Безопасность онлайн: бреши, дыры, беспечность и бдительность в цифровую эру

Современный компьютерный взломщик – это совсем не озорник и пакостник. Так называемые «черные хакеры» - это изощренные преступники, перед которыми стоят конкретные задачи, например, связанные с личным обогащением. Фото: Pexels.com (CC0).
Современный компьютерный взломщик – это совсем не озорник и пакостник. Так называемые «черные хакеры» - это изощренные преступники, перед которыми стоят конкретные задачи, например, связанные с личным обогащением. Фото: Pexels.com (CC0).

Циф­ро­вая без­опас­ность – это то, как мы обес­пе­чи­ва­ем сохран­ность сво­их лич­ных дан­ных, иму­ще­ства и тех­но­ло­гий в Интер­не­те. В нача­ле 2000-х годов сред­не­ста­ти­сти­че­ский ком­пью­тер­ный поль­зо­ва­тель и вла­де­лец моде­ма чув­ство­вал, что выпол­нил долг перед самим собой, уста­но­вив бес­плат­ную вер­сию анти­ви­рус­ной про­грам­мы.

Сего­дня этих мер недо­ста­точ­но, что­бы оста­вать­ся в отно­си­тель­ной без­опас­но­сти. В мире тоталь­ной циф­ро­ви­за­ции и свя­зан­ных с нею угроз дей­ству­ют зна­чи­тель­но более слож­ные пра­ви­ла циф­ро­вой гиги­е­ны.

Неиз­мен­ным оста­ет­ся одно: обес­пе­че­ние без­опас­но­сти поль­зо­ва­те­ля, в первую оче­редь, – дело рук само­го поль­зо­ва­те­ля.

Когда все толь­ко начи­на­лось, взло­мы лич­ных ком­пью­те­ров или веб-ресур­сов в основ­ном были хули­ган­ством и ред­ко нано­си­ли зна­чи­тель­ный ущерб. Но вид «про­дви­ну­тых» поль­зо­ва­те­лей, тести­ру­ю­щих Интер­нет на проч­ность, эво­лю­ци­о­ни­ро­вал вме­сте со сре­дой.

И пока одни из нас мог­ли пол­но­стью поте­рять ори­ен­тир на вира­жах раз­ви­тия ком­пью­тер­ных тех­но­ло­гий, дру­гие изу­ча­ли все тон­ко­сти и уяз­ви­мо­сти систе­мы.

Совре­мен­ный ком­пью­тер­ный взлом­щик – это совсем не озор­ник и пакост­ник. Так назы­ва­е­мые «чер­ные хаке­ры» – это изощ­рен­ные пре­ступ­ни­ки, перед кото­ры­ми сто­ят кон­крет­ные зада­чи, свя­зан­ные, напри­мер, с лич­ным обо­га­ще­ни­ем.

Для этих целей они стре­мят­ся полу­чить доступ к кон­фи­ден­ци­аль­ной инфор­ма­ции, уста­но­вить уда­лен­ный кон­троль над ком­пью­те­ром или сай­том или пол­но­стью забло­ки­ро­вать доступ к ним.

Даже если сайт или ком­пью­тер не пред­став­ля­ет ника­ко­го инте­ре­са с точ­ки зре­ния финан­со­вой нажи­вы, он может стать объ­ек­том атак нович­ков в «про­фес­сии», отта­чи­ва­ю­щих свои навы­ки на пло­хо защи­щен­ных ресур­сах.

Ино­гда взлом­щи­ки пыта­ют­ся попол­нить под­кон­троль­ные им ком­пью­тер­ные мощ­но­сти: исполь­зо­вать ваш ком­пью­тер для совер­ше­ния DoS-атак, созда­ния бот­не­тов, май­нин­га крип­то­ва­лют, зара­же­ния дру­гих ком­пью­те­ров.

При этом жерт­вой взло­ма может пасть не толь­ко ком­пью­тер и лап­топ, но и смарт­фон или план­шет. Как ожи­да­ет­ся, этот ряд будет толь­ко рас­ши­рять­ся с раз­ви­ти­ем интер­не­та вещей.

По пред­ска­за­нию Forbes, к 2025 году в мире будет насчи­ты­вать­ся 80 мил­ли­ар­дов раз­лич­ных при­спо­соб­ле­ний, под­клю­чен­ных к Сети. И каж­дое может быть одна­жды ском­про­ме­ти­ро­ва­но.

