АНБ создало Google for Voice для перевода телефонных разговоров в текст

АНБ создало Google for Voice для перевода телефонных разговоров в текст

На протяжении десяти лет АНБ США совершенствовало свои возможности по прослушиванию телефонных переговоров. Для этого были созданы специальные компьютерные системы и программы, позволявшие агентам отслеживать миллионы бесед, по ключевым словам выявлять «подозрительные» разговоры и в текстовом формате осуществлять их перевод с различных иностранных языков.

Об этом свидетельствуют данные в документах, предоставленных бывшим сотрудником американских спецслужб Эдвардом Сноуденом, который ныне проживает в России.

Согласно документам, переданным в СМИ Эдвардом Сноуденом, программы, которые использовали в АНБ для прослушки телефонных переговоров, умели «автоматически распознавать содержание бесед, переводить их в текстовой формат и записывать так, чтобы их было удобно хранить и находить в базе данных», пишет издание The Intercept, сообщает russian.rt.com.

Американские спецслужбы начали использовать программу под кодовым названием RHINEHART ещё в 2004 году. Она была специально разработана для поиска информации в реальном времени с использованием определённого набора словарей. А также для так называемого «ретроспективного поиска», когда требуется найти запись, сделанную несколько месяцев назад.

Два года спустя в Ираке была апробирована новая система, «предназначенная для занесения в базу данных и создания меток в телефонных переговорах». Как сообщает The Intercept, эта обновлённая система могла обработать до 1 млн записей в день. При этом АНБ навязчиво предлагало использовать свою собственную разработку — программу «Голосовой Google» (Google for Voice) для перехвата сигнала в реальном времени.

Ещё через два года, в 2008, АНБ запустило программу под названием «Усовершенствованная обработка видео, аудио и текстовой информации», которая предоставляла агентам спецслужб полностью автоматизированный сервис. Её особенностью была возможность перевода на английский в реальном времени телефонных переговоров с таких языков, как арабский, китайский, русский, испанский и фарси. Перевод предоставлялся в письменной форме. Это помогало агентам преодолевать языковой барьер.

В одном из документов сообщается, что программа распознавания человеческого голоса была внедрена в Ираке и Афганистане. Однако в полном объёме потенциал программы ещё не реализован.

«Поскольку такие возможности у спецслужб уже есть, то возникает вопрос: как они будут воплощаться в жизнь? Возможно ли постоянно отслеживать и хранить все телефонные переговоры американцев, записывать их содержание на бумаге и отыскивать в тексте нужное?» — задаётся вопросом Дженнифер Граник, сотрудник Центра интернета и общества в Стэнфорде. «Может быть, они и не занимаются этим прямо сейчас, но они могут это сделать», — считает она. Другой вопрос — сколько невинных людей могут от этого пострадать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщики, хактивизм останутся угрозой для АСУ ТП и в 2025-м

Команда ICS CERT «Лаборатории Касперского» рассказала, какие киберриски для промпредприятий она видит в этом году. Программы-шифровальщики и хактивизм, по мнению экспертов, сохранят актуальность как угроза, однако наметились и новые вызовы.

Прогноз составлен с учетом глобальных процессов, оказывающих влияние на ландшафт киберугроз. Активное освоение прорывных технологий, таких как ИИ, усложнение цепочек поставок, растущая геополитическая нестабильность повышают риски, в том числе в сфере производства.

Кража информации о новых технологиях. Спрос на инновации растет, и APT-группы все чаще атакуют НИИ, предприятия, подрядчиков и партнерские сети в попытках добыть конфиденциальную информацию.

Искусственные барьеры и санкционные войны провоцируют пиратство и создание небезопасных модификаций продуктов, не говоря уже о вредоносных имитациях.

Внедрение ИИ, ML и других инновационных технологий повышает риск случайного слива конфиденциальной информации и взлома систем с доступом к данным, потеря которых грозит серьезными последствиями.

В ОТ-средах стали чаще использоваться Linux-системы, однако их защита от целевых атак в таких условиях может оказаться сложной задачей.

Усложнение цепочек поставок повышает их уязвимость: далеко не все подрядчики имеют возможности и желание вкладываться в кибербезопасность. Собственные разработки в этом плане не выход, так как в них придется сразу учитывать аспекты ИБ, то есть нанимать специалистов, либо как-то защищать уже после развертывания, что непросто.

Рост объемов доступной технической информации, в том числе слитой в паблик в результате взломов, упрощают подготовку и проведение атак, а недостающие данные злоумышленники добирают, проникнув в сети.

«Чтобы противостоять этим рискам, промышленным предприятиям необходимо внедрять проактивные меры безопасности, следовать принципам конструктивной кибербезопасности в своих собственных разработках и требовать высокого уровня зрелости информационной безопасности от своих вендоров, поставщиков и технологических партнёров», — отметил глава Kaspersky ICS CERT Евгений Гончаров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru