". Которая возникла после продолжительного анализа свидетельств различных источников. Результатом этого анализа оказался шок! Чипы в головах не нужны! Тотальный контроль реализован иначе! Причём реализован уже очень, очень давно. Практически, реализация началась с начала прошлого века. Но не будем забегать вперёд. А пойдём по порядку, по ходу анализа.

В анализе использовались самые разнообразные источники. Однако, наиболее продуктивным оказался источник в самом ZOG (контакт с которым к сожалению утерян вследствие истечения источника). Материалы которого и привели нас к окончательному выводу:

Шок! Чипы в головах не нужны! Тотальный контроль реализован иначе! И сейчас мы покажем вам, почему мы пришли к этому выводу. Начнём с чипов вообще и тому, зачем микрочипы нужны. Реально существующие микрочипы на сегодня — это микрочипы для животных. Согласно определению:

Микрочип — это очень маленький, немногим больше рисового зерна, приблизительный размер 12 x 2 миллиметра, а весом всего 0,6 грамм. Состоит из стеклянной капсулы, сделанной из био-совместимого стекла, которая хорошо воспринимается тканями организма. Внутри стеклянной капсулы — кремниевый чип, несущий уникальный индивидуальный код, вместе с ферритовым сердечником и медной катушкой, которая принимает и посылает информацию считывателю. Микрочип пассивен, пока не активизирован сканером.

Казалось бы, тотальный контроль обеспечивается очень просто: каждому человеку вживить микрочип — и вуаля!

Однако, такого не произойдёт до тех пор, пока не осуществится техническая революция, а медицина пользуется современными способами диагностики. Посмотрим подробнее в область медицины.

Наверное, многие из вас смотрели сериал Доктор Хаус . И серию, где данный доктор лечит фокусника, который захлебнулся по неизвестной причине, когда пытался вылезти из цепей и бассейна. Для того, чтобы продиагностировать, что происходит с фокусником, команда Хауса поместила больного в магнито-резонансный томограф . В результате фокусник стал жутко орать и колбасится. Никто не знал почему, пока не пришёл Хаус и не вытащил из внутренностей фокусника металлический ключ, который фокусники глотают перед выполнением фокуса — чтобы можно было быстро и просто открыть замки и выбраться из ловушки.

Почему произошла такая штука с фокусником в магнито-резонансном томографе? Потому что металлический ключ начал притягиваться стенками томографа с очень большой силой. И почти выпотрошил фокусника.

А теперь представьте себе, что произойдёт, если человека с микрочипом в голове (да и в любом другом месте в теле) поместить в магнитно-резонансный томограф? Будет очень, очень, очень, очень больно. И совершенно не нужно тем, кто микрочипирует людей. А, кстати, вы задумывались над тем, как на микрочипы действует радиация при рентгене? А зря. Но возвращаемся к теме.

Почему будет очень-очень больно? Потому что микрочипы необходимо внедрять очень глубоко, во внутренние органы. Почему? Всё очень просто: если микрочип внедрить под кожу, то его будет очень просто извлечь с помощью той же самой магнитной томографии. А таки кому нужен такой тотальный конт голь?

Естественно, можно предположить, что с помощью секретных алиенских технологий изготавливаются биочипы , которые не реагируют на магнитное поле… Но можно найти ещё десяток аргументов против того, что микрочипы могут быть успешно использованы. На что найдётся свой десяток контраргументов. Однако, все эти аргументы обЪединяет одно — всё это будет чушью . Почему?

Потому что микрочипы как таковые не нужны . Вернее, нужны — но не для того, чтобы всех контролировать. А для того, чтобы отвлечь внимание . Что имеется в виду? Всё очень просто.

Применяется излюбленный приём фокусников для отвлечения внимания — побудить искать нечто там, где этого нет и в помине.

Естественно, некоторые ничего не найдут. Но большинство с удовольствием допридумывает и будет уверено, что всё так и есть. А все контраргументы — происки алиенцев и ZOG.

Как вы понимаете, отличной мишенью для отвлечения внимания стали микрочипы — технически и практически не реализуемая технология при данном уровне развития техники. Тогда как истина кроется совершенно в другом месте. Где?

Давайте пройдёмся по логической цепочке:

  1. Зачем нужны микрочипы?
  2. Чтобы обеспечить тотальный контроль.
  3. Зачем нужен тотальный контроль? А хрен его знает…
  4. Но если говорить, не отвлекаясь на мелочи: чтобы точно знать, кто где и когда находится, и по возможности что делает.

Первые два пункта — когда и где кто-то находится — можно притянуть и ограниченно реализовать чипированием. Но третий пункт — что кто-то делает — узнать с помощью микрочипа нет никакой возможности. Почему? Да потому что микрочип — пассивное устройство . У него нет

  • долгоиграющего аккумулятора,
  • надёжного беспроводного зарядного устройства,
  • мощного микрофона,
  • достаточной памяти и
  • мощной антенны, которая сможет передавать данные на большое расстояние (на что требуется немало энергии).

Конечно, можно вернуться к нашим баранам и убеждать, что алиенские технологии позволяют устроить и не такое, но это будет не что иное как обычное отвлечение внимания от настоящего способа тотального контроля.

Итак, каким-таким образом реализован тотальный контроль? Давайте подумаем. Для того, чтобы знать, где и когда кто-то находится, и что он делает, нужно, чтобы контролирующее устройство:

  • работало постоянно, чтобы обеспечить тотальный контроль 24 часа в сутки 7 дней в неделю 28-31 день в месяц, 365-366 дней в году;
  • его нельзя было выключить без ущерба для пользователя;
  • оно должно быть необходимым, чтобы от него нельзя было отказаться без потерь;
  • оно должно быть максимально распространено;
  • оно должно быть достаточно большим, чтобы спокойно вместить в себя все компоненты следящего устройства (включая источник мощного направленного излучения) и при этом не вызвать подозрений;
  • или же компоненты следящего устройства должны восприниматься как должное.

Итак, у нас есть несколько пунктов идеального контролирующего устройства . Такую сложную штуку в тело человека запихать сложно, поэтому логично предположить, что контролирующее устройство расположено

  • а) поблизости от человека
  • б) в каждой квартире
  • в) работает постоянно.

Что это? Нет, не телевизор. И компьюторы некоторые люди на ночь выключают. И даже не мобильные телефоны (хотя о них разговор дальше) периодически садятся и могут быть легко отключены. Итак, что это за бытовой прибор, соответствующий всем перечисленным требованиям контролирующего устройства? Ответ очень прост:

Конечно же! Как вы не догадались? Или — если вы догадались — то вы молодцы! Холодильник:

  1. Всегда включен в сеть.
  2. Всегда поблизости от человека.
  3. Находится в каждой квартире.
  4. Его нельзя выключить без ущерба для пользователя.
  5. Он необходим, и от него нельзя отказаться без потерь.
  6. Он достаточно большой, чтобы вместить в себя ДЕСЯТКИ следящих устройств.

Ну или одно достаточно мощное.

Вот он ответ! И, что самое интересное, тотальный контроль начал реализовываться как раз после появления радиоприёмников и холодильников! С начала прошлого века! И сейчас этот полезный бытовой прибор следит за нами .

Вы только подумайте: вы решили устроить заговор против ZOG (или против любого другого мирового правительства, ратующего за тотальный контроль). Где вы соберётесь обговорить тайные планы? Правильно: на кухне! А что у нас стоит на кухне? Совершенно верно — холодильник! Стоит и фиксирует. И пишет оперу 🙂

Идём дальше. К примеру, заговорщики собрались не на кухне, а на балконе. Казалось бы, холодильник ничего не слышит. Тем не менее, если вы подумаете чуть больше, то поймёте, что встроить действительно чувствительный микрофон в холодильник — плёвое дело. Тем более что места — дофига. И в результате хоть часть сообщения да уловится. Точно так же какую-то часть сообщения передадут холодильники соседей сверху, соседей сбоку, снизу. Получится, что разные кусочки мозайки собраны и отправлены десятком следящих устройств. Казалось бы, кому какая польза от этой мешанины. Однако, тем не менее, современные нейрокомпьютеры, работающие с нечёткой логикой (как раз наш случай), способны выудить информацию практически из чего угодно! И в результате заговорщики снова обнаружены.

Вы можете сказать: "Ну, если бы это было правдой, то следящие устройства в холодильниках уже давным давно бы вычислили!" Так ли это? Ответьте на следующие вопросы:

  1. А как часто вы заглядываете во внутренности холодильника?
  2. Как часто вы смотрите, что спрятано в его толстом изоляционном слое?
  3. Как часто вы разбираете на части, скажем, компрессор в поисках лишних деталей?

