Шпионская прослушка: , , , , , , , , , , , , , , , ,

Содержание

Шпионские штучки и… не только

Разговор у нас сегодня пойдет серьезный. Причем удивительно, что данной теме уделяют так мало внимания. А ведь наш современный обыватель даже не сможет определить, поставили ему дешевую прослушку на телефон или нет, хотя приобрести оную за очень небольшие деньги может любой желающий, а если есть небольшие знания в области радиоэлектроники, то и спаять…

Все имеет свой аверс и реверс. С одной стороны, мы можем прочитать в любом справочнике по психиатрии о понятиях «паранойя», «мания преследования», а в охранных агентствах, фирмах по компьютерной безопасности вы услышите совершенно внятно другое: «Вас постоянно могут атаковать, внедриться в личную жизнь, воспользоваться информацией». И что самое интересное, атакуют, внедряются, хотят воспользоваться информацией. Есть шпионская техника, есть антишпионская, и вообще давайте посмотрим на все, что нас окружает, в целом и без купюр…


Аверс современных технологий

Допустим, возьмем современные системы охраны и роботов-секьюрити, тех же MOSRO и OFRO от Robowatch Technologies. Они реагируют на движение, появление звука, производят звукозапись и видеосъемку, связываются с командным центром, удаленным компьютером либо вообще с мобильным телефоном, сообщают о произошедшем событии. Это нужно? Да.

В современной медицине сейчас все большее распространение получили системы удаленного наблюдения за больными, то есть на них вешаются датчики, измеряющие пульс, температуру, давление и т.п., а потом дистанционно передают всю информацию лечащему врачу, а в случае критической ситуации самостоятельно вызывают экстренную помощь. Удобно? Да. Современно? Конечно. Но…


Реверс

Вы абсолютно не защищены от использования аудио/видео жучков, причем в варианте аудио это и пресловутая прослушка телефона, которая стоит не так дорого. Если говорить о компьютерах, то вариантов достаточно много — от стандартных клавиатурных шпионов, систем перехвата текста из окон, снятия изображения с рабочего стола либо активных окон, контроля над буфером обмена до более совершенных систем типа видеокамер для внешнего наблюдения за дисплеем пользователя и жучков, которые просто записывают стук пальцев по клавиатуре и на основании этого потом можно определить введенный текст с 60% точностью. Паранойя? Возможно.

Хотя, на самом деле, если не изменяет память, по данным статистики, по-моему, за 2003-й год, 80% американских руководителей признали, что следят за своими сотрудниками различными секретными способами. При этом считают это частью своих должностных обязанностей.

Те же модули, которые мы наблюдаем в роботах-секьюрити, имеют свой реверс в компьютерном переложении. Например, популярная ныне в интернете программа Snooper, которую установило очень много людей, а на самом деле это обычный модуль звукозаписи в МР3, который активизируется в моменты звучания речи… Понравилось одно из впечатлений на форумах: «Заюзал как-то на работе. Лучше бы не юзал…=))) Узнал то, чего лучше не знать». То есть, на самом деле мир может быть не так прост и безоблачен, как это может казаться внешне.

Обыкновенные телефонные жучки можно запросто и недорого приобрести через интернет, предложений масса, причем и схема у них достаточно простая — микрофон, передатчик, а в качестве антенны и источника питания используется телефонная проводка. Как вы понимаете, месторасположение такового достаточно просто замаскировать, и даже не в самом помещении, а на коммутационном блоке вне его. Также если вы углубите свой поиск по интернету, то найдете и системы для прослушивания мобильных телефонов на расстоянии.

То же самое касается и видео, которое построено по тому же принципу, что и звук. Причем люди на этом неплохо зарабатывают, установив скрытые камеры в не совсем предназначенных для съемки местах, а потом продающие видео в платных порно-ресурсах. Например, многие считают, что, прочитав надпись на баннере «Скрытая камера в женском туалете» и пойдя по этой ссылке, они столкнутся с чем-то постановочным. Отнюдь. Речь идет о реальных скрытых видеокамерах в различных местах. И множество пользователей это приобретают, ведь людям нравятся реалити-шоу, звезды шоу-бизнеса, и вообще, известные личности не знают, куда деваться от вездесущих папарацци и журналистов. Жизнь такая.

В общем, ЛЮБАЯ ИНФОРМАЦИЯ СЕЙЧАС ЭКВИВАЛЕНТНА ДЕНЬГАМ. Будь она на экране компьютера, при разговорах по телефону и в быту. Даже информация о том, когда вас не будет дома, может оказаться полезной для людей определенных наклонностей.

И что самое удивительное — в современном мире это считается нормой. Например, мошенники часто заявляют, что они учат людей разуму, обманывая их. Человек, некогда взломавший мой почтовый ящик, почему-то считал себя героем-гением, а меня — лохом. Но это реальное нарушение прав.


Способы обнаружения и обезвреживания «реверса»

Нужно сказать, что решений сейчас предлагается достаточно много, но мы остановимся на лучших.

Если говорить о телефонных жучках, особенно тех, которые произведены кустарным способом, то их наличие можно определить несколькими методами. Например, если у человека, с которым вы говорите по обычному телефону, сигнал получается очень слабым и он плохо вас слышит, хотя вы его — хорошо, стоит задуматься. Это же касается, если в телефоне вы слышите помехи.

Во-вторых, большинство кустарных поделок могут передавать информацию на расстояние 100-200 м в диапазонах, которые можно уловить обычным радиоприемником в диапазонах 66-74 и 88-108 МГц, то есть присутствие такового вы можете ощутить, как минимум, «прошерстив» диапазоны FM-радио на своем приемнике.

Более дорогие устройства работают в других диапазонах и требуют специальных приемников. Для обнаружения спецжучков лучше всего пригласить специально подготовленных людей из служб безопасности, если у вас действительно есть подозрение, либо самим позаботиться о спецаппаратуре, она же поможет обнаружить любые другие подслушивающие устройства и скрытые видеокамеры, работающие по радиосвязи.

Из наиболее подходящих, что сейчас есть в интернете, я бы выделил линейку Debuger, которая продается на сайте www.minitv.ru. Стоят они примерно от 100 до 250 долларов США в эквиваленте и различаются функционально. Объясню общий принцип сканирования. Прежде чем начать сканирование, нужно выключить все электроприборы в том помещении, где вы собираетесь провести обследование, включая радио и мобильные телефоны. Потом путем смены антенн (в самом дешевом варианте) и пользуясь несложной системой светодиодных индикаторов, вы можете получить данные о месторасположении жучка, если он есть, и примерном расстоянии до него. Причем сканировать нужно все, включая вентиляционные отводы, всевозможные неровности и т.п. В плане вариантов самого сканирования каждое из устройств Debuger предлагает свою методику, а самый дорогой прибор из этой серии обладает чувствительностью, аналогов которой нет ни у одного производителя в мире, хотя не исключено, что у спецслужб есть.

Также для обнаружения телефонной прослушки достаточно эффективно устройство SEC-Stealth (3.listening.ru), которое является более специализированным, может не только выявить, но и оказать противодействие влиянию подслушивающих устройств, при этом реализованных по различным технологиям: радиопередатчикам, включаемым в телефонную линию последовательно и параллельно; индукционным датчикам, устанавливаемым на один провод телефонной линии; аппаратуре магнитной записи, подключаемой к телефонной линии с помощью контактных или индукционных датчиков; устройствам дистанционного прослушивания телефонных линий по технологии «FLY»; телефонным аппаратам, факсам, модемам, негласно подключаемым к телефонной линии. В общем, тут еще речь идет и о защите. Стоит SEC-Stealth 290 долларов США.

На этом же ресурсе вы найдете и еще два профессиональных ноу-хау — акустические сейфы «Ладья» и «Кокон», которые предназначены для защиты речевой информации, циркулирующей в местах пребывания владельца сотового телефона, в случае его негласной дистанционной активизации с целью прослушивания через каналы сотовой связи. Они анализируют напряженность электромагнитного поля вокруг телефона, а изменение этого поля является как раз демаскирующим признаком устройств прослушивания. В этом случае включается специальный акустический шумогенератор. Прослушка не состоится.

Что касается чисто компьютерной безопасности, то тут хороши все средства защиты: и антивирусы с сигнатурными базами, и файрволл, и специализированные программы AntySpyware, использующие эвристические интеллектуальные алгоритмы (а не сигнатурные базы), предназначенные для блокирования программных и аппаратных кейлоггеров. Что касается последнего раздела софта, то одним из наиболее популярных сейчас вариантов является программа PrivacyKeyboard (лучшее ПО-2006, по оценке PC Magazine Russia), разработанная запорожским OOO «Центр информационной безопасности» (bezpeka.biz). В ней предусмотрено два ключевых модуля:

  1. Модуль блокирования программных кейлоггеров
    • Подмодуль защиты от перехвата клавиатуры
    • Подмодуль защиты от перехвата текста из окон
    • Подмодуль защиты от снятия изображения рабочего стола
    • Подмодуль защиты от снятия изображения активных окон
    • Подмодуль защиты от перехвата буфера обмена
  2. Модуль блокирования аппаратных кейлоггеров
    • Виртуальная экранная многоязычная клавиатура + Модуль блокирования программных кейлоггеров

В общем, средств для защиты своей информации придумано много, причем они популярны и продаются. Главное, не забывать ими пользоваться.


В завершение

При подготовке этого материала столкнулся с интересной разработкой, которую вы можете сами улицезреть на www.proslyshka.ru. Речь идет о нехитром устройстве SP-1 Tek, которое создано «на базе разработок для спецслужб». Что в нем веселого? Представьте себе схему: микрофон-усилитель-наушники. Таким образом, можно усиливать сигнал, то есть увеличивать громкость звука, источник которого находится на отдаленном расстоянии от тебя. Мало того, если микрофон узконаправленный, то это будет исключать множество внешних шумов от других источников. Само устройство, как вы понимаете, не хитрое, да и стоит оно около 15 долларов, но… аверс и реверс… цитирую: «Просматривать телевизор или слушать музыку при почти выключенном звуке (полезно, если у вас спит ребенок)».

Вот такие пироги.

Кристофер,
[email protected]

Более 10 стран использовали шпионскую программу для прослушки журналистов. От нее не защищает даже шифрование

Израильская IT-компания NSO Group выпустила ультрасовременное шпионское программное обеспечение Pegasus, рекламируя его всему миру как средство борьбы с преступностью. Однако OCCRP, наши медиа-партнеры, журналистская некоммерческая организация Forbidden Stories и правозащитники из Amnesty International выяснили, что закупавшие ПО правительства использовали его для слежки за журналистами, активистами и оппозиционерами, а также их близкими.

Глава Hermitage Capital Билл Браудер. Фото: Twitter/billbrowder

Журналисты получили список из 50 тысяч телефонных номеров, в отношении которых использовали приложение. Среди них было как минимум 188 журналистов.

Среди жертв — родственники убитого Джамаля Хашогги

Среди них — многочисленные родственники обозревателя Washington Post Джамаля Хашогги. Его убили и расчленили в консульстве Саудовской Аравии в Стамбуле. Расследование показывает, что невеста Хашогги Хатидже Дженгиз, а также другие его близкие и коллеги стали жертвами программного обеспечения NSO Group. Это происходило как до, так и после убийства Хашогги в 2018 году. В самой компании отрицают, что ПО использовалось в отношении журналиста или его близких.

В числе жертв были также журналисты OCCRP, в том числе азербайджанская журналистка Хадиджа Исмаилова. Независимая экспертиза iPhone Исмаиловой показывает, что с 2019 по 2021 год на устройстве использовался Pegasus. Он попал в устройство через уязвимость в приложении iMessage.

Отсортировав список потенциальных жертв, журналисты определили, что они находятся в более чем 10 странах, среди которых Азербайджан, Бахрейн, Венгрия, Индия, Казахстан, Мексика, Марокко, Руанда, Саудовская Аравия, Того и Объединенные Арабские Эмираты.

Как работает Pegasus и почему от него не защищает шифрование

Как и многие компании, занимающиеся шпионскими программами, NSO Group использует так называемые «уязвимости нулевого дня» — недостатки в программном обеспечении, о которых становится известно еще до его выпуска. Pegasus может незаметно заражать устройства, при этом пользователю даже не нужно переходить по вредоносной ссылке.

Pegasus позволяет получать информацию из мессенджеров, обещающих зашифрованный обмен сообщениями — WhatsApp и Signal. После взлома устройств содержимое переписки становится доступным вместе с другими конфиденциальными данными — фотографиями и звонками. Приложение также может незаметно подключаться к камере и вести запись.

Эксперты по безопасности, с которыми поговорил OCCRP, утверждают, что Pegasus может сделать с устройством больше, чем владелец. И даже функции шифрования не могут ничего от него скрыть.

NSO Group, которая поддерживает тесные связи со службами безопасности Израиля, заявляет, что применяет строгий контроль для предотвращения злоупотреблений. Компания также отрицает, что создавала или могла создать список номеров, в отношении которых применялось приложение.

Полный перевод расследования на русский язык OCCRP опубликует в ближайшие дни.

Шпионские программы прочь! Признаки прослушки и методы лечения телефона

Прослушка телефона возможна лишь одним способом — использование шпионской программы. Для вставки жучков в мобильном телефоне слишком мало места. Подключение с передачей разговора — невозможно, а использование сторонних жучков — бессмысленно, поскольку объект будет постоянно передвигаться. Шпионские программы нельзя обнаружить вручную, их можно заметить лишь по косвенным признакам перечисленным ниже.

ТЕМПЕРАТУРА АККУМУЛЯТОРА
Если вы не используете телефон, берете его в руку, а он по-прежнему горячий — это повод заподозрить наличие прослушки. Батарея нагревается только при передаче данных. Заражение возможно на любых мобильных платформах (чуть более безопасна iOS, но соответствующие программы для неё тоже существуют).

БЫСТРАЯ РАЗРЯДКА БАТАРЕИ
Особенно это будет заметно, если телефон новый. Обратите внимание, насколько резко снизилось время работы вашего аппарата. Шпионские программы всегда расходуют много энергии, и это один из самых надежных признаков, что имеет место прослушка телефона. Легче всего проверить скорость разрядки, купив новую батарею.

ВРЕМЯ ЗАГРУЗКИ
Если вы помните время загрузки телефона раньше, то сможете оценить этот параметр. Шпионская программа, как и любая другая, перед началом работы должна запуститься, а значит, будет тормозить время включения.

СБОИ В РАБОТЕ
Если телефон старый, то он вполне естественно может выключаться и перезагружаться время от времени, тормозить и вести себя как подобает старожилу. Но если телефон новый, то такое поведение должно навести вас на некоторые сомнения в чистоте аппарата. Однако при любом возрасте аппарата вам не помешает его проверить.

КАК ВЫ ОЦЕНИТЕ КАЧЕСТВО СВОЕЙ СВЯЗИ?
Программа передает данные по тем же каналам, что и разговор. Соответственно происходит перегрузка линии и ухудшается качество связи. Появляются помехи. Регулярно плохая связь — важный признак наличия шпионских программ.

