Еще полвека назад никто и не мог подумать, что уже сегодня наступит эра универсального цифрового оружия. Того, которое будет защищать жизни на реальном поле боя, вести сражения в информационном пространстве, помогать противостоять злоумышленникам, наносить им ответные удары. Вы, конечно, догадались, что речь идет о современной электронике. Электронные устройства способны решать огромный пласт важнейших задач, например, проводить разведку во время боевых действий, фиксировать выходы в эфир и перехватывать важную информацию, помогать уничтожать военные объекты противника. В отдельных случаях такие устройства просто незаменимы.

В то же время у электронных изделий есть и обратная сторона медали: многие из них могут стать средством утечки данных, в том числе и персональных. Такие проблемы обычно возникают у пользователей телефонов, смартфонов и компьютеров.

Процесс цифровизации нашего общества развивается с космической скоростью. Почему люди чувствуют себя беззащитными в цифровой среде? Действительно ли популярные мессенджеры, которыми мы пользуемся ежедневно, давно стали системой наблюдения за гражданами со стороны спецслужб? Есть ли у нас в стране передовые отечественные разработки в области электроники, применяемые в гражданских и военных целях? Какие задачи сегодня выполняют БПЛА, разработанные по новым технологиям, и почему они заставляют «дрожать» страны Запада? Ответы на эти и другие острые вопросы нам помогли найти эксперт в области IT-технологий Олег Артамонов, конструктор и оператор беспилотных летательных аппаратов (БПЛА) Андрей Лимарев и специалисты Центра цифровой экспертизы.

По секрету всему свету?

— Сейчас на каждом углу говорят о том, что популярный и распространенный повсеместно мессенджер WhatsApp — обычная система слежения, которую используют западные спецслужбы. И что надежнее использовать Телеграм. Действительно ли это так?

— Да, это так. Разработчик WhatsApp, компания Meta (признана в России экстремистской организацией. — Ред.), утверждает, что в нем используется шифрование, благодаря которому прочитать сообщение можете только вы и его получатель. Но при этом достоверно известно, что в нем есть функция, позволяющая получателю переслать диалог из мессенджера в службу поддержки (например, с жалобой на действия отправителя) — и сотрудники поддержки увидят всю цепочку сообщений. Нет ли при этом в WhatsApp скрытой функции, которая позволяет сделать то же самое без ведома получателя, — этого мы не знаем. И если мы говорим о серьезной безопасности, то безопаснее предположить, что функция утечки все-таки есть. И она может быть включена по команде для конкретного пользователя и конкретных его разговоров. Более того, независимо от шифрования, владельцы мессенджера получают так называемые метаданные: какой аккаунт зарегистрирован на конкретный номер телефона, с какими аккаунтами он общается и как часто, с каких устройств он это делает.

— В любом мессенджере используется система кодирования. Почему в Телеграм она надежнее?

— В отличие от большинства подобных продуктов Телеграмм — мессенджер с открытым протоколом и открытым исходным кодом самой программы. Можно проверить, что в нем нет недокументированных «закладок». А можно и вовсе взять сторонний клиент, то есть неофициальное приложение, для общения в Телеграм. А то и написать свое собственное приложение.

— Кто владеет кодами от мессенджеров?

— Если мы говорим о кодах шифрования переписки, то в хороших современных мессенджерах они уникальны для каждого разговора. Поэтому, по крайней мере теоретически, можно считать, что ими владеют только собеседники, но никто посторонний. Однако есть нюансы. В случае мессенджеров с закрытыми протоколом и исходным кодом мы просто не можем проверить, не оставлены ли в шифровании какие-то уязвимости. Например, эти уязвимости могут позволять третьей стороне это шифрование вскрыть. Или может иметься функция отправки третьей стороне уже расшифрованного диалога.

— Ходили слухи, что Павел Дуров, основатель Телеграм, «сдал» его со всеми кодами нашим спецслужбам. Насколько эти слухи реальны?

— В Телеграм есть функция «секретные чаты». При ее использовании «сдать» кому-либо коды попросту невозможно, так как они абсолютно уникальны для каждого чата. Что касается обычных чатов, то прямое сотрудничество со спецслужбами маловероятно. Во-первых, Дурову пришлось бы дать им прямой доступ к серверам Телеграм. Ведь любая попытка с его стороны встроить в код программы (или ее протокол) так называемый «черный ход», позволяющий третьей стороне незаметно подсматривать за перепиской, была бы быстро обнаружена. Известно же, что все исходные коды программы открыто опубликованы. Во-вторых, любая палка имеет два конца. То есть, получив прямой доступ к серверам, спецслужбы прекрасно бы понимали, что и Дуров, в свою очередь, может посмотреть, кем и когда они там интересуются. Так что тут обе стороны вряд ли рискнут пойти на слишком тесное сотрудничество.