Список можно продолжать и продолжать. И ответ будет один: "Ясное дело, очень редко ". Между прочим, в изоляцию не заглядывают даже мастера-ремонтники.

Ну а даже если заглядывают они (или вы) — то обратят ли они внимание на пару-тройку лишних деталей? Нет конечно. Обычно мастера-ремонтники холодильников и обычные граждане образованием в области шпионской электротехники не блещут и врядли отличат мощную антенну от теплообменника холодильника, а чувствительный микрофон — от одного из узлов компрессора.

Таким образом, для того, чтобы распознать в холодильнике следящее устройство, нужно:

  • а) выпотрошить холодильник полностью;
  • б) заниматься этим постоянно, чтобы набрать нужную статистику;
  • в) профессионально разбираться в подслушивающей электронике.

Как вы понимаете, такое сочетание встречается очень, очень и очень редко. Однако, встречается. Например, именно оно и привело к тому, что мы получили данную информацию. Однако, мировое правительство очень тщательно следит (как вы уже поняли, с помощью холодильников) за подобными проявлениями. Так что наш источник очень быстро истёк.

Краткая история холодильника как инструмента тотального контроля.

14 июля 1850 года американский врач Джон Гори впервые продемонстрировал процесс получения искусственного льда в созданном им аппарате. В своём изобретении он использовал технологию компрессионного цикла, которая применяется в современных холодильниках, а сам аппарат мог служить одновременно морозильником и кондиционером.

Первый бытовой электрический холодильник был создан в 1913 году. Как и промышленные холодильники, он работал с использованием принципа теплового насоса. В первых бытовых холодильниках в качестве охлаждающей жидкости использовались достаточно токсичные вещества.

Параллельно в 1866 году Махлон Лумис (Mahlon Loomis), американский дантист, заявил о том, что открыл способ беспроволочной связи. В ноябре 1894 года происходит публичная демонстрация опытов по беспроводной передаче сигнала в миллиметровом диапазоне сэром Джагадишем Чандра Боше в Ратуше города Калькутты. 1897 — Французский предприниматель Эжен Дюкрете строит экспериментальный приёмник беспроволочной телеграфии по чертежам, предоставленным А. С. Поповым.

Далее на холодильники и радио не обращали внимания, пока секретное совещание международных банкиров в 1930 году постановило, что за людьми необходимо установить тотальный контроль. Среди предложенных методов было предложено создание гибрида холодильника, микрофона и радиостанции.

Военные научные институты мирового правительства во всё мире начали разработки по всем направлениям, и буквально уже через 5 лет начался первый серийный выпуск холодильников как устройств тотального контроля. И на сегодня мы имеем намного более совершенные холодильники, чем в прошлом веке, намного более надёжные, долговечные — и намного более качественно передающие всю информацию о вас прямиком в мировое правительство.

Однако, как вы можете совершенно справедливо заметить, холодильники не всегда встречаются во всех сферах деятельности человека. Например, холодильник редко встретишь в машине. Или на улице. Да, действительно, раньше заговорщики могли заговариваться на природе. Однако, последние двадцать лет это практически невозможно. Почему? Потому что за эти двадцать лет в нашу жизнь очень просто вошли незаменимые, полезные аксессуары, включающие почти все характеристики контролирующих устройств. Это — мобильные телефоны.

Естественно, их можно выключить. Их можно забыть дома и так далее. Однако, благодаря их повсеместному распространению, холодильники получили очень мощную поддержку. А тотальный контроль сделался ещё более тотальным.

И теперь главный вопрос: "А что с этим всем делать?"

Как справиться с тотальным контролем, реализованным с помощью холодильников и мобильных телефонов?

Ну, совет "выбирайте нормальное адекватное правительство" уже опоздал. Поэтому будем решать проблему иначе. Так, знаете ли вы, что мобильный телефон можно очень просто экранировать с помощью обычнейшей пищевой фольги? Процедура очень проста:

  • взять фольгу
  • завернуть в неё телефон.

Всё! Проверка данного способа очень проста: позвонить по номеру завёрнутого телефона. Вам ответят "абонент находится в зоне…". А на развёрнутом впоследствии телефоне появится сообщение "вам звонили".

Таким образом, если вы собрались сделать заговор против мирового правительства, то:

  1. Собирайтесь на природе.
  2. Экранируйте мобильные телефоны фольгой.

Как видите, правила очень просты. Однако, коснулись мы только телефона и не касались обезвреживания холодильника. Конечно, наиболее очевидное решение — это обклеить холодильник фольгой, как и телефон. Однако, это не очень правильно, поскольку тогда холодильник станет перегреваться. Плюс будет сложно им пользоваться, так как при открытой дверце сбор и передача данных становится возможной.

Поэтому выход очень прост: нужно всего навсего обклеить фольгой всю комнату — потолок, стены, пол, окна, двери. А для надёжности — и батареи, вентиляционные каналы и т.д.

В результате вы получите отличное убежище, полностью защищённое как от своего холодильника, так и от холодильников соседей. Для того, чтобы информация не передавалась при открытой входной двери, лучше

  • либо просто не выходить на улицу,
  • либо повесить многослойную занавеску из фольги.

Но лучше, всё-таки, не выходить наружу.

Таким образом, тотальный контроль держится на холодильниках, мобильных телефонах и перенаправлении внимания на микрочипирование людей.

И для того, чтобы не оказаться в положении тотально контролируемых, нужно защититься от мобильных телефонов и холодильников фольгой.

Ну, или начать думать головой 🙂

Наткнулся вот на такую статью... Думаю Вы тоже ее читали. Ну что я могу сказать?! ВСЕ!))) Приехали, приплыли, прилетели...
Начиная с малого нас по чуть чуть отправляют под один большой колпак... Тотальный контроль над человеком идет уже давно, но все время это как то хоть скрывалось, теперь же уже все говорят об этом в открытую, я имею ввиду правительство. Сначала электронные паспорта, с отпечатаками и т.д., прослушка всех телефонов, камеры видеонаблюдения, слежение с помощью мобильных телефонов... НУ а теперь под контоль уже идет СМИ!!! Отныне все неугодные новости будут автоматически стираться.. Где так так называемая свобода СМИ?! Т.е. это обычный запрет на СОБОДУ СЛОВА!!!
Теперь обратимся к Википедии :
Свобода слова - право человека свободно выражать свои мысли. В настоящее время включает свободу выражения как в устной, так и в письменной форме (свобода печати и средств массовой информации); в меньшей степени относится к политической и социальной рекламе (агитации). Это право упомянуто в ряде международных и российских документов, среди которых Всеобщая декларация прав человека (ст. 19), Европейская Конвенция о защите прав человека и основных свобод (ст. 10) и Конституция Российской Федерации (ст. 29).

Получается ОНИ нарушают этой своей цензурой:
1. Всеобщую декларация прав челвоека;
2. Европейскую Конвенцию о защите прав человека и освновных свобод;
3. Конституцию РФ; НУ а в других странах конституцию свою...

Становится страшно жить в таком мире...
Ниже приведена статья из Комменрсанта. Изображения повставлял просто, что бы небыло скучно читать)))


В начале декабря в России появится официальная цензура: Роскомнадзор начинает круглосуточный мониторинг сетевых СМИ при помощи специального программно-аппаратного комплекса. На соответствие российским законам будут проверяться не только тексты, но также фото, аудио и видео — как редакционное, так и выложенное пользователями. Уровень развития технологий уже таков, что тотальная слежка перестает быть фантастикой. Вопрос лишь в том, кому и зачем нужна информация о каждом из нас.

Верхушка айсберга


Итоги тендера на разработку "программно-аппаратного комплекса контроля (ПАК) информационно-коммуникационной сети интернет" были подведены еще 21 апреля этого года. Тогда победителем была признана компания "ДатаЦентр", которая, предложив минимальную стоимость работы — 4,6 млн руб. (максимальная заявленная сумма контракта равнялась 15 млн),

обошла таких игроков, как "Медиалогия", "ДиалогНаука" и "Поиск-ИТ". Из конкурсной документации ясно, что ПАК будет мониторить весь контент (статьи, комментарии, мультимедиа) сайтов, зарегистрированных в качестве СМИ, на предмет наличия слов, выражений и прочих меток из заданного чиновниками списка. Словарь выражений и ключевых слов, согласно техзаданию, должен быть пополняемым до 5 млн записей. Даже притом, что подробности системы не совсем очевидны, специалисты единогласно
оценивают заявленную "ДатаЦентром" стоимость работ как заниженную — с учетом обозначенных задач.


Прояснить хоть что-то в самой компании "ДатаЦентр" нам не удалось. Секретарь компании АСТ (разработчик программных продуктов на заказ, оказывающий также услуги в области информационной безопасности), который ответил по найденному нами
телефону, перевел нас на гендиректора "ДатаЦентра" (и главбуха по совместительству) Илью Коробейникова, сообщившего лишь, что "ДатаЦентр" "просто находится в одном офисе с АСТ". А вот рассказывать о системе, которую его компания разрабатывает для Роскомнадзора, Коробейников наотрез отказался, сославшись на занятость.


В Роскомнадзоре тоже не были особенно разговорчивы, лишь подтвердили, что система контроля действительно заработает уже в начале декабря. Впрочем, представители СМИ не спешат беспокоиться. "Преследуемые данным проектом задачи вполне соответствуют целям, определенным для Роскомнадзора законодательством. На первый взгляд, никакой опасности для системных СМИ это не представляет, скорее неприятности для отдельных радикальных блогеров",— говорит руководитель медиалаборатории "РИА Новости" Василий Гатов. "Мнение о работе такой системы можно будет составить лишь тогда, когда станет известен список
ключевых слов, используемых для мониторинга. Только тогда мы поймем ее подлинное предназначение. Но уже сейчас ясно, что сайтам в зарубежной юрисдикции и изданиям, не зарегистрированным как СМИ, ничего не угрожает" — таково мнение главного редактора интернет-издания "Частный корреспондент" Ивана Засурского. "Как правило, какие-то криминальные высказывания на сайтах СМИ принадлежат читателям, высказавшимся в форумах,— говорит главный редактор Roem.ru Юрий Синодов.— Если я
правильно понимаю, государство берет на себя функции верховного смотрителя форумов. Теоретически это должно дисциплинировать владельцев сайтов — заставить их уделять больше внимания собственной модерации, выделять больше человеческих и материальных ресурсов на эту задачу".


Подобные системы существовали ранее — на службе у коммерческих компаний, но открытый интерес госструктур к подобному мониторингу проявлен впервые. И вряд ли эти структуры будут интересоваться только СМИ. "Сегодня такого рода решения для себя
рассматривают практически все контролирующие и силовые ведомства включая МВД и ФСБ",— свидетельствует заместитель главного редактора сайта "Агентура.Ru" Ирина Бороган. И разумеется, не все подобные системы приобретаются через официальную процедуру госзакупок. Открытые система мониторинга — лишь верхушка айсберга: порой функции даже известных
общественности систем контроля значительно шире заявленных.

"Аудиомониторинг жилых помещений с использованием приборов учета воды"

В начале октября в центре скандала оказалось МВД Германии: распространяемая им вирусная программа-"троян" The Bundestrojaner якобы следит за пользователями.


Представители немецких властей поспешили опровергнуть эту информацию, напомнив, что в 2008 году Конституционный
суд Германии постановил, что эта программа может использоваться полицией как технический элемент контроля за интернет-телефонией. Однако группа немецких хакеров, известная как Chaos Computer Club, уверяет, что спецслужбы злоупотребляют понятием "контроль за интернет-телефонией". По их словам, правительственный "троян" отслеживал переписку граждан,
посещение ими сайтов, отсылал личные данные пользователей на серверы, принадлежавшие проправительственным структурам. И даже позволял в удаленном режиме управлять их компьютерами, видеть и слышать пользователя, если подключена видеокамера, и устанавливать новые программы на их компьютеры.


Среди специалистов нет единого мнения насчет этих обвинений. Одни говорят, что это утка, ведь правительству незачем использовать вирусы, так как давно существуют системы мониторинга трафика без всяких вирусов, например система радиоэлектронной разведки "Эшелон". Другие напоминают, что "Эшелоном" рулит Агентство национальной безопасности США (АНБ), неоднократно уличенное в промышленном шпионаже против европейских компаний, а значит, своя система слежения европейским спецслужбам как раз не помешала бы.


Всемогущество Большого брата давно порождает легенды. Сегодня любой нормальный параноик знает, что мобильный телефон
даже без аккумулятора отсылает информацию о вашем местоположении куда надо, Windows, запрашивая вас о разрешении передать данные об ошибке, на самом деле передает ваши пароли и фото, ЖК-телевизор наблюдает за вами,
даже если выключен из розетки, а если отправить SMS со словами "Аль-Каида", "аммиачная селитра" и "заговор против правительства", то вообще могут забрать среди ночи.


Впрочем, возможности АНБ (бюджет $15 млрд в 2009-м) и "Эшелона", который появился после Второй мировой войны как
система глобального прослушивания, действительно велики. "Сегодня "Эшелон" пишет абсолютно все, что проходит по кабелям, до которых он может дотянуться,— рассказывает Олег Глебов из департамента маркетинга компании "Информзащита".— Миллионы пользователей в других странах пользуются американскими коммуникационными сервисами, все это перехватывается". В распоряжении АНБ находятся станции слежения, расположенные по всему миру. Для перехвата информации на территории
России существует специальный центр разведки (крупнейший, кстати, центр перехвата АНБ), расположенный недалеко от Аугсбурга (Германия).


Новый импульс для развития "Эшелон" получил в 2001-м, после трагедии 9/11, когда администрация Буша-младшего санкционировала охоту за хакерами по всему миру. А в 2006 году сенат США ратифицировал закон о киберпространстве, который поставил крест на конфиденциальности пользователей интернета.


В России роль "Эшелона" выполняет СОРМ — Система оперативно-розыскных мероприятий. "С 1990-х годов все операторы
телефонной связи должны установить у себя оборудование СОРМ-1 для беспрепятственного съема и анализа информации из телефонных сетей, включая мобильные,— рассказывает Аркадий Прокудин, руководитель отдела информационной безопасности компании "АйТи".— А с начала 2000-х каждый интернет-провайдер обязан установить у себя оборудование СОРМ-2 для беспрепятственного доступа спецслужб к передаваемой информации".


Комплект оборудования для СОРМ стоит $10-30 тыс., а провайдеров интернета и телефонной связи (включая
ip-телефонию) в России около 5 тыс. Можно предположить, что только на установку этого оборудования уже потрачено около $100 млн. Впрочем, реальные затраты на системы контроля — тайна за семью печатями. Равно как и планы по развитию этих систем.


Например, тумана насчет СОРМ-3, якобы обладающей беспрецедентными возможностями слежения, нагоняют даже
некоторые торговцы счетчиками воды. "Система комплексного контроля и анализа информации СОРМ-3 создается с 2009 года. Это очень дорогостоящий и амбициозный проект, начатый еще до кризиса. По оценкам моих знакомых экспертов, его общая стоимость составит порядка 1,2 трлн руб., из которых более 400 млрд будет потрачено на создание системы сплошного
аудиомониторинга жилых помещений при помощи умных приборов учета воды",— сообщается на сайте некого ООО "ТБН энергосервис". Как защититься от утечки личных данных через счетчик воды? Конечно, приобрести другой умный счетчик, способный обмануть прослушку,— его изобрел гендиректор "ТБН энергосервиса" Вячеслав Теплышев, который на сайте фигурирует как "вице-президент Российской академии бизнеса и предпринимательства, академик Международной академии наук информационных процессов и технологий, член экспертного совета комитета по энергетике Госдумы и глава комитета по развитию энергосервисного рынка "Деловой России"".


Если отбросить мифологию, проект СОРМ-3 действительно существует и представляет собой разработку, позволяющую отслеживать, на какой сайт человек заходил, что скачал, кому звонил, слал SMS. Чем-то это даже напоминает официально прикрытую Конгрессом США в 2003-м программу Пентагона "Тотальная информационная осведомленность", которая предусматривала создание базы данных для сбора и хранения персональной информации обо всех гражданах США, в том числе
об их электронной переписке, телефонных звонках, общении в социальных сетях, трансакциях по кредитным картам, медицинских записях и проч. Впрочем, конкретные сроки внедрения СОРМ-3 назвать никто пока не может.


Социальная паутина

Если специалиста, имеющего отношение к защите информации, спросить о том, следит ли за всеми нами Большой брат,
скорее всего, он ответит, что за всеми не уследишь, уж очень велик объем информации. Но ситуация меняется. "Во-первых, за последние годы серьезно подешевели накопители памяти, что позволяет сегодня писать абсолютно все,— рассказывает гендиректор компании "Ашманов и партнеры" Игорь Ашманов.— Во-вторых, произошел и прорыв в возможностях анализа,
обработки информации". Грубо говоря, если раньше и можно было записать большой массив сведений, то они скапливались мертвым грузом, как фотографии на флешке у непрофессионального фотографа, а теперь системы могут автоматически сопоставлять данные из разных источников и выдавать "товарищу майору" готовые выводы.
"Сильно подешевели и уже вписываются в госбюджеты системы биометрической идентификации по сетчатке глаза,
отпечаткам пальцев, чертам лица,— рассказывает Ирина Бороган.— В Великобритании, например, сегодня пешеходов на улицах, посетителей общественных мест фиксируют тысячи камер. Информация с них поступает в центры обработки, анализируется и сохраняется месяцы или даже годы. Если лицо с камеры совпало с параметрами базы данных о преступниках или
разыскиваемых людях, система подает сигнал оператору. В России такие системы тоже уже имеются, например в Москве — в вестибюле станции метро "Охотный ряд"".