КАК БОРОТЬСЯ С ПРОГРАММАМИ ДЛЯ ПРОСЛУШИВАНИЯ
Шпионские программы — это вирусы, а для любого вируса найдется антивирус. Имеется множество прекрасно работающих антивирусов разработанных известными компаниями (например, от лаборатории Касперского, Dr.Web и так далее). Установите их, проверьте свой телефон и оставьте работающими, чтобы не стать жертвой шпионов в будущем. Также существует возможность проверки в специальных агентствах. На крайний случай, можете просто отформатировать всю информацию на телефоне и начать с чистого листа. Программа, конечно, удалится, но никто не гарантирует, что в будущем прослушка телефона не будет организована заново.

Удачи вам и берегите себя!

Примеры замаскированной шпионской прослушки

Эра, когда шпионские гаджеты можно было увидеть в фильмах, давно прошла. Сегодня намного более продвинутые технические решения без проблем продаются и покупаются в интернете. Однако, это происходит преимущественно на зарубежных сайтах. В России есть законодательные ограничения на «специальную технику», в том числе и замаскированные жучки — камеры или диктофоны. Но знать о таком оборудовании полезно, чтобы не стать жертвой преступников. Говорить не запрещается. Потому поехали.

Итак, средняя стоимость одного интересного жучка достигает 200 американских долларов. Цена зависит от размеров, методов работы и насколько легко можно организовать с их помощью тайную слежку.

Поскольку цена не маленькая, то в первую очередь такие шпионские гаджеты применяются в промышленном шпионаже, что позволяет узнать много ценной информации об конкурентах и слихвой окупить затраты. При этом чаще всего скрытая прослушка устанавливается в конференц-залах, приемной, кабинетах руководителей и их заместителей, бухгалтерии.

Посмотрите внимательно на фото выше. Это просто маленькая шпионская камера. Теперь представьте, сколько мест вокруг вас, куда её можно спрятать. А ведь для обычных подслушивающих жучков даже нет необходимости размещать их в зоне прямой видимости. Вполне можно разместить за гипсокартоном, или с обратной стороны шкафа. Как вы такое будете искать без специальных средств, которые стоят больших денег?

Вот несколько примеров размещения замаскированной шпионской прослушки.

Приборы скрытой прослушки и особенности их работы

Скрытую прослушку, или скрытое видеонаблюдение часто устанавливают некоторые хозяева квартир, которые они сдают в аренду. Поступают так с целью обезопасить имущество, только жить под наблюдением навряд ли квартиранты согласны, поэтому шпионскую технику всегда стараются замаскировать.

Внешне профессиональная шпионская прослушка выглядит по-разному. Например, она может быть в форме камня, или в виде гвоздика, аккуратно и вполне уместно встроенного в стену (прослушка с обратной стороны стены). Можно смотреть в упор и не понять что на тебя тоже смотрят…

Есть несколько популярных классов шпионских жучков, которые используются как при промышленном шпионаже, так и в частной жизни:

  1. GSM-жучки. Имеют небольшие размеры, примерно, как половина спичечного коробка. Благодаря этому, если их спрятать в труднодоступное и малозаметное место, они долгое время остаются незамеченными. Без подзарядки способны работать в течение целого дня, а если удастся подключить прибор к электросети, то «жучок» работает постоянно.
  2. Радиожучки. Отличаются тем, что передают сигнал на не большее расстояние, до 100 метров. Это всё же удобно, так как дает возможность прослушивать, находясь достаточно далеко от объекта, за которым ведется слежка, или ретранслировав сигнал в точке его доступности при помощи дополнительных технических средств. Работает профессиональная прослушка обычно от электросети (может и от батарейки, но это не сильно на долго), а значит, искать радиожучки следует вблизи источников электроэнергии.
  3. Скрытые мини камеры — аналогично GSM жучкам, только передают видео по сети. В последнее время это бум. Миниатюрные видеокамеры, как понятно, способны передавать и звук. Следовательно, они более функциональные и привлекательные для шпионов.
  4. Диктофоны. Современные диктофоны работают в режиме записи длительное время, при этом выглядят, как безобидный предмет, например, USB-флешка.
  5. Шпионские программы. Если есть доступ к телефону, то на него можно установить специальное приложение. Обнаружить такое приложение владелец телефона сможет только случайно, а тем временем с помощью шпионской программы можно следить за этим телефоном.
Шпионские программы для телефонов — сделали революцию в удобстве контроля. Они обладают массой преимуществ перед другими способами прослушки, и им отведён отдельный раздел сайта.

Одним из признаков того, что в комнате спрятана маленькая прослушка, является посторонний фон в телефоне во время разговора. Чаще всего такое бывает с дешевыми китайскими прослушивающими устройствами.

Примеры мест, где может быть спрятан «жучок»,

Небольшую по размерам прослушку можно спрятать, куда угодно. Главное, чтобы она оставалась незамеченной как можно дольше времени. Если вы считаете, что в комнате находится «жучок», ее нужно проверить полностью.

Нужно понимать, что в вопросе защиты конфиденциальной информации всё несколько сложнее, чем просто найти и избавиться от шпионских жучков. Есть много способов удалённой прослушки, которые используются на расстоянии, а не спрятаны у вас под носом.

Чаще всего жучки обнаруживается в легкодоступных местах:

  • за вентиляционными решетками,карнизами, плинтусами, трубами и радиаторами;
  • вмонтированными в электроприборы,офисную технику, телевизоры;
  • рядом с источником электроэнергии –в розетках, переходниках, выключателях, лампах;
  • под обивкой мебели;
  • в предметах интерьера;
  • за картинами;
  • в офисных принадлежностях.

Скрытая прослушка может быть спрятана, где угодно, но все-таки ее возможно обнаружить при помощи спец средств. Правда, если вопрос получения конфиденциальной информации может вам очень дорого  обойтись, то самому лучше поиском шпионской прослушки не заниматься. Для этого есть специально обученные люди с дорогостоящим оборудованием. Просто есть масса возможностей, как не только грамотно спрятать прослушку, но и как сделать так, чтобы её было сложно определить при помощи спец средств. Для обнаружения  нужен профессионализм.

В простых случаях, когда вы просто хотите, на всякий случай, по-быстрому проверить где могут быть жучки для прослушки, то можете воспользоваться небольшим и не сильно дорогим детектором сигнала, как на видео ниже. Они могут не только реагировать на наличие жучков и камер, но и подсказывать примерное местоположение. Если находиться совсем рядом с «жучком», то посторонний фон на таких устройствах будет «слышен» сильнее.

На специализированных сайтах, где продаются шпионские устройства для тайной слежки, часто продаются и гаджеты, которые помогают обнаружить «жучки».

 

Скрытые камеры для прослушки

Всё, что было сказано о шпионской прослушке относится и к скрытым камерам, которые сливают не только звук но и картинку. спрятать такие жучки сложнее, поскольку они должны быть в прямой видимости от объекта наблюдения. За шкафом камеру жучок уже не разместишь. Как выглядит камера с прослушкой в боевом режиме видно по видиео ниже.

Для борьбы с замаскированными камерами можно использовать не только детекторы сигнала, но и простенькие подсвечивающие красным и ИК детекторы, улавливающие отражения объективов шпионских камер даже маленького размера. И даже более того, обычный смартфон (без ИК фильтра на камере) в темноте может показать вам расположение активной камеры, которая снимает в ИК диапазоне (ночью все они используют активную ИК подсветку, и смартфон это видит).

 

И помните, что хорошо замаскированная прослушка долгое время остается не обнаруженной, пока вы не обнаружите утечку важной информации. Что ни есть хорошо для Вас. Будьте бдительны!

agent-time © Copyright 2019-2020
Использование материала без активной обратной ссылки на страницу запрещено!

← Назад Вперед →

Восемь лет подарок пионеров передавал информацию из посольства США — Российская газета

История не нова, однако последние события заставляют вспоминать эпизод из чекистского букваря все чаще.

Проникновенная задача

Задание, поставленное тов. Сталиным перед своей контрразведкой еще в 1933-м, когда были установлены дипотношения с США, было понятно, однако долгое время невыполнимо. Надо было «всего лишь» проникнуть в кабинет посла США и установить прослушку.

Самые верные, веками проверенные методы оказались бессильны. Красавицы (и уже тогда красавцы) успешно соблазняли охрану, однако на посольский этаж скомпрометированным и завербованным морским пехотинцам из охраны было не добраться. Нанятых работников посольства из числа советских граждан к заветному кабинету и близко не подпускали. И даже устроенный по случаю пожар не заставил предусмотрительного начальника охраны посольства США в Москве пропустить именно на этот высочайший уровень мгновенно прибывших спасателей: пусть он хоть весь выгорит, все равно не пущу.

Артековцы отдали салют

Решение, как это часто бывает в спецслужбах, пришло нежданно. Данные наружки свидетельствовали, что посол Аверелл Гарриман — суров, не всегда уступчив и в то же время сентиментален. Особенно когда дело касается малых детей.

Как же мог он и соответственно его коллега из Англии отказаться от приглашения посетить празднующий как раз в дни Ялтинской конференции 1945 года свое 20-летие Всесоюзный пионерский лагерь «Артек». Были, конечно, приглашены все главы союзных государств с министрами иностранных дел. Но забот им выпало столько, что сразу стало понятно: пошлют послов.

И Гарриман с коллегами появился, насладился действительно трогательным зрелищем. Пионеры выступили, детский хор без фальши спел гимн США. Американец даже пустил скупую слезу, когда в подарок ему румяные пионеры преподнесли герб Соединенных Штатов, сделанный, как объяснил постоянный переводчик Сталина Бережков, из ценнейших пород дерева. Гарриман было заметил, что не знает, куда повесить подарок, и Бережков «экспромтом» посоветовал: а у себя в кабинете, чтобы британцы завидовали.

Но Гарриман тоже был не промах. Долго проработав в СССР, он «хорошо знал этих русских». Техники из службы безопасности тщательно проверили герб на наличие металла. Ничего не нашли, и с тех пор герб на восемь лет обосновался в кабинете посла США, как раз напротив его стола.

Так была установлена надежная прослушка. Операцию не без макиавеллианского юмора назвали «Исповедью», а само устройство — «Златоустом». Он ждал своего часа еще с декабря 1943 года. Шла война, недавно отгремели Сталинград и Курская дуга, до Берлина было еще шагать и шагать. А наши конструкторы вкалывали и вкалывали успешно.

Родина слышит, родина знает

И с тех пор все, о чем говорилось в кабинете Гарримана, а за ним еще трех послов, ложилось ровными строками на стол Сталина и уже только потом добиралось до американских президентов.

Но ведь дерево не может быть проводником. Не было никаких элементов питания, ни тока. Поэтому и американские технари, проверяя с приездом каждого нового посла герб на наличие жучков, давали промашку. Слишком верили, будто чудес не бывает.

Но сотворили же. Устройство было пассивным. Оно походило на головастика с крошечным хвостиком и действительно не поддавалось обнаружению техническими средствами той далекой эпохи. Микроволновые импульсы подавались на этот самый головастик с помощью энергоемкого генератора. Генератор и аккумулятор микроволн установили на верхнем этаже здания напротив, предварительно выселив жильцов. Расстояние между домами — 300 метров. Дежурившие в квартире советские технари включались в работу. Звук шел ровный, вполне различимый, так и ложившийся на белые страницы, которые печатали машинистки-секретчицы.

Как написали бы сейчас, над жучком работал талантливый коллектив инженеров-конструкторов. Приложили свою руку к изготовлению и знаменитый в будущем изобретатель Лев Термен, и ученый, контр-адмирал Аксель Берг. Оба из обрусевших французских и немецких дворян. Может, и за это были в тяжелые 1930-е арестованы. Берга освободили, а Термен еще долго работал в «шарашке». Если помните, так назывались конструкторские бюро, в которых на благо страны вкалывали талантливейшие заключенные. Даже сталинскую премию Термен получил, еще трудясь в «шарашке». По некоторым данным, Сталин своей рукой повысил ему степень премии — со второй на первую. Хотя лучше бы вообще не сажал, обозвав шпионом разных стран. В вину Льву Термену вменялось предстоящее покушение на Кирова, которое тот должен был совершить с помощью астрономов разных стран мира, взорвав телескоп, установленный в Ленинграде, откуда-то из далекой Америки. Вот такая фантастика.

Веревочке пришел конец

Боюсь, никогда не узнать, как все-таки американцы обнаружили утечку. Вот версии. О головастике рассказал предатель. Версия вторая: один из наиболее продвинутых начальников охраны посольства сопоставил две простые вещи. Утечки информации не было, когда при смене послов герб на время снимали со стены. Сопоставил, сделал выводы и… Третья: герб от старости рассохся, и сотрудники посольства увидели головастика во всей красе.

Жучка рассекретил Пауэрс

И американцы семь лет терпеливо молчали об открытии. И только когда в мае 1961-го был сбит самолет-шпион У-2, а его пилот Пауэрс попал к нам в руки, пришел момент вспомнить об уже переправленном в США пионерском подарке. Его показали во всей красе, подтвердив, что шпионят не только они, американцы, но и русские тоже.

Детские часы с прослушкой: законно ли их использование в школе и детском саду

Очень часто нас спрашивают о том, насколько легально использование GPS-часов и приложения «Где мои дети», потому что они имеют функцию прослушки. Во многом это связано с резонансными уголовными делами из-за различной техники с функциями аудио и видеозаписи, которую ФСБ квалифицирует как «приборы для негласного получения информации».

Поскольку не все хорошо знают законы и не особо внимательно следят за их изменениями, возникают не только вопросы относительно законности использования детских GPS-часов с прослушкой, но и конфликтные ситуации. Педагоги или родители других детей заявляют о нарушении частной жизни, поэтому ребенку запрещают носить в школе или саду «устройства с жучком». Из-за этого в итоге страдает детская безопасность.

Вместе с квалифицированным юристом Дарьей Юговой мы разбираем основные вопросы, связанные с законностью использования умных часов, и даем на них исчерпывающие ответы.

Содержание:

Детские GPS-часы и шпионское устройство – в чем разница?

Используя приложение «Где мои дети», родитель может активировать в телефоне ребёнка или в его GPS-часах микрофон и прослушать всё, что происходит вокруг. Это помогает контролировать поведение детей и выявлять конфликты с педагогами или сверстниками, однако у многих родителей возникает вопрос: функция прослушки – это вообще законно? Если коротко – да. Давайте подробно разберём основные вопросы вместе с юристом.

Часы с прослушкой для детей – законно ли их покупать и использовать?

Часами, подключенными к приложению GPS-локации «Где мои дети», можно пользоваться в детском саду, в школе, в любом публичном месте, так как они не являются шпионскими или запрещенными, что подтверждается соответствующими сертификатами и нотификацией ФСБ.

Однако в интернете продается много подделок, которые не защищены сертификатами, и за покупку таких устройств вас могут привлечь к ответственности. Поэтому рекомендуется выбирать smart watch в интернете, опираясь не только на их функциональность и выгодную цену, но и с учётом наличия документации о легальности использования в нашей стране.

В соответствии с недавними изменениями в ст. 138.1 УК РФ, к шпионским НЕ относятся находящиеся в свободной продаже приборы с функциями аудиозаписи, фото-видео фиксации и (или) геолокации с открыто расположенными на них органами управления таким функционалом. В целом, если гаджет обладает признаками шпионского, лучше, чтобы у него были сертификационные документы.

При этом важно понимать, что GPS-часы используются только для определения местоположения ребенка и обеспечения его безопасности, а не как средство для тайного получения информации о третьем лице или, например, коммерческой деятельности.