Вероятно, по запросу правоохранительных органов владельцы мессенджеров могут передавать метаданные об интересующих эти органы контактах: кто ими пользуется, когда выходили на связь, с кем общались. На такие запросы отвечают все крупные сервисы. Но, с другой стороны, официальное общение с органами довольно строго регламентируется во всех странах. И в любом случае это всего лишь метаданные разговоров. Но не само их содержание. К нему у Телеграм просто нет доступа.

— Граждане нашей страны сегодня находятся в состоянии перестройки: перехода от западно-потребительской модели жизни к собственно созидающей. Это касается абсолютно всех сфер деятельности. Есть ли сегодня отечественные наработки в электронной промышленности, которые позволят в будущем обогнать и даже перегнать зарубежных коллег?

— Конечно, они есть. В России разрабатывается достаточно много интересной специализированной электроники. Например, буквально на днях я читал статью о компании, делающей уникальные системы подводной связи и ориентации для аквалангистов. Наша проблема в двух аспектах. Во-первых, в России практически не производят базовые компоненты — электронные чипы, разъемы, другие комплектующие. Здесь мы процентов, наверное, на 99% зависим от Запада и Азии. Даже зачастую и в военных изделиях, где зависимость, конечно, ниже, но тоже может доходить до 70–80%. У нас нет технологий, нет оборудования для производства компонентов. Будем говорить честно: его создание потребует очень больших вложений и денег, и времени. Даже Китай значительную часть такого оборудования до сих пор не может выпускать сам. Хотя электроника у них бурно развивается уже четверть века. Во-вторых, внутренний российский рынок невелик для того, чтобы окупить производство массовых технически сложных товаров. Нам надо учиться выходить на зарубежные рынки. Предлагать продукцию там. Но и здесь понадобятся время и деньги. Можно посмотреть на примеры Южной Кореи и Китая. Им потребовалось примерно два десятилетия на то, чтобы получить признание на международном рынке.

— На фоне происходящих событий повысилась ли сегодня надежность китайской электронной техники?

— В Китае уже давно появились крупные производители. Надежность их продукции не вызывает нареканий настолько, что иногда для пользователя становится открытием, что его устройство не просто сделано в Китае, но и разработано целиком там же.

Смартфоны Xiaomi, OnePlus, Oppo получают высшие баллы в обзорах и на равных конкурируют с продукцией Samsung и Apple. Китайские автомобили пользуются спросом наравне с европейскими марками. А уж на рынке бытовой и кухонной техники крупные китайские фирмы, такие как TCL или BBK, и вовсе занимаются скупкой старых европейских марок, не выдержавших конкуренции. Затем выпускают свою продукцию уже под их брендами.

— Как у нас обстоят дела с выпуском отечественных ноутбуков и компьютеров?

— Здесь ситуация складывается двояко. С одной стороны, мы практически не производим сами базовые компоненты, из которых можно сделать ноутбук или настольный компьютер. Я имею в виду чипы. Даже обычные разъемы и кабели практически не производим. С другой стороны, в том, что касается проектирования оригинальных устройств на базе западных и азиатских компонентов — у нас всё складывается достаточно хорошо. Есть и специалисты в этой области, есть отечественные компьютеры и ноутбуки. Но они пока используются в основном в специфических областях. Там, где надо гарантировать определенные средства защиты данных и отсутствие вражеских «закладок». Я и сам в прошлом году, работая в территориальной избирательной комиссии дистанционного электронного голосования (ТИК ДЭГ), пользовался отечественным ноутбуком.

Что касается выхода подобных изделий на массовый рынок, то здесь есть препятствие. Оно такое же, как и со смартфонами: чтобы продавать рядовое бытовое устройство по конкурентной цене, нужно производить его миллионами штук. То есть такими же тиражами, как это делают конкуренты.

Рой неземной

Есть еще одно «поле» цифровых сражений — это небо. Там летают очень важные «птички», абсолютно незаменимые на территориях военных действий и в глубоком тылу. Это беспилотники. И что бы мы без них делали! А еще есть те, кто их конструирует, ими управляет, пишет для них программы. Тогда «птички», напичканные электроникой, оживают. Да-да, и здесь электроника выходит на передний край.

— Нашим оппонентам всегда комфортнее было считать Россию отсталой страной, где не могут создавать качественные дроны, программное обеспечение (ПО). Но сегодня у нас есть чем гордиться. Война в XXI веке — сложнейший процесс, потому что это еще и война технологий, — говорит разработчик и оператор беспилотников Андрей Лимарев. — Я считаю, сегодня каждый думающий человек должен быть сопричастным тому, что происходит, а не стремиться уехать.

