Как попадают под подозрение спецслужб?

Как попадают под подозрение спецслужб?

Полиция, разведывательные службы и другие ведомства контролируют общение и поведение граждан с помощью современных технических средств. И даже позволяют компьютерам решать, кого из людей расценивать как потенциально опасных.

Полиция, разведывательные службы и другие ведомства контролируют общение и поведение граждан с помощью современных технических средств. И даже позволяют компьютерам решать, кого из людей расценивать как потенциально опасных.Кадр из телесериала 'Шерлок'. Эпизод 'Скандал в Белгравии'. Реж.Пол Макгиган. BBC 2012 Кадр из телесериала «Шерлок». Эпизод «Скандал в Белгравии». Реж.Пол Макгиган. BBC 2012 Аэропорт, пора отпусков. Люди в спешке ищут свою стойку регистрации, сдают багаж. Другие разговаривают по телефону, пишут сообщения электронной почты. Сотрудники службы безопасности работают в поте лица, однако их глаза способны охватить лишь небольшую часть происходящего. Но кое-кто сохраняет спокойствие. Он без эмоций наблюдает за пассажирами самолета и решает, кто является подозрительным. С помощью нескольких десятков глаз он видит все, потому что он — компьютер, снабженный видеокамерами. На основе алгоритма он решает, кто ведет себя обычно, а кто, возможно, собирается совершить преступление.

Но способна ли машина на это? В состоянии ли техника распознать человеческие намерения? Политики ведомства надеются, что новые системы анализа, подобные проекту Indect, оправдают связываемые с ними ожидания. Эта масштабная компьютерная система сегодня разворачивается в Европе. Она призвана на основе наблюдения и анализа поведения людей предсказывать преступления еще до их совершения. Однако, как считают некоторые эксперты, при всех преимуществах с этой разработкой сопряжена также проблема — упразднение сферы личной жизни. Уже сегодня миллионы граждан находятся под наблюдением. Одно неверное слово или движение — и вы под подозрением.

«Большой брат» следит за обменом данными

О гигантских масштабах такого наблюдения говорит следующий факт. В 2010 году только в Германии Федеральная служба разведки (ФСР) и другие ведомства проанализировали примерно 37 млн сообщений электронной почты, звонков и факсимильных посланий. Преследуемая ими цель состояла в том, чтобы на основе примерно 15 000 ключевых слов, таких как «ракета» или «атомный», прежде всего названий оружия, выследить террористов и торговцев оружием. По запросу ведомств интернет-провайдерами предоставляется вся информация о трафике. Потом специалисты данных организаций решают, какие сведения представляют интерес, а какие нет. Технической основой для осуществления слежения являются системы контроля и управления сетевым трафиком, уже используемые провайдерами. С помощью технологии Deep Packet Inspection (DPI) в информационном потоке они могут распознавать, например, видеопотоки или данные P2P и исключать или отмечать такой контент для ведомств. Ведомства уже будут знать, что им не нужно анализировать отмеченные данные, если проверке подлежит только содержание коммуникации. По словам пресс-секретаря компании IPoque (разработчик решений для анализа и контроля трафика) Кристин Вольф, такая сортировка трафика необходима для того, чтобы ведомства ограничивались данными коммуникации. Тому, кто в Интернете только смотрит видеоролики, не нужно беспокоиться о сфере личной жизни. Другое преимущество такой сортировки заключается в том, что она сокращает объем проверяемой информации. Кроме того, анализируются только незашифрованные сведения — техника не способна «прочитать» закодированную информацию. Такие данные — зашифрованные с помощью PGP сообщения электронной почты или простые HTTPS-соединения — ведомства получают в том виде, в каком они есть. Умеют ли они их расшифровывать — вопрос спорный.

Эффективность сканирования почты

Ведомства анализируют содержание сообщений электронной почты на основе ключевых слов. Очевидно, что тот, кто описывает свое настроение в летний праздник с помощью слова «бомба», будет зафиксирован фильтром слов, по крайней мере сначала. Если и следующие этапы фильтрации не отсортируют данное сообщение, то в конечном счете сотрудники следственных органов будут проверять, действительно ли отправитель является подозрительным. Однако кто же на самом деле устанавливает, по каким словам нужно вести поиск, и не встречаются ли среди них совершенно безобидные выражения? Несмотря на большое количество задействованных в слежении техники и специалистов, процент успеха очень мал. Из 37 миллионов проанализированных электронных писем, телефонных разговоров и факсимильных посланий только 213 оказались релевантными для Федеральной службы разведки, причем на сообщения электронной почты пришлось 12 из них. Смысл работы такой системы можно поставить под сомнение. Тем не менее ведомства продолжают активно ее развивать.

ПО как предсказатель преступлений

Наряду с проверкой подозрительных сообщений электронной почты в будущем следователи хотят держать в поле зрения также социальные сети, чаты, форумы и блоги с помощью систем анализа речи, которые будут распознавать контекст разговора. Показательным проектом является Indect, направленный на разработку технологий компьютерного анализа  человеческого поведения (как в онлайн-общении, так и реальной жизни), а также взаимную интеграцию всех мероприятий по слежению. Он реализуется при финансовой поддержке Европейского союза. Цель проекта Indect — распознавать преступления до того, как они будут совершены, обнаруживая их признаки в поведении людей.