Только при умышленном использовании в иных целях, с умыслом на нарушение тайны частной жизни, с посягательством на государственную тайну или персональные данные, устройство может быть признано правоохранительными органами шпионскими, а собственник будет привлечён к ответственности, в том числе, к уголовной,

– Дарья Югова,

практикующий юрист.

Какие сведения относятся к тайне частной жизни и охраняются законом?

В понятие «частная жизнь» входят сведения, относящиеся к отдельному лицу, которые касаются только его и не подлежат контролю со стороны общества и государства, если не носят противоправный характер.

Конституция РФ также гарантирует право каждого на неприкосновенность личной и семейной тайны (ч. 1 ст. 23), на тайну переписки, телефонных переговоров (ч. 2 ст. 23). Опять же, если речь не идет о каком-то криминале.

Все остальное законом не охраняется.

– Дарья Югова,

практикующий юрист.

Прослушивание вне учебных заведений и общественных мест – это нарушение закона?

Согласно п. 3 Постановления Пленума ВС № 46 от 25.12.2018 г. прослушивание является отдельным способом собирания сведений о частной жизни лица и независимо от того, велась ли запись или нет. При использовании функции записи или прослушивания важна именно цель – личная безопасность, безопасность ребенка или члена семьи, сохранность имущества, слежка за животными и не более того. Не будет нарушением и прослушка разговора, тема которого касается деловых отношений, но не несёт в себе коммерческую тайну.

При ведении записи могут быть нарушены авторские и/или смежные права. Например, случайно произошла запись концерта без разрешения фирмы звукозаписи или исполнителя. Если она велась в целях определения местоположения и обеспечения безопасности ребёнка или члена семьи, то это допустимо.

А вот когда гаджет использован для секретной записи разговора находящихся рядом с ним лиц и собственник устройства не может доказать, что это было необходимо для законных целей, то правоохранительные органы будут рассматривать ситуацию как нарушение закона. Тут уже для квалификации преступления будет не важно, использовались ли при этом допустимые ФСБ гаджеты или так называемые «шпионские».

Нужны ли какие-то специальные разрешения на ношение smart-часов и использование функции прослушки?

Нет, не нужны, особенно если они не имеют функции записи, как модель SmartBaby Watch Q50 для детей от 4 лет. Фактически подслушивание в данной ситуации – телефонный разговор, в котором человек выступает собеседником, следовательно, даже если бы был звонок, он также бы услышал те же самые окружающие ребенка звуки.

Если гаджет имеет все необходимые для России документы, надет на руку или явно виден, то им можно пользоваться, но, как уже было сказано, только в определённых целях.

Здесь грань проходит в наличии личной, семейной тайны на записи и умысла записывающего о получении этих сведений. Если на записи будет зафиксирована личная или семейная тайна – имеет место нарушения ст. 23 Конституции, но если эта информация доводилась до общего сведения неограниченного круга лиц, она не может считаться личной или семейной,

– Дарья Югова,

практикующий юрист.

Прослушивая звуковой фон вокруг ребенка, случайно услышала его тайный разговор с теми, кто в этот момент находится рядом. Он касался личных сведений о других лицах. Что делать?

Если такое случилось, то любые полученные сведения нельзя записывать и распространять без согласия лица, конституционные права которого могут быть нарушены, либо его законных представителей, если лицо несовершеннолетнее. Также данные сведения нельзя использовать в качестве доказательств. Просто удалите аудиофайл, если вели запись, и сохраняйте полученные данные в секрете.

Детские GPS-часы в школе или садике

Итак, мы выяснили, что часы с GPS-трекером не являются шпионскими и запрещёнными устройствами. Тем не менее, у образовательных учреждений нередко бывает свое видение на то, что можно и что нельзя в их стенах. Давайте рассмотрим, имеют ли право учебные заведения или какие-либо другие инстанции запрещать детям носить smart-гаджеты или как-то ограничивать их использование, и что делать, если вы невольно стали свидетелем конфликтной ситуации или непрофессионального поведения педагога.

Можно ли пользоваться GPS-часами в школе или детском саду?

Да. Это общественные места, а цель использования часов с функцией прослушивания – безопасность ребёнка. В ходе образовательного процесса не раскрывается семейная или коммерческая тайна, другая информация, охраняемая законом, поэтому разрешается не только прослушивать, но и вести запись.

Необходимо объяснить педагогам, что GPS-часы нужны для детской безопасности. Это особенно актуально для детей постарше, которые уже одни ходят в школу и возвращаются с уроков. В целом, сейчас почти все знают о таких устройствах и спокойно к ним относятся, даже если не используют сами.
Если педагог против того, что в какой-то момент родитель может послушать, что происходит в классе или в группе, возникают вопросы к его методам работы,

– Дарья Югова,

практикующий юрист.

Педагоги и родители других детей говорят, что функции прослушки и записи в умных часах нарушает их права на частную жизнь. Это так?

Мы уже выяснили, что нет. Дошкольные и другие образовательные учреждения являются рабочим местом для воспитателей, учителей и всех остальных сотрудников. Прослушивание или запись ведутся в общественном месте, на рабочем месте, в рабочее время. Информация, представляемая там, не охраняется законом, а случайный разговор других детей рядом с вашим ребёнком – не самоцель прослушки.

Читайте также Как выбрать детские часы с GPS – лучшие модели 2021 для любого возраста и кошелька.

От ребёнка потребовали снять часы в школе или детском саду. Учебные или какие-то другие заведения имеют право запрещать носить детям такие гаджеты, ограничивать их использование?

Теоретически в правилах пребывания, внутреннего распорядка или ином локальном документе школы или детского сада может содержаться запрет на использование на уроках технических средств и указание, что остальные устройства должны быть выключены и убраны со стола. Также может быть прописан запрет на использование средств скрытой аудио- и видеозаписи без ведома администрации и родителей (законных представителей) обучающихся. В этом случае учитель и родитель обязаны соблюдать локальные акты школы, но не всё так однозначно.

В идеале внутренние правила учебного заведения не должны противоречить конституции страны и федеральным и региональным законам, но такое иногда случается. Пример подобных нарушений: детей обязывают выглядеть определённым образом, регулируют цвет волос и т.п., а в случае нарушения отстраняют от учёбы.

Внутренний запрет на ношение детьми GPS-часов в образовательных учреждениях также ни при каких оговорках не может быть законным, поэтому если вы готовы к бюрократической борьбе, его можно обжаловать, обратившись в прокуратуру или в суд.

У ребёнка забрали смарт-часы, потому что функция прослушки «шпионская» и может записать разговоры. Это законно?

Нет, такие действия незаконны. Как минимум, потому что часы – собственность ребёнка, и никто не имеет право забирать чужое имущество без судебных решений. Гаджет, купленный на территории России, имеющий нотификацию ФСБ, которая полностью подтверждает легальность его использования, не является «шпионской техникой». Такой статус устройству могут дать только правоохранительные органы, компетентные эксперты, а не педагоги, не имеющие необходимых навыков. Кроме того, цель использования часов – детская безопасность.

Благодаря устройству вы точно знаете, где ваш ребёнок, поэтому отнимать у него часы – значит, поставить его под удар. Если такое случилось, прежде всего, необходимо жаловаться в администрацию образовательного учреждения, если эффекта нет – в департамент образования района, города. Параллельно можно обратиться в прокуратуру,

– Дарья Югова,

практикующий юрист.

Во время прослушки были зафиксированы нарушения со стороны педагога (хамство, крик, оскорбления) в адрес моего или другого ребенка. Что делать?

Сначала поговорите непосредственно с педагогом, допустившим нарушение, выясните, что случилось, разберитесь в ситуации, четко обозначьте свою позицию относительно инцидента. Затем можно обратиться к администрации образовательного учреждения. Если же унижениям или другим противоправным действиям подвержен не только ваш ребёнок, а весь детский коллектив или его часть, стоит подумать о коллективной жалобе от родителей в прокуратуру.

При прослушке звука открылся факт буллинга. Что делать?

Опять же, поговорить с классным руководителем, директором школы, школьным психологом. Обычно они видят все эти процессы и заинтересованы решить их самостоятельно, без привлечения внимания прокуратуры и общественности. Если оказалось, что жертва буллинга – чужой ребёнок, нужно корректно уведомить его родителей или законных представителей о происходящем, т.к. в первую очередь они уполномочены представлять интересы ребёнка.

Мобильное приложение для управления смарт-часами с функцией прослушки

Приложение «Где мои дети» может активировать в телефоне вашего ребёнка или на GPS-часах микрофон, чтобы вы могли прослушать всё, что происходит вокруг него. Эта функция не нарушает закон, цели её использования – как и в случае с GPS-часами, безопасность ребёнка. К тому же, при активации штатно установленного производителем микрофона на телефоне ребёнка фактически происходит телефонный разговор. Факта именно подслушивания с помощью мобильного приложения, а не телефонного звонка, нет, как и оснований для привлечения вас к ответственности. Вы всего лишь ответственный родитель.

Сам по себе смартфон не является чем-то незаконным, его можно признать «шпионским гаджетом» только если его намеренно доработали или перепрограммировали так, что он приобрел новые качества и свойства для не очевидного применения. Опасный софт в таких случаях, как правило, собирает данные о владельце, а не о посторонних лицах, и кроется в прошивке телефона, просто так его установить или удалить не выйдет.

Законодательство и судебная практика по теме для самостоятельного изучения

Для тех, кто хочет максимально погрузиться в вопрос законности ношения детьми GPS-часов с возможностью прослушки и записи, прежде чем выбрать и купить, а также установки и использования приложения «Где мои дети» на смартфоне, мы подготовили обзор нормативно-правовых актов. Он также содержит ссылки на последние законопроекты, связанные с изменениями некоторых трактовок и формулировок.

  1. Конституция Российской Федерации, ст. 23 п.1 и 2; https://constrf.ru/razdel-1/glava-2/st-23-krf
  2. ФЗ «Об информации, информационных технологиях и о защите информации»; https://www.consultant.ru/document/cons_doc_LAW_61798/
  3. ФЗ «О персональных данных»; https://www.consultant.ru/document/cons_doc_LAW_61801/
  4. ФЗ «О коммерческой тайне»; https://www.consultant.ru/document/cons_doc_LAW_48699/
  5. Статья 137 УК РФ «Нарушение неприкосновенности частной жизни»; https://www.consultant.ru/document/cons_doc_LAW_10699/4234a27af714cc608ea71b7bae9400f3613c8f60/
  6. Статья 138 УК РФ «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений»; https://www.consultant.ru/document/cons_doc_LAW_10699/cad87fb351934e731be49cb6ee1b17de00c25d46/
  7. Статья 138.1. УК РФ «Незаконный оборот специальных технических средств, предназначенных для негласного получения информации»; https://www.consultant.ru/document/cons_doc_LAW_10699/0a8607713c152645dfeebca43023e52d36b6bb0a/
  8. Постановления Пленума Верховного Суда РФ от 25.12.2018 г. № 46, п. 8 и п. 9; https://rg.ru/2019/01/09/vs-rf-46-dok.html
  9. Статья 183 УК РФ «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну»; https://www.consultant.ru/document/cons_doc_LAW_10699/696074503229a6bf1978651f48895bf3a8831bd8/
  10. Определение Конституционного Суда РФ от 28 июня 2012 г. N 1253-О; https://legalacts.ru/doc/opredelenie-konstitutsionnogo-suda-rf-ot-28062012-n-1253-o-ob/
  11. Определение Судебной коллегии по гражданским делам Верховного Суда РФ от 06.12.2016 N 35-КГ16-18; https://legalacts.ru/sud/opredelenie-verkhovnogo-suda-rf-ot-06122016-n-35-kg16-18/
  12. Статья 13.11КоАП РФ «Нарушение законодательства Российской Федерации в области персональных данных»; https://www.consultant.ru/document/cons_doc_LAW_34661/1f421640c6775ff67079ebde06a7d2f6d17b96db/
  13. Статья 13.14. КоАП РФ «Разглашение информации с ограниченным доступом». https://www.consultant.ru/document/cons_doc_LAW_34661/835dca84f369ce440288da07465dbbf24791784a/

Выводы

Несмотря на то, что GPS-часы компании «Где мои дети» имеют сертификат соответствия на территории РФ и включены в Единый реестр нотификаций о характеристиках шифровальных (криптографических) средств и товаров, часто у родителей и педагогов возникают вопросы о законности их использования. Это связано с наличием функции прослушивания и записи звука.

Вместе мы выяснили, что все устройства, как и приложение в смартфоне, легальны. На законных основаниях ваш ребёнок может посещать в них школу, детский сад и любое другое место, если цель использования гаджета – контроль безопасности несовершеннолетнего члена семьи.

WireTap and Spy Removal — Бесплатная загрузка и обзоры программного обеспечения

Вы обеспокоены тем, что кто-то может шпионить за вашим устройством?

Тогда вам необходимо установить «WireTap and Spy Removal».

Убедитесь, что АНБ и ФБР не прослушивают ваш телефон!

(Или ваш мальчик/девушка, супруг, начальник, родители и т.д.)

Поскольку (вероятно) единственное доступное в настоящее время приложение, это приложение будет определять приложения, которые пытаются шпионить за вами! И помочь вам удалить их.

На вашем Устройстве могут быть установлены приложения, которые могут прослушивать ваши телефонные звонки, делать голосовые или видеозаписи и отправлять их через Интернет неизвестному получателю. Без вашего ведома и согласия!

Некоторые шпионские приложения могут даже тайно настроить автоматические скрытые телефонные звонки на ваш телефон или с него, чтобы подслушивать вас. Скрытые вызовы управляются удаленно и тихо настраиваются на ваш телефон или с него, например. когда вы сами им не пользуетесь.

Многие приложения также считывают ваше местоположение GPS.Это приложение обнаружит их!

Прежде чем вы захотите сделать запись самостоятельно, просто нажмите кнопку, чтобы ОТКЛЮЧИТЬ приложение.

Если у вас есть планшет (без функций телефона), вы можете использовать это приложение таким же образом, чтобы обнаруживать попытки шпионить за вами, делая аудио- и видеозаписи.

Нет ничего проще.

Уведомление о состоянии отображается, когда включено удаление WireTap.

Функции:

— включение или отключение «удаления прослушки и шпионажа»

— существует пять основных типов обнаружения прослушки и шпионажа:

— обнаружение голосовых/аудиозаписей (также охватывает использование вызовов VoIP, таких (например, звонки по Skype, Wi-Fi и т. д.)

— Обнаружение видеозаписей

— Обнаружение записи телефонных звонков

— Обнаружение скрытых вызовов (входящих и/или исходящих)

— Обнаружение считывания вашего GPS или сетевого местоположения

— аудио- и/или визуальные предупреждения могут быть дополнительно включены и зарегистрированы

— простой журнал покажет вам все обнаруженные попытки прослушивания вашего устройства Уведомление, когда включено удаление WireTap

— работает в фоновом режиме — даже когда телефон «спит» (т.e, когда экран закрыт)

— Запускается автоматически при включении питания

Это уникальное приложение кажется единственным в своем роде.

Мы не нашли другого приложения с такими же возможностями.

Обратите внимание, что проверить, идет ли голосовая или видеозапись, можно только через фиксированные интервалы, выбранные вами, т.е. один раз в минуту, один раз в 10 минут и т. д. Более короткий период увеличивает вероятность обнаружения записи, но потребление батареи может немного увеличиться.Таким образом, вы должны найти свой собственный компромисс между вероятностью обнаружения и потреблением батареи.

