Но, если приглядеться повнимательнее к некоторым современным технологиям и разобраться, что же они на самом деле собой представляют, напугаешься не на шутку. Ведь многие электронные устройства и приборы предоставляют прекрасные возможности для тотального контроля. Скоро все мы будем «под колпаком»
Сотовая связь
Как работает. Телефон постоянно посылает сигнал ближайшей базовой станции, расположенной на крыше или на вышке. Таким образом сеть знает, где в любой момент времени находится её абонент.
Чем грозит
Перемещения абонентов сохраняются в базе данных сотового оператора, при желании спецслужбы могут затребовать информацию о его маршруте в течение дня и о том, с кем и сколько он говорил. (Так уже было при расследовании убийства Анны Политковской.) Возможно использование телефона в качестве «жучка», если поместить в него специальное микроустройство. Даже в выключенном мобильнике это устройство можно активировать на расстоянии и прослушивать разговоры в помещении.
Камеры слежения
Как работают. Видеокамеры, установленные на дорогах, сканируют номера машин, отслеживая превышение скорости. Система автоматизирована и связана с базой данных всех ' автомобилей, позволяя мгновенно установить личность нарушителя.
Чем грозит
Лучше всего система автоматического распознавания номерных знаков (ANPR) развита в Великобритании. Сейчас поездка любого транспортного средства в этой стране невозможна без занесения в базу данных. При этом система постоянно совершенствуется. Всё идёт к тому, что скоро камеры смогут заносить в базу данных всех пассажиров и устанавливать по лицам их личности.
RFID-метки
Как работают. Это метод радиочастотной идентификации объектов. На чипах (микросхемах), встроенных или имплантированных кому-либо, записана информация. Посредством радиосигналов она считывается устройствами, которые крепятся на стенах, дверях, мебели и пр. Существуют и переносные считыватели данных. Изначально систему придумали в военных целях, чтобы контролировать перемещения персонала на режимных объектах - чипы вшиваются в одежду или пропуск. Теперь же она используется повсеместно - в торговых сетях для поштучного учёта товаров (иногда вместо привычных штрихкодов), в автомобильной сигнализации, в кредитных картах и паспортах многих стран, в билетах для метрополитена и в библиотечных системах. RFID-метки вшивают под кожу животным, чтобы следить за их перемещением и численностью, и уже проверяли на людях.
Чем грозит
Не исключено, что в целях «борьбы с терроризмом» имплантирование чипов людям станет делом обязательным. Верующие уже называют RFID-метки «числом зверя». Благодаря им работодатель всегда сможет знать, на работе ли его подчинённый и если да, то в каком секторе предприятия находится. А если подключить GPS (систему глобального позиционирования), то уже государство станет способно контролировать своих граждан. Да и просто покупатель товара с такими метками рискует. Если их не удалять, грабители смогут дистанционно считывать информацию о том, что за вещи и какой стоимости находятся в ваших карманах или в вашей квартире.
Дистанционный «детектор лжи»
Как работает. Аппаратура фиксирует некоторые физиологические параметры человека без его ведома. Комплекс датчиков замеряет у него пульс, частоту дыхания, температуру, фиксирует необычные движения и перемены в выражении лица. Такие системы ещё не получили широкого внедрения, но их разработка ведётся. Планируется применять на границах, в аэропортах и т. п. Таким способом можно выявить человека излишне напряжённого и нервного, а значит, повышается шанс разглядеть в толпе террориста или другого злоумышленника.
Чем грозит
Система пока не идеальна, ведь нервничают и абсолютно честные люди, а значит, есть некая погрешность. Однако при увеличении числа замеряемых параметров надёжность «детектора лжи» будет возрастать. Рано или поздно наука приблизится и к «чтению мыслей» на расстоянии, ведь деятельность мозга человека сводится к потоку электрических сигналов, которые можно уловить и расшифровать. И тогда «большой брат» в любой момент сможет прочитать всё, что мы думаем.
Персональный компьютер (ПК)
Как работает. Может являться хранилищем документов, деловой или личной переписки. При развитии Интернета стал важнейшим средством общения и при этом - мишенью для хакеров, которые рассылают вирусные программы всевозможного назначения.
Чем грозит
Существуют шпионские программы, позволяющие скачать с чужого ПК всю информацию и передать её заинтересованному лицу. Есть и программы-кейлоггеры - они фиксируют каждое нажатие клавиши и дают возможность воспроизвести всё, что вы делали 1 или писали на компьютере в определённое время.
Смотрите также:
- «Форсаж» как реальность. Могут ли хакеры угнать машину дистанционно? →
- Названы пять популярных действий владельцев планшета →
- Враг в кармане. Как защитить смартфон от вирусов →