Специалист, принимавший участие в разработке систем мониторинга, который пожелал остаться неназванным, сообщил нам,
что спецслужбы сегодня активно повышают свои технические возможности, речь идет, например, об использовании суперкомпьютеров. Также он подтвердил мнение основателя WikiLeaks Джулиана Ассанжа о том, что Facebook сегодня является величайшим из когда-либо созданных инструментов для шпионажа (согласно заявлениям Ассанжа, у Google и Yahoo! тоже есть интерфейсы, разработанные специально для американской разведки). После беспорядков в Лондоне фотографии погромщиков,
выложенные ими в интернете "для друзей", потом всплывали в судах. Как они были найдены, неизвестно. "Есть теория, что соцсети дотируются спецслужбами, а возможно, и созданы при их участии,— комментирует Олег Глебов.— Например, официальная информация о расположении дата-центра "В контакте" не соответствует действительности. А тогда где реально он находится? Кто его контролирует?"

Коммерческий интерес

Впрочем, если преступник и так знает, что ему лучше поменьше светиться, остается открытым вопрос, какой ущерб от утечки данных может быть нанесен добропорядочному гражданину.


1 июля текущего года вступил в силу закон "О персональных данных", обязывающий компании, работающие с персональными
данными (ПД),— а это практически все компании, которые фиксируют данные своих клиентов,— защищать ПД в соответствии с положениями закона. Еще год назад эксперты оценивали потенциал внедрения систем безопасности, которые по идее должны были бы активно закупаться коммерсантами на волне новых правил, примерно в 100 млн руб. в год. Однако сегодня мало кого
из коммерсантов новый закон заботит — дешевле заплатить штраф при проверке. В любом случае, как все давно знают, даже если формальности выполнены, средства криптозащиты, сертифицированные Роскомнадзором, полностью прозрачны для спецслужб. А значит, рано или поздно данными, собранными спецслужбами, воспользуются третьи лица. Хорошо известно, что самые свежие базы операторов мобильной связи появились на рынке сразу после "Норд-оста", когда количество специалистов силовых структур,
имеющих полный доступ к данным абонентов, было расширено. Базы были сразу же похищены.


"Государству вы можете быть абсолютно неинтересны, зато собранной спецслужбами информацией может воспользоваться кто-то иной, допустим конкурент по бизнесу,— комментирует Ашот Оганесян, технический директор компании DeviceLock, Inc.— Можно заплатить спецслужбам и получить желаемую информацию, примеры есть".

Сегодня коммерсанты формируют свои базы. И пусть у них нет прямого доступа к засекреченным данным, зато средства

сбора информации, которую оставляет потребитель, у них подчас современнее, чем у спецслужб. "Настоящий Большой брат может вырасти из маркетинговых, а не из полицейских задач,— прогнозирует медиафутуролог Андрей Мирошниченко.— Каждый из нас находится в десятках баз данных. Если базы объединить с динамичной историей интересов, передвижений, контактов человека и создать систему управления этими данными, это и будет Большой брат. Логика понятна: знать своего клиента, чтобы продавать ему что-нибудь. Или, что выгоднее, продавать другим коммерсантам или политикам. Но такая схема бизнеса легко становится и
схемой тотальной власти".


Гендиректор "АМТ-групп" Александр Гольцов рассказывает о принципах, используемых в программе "Безопасный город",
которая уже несколько лет реализуется во многих региональных столицах России: "Система уже сегодня может аккумулировать информацию от служб немедленного реагирования, аппаратуры мониторинга, систем видеонаблюдения, аналитических центров обработки данных. Распознавание лиц в ней производится специализированным ПО, которое сравнивает полученный уличной камерой снимок с существующей базой данных".

"В ближайшие годы ведущие эксперты рынка прогнозируют полный выход из употребления в развитых странах наличных

денег: все расчеты будут осуществляться либо с помощью привычных уже банковских карт, либо с помощью развивающихся сейчас систем "телефон-кошелек",— рассуждает аналитик ИК ФИНАМ Анатолий Вакуленко.— Это значит, что каждый ваш шаг, каждая покупка в такой системе смогут дать информацию о вас тем, кто хочет ее получить".


Не исключено, что главным итогом тотальной слежки станут не репрессии, а навязчивый сервис, и уже скоро вы рискуете
столкнуться с такой же ситуацией, что и герой Тома Круза в "Особом мнении": система видеонаблюдения опознает вас среди сотен других людей, когда вы будете идти по улице, и предложит вам на ближайшем мониторе что-нибудь купить. Даже если вы никому в интернете и не сообщали о том, что вам это нужно.

Электронная татуировка позволит читать чужие мысли..? Электронная татуировка представляет собой небольшой электронный пластырь, который клеится на человеческое тело и может распознавать электрофизиологические сигналы. Такая «татуировка» может стать альтернативой аппарату для слежения за мозговой активностью. Миниатюрная электронная татуировка представляет собой прозрачный пластырь, на который крепятся миниатюрные электроды, которые могут улавливать всплески активности головного мозга и биение сердца. […]

DARPA раскрыло подробности секретного проекта ARGUS-IS. Американское оборонное агентство работает над автономной системой глобального видео наблюдения в режиме реального времени. Разработка данной системы была начата 9 ноября 2007 года, стоимость контракта на то время составляла 18,5 млн. $ Камеры ARGUS-IS используют сотни датчиков, которые позволяют беспилотникам, класса MQ-1 Predator, записывать 1,8-гигапиксельные изображения с высоты 6100 метров (20000 футов) и рассматривать объекты размером […]

ВСТУПЛЕНИЕ Как многие знают, а те кто не знают напомню, что в 2010 году на Всемирной универсальной выставке ЭКСПО в Шанхае, в павильоне России, был выставлен как наше новейший или как принято говорить инновационный форсайт-проект «Детство 2030», в качестве так сказать стратегии будущего России. После презентации данного проекта наконец-то стали ясны, хоть и смутно на тот […]

Продолжая тему чипизации… __________________________________________________ Источник: infuture.ru Google работает над созданием небольших устройств в форме кольца, благодаря которым пользователь будет избавлен от необходимости «запоминания» бесчисленных паролей. Таким образом, пользователь получит своеобразный идентификатор. Подобные устройства обеспечат безопасность электронной почты, банковских и других счетов, кроме того, они могут избавить от необходимости носить с собой кошелёк или бумажник. Подобная […]

Вот и началась маркировка человеческого стада… Писать на эту тему книгу или диссертацию не буду, Я лишь затрону главные проблемы данной темы. Сбылись опасения, многие блоггеры писали об этой проблеме год, а то и два года назад и сейчас происходит то, о чем писалось неоднократно! Недавно залез в Википедию и обнаружил такую интересную запись в […]

Многие люди подобны колбасам: чем их начинят, то и носят в себе. © [Козьма Прутков] Изменяя свое сознание, Вы сами создаете свою Вселенную. © [Уинстон Черчилль] Им будет непросто – тем, кто полагается на истину авторитета, вместо того, чтобы полагаться на авторитет истины. © [Джеральд Мэсси] Ложь не перестает быть ложью, даже если в неё верят […]

Хотя США как независимое государство образовались сравнительно недавно, в результате провозглашения независимости в 1776 г., у этой страны была длительная предыстория, учитывая которую США выглядит не в лучшем свете. Как все мы знаем из учебников истории в 1492 году побывал на островах Вест-Индии Христофор Колумб и во время своего второго путешествия в 1493 г. лично высаживался на острове Пуэрто-Рико. В 1498 г. морское путешествие […]

Начнем с того, что многие пророки и ясновидящие предсказывали, что третья мировая война начнется с конфликтов на Ближнем Востоке. ____________________________________________________________________________________________________________ Вот собственно несколько предсказаний: Джин Диксон (1918-1997), многие пророчества которой уже исполнились, говорила о том, что в будущем веке на нашей планете начнутся глобальные тектонические катаклизмы, затем вспыхнут ужасные войны: «Сильное землетрясение на Востоке послужит […]