Как они это делают

Неко­то­рые схе­мы нару­ше­ния циф­ро­вой без­опас­но­сти не новы, как ком­пью­те­ры, или ста­ры, как мир. Так, фишинг – это, по сути, древ­ний спо­соб выудить нуж­ную инфор­ма­цию, втер­шись в дове­рие.

Мошен­ни­ки пыта­ют­ся узнать паро­ли, PIN-коды или кодо­вые сло­ва путем под­ло­га. Это может быть фаль­ши­вое элек­трон­ное пись­мо от бан­ка с прось­бой прой­ти по ссыл­ке или позво­нить по теле­фон­но­му номе­ру. Обыч­но это закан­чи­ва­ет­ся необ­хо­ди­мо­стью вве­сти свой пароль.

Фишинг – при­мер соци­аль­ной инже­не­рии созда­ния усло­вий для дости­же­ния опре­де­лен­но­го резуль­та­та с исполь­зо­ва­ни­ем тех­но­ло­гий, а так­же раз­лич­ных видов мани­пу­ля­ции. В одной кате­го­рии с фишин­гом сто­ят, напри­мер, теле­фон­ный фри­кинг – взлом теле­фон­ных сетей и пре­тек­стинг – полу­че­ние кон­фи­ден­ци­аль­ной инфор­ма­ции с помо­щью при­твор­ства.

Дру­гие мошен­ни­че­ские схе­мы – изощ­рен­ные новин­ки, экс­плу­а­ти­ру­ю­щие самые мел­кие уяз­ви­мо­сти в циф­ро­вой инфра­струк­ту­ре, мало­по­нят­ные про­сто­му поль­зо­ва­те­лю.

Bait and switch – метод взло­ма, пере­жи­ва­ю­щий бум на фоне взрыв­но­го раз­ви­тия онлайн-мар­ке­тин­га. Мошен­ни­ки поку­па­ют место для сво­е­го реклам­но­го бан­не­ра, а при его нажа­тии поль­зо­ва­тель пере­но­сит­ся на сайт, где его ждет вре­до­нос­ное ПО.

Или Сlickjacking – метод взло­ма, при кото­ром пре­ступ­ник заме­ня­ет интер­фейс сай­та на под­лож­ный, таким обра­зом направ­ляя поль­зо­ва­те­ля на враж­деб­ный ресурс.

Cookies – фраг­мен­ты кода, хра­ня­щи­е­ся на ком­пью­те­рах. Их назна­че­ние – облег­чать вза­и­мо­дей­ствие с веб­сай­та­ми, поэто­му они содер­жат мас­су инфор­ма­ции о поль­зо­ва­те­ле, что дела­ет их цен­ным паке­том дан­ных.

Кра­жа cookies – еще один попу­ляр­ный метод нару­ше­ния циф­ро­вой без­опас­но­сти. Запо­лу­чив эти дан­ные, зло­умыш­лен­ник может, напри­мер, вый­ти в ваши акка­ун­ты в соци­аль­ных сетях.

Виру­сы и про­грам­мы-вымо­га­те­ли бук­валь­но берут дан­ные поль­зо­ва­те­ля в залож­ни­ки. Вымо­га­те­ли полу­ча­ют доступ к цен­ной инфор­ма­ции и бло­ки­ру­ют ее до тех пор, пока им не выпла­чи­ва­ет­ся выкуп.

Дру­гой вари­ант тако­го вымо­га­тель­ства – угро­зы обна­ро­до­вать некую ком­про­ме­ти­ру­ю­щую инфор­ма­цию, полу­чен­ную путем взло­ма видео­ка­ме­ры или дру­гим обман­ным мето­дом.

Мас­са опас­но­стей под­сте­ре­га­ет поль­зо­ва­те­лей бес­про­вод­ным Интер­не­том, осо­бен­но откры­тых WiFi-точек в обще­ствен­ных местах. Ком­пью­тер с уяз­ви­мо­стя­ми, напри­мер, с уста­рев­шей вер­си­ей про­грамм­но­го обес­пе­че­ния, может завер­шить свой вояж по бес­про­вод­ной сети с непри­ят­ным «уло­вом».

Взлом­щи­ки при­ме­ня­ют Fake WAP – созда­ют фаль­ши­вую точ­ку WiFi, под­клю­чив­шись к кото­рой поль­зо­ва­тель откры­ва­ет «дверь» в свой девайс.

Snooping and sniffing – это выню­хи­ва­ние. Взлом­щик бук­валь­но под­слу­ши­ва­ет и под­гля­ды­ва­ет, чем зани­ма­ют­ся под­клю­чен­ные к неза­щи­щен­ной WiFi-точ­ке поль­зо­ва­те­ли и реги­стри­ру­ет пере­да­ва­е­мую их ком­пью­те­ра­ми инфор­ма­цию.

При этом обна­ру­жить посто­рон­нее при­сут­ствие прак­ти­че­ски невоз­мож­но. Через неза­щи­щен­ные сети мож­но запро­сто под­це­пить вирус или зло­вред­ное ПО всех видов: «тро­ян», «чер­вя», про­грам­му-вымо­га­тель и далее по спис­ку.

Основы основ

При­е­мов для совер­ше­ния взло­ма, а так­же полу­че­ния досту­па к кон­фи­ден­ци­аль­ной инфор­ма­ции мно­же­ство. Но, как пишет Rapid 7, это все-таки конеч­ный спи­сок. Пре­ступ­ни­ки ред­ко при­бе­га­ют к кар­ди­наль­но новым мето­дам. Они пола­га­ют­ся на про­ве­рен­ные трю­ки, извест­ные сво­ей эффек­тив­но­стью.

Поэто­му и боль­шин­ство основ­ных пра­вил, созда­ю­щих слой защи­ты вокруг дан­ных онлайн, оста­лись неиз­мен­ны­ми с ран­них дней Интер­не­та. Напри­мер, не загру­жать сомни­тель­ный софт.

Если что-то уста­нав­ли­ва­ет­ся на ком­пью­тер или смарт­фон, то это долж­ны быть про­ве­рен­ное про­грамм­ное обес­пе­че­ние или при­ло­же­ние из офи­ци­аль­ных источ­ни­ков.

Дру­гая неиз­мен­ная состав­ля­ю­щая обес­пе­че­ния сво­ей без­опас­но­сти в Сети – паро­ли. В 2007 году интер­нет-поль­зо­ва­те­лю необ­хо­ди­мо было иметь дело в сред­нем с 8 паро­ля­ми. В 2014 году это чис­ло достиг­ло 19, и боль­шин­ство из них не отве­ча­ет самым мини­маль­ным тре­бо­ва­ни­ям без­опас­но­сти.

Как пишет How to Geek, “qwerty”, “password” и “12345” про­дол­жа­ют зани­мать веду­щие по попу­ляр­но­сти пози­ции сре­ди паро­лей.

Меж­ду тем стан­дар­том на сего­дня счи­та­ет­ся шести- или вось­ми­знач­ный непред­ска­зу­е­мый набор зна­ков, сре­ди кото­рых долж­ны встре­чать­ся заглав­ные и про­пис­ные бук­вы, циф­ры и сим­во­лы.

При этом мно­гие систе­мы про­сто-напро­сто бло­ки­ру­ют паро­ли, вро­де “Password1” или “Qwerty123”, кото­рые настой­чи­во пыта­ют­ся про­та­щить лени­вые поль­зо­ва­те­ли. В иде­аль­ном мире юзер не повто­ря­ет паро­ли, посколь­ку если один его акка­унт будет ском­про­ме­ти­ро­ван, под угро­зу попа­дут и все осталь­ные.

При­мер­ный поль­зо­ва­тель, забо­тя­щий­ся о сво­ей без­опас­но­сти онлайн, исполь­зу­ет гене­ра­тор паро­лей и мене­джер паро­лей, напри­мер, Dashlane.

Резерв­ные копии все­го, что доро­го серд­цу, – еще один неста­ре­ю­щий пла­ти­но­вый стан­дарт. И пока мно­гие поль­зо­ва­те­ли про­дол­жа­ют игно­ри­ро­вать необ­хо­ди­мость созда­вать бэка­пы жест­ко­го дис­ка сво­е­го ком­пью­те­ра, ряд девай­сов, кото­рым необ­хо­ди­мы регу­ляр­ные резерв­ные копии, попол­нил­ся план­ше­та­ми и смарт­фо­на­ми.

В том, что каса­ет­ся бес­про­вод­ных сетей, Norton реко­мен­ду­ет при­дер­жи­вать­ся про­стых пра­вил пове­де­ния:

  • дер­жать ПО на сво­их девай­сах обнов­лен­ным;
  • отка­зать­ся от функ­ции авто­ма­ти­че­ско­го под­клю­че­ния к откры­тым бес­про­вод­ным сетям;
  • не решать в них финан­со­вые вопро­сы и не вво­дить какую-либо лич­ную инфор­ма­цию;
  • не остав­лять WiFi вклю­чен­ным без надоб­но­сти;
  • не под­клю­чать­ся к сетям, не защи­щен­ным паро­лем, и настро­ить бра­у­зе­ры таким обра­зом, что­бы они под­клю­ча­лись к сай­там, исполь­зуя SSL-шиф­ро­ва­ние.