Обнаружение записей телефонных звонков не зависит от этого Периода проверки, поскольку оно ограничено началом и окончанием звонка.

При желании вы можете убедиться, что периодическая проверка записи работает, включив текстовое уведомление каждый раз, когда проверяется микрофон.

Обратите внимание, что это приложение также может обнаруживать, например. все приложения, которые считывают ваше местоположение. Большинство из них НЕ являются шпионскими приложениями, а являются обычными приложениями Google, так что вы должны внести их в белый список.

Начнем с того, что вас, скорее всего, будут предупреждать ваши собственные приложения, например. когда вы используете обычное приложение для записи звука или записываете звонки. Они также хороши для тестирования этого приложения.

Часто задаваемые вопросы: Когда я использую, например. приложение для записи, это приложение звучит и показывает предупреждение. Что я могу сделать, чтобы избежать этого?

Ответ: Прежде чем использовать одно из ваших собственных приложений (например, Запись, VoIP-вызов, Карты, Навигатор и т. д.), вы должны ОТКЛЮЧИТЬ «Удаление прослушки и шпионов». Или ЗАНЕСИТЕ в БЕЛЫЙ СПИСОК свое приложение, которое вызывает предупреждение.

Если у вас есть вопрос, пожалуйста, проверьте раздел часто задаваемых вопросов в приложении (находится на странице настроек).

Если вам нравится это приложение, ПОЖАЛУЙСТА, оцените его. Если у вас возникли проблемы, отправьте электронное письмо по адресу [email protected], прежде чем публиковать низкий рейтинг. Многие проблемы кажутся вызванными простыми недоразумениями.

Рождение шпионских технологий: от «Детектифона» до «Мартини с прослушиванием»

Технологии подслушивания различных видов существовали веками. До изобретения записанного звука подавляющее большинство устройств для прослушивания были продолжением искусственной среды.Возможно, намекая на истоки этой практики (слушание под карнизом чужого дома, где дождь падает с крыши на землю), ранние современные архитекторы проектировали здания со структурными особенностями, которые усиливали частную речь. Эрудит-иезуит Афанасий Кирхер изобрел конусообразные вентиляционные каналы для дворцов и дворов, которые позволяли любопытным подслушивать разговоры. Говорят, что Екатерина Медичи установила аналогичные сооружения в Лувре, чтобы следить за теми, кто мог замышлять против нее заговор.Архитектурные системы прослушивания не всегда были продуктом преднамеренного проектирования. Купола собора Святого Павла в Лондоне и здания Капитолия США представляют собой непреднамеренные «галереи для шепота», которые позволяют людям слышать разговоры, происходящие на другом конце комнаты. Археологи обнаружили подобные акустические устройства, датируемые 3000 г. до н.э. Многие из них использовались для подслушивания.

Самые ранние электронные технологии подслушивания функционировали так же, как архитектурные системы прослушивания.При установке в фиксированных местах — под половицами и коврами, на стенах и окнах, внутри столов и книжных шкафов — такие устройства, как Detectifone, технологический родственник более распространенного диктофона, оказались предсказуемо эффективными. Согласно рекламной брошюре, опубликованной в 1917 году, Detectifone был «сверхчувствительным устройством для сбора звука в любом заданном месте и передачи его по проводу на любое заданное расстояние к принимающей стороне, после чего человек или люди, слушающие, могли слышать все, что говорят на другом конце… Он слышит все, малейший звук или шепот… Результат такой же, как если бы вы присутствовали в комнате, где шел разговор.” 

Такие устройства обычно продавались как следственные инструменты для частных детективов и правоохранительных органов. Но производители также предполагали более обыденное использование этой технологии: проверка лояльности деловых партнеров, подтверждение заявлений, сделанных под присягой, даже наблюдение за пациентами в больницах и психиатрических больницах.

Устройства, которые мы сейчас называем «жучками», появились намного позже. (На самом деле, слово ошибка не получило распространения в качестве прозвища для скрытого подслушивающего устройства до окончания Второй мировой войны.) В конце 1940-х электронные инновации позволили перехватчикам миниатюризировать технологии прослушивания, такие как Detectifone. Это облегчало их маскировку. Это также освободило их от строгости искусственной среды, резко расширив их возможности.

Сообщения об американской эпидемии подслушивающих устройств начали циркулировать в начале 1950-х годов — сначала, когда проблески рукотворного чуда электронной миниатюризации начали появляться в газетных разоблачениях, отраслевых журналах и голливудских фильмах, а позже, когда подкомитеты Конгресса раскрыли скандальные случаи подслушивания. инструменты на полу Сената США.Цифры было невозможно подтвердить, но к 1960 году все отчеты свидетельствовали о том, что жучок опередил прослушивание телефонных разговоров как излюбленное оружие профессионального подслушивателя. Вторжение электронного прослушивания началось.

Средняя часть книги The Eavesdroppers, , изданной в 1959 году инженером Пенсильванского университета Ричардом Шварцем, была предназначена для объяснения этого нового развития в мире электронного наблюдения. В главе с резким названием «Подслушивание: инструменты» Шварц описал миниатюрные подслушивающие устройства, которые профессионалы использовали в полевых условиях.В процессе он рассказал еще более сбивающую с толку историю о том, как обычные технологии повернулись против создавшего их общества. Были индукционные катушки, которые позволяли подслушивателям прослушивать телефонные разговоры, не вступая в физический контакт с телефонными проводами. Проводящая краска специальной марки, невидимая невооруженным глазом, могла перенаправлять телефонные сигналы на внешние линии. Появился новый класс микрофонов, которые были меньше кубиков сахара и тоньше почтовых марок. Их можно было спрятать в самых неожиданных местах: настенные розетки, рамы для картин, пачки сигарет.Они превратили предметы повседневного обихода в секретные подслушивающие устройства.

Большой брат в проводах: прослушивание телефонных разговоров в эпоху цифровых технологий


Содержание

Резюме
Введение
Электронное наблюдение несовместимо со свободным обществом
Позиция администрации Клинтона против конфиденциальности
Что имели в виду разработчики, когда они приняли четвертую поправку. сейчас происходит в высших эшелонах власти, науки и промышленности.Его исход будет иметь далеко идущие и, возможно, необратимые последствия для права каждого американца на неприкосновенность частной жизни. Тем не менее общественность в основном держали в неведении. Никто не спрашивал американский народ, хотят ли они, чтобы Большой Брат был постоянно подключен к коммуникационной инфраструктуре страны, и именно это произойдет, если администрация Клинтона добьется своего.

Криптография обеспечивает конверт, печать и подпись для незащищенных электронных сообщений, включая телефонные разговоры, факсимильные сообщения, электронную почту, денежные переводы, коммерческую тайну и медицинские записи.Без надежного шифрования невозможно защитить частную связь от слежки со стороны правительства, конкурентов, террористов или любопытных соседей, хакеров и воров. Поэтому ACLU поддерживает свободную и беспрепятственную разработку, производство и использование максимально надежной технологии шифрования.

Администрация Клинтона, тем не менее, последовательно настаивала на значительном ограничении нашей возможности использовать криптографию для защиты электронной конфиденциальности.Он утверждает, что без доступа к ключам всех зашифрованных сообщений его «способность бороться с преступностью и предотвращать терроризм» будет «опустошена». Но на самом деле за последнее десятилетие 83 процента всех прослушиваний телефонных разговоров и других форм государственной слежки были санкционированы в связи с такими преступлениями, как азартные игры и наркотики. Администрация использует тактику запугивания, чтобы получить новые огромные возможности для шпионажа за всеми американцами.

Собственные отчеты правительства показывают, что электронное наблюдение мало полезно для предотвращения или раскрытия серьезных преступлений.Это, например, не остановило и не привело к задержанию Унабомбера, Тимоти Маквея или подрывников Всемирного торгового центра. Эти преступления были раскрыты благодаря хорошей детективной работе. Серьезные насильственные преступления, в том числе террористические преступления, почти никогда не становятся объектами электронной слежки. Однако электронное наблюдение приводит к нарушению прав на неприкосновенность частной жизни огромного числа невинных американцев. Согласно собственной статистике правительства, в 1996 году было перехвачено 2,2 миллиона разговоров, из которых 1.7 миллионов были признаны невиновными прокуратурой.

Сегодняшние дебаты о криптографии дают нации возможность заново решить проблему электронной слежки. ACLU считает, что электронное наблюдение абсолютно несовместимо со свободным обществом. Свободные граждане должны иметь возможность мгновенного, прямого, спонтанного и частного общения с использованием любой доступной технологии. Без уверенности в том, что частное общение действительно является частным, привычки, основанные на страхе и неуверенности, постепенно заменят привычки свободы.


Введение

Споры о роли электронной слежки в нашей демократии так же стары, как и телефон. Но сегодня дискуссия приобрела новую актуальность. Революционные изменения в нашей коммуникационной инфраструктуре, вызванные поразительным ростом Интернета и постоянно растущей оцифровкой информации, создают беспрецедентные угрозы личной безопасности и конфиденциальности. В настоящее время в электронной форме циркулирует все больше конфиденциальной информации, включая телефонные разговоры, факсимильные сообщения, электронную почту, денежные переводы, коммерческую тайну и медицинские записи.Те же технологические достижения, которые принесли огромную пользу человечеству, также делают нас более уязвимыми, чем когда-либо прежде, для нежелательного и потенциально опасного слежки — со стороны правительств, деловых конкурентов, террористов, любопытных соседей, хакеров и воров. 1  


Как работает криптография
?

Компьютеры обычно передают данные в виде строк из 1 и 0, которые не видны большинству пользователей. Программное обеспечение для шифрования и аппаратные программы шифруют эти числа, используя алгоритм или математическую формулу, которые могут быть повторно преобразованы только с помощью соответствующей формулы или «ключа».» Таким образом, только уполномоченное лицо с секретным ключом может преобразовать зашифрованное сообщение обратно в его исходное состояние или читаемую форму.  

Стойкость шифрования к перехвату и преобразованию непредусмотренными получателями обычно зависит от длины формулы или «ключа» который требуется для расшифровки данных. Этот ключ измеряется его «битовой длиной» и, как правило, чем длиннее ключ и его битовая длина — тем он надежнее. Таким образом, ключ длиной 56 бит, который считается слабым — — хакеру или вору могут потребоваться секунды для декодирования, в то время как 128-битный ключ, который экспоненциально надежен, невозможно расшифровать за всю жизнь.

Решением этой проблемы является криптография — наука о секретном письме и кодах, которая использовалась для обеспечения безопасности коммуникаций на протяжении тысячелетий. 2  По сути, криптография позволяет кодировать информацию таким образом, что только предполагаемый получатель может понять ее значение. Когда-то криптография была исключительной прерогативой правительств, и теперь криптография используется учеными, пользователями компьютеров и индустрией связи как лучший способ защиты конфиденциальности и безопасности информации, передаваемой в электронном виде.В этом контексте шифрование пропускает читаемое сообщение через компьютерную программу, которая переводит его в нечитаемый «зашифрованный текст». Чтобы расшифровать или расшифровать сообщение, нужно иметь «ключ».

Криптография обладает потенциалом для дальнейшего роста Интернета, цифровой коммерции и демократии во всем мире, защищая целостность связи от несанкционированного доступа и злоупотреблений. Шифрование защищает:

  • голосовую связь, например, разговоры по мобильному телефону, путем скремблирования сигналов, чтобы перехватчики не могли понять содержание сообщения;
  • Операции через банкоматы, защищая ваш пароль, чтобы другие не могли получить доступ к вашей финансовой информации;
  • Электронная почта, чтобы ваши сообщения отправлялись только предполагаемым получателям, а не каждому другому пользователю компьютера.

Растущее использование и популярность криптографии в частном секторе привели к предсказуемой реакции правительства: спросу на доступ к ключам. Ссылаясь на расплывчатые угрозы безопасности и национальной безопасности, администрация Клинтона в течение нескольких лет требовала, чтобы промышленность предоставила ей черный доступ к информационной инфраструктуре страны. В результате этой напряженности в высших эшелонах власти, науки и промышленности сейчас идет борьба за политику в области криптографии.Профессор Кеннет В. Дам, возглавлявший комитет Национального исследовательского совета по изучению национальной политики в области криптографии, предупредил, что «политический кризис обрушивается на страну» из-за отсутствия консенсуса по криптографии. 3  

Предупреждение профессора Дама сегодня приобретает большую актуальность. По одну сторону этого политического тупика находятся правоохранительные органы и органы национальной безопасности — Министерство юстиции, ФБР, Совет национальной безопасности, Управление по борьбе с наркотиками, а также многие государственные и местные правоохранительные организации.С другой стороны — индустрия связи, ведущие криптографы и компьютерные ученые страны, а также защитники конфиденциальности и гражданских свобод.


Что может сделать криптография

Криптография обеспечивает конверт, печать и подпись для незащищенных электронных сообщений.

Он выполняет четыре основные задачи, необходимые как для бизнеса, так и для личной конфиденциальности:  

1. Обеспечение целостности данных.Криптография может обнаруживать преднамеренные или случайные изменения в цифровых сообщениях.

2. Аутентификация пользователей. Криптография может установить и проверить личность стороны сообщения.

3. Безотказность. Криптография защищает от олицетворения и отказа в создании, делая невозможным для стороны сообщения впоследствии отрицать, что он или она отправили его.

4. Сохранение конфиденциальности. Криптография может защитить от получения доступа к конфиденциальным сообщениям другими лицами.

Основной ареной этой борьбы является Конгресс США, где рассматривалось и рассматривается множество законопроектов. По большей части представители широкой общественности не имеют ни малейшего представления о том, что происходит или что поставлено на карту. Никто не спрашивал их, хотят ли они, чтобы Большой Брат был постоянно подключен к коммуникационной инфраструктуре страны. И хотя различные правительственные чиновники заявляли, что распространение шифрования без ключа восстановления «подорвет нашу способность бороться с преступностью и предотвращать терроризм», 4  доказательства того, как прослушивание телефонных разговоров использовалось за последние 30 лет, не подтверждаются. поддерживают это апокалиптическое утверждение.Никто убедительно не продемонстрировал, что единственный или даже лучший способ защитить себя — это создать аппарат для постоянной всеобщей государственной слежки. На самом деле, правительство использует тактику запугивания, чтобы воспользоваться этой возможностью, чтобы получить огромные полномочия для шпионажа за всеми американцами.

В этом отчете рассматривается один критический аспект этой необычайно сложной проблемы: серьезная угроза неприкосновенности частной жизни, создаваемая нынешней позицией Администрации в отношении криптографии. Если президент добьется своего, новые технологии сделают возможным гораздо более навязчивый и всезнающий уровень наблюдения, чем когда-либо прежде.В доцифровую эпоху стоимость трудоемких прослушиваний телефонных разговоров, проводимых агентами-людьми, которые прослушивают разговоры, а затем расшифровывают их, в некоторой степени служила экономическим сдерживающим фактором для широкомасштабного прослушивания телефонных разговоров. С другой стороны, цифровое прослушивание означает массовое сканирование тысяч разговоров компьютерами, запрограммированными на поиск цифровых представлений ключевых слов, таких как «наркотики», «бомбы», «гражданские права», «республиканцы» или «демократы». Очевидно, что возможность злоупотреблений при этом увеличивается во много раз.

