Использование подобных систем слежения в военных целях споров не вызывает, однако многие эксперты считают, что разработчики СОРМ-3 преследуют совсем иные цели. Систему уже называют идеальным шпионом и средством полного контроля над гражданскими лицами.
Система слежения третьего поколения отслеживает все: на какой сайт человек заходил, что скачал, кому звонил и слал СМС. Тот, кто получит контроль над этими данными, станет поистине всемогущим, потому что на другом конце поводка находятся миллиарды людей, каждый из нас.
Естественно, чем-то приходится жертвовать, например, своими возможными поступками, потому что все это может быть записано и сыграть против нас. Но ведь вся цивилизация развивается исходя из механизмов облагораживания человеческой природы, и вот эти средства контроля информационной безопасности, в том числе, выполняют эту важнейшую роль.
Люди смогли достичь очень многого именно благодаря тому, что появились робототехнические системы. Мы начали исследовать космос, исследовать глубины, по-новому фиксировать все, что мы исследуем. Роботы начали вместо нас делать какие-то научные изыскания и исследования: помогать медицине, производить операции, причем достаточно успешно и точно.
Любое оружие защиты всегда обоюдоостро. Всегда есть проблемы с тем, что то или иное средство может использоваться для защиты, но в то же время делать общество более уязвимым, об этом сейчас снимается масса кинолент.
Уже сегодня человека можно полностью вычеркнуть из жизни, сделав несколько движений компьютерной мышью. Обнулятся банковские карточки, дом будет переведен в объект под снос, больницы и другие госучреждения перестанут его видеть, потому что все личные данные будут изъяты с серверов. Через несколько лет у потенциального манипулятора появится еще одна возможность – присваивать человеку статус опасного преступника, которого можно не брать живым и против него встанет вся мощь правоохранительной системы государства.
Сергей Никитин, заместитель руководителя лаборатории по компьютерной криминалистике: «Современный Интернет очень напоминает Дикий Запад в период его освоения или некую пиратскую романтику – это вседозволенная всесвобода. Но, так или иначе, в любое место приходит регулирование, потому что это просто еще одно информационное поле и не совсем понятно, почему там можно все, а в других информационных полях – отнюдь не все. Со временем регулирование придет и в нашу цифровую жизнь. Это будет совершенно нормально и спокойно восприниматься. Просто пока мы живем в промежуточном периоде».
Подобным «безвременьем» в Интернете активно пользуются киберпреступники. Недавно хакер Николас Веббер взломал компьютерную систему одной из английских тюрем, в которой сам отбывал наказание, и стер данные о бо́льшей части заключенных.
В феврале 2016 года американские хакеры опубликовали 276 ГБ данных NASA, извлеченных со взломанных серверов, а также попытались утопить в Тихом океане беспилотник Global Hawk, над которым получили контроль. Архив данных, опубликованных хакерами, содержал более 600 видеороликов, снятых беспилотниками, а также базу данных с телефонами и адресами электронной почты сотрудников NASA. Засекреченные архивы Белого дома и Пентагона, личные фотографии и номера счетов известных людей и политиков больше не проблема для заокеанских хакеров, которые в первую очередь охотятся за информацией.
В странах бывшего СССР в основном если заражают ваш компьютер, то прежде всего, чтобы похитить электронные деньги. Естественно, когда компьютер заражен, можно перехватывать все и вся, показывать любые страницы. Если мы говорим про смартфон, то сейчас у всех стоит либо мобильный банк, либо вам приходят коды по СМС от банка, подтверждающие операции.
Сегодня мобильный телефон – это многофункциональное устройство, отличающееся от персонального компьютера двумя вещами: оно гораздо меньше и находится рядом с владельцем практически круглосуточно. Телефон современного человека – это записная книжка, диктофон, личный фотоальбом, частная переписка по всем, даже самым секретным почтовым ящикам, сборники предпочитаемой музыки, база покупок, календарь и список дел. Имея в распоряжении такой массив информации, душу человека можно рассмотреть, как под микроскопом – со всеми его слабостями, тайнами, склонностями. А получить к нему доступ может любой талантливый хакер.