— А вы сами в чем видите свою сопричастность?

— Я с группой ученых-разработчиков пишу программы. Конструирую модели БПЛА разного назначения. На днях поедем в Подмосковье тестировать маскировочную сетку. У моих знакомых волонтеров есть собственное производство. Они регулярно отправляют на фронт свои изделия. Моя задача — протестировать качество сеточной маскировки с высоты полета наших умных «птиц». Ребята поставят на земле машины, какие-то еще крупные выпуклые предметы, накроют их сеткой. А нам предстоит выяснить, насколько эти объекты будут заметны и как маскировка вписывается в окружающий ландшафт. Будем использовать возможности дрона на полную катушку.

— Какие типы дронов используются в зоне СВО?

— Абсолютно разные: от специальных военных дронов типа «Элеронов», «Орланов» до обычных бытовых мультикоптеров. Все ведь зависит от конкретных задач. А они бывают разными. Например, для сбрасывания «подарков» на головы противника используют коптеры-игрушки. Это обычные бытовые «квадрики», в основном гражданского назначения. А для разведки, корректировки огня, наблюдения и сопровождения, например, военных колонн применяются другие «птички». Кстати, недавно прошел слух, что украинские военные усовершенствовали тарелку Starlink и объединили ее с разведывательным дроном. То есть антенну в голом виде (без пластиковой оболочки) прикрепили на дрон, в котором уже был смонтирован одноплатный компьютер и модуль управления полетом. Такая конструкция позволяет управлять беспилотником из любой точки мира. Эта штучка может работать еще и в режиме Wi-Fi. Подобная идея и ее воплощение, конечно, заслуживают внимания. Но пока я сам лично не подержу в руках такой коптер, буду считать подобную информацию непроверенной.

А вообще у военных сейчас очень популярны китайские «Мавики». Модификаций много. Их можно дорабатывать самим. К слову, в прошедшем декабре в Северной столице на базе «ЧВК Вагнер Центра» прошел Первый российский хакатон — форум для IT-разработчиков. Там участвовали и мои коллеги.

— А в чем была суть этого действа?

— На хакатон съехались студенты технических вузов, молодые ученые, IT-специалисты из разных регионов страны. Соревновались 12 команд. Сами команды тоже делились: кто-то занимался аппаратной частью, кто-то разрабатывал программу. В итоге создавался искусственный интеллект для БПЛА. Ведь каждый дрон управляется своим внутренним программным обеспечением (ПО). Тип беспилотника определяет решение поставленной задачи. Кто-то из ребят дорабатывал открытый программный код, кто-то пытался «рассекретить» начинку «закрытой» модели и модернизировать ее: писали коды, тестировали решения, придумывали программные модели для координации полета. Работали плотно, без отдыха 3 дня. Вот представьте, группе дронов нужно выполнить задание — сделать в связке облет территории с автоматическим распределением задач на весь рой. Например, если какой-то беспилотник разрядился, он улетает на смену батареи. Но уже другой дрон должен подхватить его задачу. Это очень непросто — скоординировать действия роя «пташек».

Участники писали программу на случай потери дроном GPS-сигнала. Фактически это моделирование ситуации на фронте. Например, дрон отправился сложным путем выполнить разведку на вражеской территории. А чтобы решить задачу, ему нужна система навигации. Допустим, работающий рядом комплекс вражеской радиоэлектронной борьбы (РЭБ) заглушил сигнал. Что делать? Вот здесь и включаются мозги ученого: что предпринять, чтобы не потерять контроль над беспилотником, как обойти препятствия? На хакатоне ребята сделали несколько разработок, которые распознают объекты и позволяют с точностью до 1 см взаимодействовать с ними. Объектом может быть живая сила, техника противника. Так вот, дроны, запрограммированные ребятами, вернулись по рэперным точкам на базу без участия оператора. Все сделала программа. Очень важно научить беспилотник «думать». Первое место заняли ребята из Петербурга. К слову, украинцы к этому интеллектуальному марафону проявили нешуточный интерес.

— А как об этом узнали?