Если конца света не будет: – за чем был создан проект Blue Beam? – почему строительство олимпийских сооружений в Сочи так затянулось? – почему именно в декабре Глава Олимпийского комитета России Александр Жуков пригласил Владимира Путина на тестовые соревнования и дату не оглашают? – почему 27 сентября в Денвере состоялось «тестирование» подземного бункера с участием […]

Куда мы катимся… Алкоголь, табак, наркотики, добавки Е, химия, химтрейлы – чем нас только не травят. Православие, христианство головного мозга через СМИ, лживые данные на счет даты 21.12.2012 и 13.02.2013, тупые комедии, дешевая фантастика, боевики и прочая отрыжка западной индустрии – чем нам только не одурманивают сознание. Зомбирование происходит путем форсированной обработки подсознания человека. Народ […]

Вступление: Не хочу вешать ярлык “глупости”, “воинственности”, “деградации” и т.п. на все человечество поголовно, так как кто-то эволюционирует значительно быстрее, кто то медленнее, все зависит от генотипа, ДНК. Но то, что генетическое вмешательство в эволюцию человечества прошло успешно, могу сказать с полной уверенностью. Но подавляющие большинство по прежнему остается “СТАДОМ”, стадом безвольным, подконтрольным, которому необходим пастух. […]

Что есть бог? Есть ли он? Религия средневековья, живущая в наше время. Введение. Понятия. Многие, наверное задавались вопросом если ли Бог и этот вопрос задавали не только атеисты, но и верующие. Для начала давайте разберемся с определением Бог. Как его описывает википедия: Бог - название сверхъестественной сущности в деистических и теистических учениях, которая может являться […]

СОРМ-2, или Сказка о честных чекистах
(Тотальный контроль в цифровом будущем)

О проблеме прав человека в контексте развития и регулирования Интернета мы писали уже неоднократно. Однако этого, вероятно, недостаточно, поскольку наше с вами государство по-прежнему стремится обойти нормы цивилизованного общества и взять под контроль личную жизнь граждан. Летом в этом направлении был сделан очередной шаг, и это заставляет нас сказать свое ответное слово. Итак. Граждане! Приказ № 130 уже подписан. Нас и вас хотят лишить неотъемлемого права человека на тайну переписки. Каким образом и как с этим бороться? Об этом предлагаемая вашему вниманию статья.

Введение
Мы привыкли к тому, что наше государство ревностно относится к тайнам, причем, как ни забавно, не только к своим, но и к чужим. Создается впечатление, что чужие тайны волнуют его даже больше. За 70 с лишним лет слежка стала нормой жизни для «органов» и (вынужденно) для всех нас. Наличие на телефонных станциях «слухачей» казалось столь же обыденным, как и видеокамеры в метро.
Однако все течет, все меняется. Причем иногда столь стремительно, что даже «те, кому следует» не успевают уследить за этими изменениями. Так случилось и с Интернетом. Кто мог подумать, что телефонный канал на 64 Кбит/с из Питера в Финляндию через 5-10 лет превратится в сеть, услугами которой станут пользоваться десятки, если не сотни тысяч человек по всей стране?! Что информационный вакуум, столь присущий годам застоя, сменится ситуацией, когда каждый желающий может получить столько информации, сколько успевает воспринять?! Что общение с «загнивающим Западом» перейдет из разряда крайне подозрительной деятельности, граничащей со шпионажем, в совершенно обыденное дело.
Именно этот процесс можно называть стиранием информационных границ. В результате все мы имеем возможность жить в едином информационном пространстве, даже не задумываясь, где и под чьей юрисдикцией расположен тот или иной ресурс. Казалось, это уже навсегда. Но, увы, камень, подброшенный вверх, рано или поздно остановится, а затем вернется обратно. Так часто происходило и с «политической обстановкой» в нашей стране. За реформами следовала реакция. Если до сих пор Интернет был, пожалуй, самой свободной частью всеобщего информационного пространства, то теперь и на него хотят наложить сеть различных запретов и ограничений. Причем атака идет по всем направлениям. Понятно, что это очень объемная тема, но мы попытаемся хотя бы вкратце охватить ее и дать представление о том, что сейчас происходит в «российском сегменте Интернета».
Начнем мы с самого, на наш взгляд, важного - с попыток ограничения наших с вами прав и свобод.
Итак...

Сущность С0РМ-2
25 июля 2000 года был подписан и 9 августа зарегистрирован приказ Минсвязи № 130 «О порядке внедрения системы технических средств по обеспечению оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования» (www.libertarium.ru/libertorium/37988).
Система эта, а точнее ее вторая версия, сокращенно именуется СОРМ-2 (Система технических средств по обеспечению оперативно-розыскных мероприятий) и призвана обеспечить возможность слежки за любым пользователем Сети независимо от провайдера и типа подключения. Официально эта система предназначена для борьбы со всякого рода преступностью, так как Интернет у нас используется «при организации террористической деятельности, компьютерной и организованной преступности, при незаконном обороте наркотических средств, контрабанде, шпионаже, распространении порнографии» (Кабанов С. А. СОРМ в мифах и в сетях связи, www.fsb.ru/smi/ article/kabanov.html) и в других жутких целях. (Проработав несколько лет в Сети, я впервые понял, какое это, оказывается, опасное место!) Соответственно, тот факт, что шпионы и враги народа теперь завели почтовые ящики на mail.ru вместо того, чтобы честно пользоваться радиопередатчиком, сильно волнует наши спецслужбы, ибо слушать эфир они давно научились, а вот Интернет еще не очень получается. Теперь этот пробел решено заполнить. Причем - весьма кардинально.
Возникает законный вопрос: что же будет представлять собой этот самый СОРМ-2, что он будет уметь и чем будет плох для меня лично? Ответ дает нам весьма любопытный, хотя и написанный в ужасном стиле документ «Общие технические требования к системе технических средств по обеспечению функций оперативно-розыскных мероприятий на сетях (службах) документальной электросвязи» (www. libertarium.ru/libertarium/l_sorm_sormproj). (К слову, Интернет, собственно, и отнесен к службам документальной электросвязи - СДЭС.) Вот некоторые важные для нас данные, почерпнутые из этого документа.
Система будет состоять как бы из двух частей, соединенных линией связи: комплекса аппаратно-программных средств (АПС), размещенных на узле провайдера (а установить такую систему, причем за свой счет, придется всем провайдерам), и удаленного пункта управления (ПУ), размещенного в ФСБ. В СОРМ предусмотрены режимы передачи статистической и полной информации, в последнем из которых передается:
. время начала и завершения сеанса;
. сетевые адреса (имена) пользователей;
. информация, передаваемая или принимаемая пользователем и проходящая через узел.
Кроме того, при наличии возможности должен передаваться номер телефона, с которого пользователь связывался с провайдером, и обеспечиваться возможность разорвать сеанс связи по команде с удаленного пункта управления. (Кстати, давно ли у вас в последний раз падала связь?)
Интересно и то, что вся работа должностных лиц с СОРМ должна, согласно этим требованиям, журналироваться на удаленном ПУ, а документирование работы СОРМ у провайдера прямо запрещается. Поначалу это кажется ошибкой, но, как мы увидим в дальнейшем, все было задумано именно так. Немаловажен и тот факт, что, согласно указам, покупать и устанавливать средства СОРМ должен не кто иной, как провайдер. Что, разумеется, бьет по его (а значит, и по нашему) карману.
Как мыслится техническая реализация загадочного «аппаратно-программного комплекса»? Видимо, это будет «черный ящик», подсоединенный к маршрутизатору провайдера, с одной стороны, и к выделенной линии (до ПУ) - с другой. .Особое внимание документ обращает на необходимость защиты от несанкционированного доступа выделенного канала от провайдера до ПУ. Предполагается, кстати, что прослушиваться будут не только пользователи Интернета, но и пользователи сетей Х.25, к числу которых относятся в основном крупные государственные предприятия и коммерческие организации, например банки. Понятно, что реализация всего этого влетит провайдеру в копеечку...