Если система онлайн-наблюдения еще только разрабатывается, то видеослежение уже протестировано. Во время Чемпионата Европы по футболу, вопреки всем возражениям, в Варшаве полиция вела наблюдение в аэропорту и метро посредством камер, а также на стадионе с помощью беспилотного летательного аппарата. С проектом Indect связывают надежду на предотвращение преступлений путем устрашения и экономию расходов за счет передачи работы компьютерам. Ведь отыскивать потенциальные угрозы в изображениях с камер будут не сотрудники специальных служб, а программа. Для этого она обладает доступом к базам данных полиции, в которых хранятся биометрические данные людей и информация о судимостях. Только в том случае, если у программы возникает серьезное подозрение, специалисты проверяют случай на месте.

При этом попасть под подозрение гораздо проще, чем кажется. Польские полицейские, исходя из своего повседневного опыта, определили «отклоняющееся от нормы поведение», которое служит основой для распознавания угрозы в проекте Indect. К такому поведению относятся бег, слишком долгое сидение на одном месте, сидение на полу в автобусе или поезде, ругань, встреча нескольких человек и другие совершенно обыденные ситуации. Такие признаки не только являются расплывчатыми, но и постоянно встречаются в повседневной жизни. Если поведение человеческих масс, например, при исследовании паники, вполне поддается анализу и его можно предсказать, то в отношении отдельных людей техника зачастую оказывается бессильна. По этой причине ученые тоже сомневаются в эффективности подобных мер слежения, так как из-за ложной тревоги зачастую напрасно задействуются силы многочисленных служб. «Алгоритмы еще очень сырые, разработка пока находится на начальной стадии, — говорит Доминик Кудласек, сотрудник Рурского университета в Бохуме, где он занимается исследованиями в области видеоанализа передвижения людей в аэропортах. — Иногда компьютер идентифицирует ребенка как чемодан или наоборот. Распознать отклоняющееся от нормы поведение машина в настоящее время неспособна».

То, что увидеть потенциальную угрозу человек умеет лучше, чем компьютер, доказывает самый безопасный, по мнению Кудласека, аэропорт в мире — Бен-Гурион в израильском Тель-Авиве. Секрет успеха заключается в хорошо обученных сотрудниках службы безопасности,которые сами решают, кого взять под контроль. Они работают по принципу 80/20: 80% их ресурсов концентрируют 20% авиапассажиров. Таким образом, они скорее досмотрят молодого человека крепкого телосложения, который путешествует в одиночестве, чем немощную старушку. Кроме того, они проверяют реакцию пассажиров с помощью обширных тестов безопасности и опросов.

Однако и этот метод является сомнительным. «Главная проблема слежения за людьми — это сам человек. Люди, которые имеют скучающий вид не привлекают внимание, — объясняет Кевин Макниш, занимающийся исследованиями по этике наблюдения в Лидском университете. — Другая проблема с нами, людьми, заключается в том, что у нас есть склонность к стереотипам. Поэтому мы концентрируем наше внимание на особенно привлекательных людях или тех, кто, по нашему мнению, больше всего походит на террористов». Такое селективное поведение чуждо компьютеру: он подозревает каждого в равной мере, что в этом отношении даже лучше.

«С другой стороны, у нас есть здравый рассудок, который отсутствует у компьютера — и, возможно, всегда будет отсутствовать», — говорит Макниш. В качестве примера можно представить двух человек на вокзале. Один оставляет чемодан, чтобы купить газету, другой ждет у чемодана. Если компьютер может увидеть в чемодане потенциально заложенную бомбу, то сотрудник службы безопасности знает, что багаж оставил человек, не пытающийся скрыться, и что опасности нет. Распознать, кто из людей передвигается вместе, а кто лишь случайно идет в том же направлении, — одна из самых больших и еще не решенных проблем при анализе поведения с помощью ПО.

Интенсивное внедрение вопреки нерешенным вопросам

Таким образом, компьютеры пока не справляются без человека, но это только одна из трудностей проекта Indect. Другая проблема состоит в том, что массовый сбор данных в общественных местах, Интернете или платежном обороте противоречит правовым нормам многих стран.Так, незаконным может быть распознавание лиц и связанная с этим утрата неприкосновенности личной сферы.

К сожалению, уже стала реальностью слежка в пределах сот мобильной сети. Информация тысяч граждан оказывается в базах данных полиции, когда чиновники анализируют данные мобильных телефонов, находящихся в пределах одной соты. Для этого, например, достаточно жить вблизи проходящей демонстрации. Так произошло в феврале 2011 года в Дрездене. Во время антинацистской демонстрации полицейские заполучили номера абсолютно всех включенных телефонов, а также информацию о входящих вызовах и SMS, для того чтобы найти известных полиции людей. Также полицейские Гамбурга в прошлом году обрабатывали данные в пределах сот, чтобы расследовать поджоги автомобилей. Преступник был пойман с помощью таких косвенных улик, но при этом не обошлось без сбора номеров телефонов, а также идентификаторов мобильных устройств (IMEI) тысяч граждан. Автоматические сообщения о местоположении телефона, благодаря которым можно собирать данные, не относится к подлежащей охране личной информации, так как они не зависят от конкретной информации о вызовах. И чтобы случайно не стать объектом анализа в пределах соты и не оказаться среди множества подозреваемых, можно просто отключать свой телефон, если, например, недалеко от вас проходит демонстрация.

Использовать так называемые «тихие» SMS для определения местоположения подозреваемого, номер которого уже известен, немецкие следователи могут только с разрешения судьи. Пустое сообщение содержит управляющую команду, которая подавляет отображение SMS. Следователи могут установить сигнал телефона в пределах одной соты. С 2006 по 2011 годы одна только Федеральная служба разведки и ведомство по охране конституции отправили порядка 750 000 «тихих» SMS, причем при определении местоположения отсылались сотни сообщений, чтобы отследить передвижение подозреваемого.

Теги indect
Рекомендуем