Защита от слежения и контроля

Разбираем, от чего необходимо защищаться, и почему

Положение дел в мире

Глобализированный мир находится под властью транснациональных корпораций (ТНК), сросшихся с государственными структурами и спецслужбами. Глобализация характеризуется унификацией системы управления обществом – вместо специфических для данной страны или зоны систем используются общие методы, адаптированные под местную специфику. Эти методы доказали свою эффективность для управления широкими массами населения. Но они не очень эффективны против небольших групп людей и одиночек, осознающих действие этих методов. Можно выделить два основных направления развития:

  • Увеличение управляемости общества в целом (массовый контроль)
  • Контроль за отдельными людьми и независимыми группами (целевой контроль)

Массовый контроль

Процесс управления состоит из двух основных шагов: измерение состояния и предоставление обратной связи, корректирующей это состояние. Известно, что под прикрытием борьбы с международным терроризмом по всему миру развернута система слежения за населением. Это не скрывается уже довольно давно, что в то же время является одним из факторов обратной связи: человек под наблюдением ведет себя по-другому.

Важными элементами этой системы являются мобильные телефоны, электронные деньги и системы слежения за пользователями в Интернете, включая социальные сети и мессенджеры. С помощью телефонов осуществляется слежение за перемещениями каждого человека в реальном мире, информация о посещаемых сайтах и покупках позволяет составить полный портрет личности, а соцсети и мессенджеры позволяют наблюдать за кругом общения (в большинстве случаев доступно и содержание переговоров).

Тотальное наблюдение выходит на качественно новый уровень с развитием искусственного интеллекта. Например, давно работает система слежения за перемещениями всех автомобилей с помощью видеокамер и распознавания номеров. Сейчас машинное распознавание лиц вышло на уровень, который позволяет следить за перемещением каждого человека в реальном времени. Множество видеокамер наблюдения уже установлено в городах; появляются и мобильные решения1.

Этот огромный массив информации обрабатывается с помощью искусственного интеллекта и поступает на вход рейтинговой системы. Сейчас такая схема уже применяется банками для оценки платежеспособности при выдаче кредита2. Обобщая её на всю общественную жизнь людей, власти получают метод тотального и прямого программирования поведения населения: любое отступление от требуемого поведения регистрируется и отрицательно влияет на рейтинг, от которого зависит положение человека в обществе, например, доступ к различным ресурсам. Кроме того, появляется возможность выявлять и предупреждать любые преступления, включая “мысленные”3.

Целевой контроль

В сфере контроля за отдельными людьми и независимыми группами проводится политика ограничения анонимности и приватности. Повсеместно внедряются технологии идентификации пользователей4. Обычно осуществляется привязка к номеру телефона (в итоге – к паспорту), в ближайшем будущем – к биометрической информации. Разрабатываются технические средства цензуры и запрета анонимности. Например, “великий китайский файрволл”5, различные виды блокировок.

На законодательном уровне анонимность криминализируется, а приватность – жестко ограничивается. Это, например, обязанность выдать ключи шифрования и пароли под угрозой тюрьмы6, а также обсуждаемые планы законов, обязывающих внедрять бакдоры в алгоритмы шифрования7.

Полицией практикуются обыски, аресты, закрытие независимых сервисов8. В особых случаях спецслужбы могут получить доступ к инфраструктуре неугодного сообщества (с разрешения суда, по собственному произволу или же осуществив взлом) для проведения оперативно-разыскных мероприятий9.

Основная, наиболее популярная технология обеспечения анонимности, сеть Тор, не предназначена для защиты от атакующих уровня спецслужб10. При этом она позиционируется как именно такая, достаточная для защиты анонимности и приватности журналистов, блогеров, активистов и т.д.11, а тот факт, что для реальной защиты от спецслужб требуются более продвинутые методы, не афишируется, и нужные технологии не развиваются на практике12.

Выводы

Из сказанного можно сделать такой вывод: глобальная система власти стремится к тотальному контролю над человеком. С одной стороны, наблюдается тенденция к переходу от непрямого контроля к прямому программированию поведения. С другой, контроль усиливается не только за массами, но и за независимыми группами людей.