Кому выгоден СОРМ-2?
Разумеется, по версии многочисленных чиновников в погонах, СОРМ-2 выгоден только нам самим (может, отсюда и вытекает требование установки за счет провайдера?). Поэтому «СОРМ надо бояться только тем, кто не в ладах с законом», а не простым гражданам. На деле же все оказывается не так просто, как в рассуждениях «специалистов» по этой теме.
Прежде всего, очевидно, усиливается контроль за гражданами со стороны спецслужб, которым всегда хотелось сказать: «Мы знаем о вас все!» Действительно, многие данные, начиная с содержимого электронной почты и кончая репликами в чатах, становятся доступными «специально обученным людям». И добро бы все было так безобидно. С таким же успехом можно перехватить номер счета в банке, номер кредитной карточки или другую важную коммерческую информацию. Конечно, все мы знаем, что в «органах» работают «кристально честные» люди, которым неприятна сама мысль о злоупотреблении своими полномочиями. Но ведь всякое бывает. Понятно, что «подключившись» к такому важному каналу данных, спецслужбам будет очень нелегко отказаться от лакомого куска. Да и возможностей припереть человека к стенке станет куда больше. «По имеющейся у нас информации, вы регулярно в рабочее время посещали сайт www.playboy.com!»
На наш взгляд, нельзя с уверенностью сказать, что в следующей версии «технических требований» не будет предусмотрена возможность «выхода с ПУ в сеть Интернет в служебных целях». Ведь, поймите, в ФСБ тоже работают люди, и им иногда надо развеяться, пострелять монстров или посмотреть фотографии. Грех было бы не воспользоваться «выделенкой» до провайдера, причем имеющей довольно большую пропускную способность. Более того, по данным, опубликованным в Сети, уже имели место попытки людей из «органов» получить доступ к Интернету бесплатно (разумеется, «в интересах следствия»).
Наконец, СОРМ можно использовать просто как фильтр. Положим, пользователь желает пойти на неугодный сайт. Обнаружив этот факт, с удаленного ПУ можно будет просто завершить сеанс, отключив пользователя от Интернета. И пользователь может даже не понять, по какой причине пропала связь. Ведь даже на хороших линиях она иногда рвется. Ясно, что таким образом можно ограничивать доступ к любым сетевым ресурсам, в том числе отключая от провайдера сами эти ресурсы!

Как бороться с СОРМ?
Юридический аспект
Разумеется, официально все эти действия не могут быть произведены просто так, по собственной инициативе спецслужбы без каких-либо судебных санкций. Об этом, а также о законности СОРМ в целом мы и поговорим ниже. Юридические вопросы в нашем государстве всегда были одними из самых сложных для понимания, так что приготовьтесь к восприятию противоречивой и запутанной информации...
Никто еще не отменял 23 статью Конституции (см. врезку). Однако СОРМ задумана так, что представитель спецслужб имеет техническую возможность нарушать тайну переписки, не уведомляя об этом кого бы то ни было. То есть он может иметь постановление суда, а может и не иметь его. Последнее, конечно, противозаконно, но кто сможет проверить, что творится на внутренней ФСБ-шной кухне?! На предложение уведомлять провайдера о необходимости прослушать конкретного пользователя и предъявить ему судебное решение спецслужбы реагируют весьма своеобразно. Это, дескать, невозможно и даже противозаконно, утверждают они. Дело в том, что почти все сведения об оперативно-розыскных мероприятиях (ОРМ) - тактика, силы, средства, методы, планы и результаты - являются государственной тайной на основании закона «Об оперативно-розыскной деятельности». Однако уголовно-процессуальный кодекс в статье 174 (см. врезку) ясно определяет порядок выемки почтово-телеграфной корреспонденции, и нет причин отходить от этой процедуры для других средств связи.
Как мы видим, присутствие понятых обязательно при выемке корреспонденции. Однако СОРМ не предполагает такой возможности и даже запрещает ее. Здесь, как и во многих других случаях, защитники СОРМ спекулируют на отсутствии в УПК прямого указания на процедуру изъятия информации с помощью других средств связи (и неудивительно, ведь Кодекс создавался, когда об Интернете еще не слышали). Как справедливо пишет Максим Отставнов в рецензии на одну из статей «комитетчиков», сославшись на сохранение «тайны следствия», можно оправдать любые методы его ведения, например обыск без понятых.
Другой «железный» аргумент наследников «железного Феликса» - это их собственная честность. Действительно, разве можно представить, чтобы органы, предназначенные для нашей с вами защиты, будут злоупотреблять своей властью? Время методов 18-го, 37-го и даже 72-го годов давно прошло, заверяют они. Нравы стали мягче, а методы гуманней. Поэтому «утверждение, что СОРМ на СДЭС обеспечивает органам ФСБ проведение ОРМ с нарушением законодательства, означает не только недоверие к ФСБ России <...>, но и сомнение в профессионализме Минюста России <...> а также возможности и президента РФ, и правительства РФ <...> защитить конституционные права граждан» (С. А. Кабанов). Действительно, в одну кучу свалены все инстанции, кроме разве что страшного суда. Но, как верно замечают правозащитники, дело не в доверии или недоверии к конкретным лицам или организациям, а в построении механизмов, которые бы препятствовали им в злоупотреблении своими правами. Принцип разделения властей является важной частью этого механизма, спецслужбы же пытаются сконцентрировать всю власть в своих руках и избежать контроля, прежде всего общественного.
Так может ли простой гражданин, не облеченный властью, помешать введению СОРМ или он бессилен перед пресловутой государственной машиной? Ответ на этот вопрос можно получить на сайте «Московского Либертариума» (www.libertarium.ru), где развернуто обсуждение проблемы СОРМ и многих других. Все желающие могут скачать текст (www.libertarium.ru/libertarium/40892), оформленный в виде искового заявления в Верховный Суд о признании незаконными актов по внедрению СОРМ. Подписавшись под этим заявлением, вы внесете свой вклад в борьбу с неконституционными постановлениями.
Неправильно думать, что всем, кроме рядовых пользователей, СОРМ выгоден. Как мы писали ранее, провайдерам он тоже не очень-то нужен. Просто на них гораздо легче надавить, пригрозив отзывом лицензии. В этом смысле показателен случай с Волгоградским провайдером «Байярд-Славия Коммуникэйшнс» продемонстрировавшим возможность отслеживания трафика, но не пожелавшим «внедрять» у себя СОРМ. Сразу после этого отказа начались попытки закрыть провайдера под различными предлогами типа «не представлены гигиенические сертификаты видеодисплейных терминалов» или «на штепсельных розетках отсутствуют надписи с указанием номинального напряжения». Несмотря на активное вмешательство правозащитных организаций и интернет-общественности, противостояние между БСК и местным отделением ФСБ продолжается и по сей день.

Статья 23
1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.
2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.
Статья 174.
Выемка почтово-телеграфной корреспонденции
Наложение ареста на корреспонденцию и выемка ее в почтово-телеграфных учреждениях может производиться только с санкции прокурора либо по определению или постановлению суда. При необходимости наложить арест на корреспонденцию и произвести ее осмотр и выемку следователь выносит об этом мотивированное постановление. После санкционирования прокурором или его заместителем указанного постановления следователь направляет надлежащему почтово-телеграфному учреждению постановление, предлагает задерживать корреспонденцию и уведомляет о времени своего прибытия для производства осмотра и выемки задержанной корреспонденции. Осмотр и выемка производятся в присутствии понятых из числа работников почтово-телеграфного учреждения. В необходимых случаях для участия в производстве выемки почтово-телеграфной корреспонденции следователь вправе вызвать соответствующего специалиста. Наложение ареста на корреспонденцию отменяется постановлением следователя, когда в применении этой меры отпадает дальнейшая необходимость.

