> Всё, что вы видите — может быть подделано. Всё, что вы слышите — может быть записано. Но что, если даже пространство и маршруты — уже фальшивка?
Третья часть раскрывает, как мир — физический и цифровой — можно обмануть без хакерства, без кода, просто нарушив работу его восприятия.
🔦 1. Лазерный взлом: слышать вас сквозь стекло
Как это работает:
Обычное стекло вибрирует, когда вы говорите или работает телевизор. Эти вибрации почти незаметны, но если направить на окно лазер, он будет отражаться с микроскопическими изменениями, совпадающими с колебаниями звука. Получив отражённый сигнал и усилив его — можно "услышать" разговор внутри помещения, даже не проникая в него.
Такая схема работает на дистанции в десятки и даже сотни метров. Чем чище стекло и чем громче звук — тем лучше результат.
Реальные примеры:
- MIT (2020): учёные восстановили речь человека, считав лазером вибрации с пакета чипсов за стеклом.
- Project Owl (утечка Google, 2022): данные о разработке лазерных микрофонов на основе автомобильных LIDAR.
💬 Комментарий с форума Dread (2023):
> "Ты даже не слышишь лазер. Он на 940 нм, но снимает речь через стекло на расстоянии 200 метров. Главное — не двигать шторы."
📎 Применяется:
- прослушка переговоров в офисах
- запись звука через окна автомобилей
- удалённое "подсматривание" за охраняемыми объектами
📡 2. GPS-спуфинг: подмена координат
📌 Важно: GPS-спуфинг часто путают с VPN. VPN скрывает ваш IP-адрес и даёт доступ к сайтам как будто вы в другой стране. Но GPS-спуфинг обманывает физическое местоположение самого устройства — например, телефон думает, что находится в другом городе, а не просто подключён через зарубежный сервер. Это влияет на навигацию, трекеры и физические действия (доставка, отслеживание, вызов такси).
Как это работает:
Все навигаторы (в телефонах, машинах, дронах) ориентируются на спутники, которые посылают слабые сигналы. Приёмник выбирает координаты по силе и углу этих сигналов. Если кто-то поблизости посылает поддельный GPS-сигнал, но сильнее, чем спутниковый — устройство «верит» подделке и показывает ложное местоположение.
Это называется спуфинг (обман), и работает с помощью радиопередатчиков (например, SDR — software defined radio) и программ, таких как GNSS-SDR.
Реальные случаи:
- Суда в Чёрном море (2021): десятки кораблей оказались «телепортированы» на карту — вместо воды они внезапно отображались в аэропорту Тбилиси. Это происходило из-за наземного передатчика, маскирующего сигнал GPS в этом районе.
- Военные базы в Сирии (2020): радиопомехи подменяли спутниковые координаты, и беспилотники теряли ориентацию — не могли точно определить цели или возвращаться к базам. Американские и российские специалисты зафиксировали множественные случаи сбоев GNSS.
💬 Комментарий с форума NavHax (2022):
> "Подключил SDR к Raspberry Pi, накачал координаты Лондона. Телефон думал, что я в центре Big Ben — при том, что стоял в гараже в Новосибирске."
📎 Применяется:
- Обход геоблокировок: позволяют "оказаться" в другой стране и получить доступ к запрещённым сервисам (например, Spotify, Netflix, банковские кабинеты)
- Фальсификация алиби: устройство записывает, что вы были в другом городе или стране в момент события
- Сбой в логистике и транспорте: дроны летают по ложным координатам, службы доставки сбиваются с маршрута, охранные системы фиксируют ложные передвижения
🌐 3. BGP-атаки: перепрошивка интернета
Как это работает:
Интернет — это сеть маршрутов между провайдерами, и они договариваются друг с другом, куда отправлять пакеты данных. Эти правила определяются протоколом BGP (Border Gateway Protocol).
Если один из крупных провайдеров ошибочно или намеренно скажет: «вот этот маршрут ведёт к YouTube» — трафик пойдёт по нему. Это как почтальону сказать, что улица Ленина теперь переехала в Китай — и он доставит письма туда.
Так можно:
- перенаправить трафик (даже через другую страну)
- перехватить данные
- отключить доступ к ресурсам
Примеры:
- YouTube в Пакистане (2008): провайдер ошибочно заявил, что YouTube находится в Пакистане — весь трафик перенаправился через его маршруты, и сайт перестал работать глобально.
- DNS в России (2020): BGP-объявления направили весь DNS-трафик РФ через маршрутизаторы в Иране. Это позволило потенциально перехватить адреса и запросы миллионов пользователей.
- Европейские банки (2021): China Telecom опубликовал BGP-маршруты, заманив в них финансовый трафик из Европы. Это могло использоваться для сбора данных или замедления платежей.
💬 Комментарий от @bgpstream в Twitter:
> "BGP — это как почтальон без навигатора. Скажи ему, что улица изменилась — и он поверит.
📎 Применяется:
- Кража логинов и cookies: злоумышленники получают доступ к сайтам через перехваченный незашифрованный трафик, включая пароли и токены авторизации
- Незаметная слежка: весь ваш трафик может проходить через сторонние узлы, где он анализируется, логируется и используется для построения цифрового профиля
- Изоляция сетей: блокировка сайтов, приложений и сервисов путём перенаправления в «пустоту» или фальшивые адреса — особенно часто используется во время протестов и выборов
⚠️ Как это используют
- Власти: для слежки, контроля, блокировки информации
- Преступники: для обхода охраны, запутывания следов, вымогательства
- Спецслужбы: для маскировки операций, вывода людей, прослушки переговоров
🔸 Примеры:
- Гонконг: полиция использовала спуфинг GPS для фальсификации местоположения активистов
- Италия: лазерный микрофон применялся для прослушки бизнес-переговоров
- Пакистан: ошибка в BGP отключила YouTube для всего мира
🚫 Заключение
Цифровая слепота — это когда техника «видит», но не «понимает». Координаты, звук, маршруты — всё может быть подменено без вирусов, без кода, без взлома.
📍 И если навигатор может обмануть микроволновая печь, то, возможно, вы уже не в том месте, где думаете.
🛑 Дисклеймер: Этот материал создан для ознакомления с уязвимостями цифрового мира. Он не является инструкцией, рекомендацией или призывом к действию. Используйте информацию только для повышения цифровой грамотности.