В таких слу­ча­ях в адрес­ной стро­ке http:// сме­ня­ет­ся на https://, а сайт поме­ча­ет­ся как без­опас­ный. В иде­а­ле для под­клю­че­ния к откры­тым точ­кам экс­пер­ты реко­мен­ду­ют исполь­зо­вать VPN – вир­ту­аль­ные част­ные сети.

Тем не менее, как пре­ду­пре­жда­ет PC Mag, в сфе­ре циф­ро­вой без­опас­но­сти “сереб­ря­ной пули” – маги­че­ско­го реше­ния всех про­блем – нет и вряд ли будет, поэто­му основ­ное ору­жие поль­зо­ва­те­ля – это бди­тель­ность и высо­кий уро­вень ком­пью­тер­ной гра­мот­но­сти.

Смартфоны и «умные вещи»

Взлом ком­пью­те­ров – это ста­рый тренд. Ново­мод­ные хакер­ские ата­ки направ­ле­ны на под­рыв смарт­фо­нов. Поми­мо стан­дарт­ных про­грамм-вре­ди­те­лей, мас­ки­ру­ю­щих­ся под бла­го­при­стой­ные при­ло­же­ния, все боль­шее рас­про­стра­не­ние полу­ча­ет «серое ПО» (greyware), чуть менее зло­вред­ное, но не менее непри­ят­ное про­грамм­ное обес­пе­че­ние.

В лег­ких слу­ча­ях оно может при­но­сить с собой водо­пад назой­ли­вой рекла­мы, в тяже­лых – пере­да­вать тре­тьим сто­ро­нам теле­фон­ные номе­ра и дру­гую инфор­ма­цию.

По дан­ным Norton, такое ПО может содер­жать до 55 про­цен­тов при­ло­же­ний для Android.

Фишинг для смарт­фо­нов назы­ва­ет­ся сми­шин­гом. Посла­ния при­хо­дят в виде смс, в осталь­ном схе­ма та же. Так что ста­рые доб­рые пра­ви­ла отно­си­тель­но пове­де­ния онлайн рас­про­стра­ня­ют­ся и на смарт­фо­ны: по стран­ным ссыл­кам луч­ше не ходить, адре­са в адрес­ной стро­ке вби­вать само­му, с финан­со­вы­ми инсти­ту­та­ми общать­ся напря­мую по офи­ци­аль­ным кана­лам, а так­же пом­нить, что обыч­но бан­ки и подоб­ные им орга­ни­за­ции ста­ра­ют­ся вся­че­ски избе­гать такой кор­ре­спон­ден­ции.

План­ше­ты зача­стую ока­зы­ва­ют­ся срав­ни­мы, если не более уяз­ви­мы, чем и ком­пью­те­ры, и смарт­фо­ны. Так, недав­но Avast Threat Labs опуб­ли­ко­ва­ла иссле­до­ва­ние, соглас­но кото­ро­му зна­чи­тель­ная часть план­ше­тов на Android может быть зара­же­на вре­до­нос­ным ПО, кото­рое было уста­нов­ле­но еще на фаб­ри­ке.

В основ­ном это гад­же­ты из более деше­во­го ряда, не сер­ти­фи­ци­ро­ван­ные Google.

Avast обна­ру­жи­ла не менее 18 тысяч ском­про­ме­ти­ро­ван­ных девай­сов в Гер­ма­нии, Рос­сии, Вели­ко­бри­та­нии и США, фаб­рич­ный софт на них содер­жал ПО для рас­про­стра­не­ния рекла­мы.

В 2016 году Олег Села­ев, раз­ра­бот­чик Oracle Labs, напи­сал вирус­ный твит: «Бук­ва «б» в тер­мине «интер­нет вещей» обо­зна­ча­ет «без­опас­ность», намек­нув, что без­опас­ность здесь отсут­ству­ет, как и сама бук­ва.

Как ожи­да­ет­ся, в буду­щем взло­мы «умных вещей» ста­нут все более часты­ми и опас­ны­ми. Пока самые гром­кие «хаки» носят ско­рее пока­за­тель­ный харак­тер.