Дебаты о криптографии следует рассматривать как часть более широкого круга вопросов, касающихся власти и полномочий правительства по осуществлению наблюдения в цифровую эпоху. В последние годы правоохранительные органы занимались скрытым наблюдением, таким как прослушивание телефонных разговоров, в гораздо большем масштабе, чем когда-либо прежде. Сегодня правительственный контроль над шифрованием посредством ограничения его силы и требований доступа к «ключам» декодирования является краеугольным камнем новой и беспрецедентной эры прослушивания телефонных разговоров.


Электронное наблюдение несовместимо со свободным обществом

Криптографические дебаты дают нации возможность заново решить проблему электронного наблюдения. Если мы не будем делать это полностью информированным и осторожным образом, не будет предела размаху новых технологических возможностей для полного потенциала наблюдения. Без права на надежное шифрование восстановления без ключа, черные полосы на обратной стороне наших кредитных, наличных и удостоверений личности, электронные ключи, распространяемые бензиновыми компаниями, чтобы позволить покупать бензин по мановению палочки, E-Z пропуски для оплаты дорожных сборов в электронном виде, а скорое появление компактных цифровых сотовых телефонов, которые также функционируют как компьютеры, устройства электронной почты и пейджеры, будут уязвимы как для государственного, так и для неправительственного шпионажа, как санкционированного, так и несанкционированного.

Американский союз гражданских свобод исторически выступал против всех форм электронной слежки со стороны правительства и поэтому поддерживает свободную и беспрепятственную разработку, производство и распространение самой надежной технологии шифрования. Электронное наблюдение, будь то с помощью подслушивающих устройств, прослушивания телефонных разговоров или быстрого доступа к ключам шифрования, в корне противоречит личной конфиденциальности. Это наихудший вид общего поиска, который обязательно улавливает сообщения не только своих конкретных целей, но и бесчисленного множества других, которые случайно вступают в контакт с целями или используют те же линии связи.Свободные граждане должны иметь возможность осуществлять прямую, мгновенную, спонтанную и частную коммуникацию с использованием любой доступной технологии. Без знания и уверенности в том, что личное общение действительно является частным, привычки, основанные на страхе и неуверенности, постепенно заменят привычки свободы.

Право на неприкосновенность частной жизни уже серьезно нарушено в этой стране. Телефоны прослушиваются полицией по крайней мере с 1895 года, и в прошлом столетии между стремлением правительства подслушивать и желанием общественности сопротивляться дальнейшим посягательствам шло постоянное перетягивание каната.Хотя его полномочия были ограничены как законом, так и судебным решением, на практике правительство одержало победу в этой борьбе. Согласно статистике, собранной Административным управлением судов США, скрытая государственная слежка достигла рекордного уровня. 5  С 1985 по 1995 год более 12 миллионов разговоров были перехвачены с помощью прослушки телефонных разговоров правоохранительных органов, и все, кроме относительно небольшой горстки, были совершенно невиновными (только в 1995 году было перехвачено почти два миллиона невинных разговоров).Хотя правительственные агенты должны получить ордер, их запросы на прослушивание телефонных разговоров почти никогда не отклоняются судьями или магистратами. На самом деле за последние восемь лет только один запрос правоохранительных органов на прослушивание был отклонен.

Как будет объяснено ниже, все эти прослушивания телефонных разговоров мало что дали правоохранительным органам, и тем не менее широкие возможности наблюдения, которые сегодня требуются благодаря контролю над шифрованием и цифровой телефонией, дадут правительству беспрецедентный доступ ко всем коммуникациям — — с ордером или без него.Апрель 1993 г. ко всем зашифрованным сообщениям.

Январь 1994
Ведущие эксперты в области криптографии, безопасности и сетевых технологий выпускают письмо против Clipper Chip. За письмом следует электронная петиция, подписанная более чем 50 000 человек.

Февраль 1994
Белый дом объявляет о принятии на вооружение чипа Clipper. Генеральный прокурор объявляет, что два правительственных учреждения США будут хранить депонированные ключевые компоненты. Государственный департамент издает свои Правила международной торговли оружием (ITAR), определяя криптографические системы и программное обеспечение как «боеприпасы», требующие лицензии, прежде чем их можно будет импортировать или экспортировать.

Октябрь 1994 г.
Президент Клинтон подписывает Закон о помощи правоохранительным органам в области связи (CALEA), также называемый Национальным планом прослушивания телефонных разговоров, или цифровой телефонии, требующий от операторов связи обеспечить, чтобы все их оборудование было пригодно для прослушивания телефонных разговоров.Промышленность соглашается с законодательством только после того, как администрация обещает запросить у Конгресса 500 миллионов долларов для финансирования программы.

Октябрь 1995 г.
ФБР подает уведомление в Федеральный регистр, запрашивая полномочия в соответствии с CALEA для одновременного мониторинга одной из каждых 100 телефонных линий в «районах с высоким уровнем преступности» страны, что представляет собой 1000-кратное увеличение по сравнению с предыдущим уровнем наблюдение.

Март 1996 г.
Законодательство о конфиденциальности представлено в Конгрессе.Представитель Гудлатте (R-VA) представляет Закон о безопасности и свободе посредством шифрования, HR 3011. Сенатор Лихи (D-VT) представляет Закон о конфиденциальности зашифрованных коммуникаций, S. 1587. Сенатор Бернс (R-MT) представляет S. 1726 ослабить экспортный контроль.

Май 1996
Комитет по изучению национальной политики в области криптографии Национального исследовательского совета выпускает отчет «Роль криптографии в обеспечении безопасности информационного общества», в котором, среди прочего, содержится предупреждение о том, что, поскольку «агенты восстановления ключей включают людей…. человеческие уязвимости и слабости могут привести к компрометации системы», что, в свою очередь, может привести к «катастрофическим потерям для бизнеса». В отчете также говорится, что обсуждение политики шифрования не должно проводиться за закрытыми дверями и что законодателям не нужно

Сентябрь 1996 г.
Резолюция в поддержку свободы использования шифрования, одобренная 15 международными организациями, призывающая Организацию экономического сотрудничества и развития (ОЭСР) «основывать свою криптографическую политику на фундаментальном праве граждан вступать в приватное общение.» 

Октябрь 1996 г.
Вице-президент Гор объявляет о намерении администрации либерализовать экспортный контроль для коммерческих продуктов шифрования на срок до двух лет, но только в том случае, если промышленность обязуется создавать и продавать продукты, поддерживающие восстановление ключей. 

Криптограф Дэниел Бернштейн подает иск против Государственного департамента с просьбой отменить законы об экспортном контроле на основании Первой поправки. 

Декабрь 1996
Судья федерального округа выносит первое решение в пользу Бернштейна, постановившего, что ITAR — правительственные правила экспорта шифрования — являются неконституционными и нарушают Первую поправку.

104-й Конгресс завершается без принятия каких-либо законопроектов.

Март 1997 г.
Организация экономического сотрудничества и развития (ОЭСР), международная организация, объединяющая 30 стран, издает директивы, запрещающие шифрование условного депонирования ключей и поддерживающие строгие меры защиты конфиденциальности.

Май 1997 г.
Самостоятельная группа из одиннадцати видных криптографов и ученых-компьютерщиков публикует свой окончательный отчет «Риски восстановления ключей, условное депонирование ключей и доверенное стороннее шифрование», в котором они заключают, что развертывание Инфраструктуры шифрования на основе восстановления ключей, соответствующие заявленным спецификациям правоохранительных органов, приведут к существенному снижению безопасности и значительному увеличению затрат.

Август 1997 г.
Федеральный судья постановил в деле Бернштейна, что требования лицензирования экспорта технологии шифрования являются неконституционными. Правительство обращается.

Сентябрь 1997
ФБР проводит встречи за закрытыми дверями с комитетами по национальной безопасности Палаты представителей и Сената, чтобы обсудить оппозицию правоохранительных органов Закону о безопасности и свободе посредством шифрования (SAFE). В результате секретного брифинга ключевые положения законопроекта выпотрошены, и ФБР впервые признает, что добивается контроля над использованием шифрования внутри страны.

Ноябрь 1997
ACLU и другие группы защиты гражданских свобод обращаются в Федеральную комиссию по связи с просьбой пересмотреть и положить конец планам ФБР по расширению возможностей прослушивания телефонных разговоров в рамках CALEA.

Февраль 1998 г.
Глобальная кампания за свободу Интернета (GILC) опубликовала результаты Международного исследования криптографии, в котором говорится, что большинство стран не ограничивают использование шифрования.
ACLU, Electronic Privacy Information Center (EPIC), Electronic Frontier Foundation (EFF) и Computer Professionals for Social Responsibility направляют письмо в Конгресс и комментарии в Федеральную комиссию по связи, призывая к тому, чтобы план цифровой телефонии CALEA не получал финансирования и не переоценен в свете недобросовестности ФБР в реализации плана.Группы конфиденциальности объявляют, что ФБР проигнорировало ограничения Конгресса на свои возможности наблюдения в соответствии с планом и предложило гораздо более широкие полномочия по перехвату, чем разрешено законом.

Позиция администрации Клинтона против конфиденциальности

Администрация Клинтона постоянно игнорирует права всех американцев на неприкосновенность частной жизни от несанкционированного перехвата или наблюдения. Его публичные заявления, постановления, законодательные предложения и судебные позиции поддерживают значительные ограничения способности частного сектора использовать криптографию для защиты электронной конфиденциальности.

Несмотря на почти всеобщее осуждение сообществом гражданских свобод и большей частью научного сообщества, 6  эта позиция в отношении криптографии практически не изменилась с 1993 года, когда было объявлено о принятии плана «Clipper Chip». Предложение Clipper Chip потребовало бы, чтобы каждый пользователь шифрования (то есть каждое физическое или юридическое лицо, использующее цифровую телефонную систему, факсимильный аппарат, Интернет и т. д.) передал свои ключи дешифрования правительству, дав ему доступ как к сохраненным данным и связь в режиме реального времени.Это равносильно тому, что правительство требует от всех строителей встраивать микрофоны в стены домов и квартир. Отрицательная реакция на это предложение была резкой. Опрос Time/CNN, проведенный вскоре после того, как был предложен Clipper Chip, показал, что 80% населения выступили против. Администрация быстро отозвала предложение и заявила, что Clipper Chip станет добровольным государственным стандартом.

Вскоре после этого администрация выдвинула «Clipper II», схему, согласно которой любой, кто использует шифрование, должен будет оставить ключ у утвержденного правительством «агента условного депонирования», предоставляя правительству доступ к сообщениям без ведома или согласия отправителя. .Это также встретило огромную общественную оппозицию, которая, в свою очередь, привела к «Clipper III», программе условного депонирования ключей, которая существенно не отличалась от более ранних предложений.

По мнению экспертов по шифрованию, депонирование ключей Администрацией, доверенные третьи стороны и схемы восстановления ключей — все это фатально компрометирует основную цель шифрования, позволяя третьим сторонам получать скрытый доступ к незашифрованному тексту зашифрованных сообщений, и они требуют существования секретных ключей, которые не могут быть в достаточной степени защищены от злоупотреблений со стороны правительства и частных лиц. 7  

Помимо версий Clipper Chip с I по III, администрация также настаивала на радикальном расширении полномочий ФБР по прослушиванию телефонных разговоров в многочисленных законопроектах, в том числе в законе о борьбе с терроризмом, принятом в 1996 году. ) 8 , принятый в 1994 году, является, пожалуй, лучшим примером пренебрежения администрацией Клинтона правами на конфиденциальность телефонных разговоров. Несмотря на громогласные возражения ACLU и других организаций по защите конфиденциальности, эта масштабная схема прослушивания телефонных разговоров ФБР требует, чтобы операторы связи и производители встроили средства прослушивания телефонных разговоров в национальные системы связи.Если Конгресс не проголосует за отсрочку, CALEA должна быть введена в действие к октябрю 1998 года. Среди многочисленных требований ФБР есть требование, согласно которому каждый мобильный телефон должен предоставлять полиции информацию о местонахождении пользователей, что фактически превращает телефон в самонаводящееся устройство.

Вся эта законодательная деятельность происходила на фоне более широкого использования существующих полномочий по наблюдению. Фактически, администрация Клинтона установила рекорд по количеству прослушиваний телефонных разговоров, связанных с преступностью, за год и по количеству прослушиваний телефонных разговоров, проведенных в разведывательных целях.

Администрация пыталась свести к минимуму проблемы с гражданскими свободами, присущие ее различным ключевым предложениям по восстановлению, но ее попытки согласовать далеко идущие полномочия, которые она ищет, с требованиями Четвертой поправки неисторичны и в корне ошибочны.

26 июня 1997 года комитет Палаты представителей по международным отношениям провел закрытый брифинг на тему шифрования. 9  На брифинге присутствовал директор ФБР Луис Фри, который изложил позицию администрации в ответ на заявление спонсора Закона о БЕЗОПАСНОСТИ, члена палаты представителей.Опасения Роберта Гудлатта по поводу того, что ключевые требования условного депонирования нарушают Четвертую поправку:

«Мы просим сохранить баланс Четвертой поправки. ограничения по вероятной причине с судебными постановлениями о проведении обыска и выемки.Предлагаемые законопроекты [Закон о безопасности] резко изменят этот баланс впервые за 200 лет.Это означает, что при наличии вероятной причины судья подписывает постановление о мне получить доступ к разговорам, но я не могу понять это…. потому что никто … не требовал, чтобы где-то был надежно спрятан какой-то ключ, что можно было бы получить только по решению суда. Это резко меняет баланс четвертой поправки в ущерб общественной безопасности».

Фри ошибается по нескольким пунктам. 


Что имели в виду создатели, когда принимали Четвертую поправку был принят как прямой ответ на практику английского парламента, предоставляющую колониальным налоговым инспекторам полную свободу действий при розыске контрабандных товаров с помощью приказов о помощи.Приказы разрешали колониальным властям, в том числе британским войскам, входить в дома и офисы по своему желанию и обыскивать любого человека или место, которое они хотели. Первые американцы восстали против этих всеобщих обысков, и накануне Декларации независимости Сэмюэл Адамс сказал, что считает противодействие всеобщим обыскам «началом спора между Великобританией и Америкой». Будет справедливо сказать, что абсолютная защита от государственных обысков является одним из основополагающих принципов этой страны.

Когда разработчики установили первоначальный баланс между неприкосновенностью частной жизни и потребностями правоохранительных органов, устройства дистанционного прослушивания еще не были изобретены. Но ясно, что если бы они существовали, создатели их бы не одобрили. По определению, электронное наблюдение представляет собой общий поиск, а не поиск, ограниченный конкретными

Краткая история наблюдения в Америке | История

Комитет Палаты представителей по разведке изучил незаконное прослушивание телефонных разговоров в 1975 году в рамках расследования рисков, связанных с У.С. разведывательные операции. AP Photo/Чарльз Горри

Брайан Хохман предполагает, что этот разговор записывается. Это профессиональный риск для адъюнкт-профессора английских и американских исследований в Джорджтауне. В течение последних нескольких лет Хохман изучает электронную слежку — как технологические разработки, которые сделали подслушивание возможным, так и культурные и политические реалии, которые сделали его частью американской жизни на протяжении более 150 лет.«Американцы смирились с неприятной истиной, что электронная связь невозможна без электронного подслушивания», — говорит Хохман, научный сотрудник Национального фонда гуманитарных наук 2017–2018 годов, который в настоящее время пишет книгу на эту тему. С прослушиванием телефонных разговоров в заголовках и «умными» динамиками в миллионах домов мы попросили Хохмана вернуть нас в первые дни подслушивания и подумать о будущем «слежения за данными».

