Электронное прослушивание для властей затруднено законами, но легко осуществимо технически


Как вы поняли из предыдущего раздела, законное прослушивание для властей сопряжено с рядом сложностей: им необходим ордер на перехват, или "супер-ордер", получаемый у суда с большой трудностью и подлежащий строгому надзору и ряду жёстких норм защиты приватности. Однако, осуществление самого прослушивания обычно не представляет для властей никаких технических сложностей. Например, практически каждый, кто находится в зоне действия сигнала беспроводной сетевой карты вашего ноутбука, включая и власти, может перехватывать ваш интернет-трафик. Аналогично, практически каждый в зоне действия сигнала вашего сотового телефона, включая и власти, может (обладая нужным оборудованием стоимостью не более нескольких сотен долларов) прослушивать ваши разговоры.

В тех случаях, когда коммуникации передаются по кабелям телекоммуникационных компаний и проводам, а не (или вместе с тем, как) транслируются в эфире, власти располагают очень изощрёнными возможностями для прослушивания. Например, используя национальную систему слежки под названием "DCSNet" ("DCS" означает "Digital Collection System", или "Цифровая система сбора"), которая подсоединена к ключевым телекоммуникационным концентраторам по всей стране, агенты ФБР могут с комфортом прямо из своих полевых офисов "подключиться" к любой нужной телефонной линии и начать перехватывать и регистрировать проводные и сотовые звонки, SMS-сообщения и средства связи "push-to-talk" или начать выслеживать местоположение сотового телефона в мгновение ока. Предполагается, что власти располагают схожими возможностями применительно и к интернет-коммуникациям. Широчайшие способности DSCNet, изначально раскрытые через государственные документы, которые организация EFF получила в соответствии с Актом о свободе информации (см. подробности здесь[link1]), прекрасно показаны в статье Wired.com "Прицелиться, нажать...прослушать: как работает сеть прослушивания ФБР"[link2].

Использование властями "жучков" для прослушивания ваших устных переговоров также всё более упрощается с развитием технологий. Как яркий пример, власти теперь имеют техническую возможность при сотрудничестве со стороны вашего сотового оператора превращать в "жучок" микрофоны некоторых сотовых телефонов[link3] или сотовые телефоны автомобильных систем экстренной помощи[link4]. Также власти наверняка имеют возможность, не без помощи вашей телефонной компании, открыть линию вашего проводного телефона и использовать и его микрофон в качестве "жучка", однако, мы пока не сталкивались с делами, где бы такое использование наземных телефонных линий в качестве "жучков" было применено. Наконец, у властей также могут быть возможности с помощью удалённо устанавливаемого зловредного ПО[link5] включать микрофон или камеру на вашем компьютере.

Назад[link6] | Дальше[link7]

Ссылки
[link1] http://www.eff.org/issues/foia/061708CKK

[link2] http://www.wired.com/politics/security/news/2007/08/wiretap

[link3] http://news.cnet.com/2100-1029-6140191.html

[link4] http://lib.store.yahoo.net/lib/realityzone/UFNFBIspyincarcomputers.htm

[link5] http://www.wired.com/politics/law/news/2007/07/fbi_spyware

[link6] https://www.pgpru.com/biblioteka/osnovy/ssd/dannyevperedache/vy

[link7] https://www.pgpru.com/biblioteka/osnovy/ssd/dannyevperedache/vy/metodysvjazi