Технический аспект
Что делать, если вам не близка идея подачи петиций в суд или иного взаимодействия с властями? Можно ли защитить свое право на неприкосновенность личной жизни другими путями? Очевидно, да. Используя современные криптографические средства (средства шифрования), можно надежно защитить свою информацию от прочтения любыми спецслужбами (о законности применения этих средств мы скажем ниже). Задача в этом случае примерно такая же, как и при защите от хакеров. В роли пользователя по-прежнему выступаете вы, а в роли хакера, например, ФСБ. По умолчанию вы знаете, что весь трафик доступен злоумышленнику, и задача состоит в том, чтобы не дать ему возможности расшифровать ваши сообщения. Не надо думать, что это очень сложно и требует проявления такой же изворотливости, какую демонстрировал Штирлиц, будучи под колпаком у Мюллера.
Применять можно две различных технологии: собственно криптографию (шифрование сообщений) и стеганографию (скрытие одной информации путем «размазывания» ее по другой). Примером последней может служить сохранение текста в виде изменения характеристик (яркости, цвета) определенных участков некоего изображения. Трудно предположить, что в фотографии вашего любимого кота на самом деле содержится еще и текст (который при этом может быть еще и зашифрован).
Дополнительное удобство при использовании криптографии создается и тем, что с ПУ нельзя активно вмешаться в сессию между пользователями. Можно только сохранять dump этой информации. В этом смысле хакеры имеют даже некоторое преимущество перед ФСБ. Отсутствие указанной возможности делает недоступными для спецслужбы атаки типа «man in the middle», примерная суть которых состоит в том, что злоумышленник представляется каждой из сторон его партнером и тем самым получает некоторые возможности для расшифровки трафика. Впрочем, на всякий случай такую возможность тоже следует предусмотреть, ибо в своем желании «быть в хороших отношениях», например, с налоговой полицией не слишком щепетильный провайдер может пойти и дальше требований, регламентируемых СОРМ-2.
Итак, если вы подозреваете, что вас прослушивают, можно поступить двумя способами:
. Договориться со своими корреспондентами о некоем пароле, которым будут шифроваться все ваши письма. Передать этот пароль желательно устно и без свидетелей. Этот метод имеет тот недостаток, что достаточно проговориться или не выдержать давления одному из ваших друзей, и все данные становятся доступны злоумышленникам.
. Использовать так называемое шифрование с открытым ключом, которое встроено в популярные почтовые агенты (такие как Netscape и Outlook), или программу PGP. Этот метод свободен от указанного недостатка, хотя и требует лучшего понимания криптографических алгоритмов. Он позволяет: подписать сообщение (то есть показать, что его составили именно вы), зашифровать сообщение (которое сможет расшифровать только адресат), проверить подписанное сообщение на предмет составления его указанным автором, расшифровать сообщение, адресованное вам.
Правда, для использования криптографии с открытым ключом в Netscape и Outlook вам надо получить у одной из доверенных международных организаций сертификат, подтверждающий, что вы - это действительно вы, а это требует определенных затрат (около 15 долларов в год плюс пересылка копий документов, удостоверяющих личность), но при желании все это можно сделать. Более подробную информацию о получении сертификатов можно найти на сайте www.verisign.com. Альтернативой является программа Ф. Циммерманна PGP (имеющая как бесплатную, так и коммерческую версии), которая также позволяет шифровать сообщения посредством технологии открытых ключей. Больше об этой программе можно узнать на странице Максима Отставнова «Русский альбом PGP-> (www.geocities.com/SoHo/Studios/ 1059/ pgp-ru.html).
Стоит также завести себе почтовый ящик на зарубежном сервере. Это пресечет возможность «людей в штатском» надавить на провайдера, к которому вы подключены, и получить доступ к вашим письмам. Для доступа пользоваться защищенным соединением (попробуйте, например, Ic5.law5. hotmail.passport.com). Постарайтесь избегать услуг провайдеров, которые внедрили у себя СОРМ-2. В частности, имеется информация о том, что у нескольких питерских провайдеров эта аппаратура уже стоит.
И, наконец, учтите, что многие мифы о «всесилии» спецслужб (а 1а В. Суворов) весьма далеки от реальности (например, миф о том, что суперсекретная и сверхмощная аппаратура ФСБ может за считанные минуты расшифровать любое посланное вами сообщение). Даже на сравнительно нестойкие по сегодняшним меркам алгоритмы типа DES с длиной ключа 56 бит у спецслужб уйдет очень много времени... Более современные алгоритмы с длиной ключа 128 бит и более вообще оказываются за пределами досягаемости современной вычислительной техники.
Сомнения вызывает разве что безопасность применения отечественного алгоритма ГОСТ, который изначально был разработан для целей спецслужб и имел гриф «Секретно», но теперь стал общедоступным. По некоторым данным, изменяя значения определенных параметров этого алгоритма, можно как понижать, так и повышать его стойкость, и нет гарантии, что нам доступны те параметры, которые по стойкости соответствуют декларируемой длине ключа.
Другой миф состоит в том, что у чекистов очень длинные руки (а теперь и мыши!) и они достанут вас в «любой точке Интернета». В действительности даже в пределах своей юрисдикции спецслужбы не всесильны. Случаи неудачных «наездов» на честных провайдеров наглядно демонстрируют это.
Нечего даже говорить о зарубежных серверах, проникнуть на которые «законным» путем у наших силовых структур нет практически никакой возможности. Если даже вы не уверены в американских провайдерах, имеется множество третьих стран, которые оказывают услуги, аналогичные Hotmail или Verisign.
Важно понимать, что борьба с СОРМ не должна ограничиваться только активным противодействием в виде подписания исков против определенных актов или пассивным - в виде шифрования своего трафика. Нужна конструктивная альтернатива многочисленным «указам и приказам», ограничивающим нашу с вами свободу. Нужны институты и механизмы, которые бы принципиально ограничивали произвол силовых ведомств и в то же время гарантировали нам конституционные свободы. Такие проекты активно выдвигаются правозащитниками и доступны на уже упоминавшемся сайте «Московского Либертариума» (см. рубрику «Дерегулирование», www.libertanum.ru/libertarium/ 45610). Создание таких проектов - важная задача, так как многие «рыцари плаща и кинжала» утверждают, что-де интернет-общественность способна только критиковать их благие начинания, но ничего не способна предложить взамен. Поэтому келейно созданные ими нормативные акты и есть «единственно верная альтернатива».

Права человека и зарубежные аналоги СОРМ
Гласный или негласный надзор нарушает право человека на личную жизнь. Это аксиома. Но ей хотят придать «относительный» характер. Мол, в таком вмешательстве нет ничего плохого, если оно делается «чистыми руками» и с благими намерениями. На какие только юридические и этические выкрутасы не способны апологеты СОРМ для его протаскивания и формирования позитивного отношения народа к подобным вещам!
Еще одной их уловкой являются кивки в сторону правительств других стран, которые тоже хотят следить за своими гражданами. Попятно, что они ссылаются только на удобные им акты и страны, напрочь забывая о неудобных. Что ж, это знакомые нам методы.
Похоже, что представления комитета о западных правоохранительных органах целиком почерпнуты из фильмов типа «Враг государства» (кстати, неплохой фильм), причем в аспекте «и мы такое хотим». Действительно, в прессе и Интернете ходит много слухов о так называемой сверхсекретной системе глобального слежения и подслушивания «Эшелон» (см. Ml. 2000. № 5). Система эта, по слухам, была задумана для слежения за странами Варшавского договора, а после его распада перепрофилирована для борьбы с организованной преступностью и терроризмом. На текущий момент существование системы «Эшелон» признали австралийские чиновники. Другие (США, Англия, Канада) пока отмалчиваются.
Очень вероятно, что этот пережиток холодной войны действительно существует. И, возможно, он даже используется в США в реальной жизни (чему существует ряд примеров). Но следует ясно осознавать разницу между «Эшелоном» и СОРМ. То, что в Штатах делается негласно, у нас возводится в ранг законной практики. Представьте себе американского провайдера, к которому приходит «человек в штатском» и требует за свой счет установить такую систему. В лучшем случае он (или его организация) попадет под суд (вспомним Уотергейтский скандал). Если же люди спецслужб попадутся па использовании систем незаконного прослушивания, им тоже не поздоровится.
Иное дело у нас. Мало того что провайдер должен установить аппаратуру слеже1 шя за свой счет (кстати, ФСБ любит подчеркивать то, что, дескать, и оно частично понесет бремя расходов, устанавливая у себя СОРМ, что на самом деле всего лишь отговорка, так как, во-первых, провайдеру от этого не легче, а во-вторых, деньги ФСБ - это на самом деле деньги налогоплательщиков, то есть наши с вами). Кроме того, схватить за руку человека с «красной книжечкой» не так-то просто. Родное ведомство сделает все, чтобы замолить его грехи и не дать компромату выплыть наружу. Для этого, как мы помним, есть «законные» основания типа «тайны следствия» или «государственной тайны».

Законы, соприкасающиеся с СОРМ
В самом начале статьи мы отметили, что введение СОРМ - это лишь одно из звеньев цепи, которой нас хотят приковать. Теперь настало время поговорить о других законах, смежных с нашей проблематикой.
Пожалуй, самым реакционным можно назвать печально известный Указ № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» от 3 апреля 1995 г. (www. Iibertarium.ru/libertarium/ukaz_334). На него очень любят ссылаться власти при обсуждении использования криптографических средств. И действительно, получался непорядок. Какой смысл нам перехватывать трафик абонента, если он зашифрован, а времени на его расшифровку нужно столько, что пройдет еще несколько президентских выборов, прежде чем будет получен результат. И брешь была заделана именно этим указом.
Положения указа не оставляют лазейки пользователю. Он не может ни разработать шифровальное средство, ни ввезти его из-за рубежа, ни эксплуатировать такие средства. Единственное, что ему остается, это работать с «лицензированным» (читай - нестойким) средством, да и то, если только ему это «положено».
Такая ситуация на практике случается не впервые. Как вы можете прочесть на русской странице PGP, «В 1991 г. в США существовала реальная угроза принятия закона, запрещающего использование стойких криптографических средств, не содержащих «черного хода», используя который, спецслужбы и связанные с ними группировки могли бы беспрепятственно читать зашифрованные сообщения». Именно этот факт и подтолкнул Филиппа Циммермана к созданию своей программы PGP.
Однако на практике даже госструктуры не настаивают на буквальном соблюдении положений этого указа. Фактически, это яркий пример того, что в России строгость законов компенсируется необязательностью их выполнения. Ведь если строго следовать указу, то пришлось бы немедленно запретить шифрование паролей на серверах, использование шифрования в архиваторах (а сами архиваторы стереть) и даже вовсе отказаться от использования PC - ведь в каждом из них шифруется пароль BIOS.
Реально все положения указа работают в отношении тех организаций, которые при передаче шифрованного трафика вступают в отношения с госструктурами и которые обязаны поэтому соблюдать режим защиты информации, установленный государственными органами. Именно такую позицию занимает, например, Гостехкомиссия, которая по ряду функций в сфере регулирования информатизации пересекается с ФАПСИ.
Несмотря на все это пресловутый Указ № 334, видимо, еще долго будет оставаться своеобразным пугалом для тех, кто хочет работать в области криптографии. Здесь, кстати, кроется и еще один скрытый мотив: ФСБ хочет быть монополистом в области защиты информации и не видит лучшего способа борьбы с конкурентами, чем издание подобных указов. Ведь отказать в сертификации гораздо проще, чем вытеснить с рынка в честной конкурентной борьбе.