Как далеко мы должны зайти, чтобы найти истоки прослушивания телефонных разговоров?

Начинается задолго до телефона.Самый ранний закон, запрещающий прослушивание телефонных разговоров, был принят в Калифорнии в 1862 году, сразу после того, как компания Pacific Telegraph достигла Западного побережья, а первым осужденным был биржевой маклер по имени Д. К. Уильямс в 1864 году. Его схема была гениальной: он прослушивал корпоративные телеграфные линии. и продал информацию, которую он подслушал, биржевым трейдерам.

Кто подслушивал?

До 1920-х годов прослушка чаще всего использовалась частными детективами и корпорациями.Только после сухого закона он стал обычным инструментом правоохранительных органов, но даже после того, как в 1928 году Верховный суд в узком смысле подтвердил конституционность полицейского прослушивания телефонных разговоров, его законность и моральность оставались предметом ожесточенных споров.

Затем, 1930-е годы принесли откровения о том, что прослушивание телефонных разговоров было широко распространенным и чрезвычайно эффективным инструментом корпоративного управления для искоренения профсоюзной деятельности. Комитет по гражданским свободам Ла Фоллетта в Сенате Соединенных Штатов, например, обнаружил всевозможные злоупотребления прослушиванием телефонных разговоров со стороны корпораций.Наем частных детективов для слежки за профсоюзами был одним из классических грязных трюков того времени.

Когда общественность забеспокоилась проблемами прослушивания телефонных разговоров?

Только в 1920-х годах простые американцы начали обращать внимание на прослушивание телефонных разговоров, и только в 1950-х годах оно стало рассматриваться как национальная проблема. И даже тогда людей волнует в основном вопрос частного прослушивания телефонных разговоров. Прослушивание телефонных разговоров по найму было чрезвычайно распространено в определенных местах, особенно в Нью-Йорке.Например, в соответствии с мутными законами об однопартийном согласии было законно нанять специалиста по электронному наблюдению — известного как «частное ухо», — чтобы прослушивать ваши провода, чтобы узнать, ведет ли ваша жена отношения с другим мужчиной. Излишне говорить, что американскую общественность беспокоила эта армия неофициальных акторов, имевших возможность и ноу-хау для подключения к быстро расширяющейся телефонной сети.

Ощущения от «официальной» прослушки были неоднозначными. К 1965 году нормативная политическая позиция в Соединенных Штатах заключалась в том, что прослушивание телефонных разговоров в интересах национальной безопасности было неизбежным злом, тогда как прослушивание телефонных разговоров в целях обеспечения соблюдения уголовного законодательства — например, в делах об уклонении от уплаты налогов или даже в судебных преследованиях мафии, что было большим приоритетом среди американских правоохранительных органов, начиная с 1960-х годов, были возмутительные действия и злоупотребление властью.

Сегодня наоборот. Большинство людей обеспокоены прослушиванием телефонных разговоров правительством.

Это началось с Уотергейта, когда общественность увидела, как исполнительная власть злоупотребляет прослушиванием телефонных разговоров, и снова усилилось разоблачениями Эдварда Сноудена об Агентстве национальной безопасности. Но важно понимать, что сегодня по уголовным делам проводится почти в два раза больше подтвержденных прослушиваний, чем по делам национальной безопасности. Поскольку прослушивание телефонных разговоров в ходе уголовных расследований непропорционально нацелено на афроамериканцев и латиноамериканцев в рамках «войны с наркотиками», это не просто вопрос гражданских свобод; это вопрос гражданских прав.

Что 150-летняя история прослушивания телефонных разговоров говорит о сегодняшней проблеме?

В современном электронном наблюдении есть нечто совершенно иное: степень, в которой оно работает в массовом масштабе. Вплоть до 1980-х годов прослушивание телефонных разговоров и электронное прослушивание носили индивидуальный характер. Мы прослушивали отдельные телефоны и прослушивали отдельные разговоры. Теперь, в частности, в результате роста «наблюдения за данными», мы говорим о масштабах наблюдения, которые едва ли кажутся постижимыми с точки зрения 1960-х, 1970-х или даже 1980-х годов.

Dataveillance — это отслеживание метаданных. АНБ прослушивает разговоры людей, что мы традиционно считаем «прослушкой», но гораздо чаще АНБ отслеживает данные этих разговоров. Важно не то, что вы сказали по телефону, а то, кому вы звонили, когда звонили, где находится ваш телефон, метаданные ваших финансовых транзакций и тому подобное. Они триангулируют миллион различных точек данных и могут прийти к очень ясному пониманию того, что произошло.

Но одной из областей, в которой существует преемственность даже с самых первых дней прослушивания телефонных разговоров, является степень, в которой телекоммуникационные отрасли замешаны в росте состояния слежки, и степень, в которой данные наблюдения передаются между телекоммуникационной инфраструктурой и инфраструктуры американских правоохранительных органов. Самый простой способ для правоохранительных органов прослушивать провода в 1920-х годах в рамках войны с алкоголем состоял не в том, чтобы пойти и физически перехватить провод, а в том, чтобы подслушивать через центральную станцию ​​Bell System.Белл публично сопротивлялся причастности к этой договоренности, но так и случилось. То же самое и сегодня.

Брайан Хохман Келли Джо Смарт

Тем не менее, люди готовы позволить компаниям подслушивать их.

Эти умные колонки? По сути, это прослушивание телефонных разговоров. Они постоянно слушают. Это новый тип корпоративной слежки: если вас слушают, они могут получить то, что вы хотите, и тогда, когда вы хотите. Людям это нравится. Но куда еще пойдут эти данные?

Что будет дальше?

Историки не занимаются прогнозированием, но одно я могу сказать с некоторой уверенностью: электронное наблюдение и наблюдение за данными будут масштабироваться.Они будут более глобальными и более мгновенными. Я могу с гораздо большей уверенностью сказать, что общественное внимание к этим вопросам будет то нарастать, то ослабевать. Это одна из самых поразительных вещей в истории прослушивания телефонных разговоров в Соединенных Штатах: это никогда не было секретом, но только каждые 10–15 лет вокруг него возникает крупный публичный скандал. Бывают короткие моменты возмущения, а затем долгие моменты самодовольства, как сейчас, и это то, что позволяет слежке продолжаться так, как она это делает.

Шпионаж Правительство Историки АНБ Правительство США

Рекомендуемые видео

Федеральное бюро расследований (ФБР)

The U.Южное Федеральное бюро расследований (ФБР) начало следить за Мартином Лютером Кингом-младшим в декабре 1955 года, во время его участия в бойкоте автобусов Монтгомери , и проводило против него тайные операции на протяжении 1960-х годов. Директор ФБР Дж. Эдгар Гувер лично враждебно относился к Кингу, полагая, что лидер движения за гражданские права находился под влиянием коммунистов. Эта враждебность усилилась после апреля 1964 года, когда Кинг назвал ФБР «совершенно неэффективным в разрешении продолжающегося беспредела и жестокости, которым подвергаются негры на юге» (Кинг, 23 апреля 1964 года).В рамках внутренней программы контрразведки ФБР (COINTELPRO) Кинг подвергался различным видам наблюдения со стороны ФБР, в результате которого были получены предполагаемые доказательства внебрачных связей, но не было доказательств коммунистического влияния.

ФБР было создано в 1909 году как подразделение Министерства юстиции для расследования федеральных преступлений. Гувер стал директором ФБР в 1924 году и служил до своей смерти в 1972 году. На протяжении 1930-х годов роль ФБР расширилась, когда президент Франклин Д. Рузвельт попросил ФБР исследовать «подрывников» в Соединенных Штатах, и Конгресс принял ряд законов, увеличивающих число типов федеральных преступлений, подпадающих под юрисдикцию ФБР.Во время Второй мировой войны ФБР было дополнительно уполномочено расследовать угрозы национальной безопасности. Эта нечетко определенная миссия сформировала заголовок, под которым ФБР начало расследование движения за гражданские права.

Первоначально ФБР следило за Кингом в рамках своей программы по расовым вопросам, которая была сосредоточена на отдельных лицах и организациях, вовлеченных в расовую политику. Хотя ФБР уже в марте 1956 года выразило обеспокоенность по поводу того, что Кинг был связан с членами Коммунистической партии, предполагаемые связи Кинга с коммунизмом не стали предметом расследований ФБР в рамках существующей Программы проникновения коммунистов, предназначенной для расследования группы и отдельные лица, подвергшиеся коммунистическому проникновению, до 1962 года.В феврале 1962 года Гувер сказал генеральному прокурору Роберту Кеннеди , что Стэнли Левисон , один из ближайших советников Кинга, был «тайным членом Коммунистической партии» (Hoover, 14 февраля 1962). В последующие месяцы Гувер направил агентов для поиска подрывных материалов о Кинге, а Роберт Кеннеди санкционировал прослушивание телефонных разговоров в доме Кинга и в офисе Южно-христианской конференции лидеров (SCLC) в октябре 1963 года.

Гувер ответил на критику Кингом работы Бюро в делах о гражданских правах, объявив на пресс-конференции в ноябре 1964 года, что Кинг был «самым отъявленным лжецом в стране» (Herbers, «Dr.Король опровергает Гувера»). Удивленный обвинением, Кинг ответил, что он может только сочувствовать Гуверу, поскольку он, должно быть, находится «под сильным давлением», чтобы сделать такое заявление (Герберс, «Доктор Кинг опровергает Гувера»). Кинг попросил посредника организовать встречу между ним и Гувером, чтобы понять, что привело к комментарию. Эндрю Янг , помощник Кинга, присутствовавший на встрече, вспоминал, что между ними «даже не было враждебного отношения», но примерно в это же время ФБР анонимно отправило Кингу компрометирующую магнитофонную запись его пьянки. в Вашингтоне, Д.C., гостиничный номер, а также анонимное письмо, которое сотрудники SCLC интерпретировали как призыв к Кингу покончить жизнь самоубийством, чтобы избежать публичного смущения (Senate Select Committee, 167).

Гувер продолжал одобрять расследования в отношении Кинга и тайные операции, направленные на дискредитацию положения Кинга среди финансовых сторонников, церковных лидеров, государственных чиновников и средств массовой информации. Когда Кинг осудил войну во Вьетнаме в речи в Риверсайдской церкви 4 апреля 1967 года, ФБР «истолковало эту позицию как доказательство того, что он «находился под влиянием коммунистических советников»» и активизировало свои тайные операции против него (Специальный комитет Сената, 180).ФБР рассматривало возможность инициирования еще одного официального COINTELPRO против Кинга и его коллеги-антивоенного активиста доктора Бенджамина Спока в 1967 году, когда, по слухам, они оба рассматривали возможность баллотироваться на пост президента, но исключило это на том основании, что такая программа быть более эффективным после того, как пара официально объявила о своей кандидатуре.

В августе 1967 года ФБР создало COINTELPRO против «групп ненависти к черным националистам», целью которой были SCLC, Кинг и другие лидеры движения за гражданские права.Кинг был выбран в качестве мишени, потому что ФБР считало, что он может стать «мессией», который сможет объединить черных националистов, «если он откажется от своего предполагаемого «повиновения» «белым либеральным доктринам» (ненасилия) и примет черный национализм» (Специальный комитет Сената). , 180). В последние несколько месяцев жизни Кинга ФБР активизировало свои усилия по его дискредитации и «нейтрализации» SCLC (Senate Select Committee, 180).

Согласно комитету Сената США, созванному в 1970-х годах для расследования операций внутренней разведки ФБР, влияние усилий ФБР по дискредитации SCLC и Кинга на движение за гражданские права «не подлежит сомнению» (Специальный комитет Сената, 183).Комитет определил, что: «Вместо того, чтобы пытаться дискредитировать предполагаемых коммунистов, которые, по его мнению, пытались повлиять на доктора Кинга, Бюро прибегло к любопытной тактике, пытаясь дискредитировать предполагаемую цель интересов коммунистической партии — доктора Кинга. сам король» (Специальный комитет Сената, 85).

Хотя некоторые активисты движения за гражданские права знали, что за ними ведется слежка, им все же приходилось полагаться на Бюро в расследовании случаев расовой дискриминации. После принятия Закона о гражданских правах от 1964 года юрисдикция ФБР в делах о сегрегации и избирательных правах значительно расширилась, а аресты ФБР по делу о тройном убийстве в Миссисипи во время «Лета свободы» продемонстрировали некоторую степень общественной приверженности расследованиям гражданских прав.

После убийства Кинга в 1968 году ФБР успешно начало крупномасштабное расследование, чтобы найти его убийцу.

Обнаружение прослушки (анти-шпион) 3.4.1 Загрузить APK для Android

Вы беспокоитесь, что кто-то может прослушивать ваш телефон?

Тогда вам следует установить это приложение.

Это приложение обнаружит попытки голосового прослушивания вашего устройства.

Чрезвычайно прост в использовании.

Убедитесь, что АНБ и ФБР не прослушивают ваш телефон!
(Или ваш парень/девушка, супруг, начальник, родители и т.д.)

На вашем Устройстве могут быть установлены приложения, которые могут прослушивать ваши телефонные звонки и/или делать записи голоса с микрофона и отправлять их через Интернет неизвестному получателю. Без вашего ведома и согласия!

Некоторые шпионские приложения могут даже тайно настроить автоматические скрытые телефонные звонки на ваш телефон или с него, чтобы подслушивать вас. Скрытые вызовы управляются удаленно и тихо настраиваются на ваш телефон или с него, например. когда вы сами им не пользуетесь.

Это приложение — «Обнаружение прослушивания» — защитит вас от шпионажа, обнаруживая все попытки прослушивания вашего телефона.Прежде чем вы захотите сделать запись самостоятельно или позвонить по VoIP (например, Skype), просто нажмите кнопку, чтобы ОТКЛЮЧИТЬ приложение.

Если у вас есть планшет (без функций телефона), вы можете использовать это приложение таким же образом, чтобы обнаруживать попытки шпионить за вами, делая записи с микрофона.

Нет ничего проще.

Уведомление о состоянии отображается, когда включено обнаружение перехвата.

Особенности:

— Включение или отключение обнаружения прослушки
— Три основных типа обнаружения прослушки:
— Дополнительное обнаружение скрытых вызовов (входящих и/или исходящих)
— Дополнительное обнаружение записи телефонных звонков
— Дополнительное обнаружение записи через микрофон (также охватывает VoIP-вызовы, например, сделанные через Skype и т. д.)
— для каждого типа обнаружения аудио- и/или визуальные оповещения могут быть дополнительно включены и зарегистрированы по отдельности
— простой журнал покажет вам все Обнаружены попытки прослушивания вашего устройства
— Выбираемый временной интервал для периодической проверки записи микрофона
— Работает в фоновом режиме — даже когда экран закрыт
— Запускается автоматически при включении питания

Это уникальное приложение кажется единственным в своем роде.
Мы не нашли другого приложения с такими же возможностями.

Все параметры включены по умолчанию.
Вы должны взглянуть на них (на странице настроек). Может быть, вы хотите отключить некоторые параметры.

