Глава 8 Цифровое общество. Потенциальная опасность
Глава 8 Цифровое общество. Потенциальная опасность
Сегодня можно с уверенностью утверждать, что информационные технологии определяют жизнь всего человечества и каждого человека в отдельности. Именно информационные технологии непосредственно влияют на развитие всех других производств, с их помощью получаются новые лекарства и ищутся новые месторождения, пишутся и готовятся книги и газеты, обеспечивается управление предприятиями и государствами, учатся дети и создаются новые произведения искусства. Процессоры управляют стиральной машиной и микроволновой печью, пылесосом и домашним климатическим центром. Развлечения, досуг, отдых – все это реализуется с помощью информационных технологий. Короче говоря, человек не только осознал, что его жизнь – это постоянная работа с информацией, но и научился ее быстро и эффективно обрабатывать. Как следствие, качество жизни, уровень комфорта стали как никогда высокими.
Но, построив свою жизнь на работе с информацией, человек осознал, что всегда существует опасность, что кто-то еще сможет получить к ней доступ. То есть узнать смысловое содержание данных или внести в них какие-либо изменения. Естественно, первыми воспользовались этой возможностью мошенники. Наверное, самый яркий случай искажения информации, позволивший получить из этого деньги, описан Дюма в романе «Граф Монте-Кристо»: подкупив телеграфиста визуального телеграфа, граф смог передать в Париж ложную информацию об итогах сражения. В результате цены на испанские акции на парижской бирже упали, и он смог скупить их за бесценок. Сегодня известны тысячи случаев мошенничества с банковскими карточками: их не только крадут и делают на них покупки, но и с помощью различных уловок выясняют номера карт и персональный идентификационный номер. После этого можно некоторое время пользоваться этой информацией для покупок. А если карточек много, то и доход получается вполне ощутимый. Не так давно в Москве был выявлен Internet-магазин, продававший свой товар с безналичной оплатой, т. е. по карточке. Однако основной деятельностью владельцев магазина было выявление номеров карточек покупателей. Всего было обнаружено несколько тысяч номеров. Владельцы магазина снимали деньги со счетов покупателей за неосуществленные покупки. Иными словами, зная данные по карточкам, мошенники воровали реальные деньги у многих людей, но делали это только с помощью обработки информации.
Мошенничество с использованием кредитных карточек в странах Евросоюза в 2000 году выросло на 50 %. Этот факт, по мнению Еврокомиссии, исполнительного органа Европейского Союза, ставит под угрозу весь экономический смысл электронной торговли. По данным статистики, «карточных» мошеннических сделок в прошлом году было совершено на общую сумму более, чем в 550 млн. долларов. Мошенники заказывали товары и услуги по телефону и с помощью Internet. Главным препятствием для поимки преступников считается анонимность – возможность практически без риска делать заказы на доставку товаров за границу через украденные данные о кредитной карточке. В связи с этим Еврокомиссия пришла к выводу, что «необходимо разработать более действенные меры обеспечения безопасности, которые гарантировали бы владельцам кредитных карточек, что никто не сможет воспользоваться ими незаконно». Нелегальное использование карточек, по мнению комиссии, грозит будущему Internet-коммерции, т. к. из-за высокого процента сетевого мошенничества «она теряет потенциал развития». Согласно последним данным, транзакции в сети составляют лишь 2 % от всех операций с кредитными карточками, но на них приходится около половины всех жалоб со стороны потребителей. Еврокомиссия официально запустила трехлетний план борьбы с «карточным» мошенничеством. В частности, предполагается разработать новые технические меры для того, чтобы предотвратить мошенничество, – специальные чипы, которыми будут оснащаться кредитные карты.
Объявлено также, что крупнейшие операторы карточного рынка – Visa, American Express и MasterCard – уже приступили к совместной работе над улучшением стандарта обеспечения защиты в Internet. Указанные компании многие годы являлись прямыми конкурентами на рынке, но когда речь идет о будущем самого рынка – тут уж не до конкуренции.