Напри­мер, демон­стра­ция 11-лет­не­го Рубе­на Пола в 2017 году. Техас­ский школь­ник про­из­вел абсо­лют­ный фурор на кон­фе­рен­ции в Гол­лан­дии. Он взло­мал девай­сы при­сут­ству­ю­щих через Bluetooth и пре­вра­тил их в пуль­ты управ­ле­ния элек­трон­ным плю­ше­вым миш­кой. По сло­вам Пола, в интер­не­те вещей любая игруш­ка может стать ору­жи­ем.

Сдвиг ком­пью­тер­ных пре­ступ­ле­ний в сто­ро­ну под­ры­ва интер­не­та вещей Gartner пред­ска­зы­ва­ет послед­ние несколь­ко лет, а инфор­ма­ция о скан­даль­ных уяз­ви­мо­стях и гру­бых нару­ше­ни­ях основ без­опас­но­сти в раз­лич­ных девай­сах появ­ля­ет­ся прак­ти­че­ски еже­днев­но.

При этом недо­пу­сти­мо низ­кий уро­вень защи­щен­но­сти обна­ру­жи­ва­ет­ся в таких кри­ти­че­ски важ­ных девай­сах, как кар­дио­им­план­ты, каме­ры для мони­то­рин­га дет­ских и авто­мо­би­ли.

Третья сторона

Часто даже само­му бди­тель­но­му и опас­ли­во­му интер­нет-поль­зо­ва­те­лю ниче­го не оста­ет­ся, как пола­гать­ся на милость и здра­вый смысл более круп­ных аген­тов, кото­рым он вве­ря­ет лич­ные дан­ные: бан­ка, соци­аль­ной сети, бла­го­тво­ри­тель­ной орга­ни­за­ции.

Меж­ду тем под­ры­вы кор­по­ра­тив­ной циф­ро­вой без­опас­но­сти вышли на прин­ци­пи­аль­но новый уро­вень, посколь­ку став­ки здесь как нико­гда высо­ки. Раз­мах уте­чек лич­ных дан­ных поль­зо­ва­те­лей теперь изме­ря­ет­ся мил­ли­о­на­ми акка­ун­тов и мил­ли­ар­да­ми по раз­ме­рам ущер­ба.

Раз­мах таких нару­ше­ний без­опас­но­сти мож­но отсле­жи­вать в реаль­ном вре­ме­ни. Дата-блог Information is Beautiful ведет прак­ти­че­ски пря­мую транс­ля­цию таких уте­чек по все­му миру.

Необ­хо­ди­мо так­же быть гото­вым к тому, что и сами аген­ты, полу­ча­ю­щие наши дан­ные, могут быть не слиш­ком чисто­плот­ны, когда речь захо­дит о хра­не­нии, обра­бот­ке и пере­да­че инфор­ма­ции.

Сам поль­зо­ва­тель может бороть­ся с этим, посто­ян­но кон­тро­ли­руя свой циф­ро­вой отпе­ча­ток: по мак­си­му­му исполь­зо­вать настрой­ки при­ват­но­сти, делать покуп­ки толь­ко на сай­тах, исполь­зу­ю­щих SSL, и лиш­ний раз не делить­ся дан­ны­ми, кото­рые хочет­ся сохра­нить в тайне.

Но в гло­баль­ном мас­шта­бе регу­ли­ро­ва­ние этих про­цес­сов лежит в зоне ответ­ствен­но­сти пра­ви­тельств и или над­на­ци­о­наль­ных обра­зо­ва­ний.

Путем пер­во­про­ход­ца здесь идет Евро­ко­мис­сия. Недав­но всту­пил в силу ее наде­лав­ший мно­го шума «Общий регла­мент по защи­те дан­ных» (GDPR) – попыт­ка пере­дать граж­да­нам Евро­со­ю­за боль­ший кон­троль над тем, кто и для каких целей соби­ра­ет и хра­нит их пер­со­наль­ные дан­ные.

На под­хо­де дру­гой акт – «Регла­мент элек­трон­ной защи­ты пра­ва на лич­ную жизнь», кото­рый обе­ща­ет быть еще более суро­вым.

Про­бле­ма защи­ты пра­ва на лич­ную жизнь дей­стви­тель­но очень близ­ко под­хо­дит к вопро­су обес­пе­че­ния сохран­но­сти раз­ме­ща­е­мой в Интер­не­те инфор­ма­ции. В Сети име­ют место раз­но­об­раз­ные виды пре­сле­до­ва­ний: от кибер-запу­ги­ва­ний до кибер-домо­га­тельств.

