Как попадают под подозрение полиции?
- Автор
- Дата публикации
Полиция, разведывательные службы и другие ведомства контролируют общение и поведение граждан с помощью современных технических средств.
Аэропорт, пора отпусков. Люди в спешке ищут свою стойку регистрации, сдают багаж. Другие разговаривают по телефону, пишут сообщения электронной почты. Сотрудники службы безопасности работают в поте лица, однако их глаза способны охватить лишь небольшую часть происходящего. Но кое-кто сохраняет спокойствие. Он без эмоций наблюдает за пассажирами самолета и решает, кто является подозрительным. С помощью нескольких десятков глаз он видит все, потому что он — компьютер, снабженный видеокамерами. На основе алгоритма он решает, кто ведет себя обычно, а кто, возможно, собирается совершить преступление.
Но способна ли машина на это? В состоянии ли техника распознать человеческие намерения? Политики и ведомства надеются, что новые системы анализа, подобные проекту Indect, оправдают связываемые с ними ожидания. Эта масштабная компьютерная система сегодня разворачивается в Европе. Она призвана на основе наблюдения и анализа поведения людей предсказывать преступления еще до их совершения. Однако, как считают некоторые эксперты, при всех преимуществах с этой разработкой сопряжена также проблема — упразднение сферы личной жизни. Уже сегодня миллионы граждан находятся под наблюдением. Одно неверное слово или движение — и вы под подозрением.
О гигантских масштабах такого наблюдения говорит следующий факт. В 2010 году только в Германии Федеральная служба разведки (ФСР) и другие ведомства проанализировали примерно 37 млн сообщений электронной почты, звонков и факсимильных посланий. Преследуемая ими цель состояла в том, чтобы на основе примерно 15 тыс. ключевых слов, таких как "ракета" или "атомный", прежде всего названий оружия, выследить террористов и торговцев оружием. По запросу ведомств интернет-провайдерами предоставляется вся информация о трафике. Потом специалисты данных организаций решают, какие сведения представляют интерес, а какие нет.
Технической основой для осуществления слежения являются системы контроля и управления сетевым трафиком, уже используемые провайдерами. С помощью технологии Deep Packet Inspection (DPI) в информационном потоке они могут распознавать, например, видеопотоки или данные P2P и исключать или отмечать такой контент для ведомств. Ведомства уже будут знать, что им не нужно анализировать отмеченные данные, если проверке подлежит только содержание коммуникации.
По словам пресс-секретаря компании IPoque (разработчик решений для анализа и контроля трафика) Кристин Вольф, такая сортировка трафика необходима для того, чтобы ведомства ограничивались данными коммуникации. Тому, кто в интернете только смотрит видеоролики, не нужно беспокоиться о сфере личной жизни. Другое преимущество такой сортировки заключается в том, что она сокращает объем проверяемой информации. Кроме того, анализируются только незашифрованные сведения — техника не способна "прочитать" закодированную информацию. Такие данные — зашифрованные с помощью PGP сообщения электронной почты или простые HTTPS-соединения — ведомства получают в том виде, в каком они есть. Умеют ли они их расшифровывать — вопрос спорный.
Ведомства анализируют содержание сообщений электронной почты на основе ключевых слов. Очевидно, что тот, кто описывает свое настроение в летний праздник с помощью слова "бомба", будет зафиксирован фильтром слов, по крайней мере сначала. Если и следующие этапы фильтрации не отсортируют данное сообщение, то в конечном счете сотрудники следственных органов будут проверять, действительно ли отправитель является подозрительным. Однако кто же на самом деле устанавливает, по каким словам нужно вести поиск, и не встречаются ли среди них совершенно безобидные выражения?
Несмотря на большое количество задействованных в слежении техники и специалистов, процент успеха очень мал. Из 37 млн проанализированных электронных писем, телефонных разговоров и факсимильных посланий только 213 оказались релевантными для Федеральной службы разведки, причем на сообщения электронной почты пришлось 12 из них. Смысл работы такой системы можно поставить под сомнение. Тем не менее, ведомства продолжают активно ее развивать.