Не устают ходить
слухи про доступ спецслужб к скайповскому трафику, про сдачу Кому-Надо "анонимных" сетей и сервисов анонимизации, про "чёрные ходы" чуть ли не в каждой реализации (и даже в алгоритмах) шифрования. И ваш покорный слуга уже
писал про итальянских мафиози, использующих Скайп под недовольное бухтение правосудия.
Слухи-то многочисленны, они разнообразны, паничны и апокалиптичны. Но где судебные прецеденты? Где посадки, я вас спрашиваю? Их нет. Абстрактной слежки боятся параноики, а конкретные пацаны боятся только конкретных посадок.
Понятно, что их нет, говорят знатоки. Методы и средства ОРД (оперативно-розыскной деятельности) не раскрываются. Полученная с их помощью информация легализуется для правосудия отдельными методами, а если таких методов не найдётся - то не легализуется вообще. Например: прослушали зашифрованный разговор, установили факт хищения, сочинили анонимку, провели ревизию, выявили и доказали. Но в материалах дела никакой прослушки нет.
Популярная на Западе игра «А ну-ка, докажи!» То есть, после влезания в "чёрный ход", который с такими неимоверными трудами Мировая Закулиса внедрила, результат ещё не достигнут. Работа лишь начинается. Предстоит на основании полученной информации, не рассекречивая её, собрать официальные материалы для возбуждения уголовного дела, возбудить его, провести расследование, найти и закрепить доказательства и не позволить защите опровергнуть их. То есть, начать и кончить.
Для члена ОПГ не так важно скрыть факт своего пребывания в составе указанной Г. Он перед знакомыми этот факт и не скрывает и даже им бахвалится. Для него имеет значение отсутствие формальных доказательств. Иными словами, не так важно, прослушают ли разговор мафиозо про поставку партии героина или не прослушают. Главное, что его запись никогда не попадёт в суд. А вот курьера могут перехватить, если в разговоре будет о нём сказано что-то значимое. Но часто оперативники даже этого себе не позволяют, потому что об источнике их осведомленности противник может догадаться.
Когда речь идёт об "обычных" преступлениях, для преступника есть большая разница: просто узнают о его деятельности правоохранительные органы или же получат доказательства. Первое чаще всего рассматривается как неприятное, но вполне приемлемое обстоятельство. Второе - как критерий прекращения деятельности. Совсем иной расклад для разведки и шпионажа. Тут "узнать" и "доказать" - оба варианта имеют фатальные последствия. Ну а что касается всякой сетевой криминальной мелочи (нарушение авторских прав, клевета, вредоносные программы, поношение властей, порнография), которая, рассуждая об анонимности, пытается тем самым надуться до размера настоящих врагов общества, то им и вовсе не о чем беспокоиться. Зачастую уже готовые доказательства пропадают впустую из-за нехватки рабочего времени и квалификации в соответствующих органах.
Кстати, злоумышленные инсайдеры тоже не очень-то боятся негласных методов со стороны обладателей сливаемой информации. Ибо угроза для инсайдера
"отлучить от кормушки" - относительно редкая. Чаще речь идёт о
разовых или нерегулярных утечках. Поэтому для DLP-системы "узнать" - это около 10% задачи, остальные 90% - "доказать". А для этого надо узнать в рамках закона. У конкурентов этой фичи нет.