Обратите внимание, что проверить, идет ли запись с микрофона, можно только через фиксированные интервалы, выбранные вами, например, через определенные промежутки времени. один раз в минуту, один раз в 10 минут и т. д. Более короткий период увеличивает вероятность обнаружения записи с микрофона, но потребление батареи может немного увеличиться.Таким образом, вы должны найти свой собственный компромисс между вероятностью обнаружения и потреблением батареи.

Обнаружение записей телефонных звонков не зависит от этого Периода проверки, поскольку оно ограничено началом и окончанием звонка.

При необходимости вы можете убедиться, что периодическая проверка микрофона работает, включив текстовое уведомление каждый раз, когда проверяется микрофон.

Из-за различий в программном обеспечении разных телефонов может потребоваться настроить значение чувствительности в соответствии с вашим устройством.Если вы считаете, что МНОГИЕ обычные вызовы зарегистрированы как скрытые, вам следует СНИЗИТЬ фактор чувствительности (находится на странице настроек).

Если вы действительно получаете оповещения о прослушивании телефонных разговоров, вам следует использовать наше приложение «Удаление программ-шпионов», чтобы попытаться определить приложение, вызывающее проблему, и удалить его.

Начнем с того, что вас, скорее всего, будут предупреждать ваши собственные приложения, например. когда вы используете обычное приложение для записи звука или записываете звонки. Они также хороши для тестирования этого приложения.

Обратите внимание, что это приложение НЕ обнаруживает слежку за SMS, электронной почтой и т. д.
(Однако, начиная с версии Android 4.4, больше невозможно скрыть отправленные или полученные SMS. SMS на вашем устройстве.)

Если вам нравится это приложение, ПОЖАЛУЙСТА, дайте ему рейтинг. Если у вас возникли проблемы, отправьте электронное письмо по адресу [email protected], прежде чем публиковать низкий рейтинг. Многие проблемы кажутся вызванными простыми недоразумениями.

Ваш телефон не следит тайно за вашими разговорами.В этом нет необходимости.

В последнем выпуске Слишком смущен, чтобы спросить , Recode Кара Суишер поговорила с исследователями Северо-восточного университета Кристо Уилсоном и Дэвидом Чоффнесом о популярной онлайн-теории заговора: смартфоны тайно включают свои микрофоны, чтобы записывать разговоры и обслуживать нас более целенаправленно. Объявления. Уилсон и Чоффнес только что завершили годичное расследование 17 000 самых популярных приложений для Android; они пришли к выводу, что мы предоставляем так много информации о себе с помощью других средств, которые могут объяснить рекламу, которая кажется устрашающе нацеленной на нашу жизнь.

Вы можете слушать Too Embarrassed to Ask в Apple Podcasts, Spotify, Pocket Casts, Overcast или везде, где вы слушаете подкасты.

Кара Свишер: Сегодня в программе «Слишком смущен, чтобы спрашивать» я рада, что Кристо Уилсон и Дэвид Чоффнес участвуют в этом шоу. Они оба доценты Северо-восточного университета и Колледжа компьютерных и информационных наук в Бостоне! — и они возглавляют команду исследователей, которые пытались определить, подслушивают ли наши смартфоны тайно наши разговоры, что является очень популярной теорией заговора в Интернете.Кристо и Дейв, добро пожаловать на шоу.

Дэйв Чоффнес : Спасибо, что пригласили нас.

Спасибо, что пришли. В любом случае, позвольте мне просто перейти к вопросам. Я читал, что вы проводили исследование на Северо-Востоке в течение года. Итак, почему бы каждому из вас не объяснить, о чем это было, так что для людей, которые не следят за этой онлайн-теорией заговора…

Кристо Уилсон : Конечно. Итак, мы также слышали эти теории заговора о том, что ваш смартфон тайно либо следит за вами, либо слушает вас, верно? Есть приложения, которые могут активировать микрофон или камеру в фоновом режиме без вашего ведома.А затем потенциально эти данные используются для таких вещей, как таргетированная реклама. Была пара-

Или хуже.

CW : Ага. Итак, было несколько примеров, когда это действительно было правдой. Была компания под названием SilverPush, которая фактически использовала микрофон, чтобы слушать телевизор в фоновом режиме, чтобы видеть, какие шоу вы смотрите. Недавно было… Я думаю, это было футбольное приложение, которое также прослушивало телевизионный шум на заднем плане. Но помимо этих примеров, мы на самом деле не знаем , слушают ли нас наши телефоны или наблюдают за нами.Эти случаи действительно анекдотичны. Итак, мы хотели выяснить в масштабе, знаете ли, действительно ли приложения делают это повсеместно или это просто разовые плохие деятели?

Это означает, что они установили эти приложения, и вы не совсем понимаете, что они делали в первую очередь. Итак, как бы перейти к идее недоверия в причине, почему люди думают, что это так. В Интернете есть всевозможные теории заговора о множестве разных вещей, в том числе от инопланетян до аллигаторов в туалете и тому подобных вещах.Почему это всплыло, с вашей точки зрения?

CW : Итак, я думаю, что есть комплекс причин. Один-

Это Дэйв. Это Дэйв?

DC : Все еще Христо.

CW : Это Христо.

Это Крис… Хорошо, Кристо. Хорошо, хорошо. Хорошо. Ладно, давай, Кристо.

CW : Итак, с одной стороны, мы знаем, что наши устройства очень мощные. У них есть все эти возможности, и мы видим, что приложения их используют, верно? Когда мы устанавливаем приложение на телефон Android, оно первым делом спрашивает: «Могу ли я получить доступ к камере? Могу ли я получить доступ к вашим контактам? Могу ли я получить доступ ко всем этим вещам?»

Правильно.

CW : Но тогда ты никогда больше не услышишь об этом, верно? Приложение просто есть, а затем в какой-то момент в будущем, вы знаете, происходят эти странные случайные вещи, которые происходят, как будто вы получаете рекламу автомобиля, о котором вы только что говорили со своим, вы знаете, другом. И совпадения слишком много. Телефон есть. Мы знаем, что отслеживание возможно и что этот таргетинг происходит. Трудно не поверить, что, знаешь, сложив все это вместе, ты под наблюдением.

Правильно. Где вы чувствуете, что вы могли бы быть.

CW : Да, точно.

DC : И чтобы добавить к этому, я думаю, что одна вещь, которая возникает, это то, что мы склонны думать о слежке так, как это делают люди. Если кто-то узнал о чем-то, о чем вы говорили с другом, это означало, что они слушали вас, но я думаю, что большинству людей сложнее установить связь между тем, сколько они отдают в своей онлайн-деятельности этим компаниям, которые могут ориентироваться рекламу для них, потому что это не только когда вы находитесь на Facebook-

Правильно.Они не знают об этом.

DC : Точно. Это происходит не только тогда, когда вы в Facebook смотрите, как кто-то пишет о Гавайях. Вас также, вероятно, отслеживает кнопка «Мне нравится» в Facebook, когда вы посещаете веб-сайт о Гавайях. Итак, если вы думаете о той поездке на Гавайи, вы, вероятно, оставили какие-то хлебные крошки, что это так, но вы не знали, что это происходит. Итак, когда вы видите эту таргетированную рекламу, вы вдруг думаете: «Ах! Они, должно быть, слушали меня».

Верно, потому что ты тоже мог говорить об этом. Вы уже… Вы делаете много онлайн-намерений, которые, по сути, являются сигналами.

DC : Точно, и еще одна вещь, которую я хотел бы отметить, это то, что для тех, кто думает, что ваш телефон слушает и это , как они это выясняют, я предлагаю всем подумать [о ] насколько хорошо качество перевода от наших персональных цифровых помощников.

Правильно.

DC : От Siri или от Alexa. Мы не там, с точки зрения способности интерпретировать то, что вы говорите, особенно с шумом. Итак, вы знаете, применяя Бритву Оккама к этой проблеме, кажется, что гораздо более вероятно, что вы ожидаете увидеть это целевое отслеживание, основанное на других вещах, которые вы делаете в Интернете, в отличие от микрофона, слушающего вас, переводящего это на текст и интерпретируется.

Верно, потому что это намного полезнее.Это не просто действие, но на самом деле: «Вы сделали это, и они могут видеть, как вы это делаете».

CW : Ага. Это очень прямо.

Правильно. Точно. Итак, теперь вы не говорите, что телефон никогда не слушает вас. Как вы сказали, есть некоторые приложения, которые вас слушают, и в некоторых случаях вы даете им разрешение слушать, фотографировать или просматривать ваши фотографии — Snapchat, все, что вы используете, имеет такую ​​возможность.Твиттер.

CW : Верно. Итак, есть много приложений, которые являются явно носителями записи. В этом вся их цель, и мы этого ожидаем, поэтому нарушения конфиденциальности нет. И есть несколько известных случаев, когда было неожиданной записью , например, дело SilverPush или дело футбольного клуба. Но вопрос для нас заключался в том, происходит ли более неожиданная запись, чем мы понимаем?

Это то, на что вы смотрели. Итак, откуда взялся первоначальный заговор, я имею в виду в данном случае? Где это сделал… Вы нашли в месте происхождения или вы не изучали это? И как оно стало таким массовым?

CW : Не знаю. Я имею в виду, это было не совсем… Это не совсем то, на что мы смотрели. Это было…

Конечно.

CW : Что сейчас происходит в App Store по сравнению с

Правда это или нет.

CW : Ага.

Правильно. Верно.

DC : С нашей точки зрения, я имею в виду, оглянитесь назад на SilverPush, и это было то, что мотивировало наше исследование, это то, что был подтвержденный пример этого.Мы не хотели рассматривать только один пример. Мы хотели понять, насколько это было распространено.

Итак, перед исследованием, кто-нибудь из вас верил, что это может быть правдой? Думали ли вы: «О. Это звучит правдоподобно», потому что это звучит правдоподобно. В этом есть правдоподобие, которое, я думаю, является причиной того, что оно распространилось так далеко и широко.

CW : Ага. Мы полностью думали, что это возможно. Я имею в виду, что исследования требуют много времени и усилий. Мы бы не занимались исследованием, если бы не думали, что есть что найти.

DC : Да, и вы знаете, что мы изучали конфиденциальность в приложениях, а также с точки зрения идентификации текстовой информации о вас, ваших GPS-координатах, ваших именах пользователей, ваших паролях… Мы нашли множество примеров, когда с ними неправильно обращались, и продолжает нас удивлять. Хотя, знаете, в этот момент мы как бы рассчитываем, что нас, так сказать, удивят. Но, тем не менее, когда дело дошло до такого рода аудио- или видеозаписи, конечно, вы знаете, мы, конечно, думали, что если мы просмотрим достаточное количество приложений, мы что-нибудь наткнемся.

Хорошо. Можете ли вы объяснить, что вы сделали, что вы на самом деле сделали, чтобы показать, что это не так, что … В основном Google, Amazon, Facebook, все крупные компании не слушали вас как таковых? Они следуют за вами. Расскажите о том, что именно вы сделали.

CW : Конечно. Итак, мы получили около 17 000 приложений для Android. В основном из магазина Play, но также и из некоторых сторонних магазинов приложений, и мы собрали их все вместе и проверили на разработанном нами тестовом аппарате.Итак, все эти приложения были загружены на тестовые телефоны. Телефоны были очень тщательно настроены, так что там лежала пара фотографий, немного музыки и аудио. Вещи, которые приложение должно найти, а затем приложение автоматически запускалось и тренировалось. Итак, нажимая на кнопки, печатая на клавиатуре, и это происходило около пяти минут в фоновом режиме, мы записывали все, что делает приложение. Итак, все, что он отправляет по сети, мы отследили. Итак, мы запустили все эти приложения, а затем посмотрели, видели ли мы когда-нибудь, что изображение, аудиоклип или видеофайл отправляются кому-то? И когда мы это сделали, то проследили бы это в обратном порядке.Так это было явно? Например, это было приложение камеры, и вы нажали кнопку спуска затвора.

Snapchat, и вы хотели, чтобы это произошло.

CW : Ага. Точно. Снэпчаты. Или это было неожиданно? Вы знаете, приложение, которому вы даете разрешение на использование камеры, но вы никогда не нажимали кнопку спуска затвора или что-то в этом роде. Он просто сделал фото или нашел фото в хранилище и просто загрузил его без вашего ведома.

Правильно. Но это было только на Android.Почему это было?

CW : Итак, с айфонами, к сожалению, гораздо сложнее работать, гораздо сложнее настроить такие автоматические тестовые устройства в масштабе и намного, намного сложнее собрать все приложения, необходимые для проведения экспериментов.

Правильно. И вы нашли один более защищенным, чем другой? Есть ли у Apple больше средств защиты или защиты конфиденциальности для своих пользователей?

CW : Так-

Поэтому?

DC : Ага.Я бы не сказал, что одна ОС обязательно лучше другой в этом плане. Например, когда мы обнаружили случаи подозрительного поведения, мы знаем, что компании делают приложения для обеих платформ. Таким образом, я не ожидаю, что риск для конфиденциальности на одной платформе обязательно меньше, чем на другой. Просто с точки зрения возможности проводить наши эксперименты в масштабе, Android был единственной вещью, которую мы реально могли сделать.

И кто, по мнению людей, больше всего слушает? Был ли это Google или Facebook, или кто, по их мнению, делал только сам телефон, потому что, например, телефон Apple.Итак, они нервничают из-за Apple или просто аморфный кто-то слушает?

CW : Кажется аморфным. Это неизвестная третья всеведущая организация, нацеленная на рекламу. Рекламная экосистема на самом деле очень сложная. Нам, как исследователям, трудно полностью понять это. У простых людей нет… У них нет видимости. Нет способа узнать.

Так никого и не было. Они не говорили: «Ах, Google подслушивает меня, или Alexa, или кто-то еще?»

DC : Я имею в виду, я уверен, что они так сказали.Я уверен, что они называли и много других имен.

Да. Но вы не заметили этого в исследованиях. Это аморфная вещь, на которую люди похожи: «Они слушают». Я такой: «Кто? И почему?» «Рекламодатели». «Ну, какие? Почему? Кто в целом руководит этим? И позволит ли Apple это? Позволят ли Google и Android этому случиться? И разве они не захотят участвовать в этом?» Я как бы пытаюсь довести это до большей крайности. Итак, когда вы вышли с этим, какова была реакция?

CW : Я бы сказал-

Люди тебе не верят.Верно?

CW : Ага. Я бы сказал, что это было что-то смешанное. С одной стороны, есть оптимистичный прогноз: мы просмотрели все эти приложения и обнаружили очень мало случаев неожиданных утечек медиа. Так что в каком-то смысле этот страх необоснован. Но, с другой стороны, мы обнаружили несколько случаев, когда из приложений делали вещи, которые были очень инвазивными и неожиданными, так что это число не равно нулю. Это не. Итак, стакан наполовину полон, стакан наполовину пуст.

Правильно. Верно. Но в целом общая идея о том, что он постоянно следит за вами, не в том… Это в том, что вы подаете ему сигналы больше, чем что-либо другое. Разработчики что-то изменили после выхода вашего отчета? Или они должны были?

CW : Да. Таким образом, было множество приложений, использующих определенную библиотеку, которая позволяла им записывать экран. Поэтому, когда вы находитесь в одном из этих приложений, все будет просто записано и отправлено третьей стороне.Поэтому мы ответственно раскрыли это. В статье мы говорим о приложении под названием GoPuff. С тех пор GoPuff удалил эту библиотеку. И похоже, что куча других приложений, которые включали эту конкретную библиотеку, также удалили ее.