Новый тер­мин в этом ряду – doxing. Он про­ис­хо­дит от сло­ва docs – сокра­ще­ния англий­ско­го сло­ва documents и обо­зна­ча­ет поиск в откры­тых базах дан­ных и дру­гих источ­ни­ках лич­ной инфор­ма­ции о чело­ве­ке.

Сам по себе doxing ней­тра­лен и может при­ме­нять­ся как с бла­ги­ми наме­ре­ни­я­ми, напри­мер, для оцен­ки рис­ков или биз­нес-ана­ли­за, так и с целью вымо­га­тельств или при­нуж­де­ния.

Эва Галь­пе­рин, дирек­тор по кибер­без­опас­но­сти фон­да Electronic Frontier, счи­та­ет, что кон­троль над таки­ми дан­ны­ми – это опять же обя­зан­ность само­го поль­зо­ва­те­ля: «Люди нахо­дят то, что вы уже рас­ска­за­ли о себе сами». Она счи­та­ет, что doxing может нане­сти осо­бый ущерб, если чело­век при­влек или пла­ни­ру­ет при­влечь к себе повы­шен­ное вни­ма­ние обще­ствен­но­сти.

По сло­вам Галь­пе­рин, в таких слу­ча­ях необ­хо­ди­мо зара­нее поза­бо­тить­ся об откры­той инфор­ма­ции: «Гуг­ли­те себя, закры­вай­те лич­ные стра­ни­цы, услож­няй­те доступ к инфор­ма­ции о себе. Люди долж­ны знать, какие имен­но дан­ные о них лежат в откры­том досту­пе».

Помни­те, что, когда вы раз­ме­ща­е­те фото­гра­фии в Instagram, пише­те посты в Facebook, рас­ска­зы­ва­е­те в Twitter о сво­ем место­на­хож­де­нии, кто-то может взять эту инфор­ма­цию, поме­стить в некий кон­текст и – раз! – вы ста­ли жерт­вой док­син­га».

Безопасность мыслей

XXI век назы­ва­ют веком моз­га и когни­тив­ных наук. И это обсто­я­тель­ство так­же может быть чре­ва­то послед­стви­я­ми с точ­ки зре­ния циф­ро­вой без­опас­но­сти.

Фаль­ши­вые ново­сти счи­та­ют­ся одной из самых серьез­ных новых угроз сво­бо­де сло­ва. Но, по мне­нию неко­то­рых экс­пер­тов, это и про­бле­ма циф­ро­вой без­опас­но­сти.

Мошен­ни­че­ская дея­тель­ность здесь может быть не свя­за­на с пря­мым воров­ством, но фаль­ши­вые сен­са­ции и сооб­ще­ния могут помо­гать зло­умыш­лен­ни­кам накру­чи­вать тра­фик, рей­тин­ги в поис­ко­вых систе­мах, при­вле­кать рекла­мо­да­те­лей и зама­ни­вать поль­зо­ва­те­лей в ловуш­ки фишин­га и дру­гих схем.

Более того, все чаще выска­зы­ва­ет­ся мне­ние, что целе­на­прав­лен­ная дез­ин­фор­ма­ция похо­жа на «взлом» мыш­ле­ния, когда зна­ния о когни­тив­ных осо­бен­но­стях моз­га в соче­та­нии с тех­но­ло­ги­я­ми при­во­дят к мани­пу­ля­ци­ям обще­ствен­ным мне­ни­ем и созна­ни­ем, послед­ствия кото­рых могут ока­зать­ся самы­ми непред­ска­зу­е­мы­ми.

Дэн­ни Род­жерс, осно­ва­тель Tebium Labs и спе­ци­а­лист по «тене­во­му Интер­не­ту», счи­та­ет самым успеш­ным в исто­рии ком­пью­тер­ным взло­мом собы­тия, пред­ше­ство­вав­шие пре­зи­дент­ским выбо­рам в США в 2016 году.

Тогда в веду­щих соци­аль­ных медиа через фей­ко­вые акка­ун­ты велась мас­штаб­ная кам­па­ния по дез­ин­фор­ма­ции. По мне­нию Род­жер­са, мы долж­ны начать вос­при­ни­мать фаль­ши­вые ново­сти как ата­ку на целост­ность дан­ных.

Это поз­во­лит нам эффек­тив­но про­ти­во­сто­ять дез­ин­фор­ма­ции, посколь­ку мы смо­жем задей­ство­вать про­тив нее весь тяже­лый арсе­нал мето­дов обес­пе­че­ния циф­ро­вой без­опас­но­сти.