Общие выводы
Как можно видеть, общее положение в описанной нами области далеко не радужное. И огорчает даже не столько текущее положение дел, сколько направление движения. Создается впечатление, что «железный занавес» снова медленно, но верно начинает опускаться. Попытка осуществлять тотальный контроль над всеми коммуникациями в рамках страны, попытка узаконить вмешательство в личную жизнь граждан, наконец, даже попытка запретить им защищаться от такого вмешательства - все это мы находим в перечисленных законодательных актах. Конечно, идеального государства нет. Даже в самых что ни на есть демократических странах встречаются случаи произвола властей и спецслужб. Но в наших силах сделать так, чтобы возможностей для проявления этого произвола оставалось все меньше. И мне не кажется, что положение безнадежно. Примеры успешного сопротивления отдельных людей и организаций навязываемым незаконным требованиям подтверждают это. Даже если не удастся признать незаконными все правовые акты, нарушающие права человека, то можно зафиксировать планку «законности» на приемлемом для нового тысячелетия уровне.
Андрей Студнев, [email protected]

Что такое контроль для Вас? Когда отвечаешь себе на этот вопрос, всплывают следующие картинки:

- Контроль себя и подавление своих чувств и мыслей, чтобы не попасть в нежелательные ситуации, чтобы не проиграть, чтобы быть лучшим

- Контроль других людей , близких, коллег, чтобы они не попали в ситуации и не вели себя так, как неугодно, небезопасно или невыгодно для Вас

Наоборот, подконтрольность перед другими людьми по привычке или из недоверия к себе

и многое другое… Вы можете помочь мне продолжить этот список.

Но вот появляется вопрос: к чему приводит такой тотальный контроль в жизни?
Сколько энергии мы тратим в день, чтобы контролировать себя, других?
На что мы могли бы тратить эту энергию?
Насколько легче была бы наша жизнь, если бы мы больше ей доверяли?
Как найти эту грань между чрезмерным пагубным контролем и свободным полетом?

Ниже приведен пример подконтрольности взрослой 42-х летней женщины перед своей матерью и мужем. Эту историю рассказала нам Иветта Роуз в своем блоге , которая работала со своей клиенткой, помогая ей выключить пагубный контроль и научиться принимать жизнь!

Однажды, у нас была студентка, каждый аспект жизни которой, находился под контролем матери. И еще, у нее был контролирующий муж. И мать, и муж имели свое авторитетное мнение о жизни Элис (давайте будем звать ее Элис для целей этой статьи). Однако, что делает эту историю достаточно серьезной, является тот факт, что Элис 42 года. Ее мать до сих пор указывает ей, во сколько она должна быть дома. Ее муж контролирует ее не в меньшей степени. Вы вероятно удивляетесь, что же на самом деле происходит? Несмотря на то, что я не одобряю жизнь Элис, я даю мои объяснения ниже.

Заключение
В этой истории присутствует аспект безопасности. Для Элис очень привычно быть контролируемой, она и не знает, как можно жить по-другому. Ее жизнь начинается и заканчивается тем, чтобы находится под контролем , быть в ловушке и подавлять свои чувства. Когда она под контролем , это останавливает ее от принятия своих собственных решений, что позволяет ей не брать ответственность за свою жизнь и за свои решения. Ей нет необходимости принимать решения за то, что она делает и когда она это делает. В ее жизни нет прогресса, потому что ее личностное развитие, время и энергия контролируются двумя доминирующими людьми в ее жизни. Ей нет необходимости выкладываться в жизни из-за риска совершить ошибку. Ее взаимоотношения с матерью являются фундаментом жизни – быть под контролем, слушать, что и когда делать, а также как это делать.

Элис притянула в свою жизнь мужа, который контролирует ее таким же образом, как и ее мать. Мы, наблюдая за этим со стороны, понимаем, что такой стиль жизни является не очень здоровым, но Элис не видит это в таком свете. Быть под контролем является “историей ее жизни”.

Изменится ли когда-нибудь ее жизнь?
Да, может, но какая-то часть нее должна это очень сильно захотеть. Она должна прийти к осознанию, что ее жизнь не является тем, что мы называем “счастливой” жизнью. Ей необходимо будет понять, что в жизни может быть что-то большее, чем быть под контролем и неосознанно избегать ответственности только потому, что ее никто этому не научил.
Вы не можете желать того, о чем Вы не имеете представления, или у Вас нет необходимости и понимания того, что в Вашей жизни что-то отсутствует.

Возможно, Элис никогда и не испытывала эмоциональную свободу. Как тогда она может жаждать или распознать, что она несвободна? Она даже не имеет понятия о том, что у нее есть право взрослого человека на свои собственные решения. У нее даже нет контакта с той частью, которая желает свободу. Ее мать и муж используют агрессию, манипуляцию, отторжение и отдаление как наказание, когда она их не слушается. Это держит ее в тонусе и служит напоминанием о том, что может произойти, если она совершит движение против существующей структуры и правил, установленных для нее.

Чем меньше любви присутствует в жизни человека, тем больше он принесет себя в жертву, чтобы получить больше любви, внимания и признания других людей. Внимание, которое получала Элис, было контролирующим и манипулятивным, но для нее это всегда было и есть “любовь”. Когда Элис отдает свою внутреннюю силу и свободу воли, она чувствует, что ее “любят” и “принимают”. Элис не открывается другим, чтобы получить любовь здоровым способом. Та “любовь”, к которой Элис привыкла, основывается не на сопереживании, понимании и свободе. Вместо этого, она состоит из контроля и манипуляций. В результате, Элис притягивает в свою жизнь людей, дающих ей ту любовь, к которой она привыкла и которая является для нее знакомой. Если Элис не знает, что значит здоровая любовь, тогда как она сможет ее распознать? Как она сможет почувствовать себя достойной этой любви и привлечь ее в свою жизнь? Личность Элис вытачивает для нее то, что ей нравится, и что нет. Ее взгляд на жизнь находится под влиянием ее матери, а теперь и мужа.

Мать
Ее мать проецирует на Элис свою собственную детскую травму, страх и недостаток контроля . Ее мать компенсирует на ней свою боль, которую она испытала в детстве.
Также, мать Элис боится потерять свою цель в жизни, заключающейся в том, чтобы присматривать за Элис. Если мать отпустит Элис, тогда в ее собственной жизни не будет никакого смысла. Ей больше нечего будет котролировать и не для кого жить. Вся ее жизнь была сфокусирована на жизни ее дочери. Элис научилась бояться людей, которые ее “любят”, т.к. у них есть “сила” сделать ей больно и контролировать ее чувства. Она научилась не сомневаться в поступках людей, имеющих влияние на ее жизнь. Для Элис безопаснее быть слабой, бессильной, не создавать угрозу, подавлять чувства и быть неподвижной в ее личном, умственном и духовном путешествии по жизни.

Муж
Скорее всего, ее муж искал кого-то с низкой самооценкой для манипуляций, использования и насилия в свое удовольствие. Он хочет быть лидером, и с таким партнером, как Элис, он очень легко справится с этой ролью.

Что произойдет?
Вы можете вмешиваться и давать столько советов Элис, сколько пожелаете. Если Элис не захочет изменить свои обстоятельства, вы можете оставаться только наблюдателем. Люди, в подобных ситуациях, обычно меняются в конце концов. Иногда мы, являясь наблюдателями, можем только любить и предоставлять поддержку, в то время как, они продолжают совершать свои ошибки. Мы только можем позволить им завершить свой опыт, до тех пор, пока они не будут готовы измениться.