А это… Объясни. Они используют его для каких целей?

CW : это библиотека от компании Appsee, предназначенная для разработчиков, помогающих отлаживать приложение. Так что, если кто-то говорит, что у него проблема с приложением, он не может понять это, на самом деле есть видео, где они используют приложение.Или вы можете просто использовать его в общем виде, например,

.

Значит, за этим следят.

CW : Да, это слежка.

Да, значит, за тобой следят.

CW : Ага.

Правильно. По сути.

DC : Вы можете думать об этом так: если у вас возникла проблема с компьютером и вы звоните в службу технической поддержки, парень из службы технической поддержки, вероятно, появится, заглянет через плечо, пока вы делаете то, что вызвало проблема.Они делают это, но делают это дистанционно.

Мой коллега, Джейсон Дель Рей, был одним из тех, кто сказал, что, по его мнению, Facebook шпионит за ним. Отлично, один из моих сотрудников. В прошлом году он написал в Твиттере: «Вы ничего не можете сделать, чтобы убедить меня, что Facebook не использует микрофон моего телефона для нацеливания рекламы на меня». Джейсон. Так что бы вы сказали, чтобы убедить его?

CW : Ну, я думаю, Facebook не сделал себе никаких одолжений, запатентовав именно ту технологию, которую описывает Джейсон.

Да.

CW : Но как сказал ранее Дэйв-

И их личная неразбериха с русскими. Я имею в виду, я думаю, что на данный момент только Дональд Трамп считает, что русские не были замешаны во всем этом шпионаже, но ладно.

CW : Конечно, да. Facebook делает так, чтобы поверить в это о них слишком легко. Но я предполагаю, что контраргументом является то, что вы уже предоставляете Facebook такой огромный объем информации с точки зрения того, что вы просматриваете и на что нажимаете.Они могут видеть вашу историю посещений, основываясь на своих кнопках «Нравится». Вы публикуете сообщения, полные богатого контента. Все это легко добыть и использовать для таргетинга рекламы. Им было бы намного сложнее записать этот звук, а затем расшифровать его и попытаться проанализировать. Вы заметите разрядку вашей батареи, весь этот сетевой трафик, который отправляется. Это было бы трудно скрыть, и, похоже, это не стоило бы затрат.

DC : И чтобы уточнить, Facebook шпионит за нами.Они просто делают это, не используя микрофон. Они получают гораздо более полное представление о том, как мы взаимодействуем с Facebook, как нам нравятся вещи, как мы нажимаем на ссылки, как мы просматриваем Интернет. Так что я думаю, что это главное-

Итак, вы делаете за них работу.

DC : Точно. Это главная проблема в том, что это может быть немного [перекрестные помехи 00:17:09].

Но поговорим об этом патенте и о том, что они хотят сделать, потому что они выпускают устройство, экран, который будет в вашем доме как устройство IoT, как Amazon Echo и Alexa.Amazon Echo на Alexa и Google Home. Извини.

CW : Ага. Таким образом, эти устройства должны быть активны только при использовании горячих слов. Но опять же, конечно, был пример Google Home Mini, который все время просто записывался.

Правильно.

CW : Это еще одна вещь, которую мы активно изучаем, это устройства IoT.

Правильно. Мы перейдем к этому через несколько вопросов.Но с точки зрения того, что делает Facebook, они хотят слушать, если вы, по-видимому, дадите им свое разрешение.

CW : Да, так что это неясно… Что ж, я уверен, что они в конечном итоге будут использовать это для таргетинга рекламы, но, по крайней мере, на начальном этапе, это просто способ пойти против Amazon или, я думаю, Google, на данный момент, потому что они продают больше домашних устройств. Это просто еще одно устройство, еще одна платформа, которую они должны контролировать.

Хорошо, еще вопрос.Что вы слышали от людей, которые верят в эту теорию заговора, с тех пор, как вышло ваше исследование? Вам до сих пор не верят или продолжают верить в свою теорию заговора? Спорили ли они с вами об этом?

DC : Я не знаю, участвовали ли мы в каких-то конкретных онлайн-спорах. Лично я избегаю их как чумы. Но тем не менее-

Я тут же прыгаю.

DC : Меня еще никто не нанимал. И в то же время мы хотим, чтобы было ясно, что мы просмотрели 17 000 приложений.Мы не смотрели каждое приложение. Мы взаимодействовали с ними автоматически в течение пяти минут. Мы не общались с ними навсегда. Мы не пробовали все в приложении, поэтому вполне возможно, что некоторые из этих приложений шпионят за вами способами, которых боятся люди. Просто у нас нет никаких доказательств этого. И мы рассмотрели самые популярные приложения. Тысячи самых популярных приложений, поэтому вполне вероятно, что приложения на вашем устройстве не ведут себя подобным образом. В то же время это не невозможно.

Правильно. И разработчики платформы приложений, как вы сказали, от тех, кто злоупотреблял ею, но как насчет Apple и Google, которые являются основными производителями телефонов?

CW : Ага. Поэтому мы сообщили об этом в Google. Google передал информацию своей команде по защите конфиденциальности. Мы знаем, что их команда по обеспечению конфиденциальности связывалась со многими из этих разработчиков приложений, чтобы попытаться исправить поведение. И Google опубликовал заявление, в котором говорится, что они приняли меры по исправлению положения.

DC : «Соответствующее действие.

CW : «Соответствующие действия». Так что мы точно не знаем, что они сделали. Кажется, они что-то сделали. Было бы неплохо, если бы они заняли более жесткую политическую позицию в отношении некоторых из этих вещей, но они серьезно отнеслись к нашему отчету.

DC : М-м-м.

Хорошо. И мы получили вопрос от одного из наших читателей, Скотта Вейла: «Разве Intel когда-нибудь внедряла в свои чипы технологию для сбора данных о том, как пользователь компьютера выполняет вычисления? Собирали ли они когда-нибудь данные о кликах, использовании клавиатуры или использовании программ?»

CW : Не то чтобы мы знали , но-

DC : Но мы не смотрели на это.

CW : Ага.

DC : Отличный вопрос. Не совсем то, на что мы смотрели до сих пор.

Хорошо. Хорошо. Изучали ли вы или ваши коллеги другие формы цифрового наблюдения? Например, слушают ли Alexa или Google Home, когда они не бодрствуют? Это следующая область, на которую вы собираетесь обратить внимание? Эти IoT-устройства? И немного о них.

CW : Да, конечно. Так что у нас на самом деле есть ультрасовременная лаборатория, устроенная как однокомнатная квартира здесь, на Северо-Востоке.Он имеет полностью функциональный подключенный к Интернету холодильник, стиральную машину, сушилку, посудомоечную машину, телевизор, камеры, видеодомофон. Все, что вы ожидаете увидеть в действительно умном доме. Все эти устройства подключены к маршрутизатору, где у нас есть полный контроль над всем сетевым трафиком, поэтому мы можем его отслеживать. И мы также можем сопоставить действия, которые мы делаем с этими устройствами IoT. Вы знаете, как мы используем устройства по сравнению с тем, что они отправляют через Интернет.

Итак, это текущее исследование.Сейчас нам не о чем публично сообщать, но, конечно, у нас есть несколько устройств Amazon и устройств Google Home, так что устройств много. Даже в холодильнике есть микрофон по причинам — мы не совсем уверены, зачем это было нужно. Но это все вещи, которые нам очень интересно понять. Ваши устройства слушают, когда не должны? Кроме того, когда вы говорите что-то, что звучит как горячее слово, но на самом деле таковым не является, а потом оно начинает слушать. И когда эти устройства не должны прослушиваться, и , они все еще используют интернет-соединение, для чего они его используют? Почему эти устройства такие болтливые, хотя теоретически в этом нет необходимости?

Они должны молчать.Они должны молчать. Поэтому я думаю, что одна из вещей заключается в том, что есть возможность для злоупотреблений, основанных на несчастных случаях. Это просто глюк и он слушает или он включен, а почему не слушает? Или кто-то может взломать его, и он слушает. Верный? Опасность всех этих IoT-устройств в том, что они могут быть… Знаете, вы видели миллион фильмов, где включают камеру на вашем компьютере, или на вашем телефоне, или что-то в этом роде.

DC : Абсолютно.Это то, что мы тоже пытаемся понять. Все сводится к попытке понять, что является нормальным поведением одного из этих IoT-устройств, а затем то, что отклоняется от этого поведения с точки зрения того, что мы видим в сети. Это то, над чем мы активно работаем, но здесь много проблем. Существует так много разных видов устройств, и у каждого из них такие разные цели. Это то, что мы, безусловно, на пути к лучшему пониманию, но в целом это трудная проблема, просто потому, что есть тысячи этих устройств, и мы не можем просто загрузить их на телефон, как вы можете сделать с исследование, которое мы провели с приложениями.

Верно, точно.

DC : Вот почему нам нужна эта лаборатория.

Что вы думаете об этом обществе наблюдения? Я думаю, что на выходных в New York Times появилась отличная статья об искусственном интеллекте и распознавании лиц. Очевидно, что в Китае повсюду камеры, и здесь их становится все больше и больше. Все они загружают в облако и обрабатывают всевозможные данные… Мы живем в эпоху растущей слежки за собой и за информацией, которую мы свободно раздаем людям, верно?

DC : Да, абсолютно.

Я имею в виду, нет ничего лучше.

DC : О да. Сейчас у нас больше слежки, чем когда-либо в истории человечества.

Неудивительно, что люди думают, что это теория заговора, что слушают вас. Все слушает вас как-то странно. Это немного хуже, по сути, это прямо на открытом воздухе.

DC : Да, если вы обобщаете слово «запись моего звука» в более общем смысле, например, «запись моих нажатий клавиш»? Наверное.Везде вы посещаете? Абсолютно. Где бы вы ни были? Да.

CW : Чтобы расширить его, он не просто слушает вас или использует вашу камеру, но наблюдает за всем, что вы делаете? Это включает в себя запись экрана, когда вы разговариваете по телефону, но также есть умные телевизоры, которые смотрят то, что вы смотрите, извлекают данные об этом и отправляют их через Интернет.

Итак, какой совет вы дадите людям, которые обеспокоены этим? Я думаю, что это нормально, о чем нужно беспокоиться.Я думаю, что это очень разумный повод для беспокойства.

CW : Если вас особенно беспокоит «Мой телефон включает камеру или микрофон без моего ведома», по крайней мере, на данный момент, это не является серьезной угрозой. Возможно, в будущем это изменится, но, по крайней мере, сейчас вам не о чем беспокоиться. Вас должна беспокоить рутинная запись истории посещенных страниц, использования приложений, GPS. Это абсолютно происходит, и это вездесуще. Есть вещи, которые вы можете сделать, например, изменить настройки конфиденциальности, установить блокировщики рекламы и блокировщики трекеров.Это основные угрозы, и есть смягчений.

Что делать людям, если они обоснованно обеспокоены? Что они умеют делать? Я закрываю свои камеры, все свои камеры на всех своих устройствах, потому что просто предполагаю, что в какой-то момент даже случайно они могут включиться.

CW : Хорошее начало. Если вы используете основные службы, такие как Google, у них есть довольно подробные настройки конфиденциальности, где вы можете отключить, скажем, историю местоположений, историю поиска, историю просмотров, просто «не записывайте эти вещи.Сделав еще один шаг вперед, у вас должен быть как минимум блокировщик рекламы, а возможно, и больше в вашем браузере, как на рабочем столе, так и на телефоне. Если вы используете Firefox на своем телефоне, вы можете установить в него расширения, в том числе рекламный блок. То же самое и с iOS. Вы можете скачать приложения из магазина, которые реализуют блокировку. Вы должны сделать это.

DC : Просто более общий совет для тех, кто может чувствовать себя подавленным и хочет выбросить свои телефоны в озеро: С точки зрения чисто практического совета, дважды подумайте о приложении, прежде чем устанавливать его.Вам действительно нужно это приложение? Почему это приложение бесплатное? Какие данные он может собирать и стоит ли это того?

Правильно.

DC : то же самое для устройств Интернета вещей. Почему у этой штуки есть подключение к Интернету, и нужны ли вам вещи, которые рекламирует это устройство, в качестве причины, по которой она это делает? Если вы этого не сделаете, вам, вероятно, лучше просто купить модель, у которой нет этой связи, и это на одну возможность для раскрытия вашей информации меньше.Это скорее просто ограничение поверхности атаки, а не решение просто покрыть все фольгой.

Верно, верно, это тоже работает, надо сказать. Я ношу шапочку из фольги уже много лет. На самом деле, одна из моих первых работ в Washington Post. Я работал по ночам, потому что был самым низким человеком на тотемном столбе. Каждую ночь кто-то звонил мне, и у него на голове была фольга, потому что на него нападали… твари, и я действительно верил им большую часть своей ранней жизни.

Это было очень интересно, потому что эта идея слежки существовала долгое время. Многое правда, а многое неправда. Это действительно интересно. Я рад, что вы, ребята, сделали это. Итак, что вы делаете дальше?

DC : С точки зрения этого исследования, я думаю, что основным следующим шагом будет выяснить, что делают эти устройства Интернета вещей в доме. Ваши камеры следят за вами, когда не должны? Ваши подслушивающие устройства слушают, когда не должны? Ваш телевизор тайно записывает то, что вы смотрите, и отправляет его другим сторонам? Что ваш холодильник делает с этим микрофоном? Мы пытаемся ответить на эти вопросы в гораздо более сложных условиях домашнего Интернета вещей.

Мм-хм, а потом оттуда?

DC : С нашей точки зрения недостаточно просто сообщать всем плохие новости. Это точно никому не приносит особого утешения. Мы также заинтересованы в разработке решений, которые позволят потребителям восстановить некоторый контроль над своей конфиденциальностью. Одним из преимуществ нашего подхода является то, что мы просто смотрим на интернет-трафик. Если мы можем достоверно сказать, что интернет-трафик содержит что-то, что вам не нужно, мы больше не обязаны поддерживать Android или iOS или настройки конфиденциальности приложения, мы можем просто заблокировать этот сетевой трафик.

Вот такую ​​услугу мы хотели бы предоставить. Это то, что мы могли бы даже предоставить как услугу, которую вы устанавливаете на своем домашнем маршрутизаторе, или что-то, что вы подключаете к своему домашнему маршрутизатору. На самом деле, этого недостаточно, я имею в виду, что мы начнем с плохих новостей, потому что сначала нам нужно выяснить, в чем проблема, но мы всегда движемся к тому, чтобы сообщать людям хорошие новости, как вы можете решить эту проблему, как вы можете перейти к месту, где вы лучше контролируете свою конфиденциальность.

Но сейчас телефон не слушает вас, чтобы делать рекламу, за исключением случаев, когда это так. За исключением этих плохих приложений, верно? Можно смело сказать для большинства приложений?

DC : Верно, это то, что мы видели до сих пор.

Хорошо, хорошо. Это было очень полезно. Мы разговаривали с Кристо Уилсоном и Дэвидом Чоффнесом. Это два профессора из Северо-восточного университета, и они опровергают идею о том, что наши телефоны слушают нас, за исключением тех случаев, когда это действительно так.Мы очень ценим вас за то, что вы пришли на шоу, и большое вам спасибо за то, что поговорили со мной.

DC : Спасибо, что пригласили нас.

CW : Спасибо.

Первоначально эта статья появилась на Recode.net.

.

Добавить комментарий

Ваш адрес email не будет опубликован.