Ясно, что такое положение дел не устраивает нас – тех, кому важна свобода воли, кто не согласен быть программируемым биороботом. И первостепенной становится задача защиты от существующих систем слежения и контроля.

Что делать?

Защищаться! В рамках DeepTech-группы мы предлагаем объединить технические усилия людей и независимых сообществ для сопротивления тотальному программированию поведения и контролю.

Читайте далее: о том, как DeepTech-группа предлагает защищаться – о технической базе цифрового сопротивления.


  1. См. например https://www.schneier.com/blog/archives/2015/10/automatic_face_.html, https://www.wsj.com/articles/chinese-police-go-robocop-with-facial-recognition-glasses-1518004353. [return]
  2. О простых рейтинговых системах (score systems) см. например https://en.wikipedia.org/wiki/Credit_score_in_the_United_States, https://finance.yahoo.com/news/the-secret-way-companies-are-using-big-data-to-score-you-135018683.html; https://en.wikipedia.org/wiki/Big_Data_Scoring [return]
  3. О создании такой “системы социального кредита” в Китае см. https://en.wikipedia.org/wiki/Social_Credit_System, https://www.wired.co.uk/article/chinese-government-social-credit-score-privacy-invasion, о похожих тенденциях в Германии https://global.handelsblatt.com/politics/germany-mass-surveillance-social-credit-china-big-data-886786 (система рейтинга Schufa), в США (FICO). [return]
  4. См. например https://iz.ru/654122/2017-10-04/bortnikov-fsb-vystupaet-za-zapret-anonimnosti-v-internet-messendzherakh [return]
  5. https://en.wikipedia.org/wiki/Golden_Shield_Project [return]
  6. https://en.wikipedia.org/wiki/Key_disclosure_law, https://www.tomsguide.com/us/phone-password-jail-florida,news-25212.html [return]
  7. См. например https://www.bleepingcomputer.com/news/government/germany-preparing-law-for-backdoors-in-any-type-of-modern-device/ [return]
  8. См. например историю https://en.wikipedia.org/wiki/Independent_Media_Center; в википедии нет информации о недавних событиях, например https://indymedia.org/or/2017/09/988285.shtml [return]
  9. См. например историю с Riseup, https://riseup.net/en/about-us/press/canary-statement; историю с LavaBit https://www.theguardian.com/commentisfree/2014/may/20/why-did-lavabit-shut-down-snowden-email, FBI operation Torpedo https://www.wired.com/2014/08/operation-torpedo/, operation Onymous https://en.wikipedia.org/wiki/Operation_Onymous (техника взлома применена против педофилов и наркоторговцев, но может применяться и против нормальных, но неугодных сообществ) [return]
  10. Хорошо известно, что Тор не защищает от “глобального наблюдателя”. Принято считать, что глобального наблюдателя не существует. На самом деле серьезные уязвимости начинают проявляться, когда наблюдатель контролирует вход и выход пользователя. Оказывается, эта ситуация типична в реальной жизни – наблюдатель уже контролирует Интернет-провайдера пользователя (в России – система СОРМ) и соцсеть или мессенджер, в которые тот заходит (ВК, Одноклассники, Телеграм). Это не позволяет вести социальное общение анонимно, даже если каким-то образом обойти привязку аккаунта к номеру телефона, например, используя анонимную сим-карту. [return]
  11. https://www.torproject.org/about/torusers.html.en [return]
  12. Здесь мы не хотим сказать, что в сети Тор есть бакдоры или что его разрабатывают нечестные люди. Вовсе нет, они совершенно искренне и добросовестно делают эту систему с открытым исходным кодом. Однако раскрутка системы, по изначальной архитектуре не предназначенной для защиты от спецслужб, в итоге сказывается на защите всех реально независимых журналистов и активистов. При этом широкое сообщество не осознает опасности, и новые методы, пригодные для защиты от спецслужб, не разрабатываются. Одна из задач DeepTech-группы – восполнить этот пробел. Подробнее см. наши проекты. [return]