Естественно, с названным и прочими видами мошенничества ведется постоянная борьба. Так, передаваемые сообщения шифруются, что не позволяет не только их искажать, но даже и читать. А процессорными банковскими карточками (об этом подробно написано в гл. 4) может воспользоваться только их владелец. Можно считать, что здесь с информационным мошенничеством борьба ведется информационными средствами.
Но, кроме преступников, есть еще и государство, которое также желает знать о гражданине гораздо больше, чем тот хочет рассказать. В случае борьбы с правонарушителями такие меры оправданы. Но таким же образом может быть организовано наблюдение за всеми без исключения. Уже сегодня российские правоохранительные органы требуют, чтобы у Internet-провайдеров была установлена аппаратура, которая позволяет читать все письма, направляемые по электронной почте, или определять, кто, когда и на каких сайтах побывал. Сотовые телефоны можно прослушивать. Электронные платежи – отслеживать. Можно контролировать практически всю информацию, которая окружает человека. Иными словами, может контролироваться вся жизнь человека.
Информационные технологии, как и любые другие технологические достижения человечества, например освоение ядерной энергии, несут как очевидные преимущества, так и потенциальную опасность. Именно этой опасности посвящен следующий раздел этой главы, написанный еще в 1997 году и опубликованный в 1998 году.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Потенциальная аудитория
Потенциальная аудитория • Все, кто хочет быстро научиться разрабатывать приложения, независимо от уровня подготовки.• Программисты и специалисты по разработке программного обеспечения, перед которыми стоит задача переноса существующих приложений, написанных, в
Опасность, связанная со сложностью алгоритмов
Опасность, связанная со сложностью алгоритмов Очевидно, что будет разумным избегать алгоритмов, которые масштабируются, как О(n!) или O(2?). Более того, замена алгоритма, который масштабируется, как O(n), алгоритмом, который масштабируется, как O(1), — это обычно серьезное
Урок 10 Цифровое моделирование
Урок 10 Цифровое моделирование Проработав материал этого урока, вы научитесь использовать программу PSPICE в качестве статистического логического анализатора. Все вопросы рассматриваются на практических примерах. Вам будет предложено определить наименьшее
Глава 5 Цифровое фото. Основы коррекции цвета
Глава 5 Цифровое фото. Основы коррекции цвета • Простейшие способы коррекции• Curves (Кривые). Осветление и затемнение изображения• Свет и тень• Тонирование• Метод подбора• Коррекция «красных глаз»• Вам, фотографы-профессионалы!Цифровой фотоаппарат сегодня не роскошь,
Глава III Цифровое видео
Глава III Цифровое видео • Принципы цифрового описания • Цифровые видеоформаты • Наконец о компьютерном видео • Компьютерный видеомонтаж Цифровое видео – это не обязательно и далеко не всегда компьютер. Первый цифровой видеомагнитофон появился в 1986 г., когда до начала
ФМ-ВЕЩАНИЕ: Shareware и общество
ФМ-ВЕЩАНИЕ: Shareware и общество Автор: Алексей РовдоЧеловек — существо социальное. Мы живем в мире людей, взаимодействуя с ним постоянно. Любые наши инициативы и деяния так или иначе попадают под влияние общества и конкретных индивидуумов, равно как и окружающий нас социум
Опасность излишней спецификации
Опасность излишней спецификации Почему так плохо использовать конкретное представление в качестве спецификации?Можно напомнить результаты изучения Линцем (Lientz) и Свенсоном (Swanson) стоимости сопровождения. Было установлено, что более 17% стоимости ПО приходится на
Опасность непредвиденных входных данных
Опасность непредвиденных входных данных Для взаимодействия с пользователем приложение должно обрабатывать входные данные. Входные данные могут быть представлены в простой форме, например щелчком мышки в заданной позиции монитора, или одним введенным символом, или в
Глава 10 Цифровое творчество избегает плоских мест
Глава 10 Цифровое творчество избегает плоских мест Гипотеза, связывающая аномалии в популярной музыке с характеристиками плоских информационных сетей, подавляющих локальный контекст в пользу глобального.Нечто является реальным, если его невозможно воспроизвести в