— Рассказывали, что победителям хакатона сразу последовали звонки, письма с угрозами. В адрес организаторов форума тоже регулярно сыпались угрозы. На третий день работы, когда стали проявляться конкретные результаты, с украинской стороны полетели яростные нападки. Полагаю, они поняли, что мы их обошли по ряду параметров и движемся в нужном направлении. Я считаю декабрьский хакатон прорывным мероприятием! Это огромный вклад в научно-техническую независимость страны. Был задан мощнейший импульс дальнейшему развитию. Питерский хакатон всколыхнул всё IT-сообщество. По сути, ребята защищали интересы своей страны. И те идеи, которые родились за 3 дня марафона, можно уже использовать и применять на практике. Например, для мониторинга территорий и очистки их от мин-лепестков, для поиска людей при техногенных и природных катастрофах, обследования аварийных зданий и т.п. Кстати, как только стали известны результаты хакатона, украинцами в Интернет были выложены адреса, паспортные данные, страницы в соцсетях большинства участников марафона. За нами следят очень пристально!

Все покупается, продается и сливается

Давно не секрет, что практически любые данные сегодня можно купить в группах даркнета: ФИО, адрес почты, номера карт, логины онлайн-банков, а также сканы паспортов, СНИЛС, ИНН.

По сведениям экспертов, стоимость базы начинается от 300 рублей. Кроме того, в «темной сети» продают вредоносное ПО для кражи денег с банковских счетов. Крупнейший из таких виртуальных рынков под названием InTheBox («В коробке») был обнаружен компанией Resecurity в конце прошлого года.

Полученную личную информацию мошенники могут использовать в целях социального инжиниринга, оформления кредитов, для создания фейков (например, собирать от вашего имени на лечение родственника в соцсетях или просить взаймы у ваших друзей), троллинга, психологического воздействия.

Эксперты обращают внимание на мошеннические «новинки». В конце прошлого года прошла обкатку новая схема мошенничества с банковскими картами. Людям звонили спустя 10–15 минут после доставки новой пластиковой карты и предлагали ее активацию (хотя это делает сам пользователь). Таким образом злоумышленники пытались выманить данные, а потом снять деньги со счетов.

Если человек известен, ведет бизнес или имеет доступ к большим деньгам, то преступники готовы заморочиться. Так, летом 2022 года мошенник подделал паспорт одного экс-министра и получил дубликат его сим-карты в салоне связи. А так как номер телефона сегодня привязан к онлайн-банку, то злоумышленник легко смог зайти в личный кабинет жертвы и украсть со счета 25 млн рублей.

— Персональные данные — валюта XXI века. Желая быстрой и легкой наживы, мошенники изучают основы нейролингвистического программирования и развивают методы социальной инженерии. Способов использовать личные данные человека множество, — уверен старший специалист Центра цифровой экспертизы Роскачества по тестированию цифровых продуктов Сергей Кузьменко. — Факт, что в 90% случаев люди сами добровольно передают конфиденциальную информацию о себе, не взяв время на подумать и поддаваясь на уловки.

5 рекомендаций специалистов Центра цифровой экспертизы.

Они подойдут для тех, кто регулярно посещает социальные сети. Правила помогут обезопасить ваш аккаунт.

1. Проверьте входы

В настройках входа в вашем профиле вы всегда можете проверить, когда и откуда был совершен последний вход в ваш аккаунт. Как правило, соцсеть сама отслеживает подозрительную активность. Если вы видите, что был произведен вход с незнакомого устройства, немедленно смените пароль и перезайдите под ним в учетные записи.

2. Установите сложный пароль

Хакеры подбирают пароли с помощью специального ПО. Придумайте надежный пароль, который будет сложно сгенерировать. Он должен состоять из восьми и более символов, содержать заглавные и строчные буквы с добавлением цифр и специальных символов (тире, вопросительный знак и прочее). Не включайте в пароль ваши персональные данные: дату рождения, имя, фамилию и т.п.

Пароли для разных сервисов не должны повторяться.

Также хорошей привычкой будет периодически обновлять пароли.

3. Настройте двухфакторную аутентификацию

Это обязательное требование, если вы хотите обеспечить безопасность своих профилей. Укажите телефонный номер или другой вариант дополнительного подтверждения входа, помимо пароля. Это на порядок усложнит задачу тому, кто попытается взломать ваш аккаунт.

4. Установите оповещения о входах в аккаунт

При входе с какого браузера или места соцсеть должна начинать бить тревогу и присылать вам оповещение? Настройте эту функцию. Еще одна очень полезная функция — возможность выбрать от 3 до 5 друзей, которые отправят вам защитный код в случае проблем с входом.

5. Соблюдайте общие правила

Не вводите данные от аккаунта на посторонних сайтах. Особенно если перешли на них по ссылке из письма с рекламой. Старайтесь минимизировать входы через социальную сеть на сторонние сайты, в которых вы не уверены. Не устанавливайте подозрительные приложения и регулярно проверяйте свой телефон и компьютер антивирусом, чтобы вовремя обнаружить зловред — похититель паролей.

Авторы: СВЕТЛАНА ПЕТРУШОВА