно платить государство.

В третьей версии «СОРМ» будет собираться более детальная информация для длительного хранения. Вот конкретные точные способы применения подобных программ: в ходе первой Чеченской войны Джохар Дудаев был ликвидирован после звонка по спутниковой связи – по вычисленным координатам было определено место нанесения удара самонаводящимися ракетами. Другого боевика Аслана Масхадова позже ликвидировали тем же способом, только в этот раз его вычислили не по спутниковой, а по обычной мобильной связи – с точностью до двух метров. И это не единственная система тотальной слежки, призванная бороться с террористами. Программно-аппаратный комплекс контроля, о котором заговорили в 2011 году, призван контролировать информационный поток, источники в Интернете, сайты, блоги и прочее по ключевым словам, которые говорили бы об опасности, возбуждающие разрушительные тенденции в обществе. Сегодня эта система работает и выполняет свою благородную миссию.

Использование таких систем в военных целях споров не вызывает. Однако некоторые считают, что разработчики «СОРМ-3» преследуют совсем иные цели. Систему уже называют идеальным шпионом и разработкой по тотальному контролю над гражданскими лицами. Любое разработанное оружие защиты обоюдоостро: всегда есть проблема, что оно может использоваться не только для защиты, но и в зловредных целях. Люди слабы, мы все уязвимы, и многих можно заставить работать на враждебные силы. Тот, кто получает контроль над данными в сети, будет практически всемогущим, ведь на другом конце провода – миллиарды людей, каждый из нас.

Вся человеческая цивилизация развивается, исходя из механизмов облагораживания человеческой природы. Средства контроля информационной безопасности в том числе выполняют эту важнейшую роль (ведь так человек уже будет следить за своими действиями, лишний раз не будет хулиганить или кого-то оскорблять, так как понимает, что потом это может сыграть против него). С другой стороны, уже сегодня человека можно полностью вычеркнуть из жизни, сделав несколько движений компьютерной мышкой: обнулятся банковские карточки, дом будет переведен в объекты под снос, а больницы и другие госучереждения перестанут его «видеть», потому что все личные данные будут изъяты с сервера. Через несколько лет у потенциального манипулятора появится еще одна возможность: присваивать человеку статус опасного преступника, которого можно не брать живым, и против него встанет вся мощь правоохранительной системы государства. Собственно, эта тема давно нашла отражение в современном кинематографе. Учитывая содержимое современных мобильных телефонов, можно рассмотреть душу человека, как под микроскопом, со всеми его тайнами, склонностями, и получить к нему доступ может любой талантливый хакер. Остается надеяться, что со временем правовое регулирование полностью будет и в информационной жизни, и это будет восприниматься всеми нормально.

Ю. Хитрюк.

Главная новость
Ссылки по теме
Всего комментариев: 0
avatar
Подача объявления в 2 шага
Шаг 1
E-mail отправителя * Тема письма *
Ф.И.О.: Телефон *
Шаг 2
Форма публикации *


Способ оплаты *


Текст объявления * Прикрепить фото: *
Образец

Краткое описание

8-888-888-88-88
Яндекс.Метрика