Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекція 2_Тема2__Мн.захист інформації_США_Яп_Кит...doc
Скачиваний:
5
Добавлен:
03.09.2019
Размер:
244.22 Кб
Скачать

16 Роговский е. А. Геопространственные разведки сша // сша-Канада: экономика, политика, культура. 2004. N 8. С. 125.

стр. 66

В настоящее время для проникновения в любую систему Интернета в принципе нет технологических препятствий, о чем свидетельствует множество успешных шпионских операций, в частности, проникновение в святая святых США -Пентагон. Отсюда следует, что колоссальные массивы информации, накапливаемые Google и другими электронными гигантами, объективно есть не что иное, как хорошо подготовленный объект для кибершпионажа, причем любого - военного, экономического, коммерческого, технологического и, естественно, личностного.

Сегодня сотни миллионов жителей планеты, пользующихся кредитными карточками, являются весьма благодатным объектом кибершпионажа. Меры защиты банковских карт постоянно совершенствуются, но злоумышленники находят новые пути считывания приватной информации. Так, недавно некая международная группа, предположительно базирующаяся в Пакистане, сумела внедрить хитроумную шпионскую закладку во множество терминалов-считывателей PED (PIN entry devices) для новых Chip&PIN-карточек. На эти карты, считающиеся более защищенными и совмещающими в себе чип и магнитную полоску, в массовом порядке перешли многие страны Западной Европы, а соответствующие терминалы ныне работают в тысячах кассах крупных и мелких магазинов. Закладки позволили преступникам не менее девяти месяцев красть деньги с чужих банковских счетов, общая сумма хищений составила десятки млн. долл.17

Осенью 2008 г. в США произошла крупнейшая кража конфиденциальной информации о банковских картах: злоумышленники взломали систему защиты крупного процессингового центра Heartland Payment Systems (HPS). В распоряжение кибер-преступников попала вся информация, необходимая для изготовления миллионов поддельных карт, с помощью которых можно опустошать чужие счета. Парадокс в том, что в этом случае не помогли никакие меры предосторожности, предпринимаемые банками. Как стало потом известно, преступники, используя хитроумный программный ход, несколько недель беспрепятственно крали конфиденциальные данные. О масштабах взлома неизвестно, по понятным причинам они скрываются, но, как полагают эксперты, речь идет о многомиллионных убытках, если учесть, что HPS ежемесячно отвечает примерно за 100 млн. операций с пластиковыми картами, а в число ее клиентов входит более 250 тыс. американских предприятий - от небольших закусочных до солидных корпораций, а также многие тысячи индивидуальных клиентов18.

Итак, в последние десятилетия в шпионской деятельности произошли революционные изменения за счет информационно-компьютерных технологий.

Во-первых, созданы совершенные электронные системы, способные улавливать информацию по типу глаза и слуха, но значительно превосходящие их по степени чувствительности и точности, а главное по добыванию колоссальных объемов информации, что, естественно, имеет и оборотную сторону. Так, Пентагон на разработку методов и средств информационной безопасности ежегодно расходует 5 млрд. долл.19, а на государственную службу перехвата сообщений каждый год тратит более 20 млрд. долл.20

Во-вторых, информация превратилась в мощное средство конкурентной борьбы. "Основная задача шпиона - получать информацию: она, по-видимому, стала популярным, важным бизнесом в мире. Шпион превратился в живой символ революции, охватившей сферу информации"21. Речь идет не только о том, что информация - это товар, имеющий уникальную ценность. Это еще и основа принятия государственных, корпоративных и личных решений, обеспечивающих жизнедеятельность всех социальных систем. Чем больше информации собрано, выверено, просеяно, проанализировано, тем более плодотворными будут принимаемые решения по сравнению с конкурентами, тем больше будет шансов одержать победу. Во многих фирмах США сложилась практика, когда каждый работник обязан шпионить, или, выражаясь дипломатическим языком, собирать информацию о конкурентах. В этих условиях обучение персонала компаний разведывательному делу превратилось в коммерческое предприятие. Небезынтересно отметить, что все телефонные и многие коммуникационные компании США наряду с основной деятельностью ведут учебную и просветительскую работу в форме семинаров и издания литературы, объясняющих и пропагандирующих формы и методы самых разнообразных форм отслеживания, особенно в электронной сфере.

В-третьих, происходит сращивание в разведывательном плане государственных и частно-корпоративных интересов. Так, строительная фирма Bechtel Corporation из Сан-Франциско, которая имеет контракты на сотни миллионов долларов на Среднем Востоке, предоставляет должности оперативникам ЦРУ. Взамен фирма получает от

17 См.: Компьютерра. 2008. N 45.

18 См.: Компьютерра. 2009. N 4.

19 См.: Брандман Э. Глобализация и информационная безопасность // Философия и общество. 2006. N 1.

20 См.: США-Канада: экономика, политика, культура. 2007. N 3.

21 См.: Тоффлер Элвин. Метаморфозы власти. М., 2002. С. 263.

стр. 67

ЦРУ информацию, имеющую коммерческую ценность. Иногда дело доходит до достаточно курьезных ситуаций. Тайная программная закладка, обеспечивавшая перехват и прослушивание мобильной связи всей военно-политической элиты Греции, была встроена в аппаратуру фирмы Vodafone Greece в процессе ее модернизации к Олимпиаде-2004 в Афинах американской фирмой SAIC. В результате все руководство страны оказалось под прослушивающим колпаком, причем за это "удовольствие" греки заплатили астрономическую цифру - 1 млрд. долл.22

В-четвертых, все усиливающаяся размытость границ между прямым шпионажем и обычным, зачастую рутинным сбором информации, как это имеет место в статистике, с юридической и морально-психологической точек зрения сильно облегчает задачи тотальной слежки.

* * *

К сожалению, незаконный съем информации технико-технологическим путем остановить практически невозможно, поскольку в ответ на защитные меры разрабатываются все новые программные и аппаратные средства электронного шпионажа. Известный специалист по ИТ-безопасности, профессор информатики Пенсильванского университета Мэтт Блэйз, выступая в 2008 г. на междисциплинарном семинаре по безопасности и человеческому поведению (Interdisciplinary Workshop on Security and Human Behavior) и говоря о состоянии компьютерной безопасности, высказался так: "В инфотехнологическом обществе, которое за последние десятилетия было отмечено грандиозными человеческими свершениями, наше направление не назовешь иначе как провалом"23. Желающих возразить не нашлось.

Итак, электронная охота за информацией стала повседневным явлением и приобрела глобальный характер. Мировое сообщество до сих пор в должной мере не осознало ее масштабы и негативные последствия для государств, организаций, людей. Поэтому основная задача заключается в том, чтобы всесторонне оценить их, глубоко понять и вывести на уровень проблемы с последующей разработкой системы комплексных мер по предотвращению и нейтрализации. Одновременно следует предусмотреть специальные меры по организации личной информационной безопасности людей.

Ключевые слова: общество, экономика, государство, корпорации, информация, информационная безопасность, электронный шпионаж, Интернет-шпионаж, кибершпионаж.

22 См.: Компьютерра. 2007. N 4.

23 Компьютерра. 12.08.08. С. 23.

стр. 68

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]