Чтение онлайн

на главную

Жанры

Галактика Интернет
Шрифт:

В этом отношении Интернет, без сомнения, подрывал национальный суверенитет и государственную власть. Однако он мог делать это только благодаря судебной защите, которая была ему обеспечена в сердцевине его глобальной инфраструктуры — в США, В самом деле, несмотря на все разговоры об Интернете и свободе, Конгресс Соединенных Штатов и администрация Клинтона пытались вооружиться юридическими инструментами для осуществления контроля над Сетью. Дело в том, что контроль над информацией составлял саму суть государственной власти на протяжении всей истории, и США не являются исключением. Поэтому одной из образцовых ценностей американской Конституции как раз и стало оформление права на свободу слова в качестве Первой поправки к Конституции. В своих попытках добиться

контроля над Интернетом Конгресс США и министерство юстиции использовали аргумент, способный найти отклик у каждого из нас: защита детей от странствующих по Интернету сексуальных демонов. Однако это не возымело действия. Communication Decency Act [52] 1995

года был объявлен 12 июня 1996 года федеральным судом США в Пенсильвании неконституционным с констатацией, что «точно так же, как сила Интернета — это хаос, сила нашей свободы определяется хаосом и какофонией неограниченной свободы слова, которая защищается Первой поправкой к Конституции» (цит. no:Lewis, 1996). Это «конституционное право на хаос» было поддержано Верховным судом 26 июня 1997 года. Очередная попытка администрации Клинтона наделить правительство правом осуществлять цензуру Интернета — принятие в 1998 году Child On-line Protection Act [53] — вновь была пресечена, на этот раз апелляционным судом США в Филадельфии в июне 2000 года. Ввиду отказа судебной власти США поддержать правительственное регулирование компьютерной связи с учетом глобального характера данной сети, прямые попытки государства взять Интернет под свой контроль с использованием традиционных мер цензуры и прямого запрета, похоже, потерпели крах.

52

Закон о пристойности в коммуникациях

53

Закон о защите детей в онлайне.

Однако эти два оплота свободы в Интернете могут быть поставлены под сомнение (и действительно, ставятся) новыми технологиями и новыми правилами (Lessig, 1999; Samuelson, 2000а). Программные приложения могут надстраиваться над Интернет-протоколами, делая возможной идентификацию коммуникационных маршрутов и контента. Использование этих технологий способно привести к нарушению приватности, и поскольку в этом случае отдельные лица оказываются участниками конкретных коммуникационных процессов в конкретных институциональных контекстах, на пользователей Сети могут обрушиться все традиционные виды политического и организационного контроля. Именно этот мощный, убедительный довод выдвинул Лоренс Лес- сиг в своей знаковой книге «Код и другие законы киберпространства» (1999), Хотя моя точка зрения несколько отличается от его трактовки (и еще больше — от его нормативной позиции), тезис Лессига следует принять в качестве отправного момента анализа. Трансформация свободы и приватности в Интернете является прямым следствием его коммерциализации. Потребность в безопасной и поддающейся идентификации коммуникации через Интернет с целью извлечения из этого прибыли, а также необходимость в защите прав на интеллектуальную собственность в Сети привели к разработке новой программной архитектуры (которую Лессиг называет «кодом»), позволяющей контролировать процесс компьютерной коммуникации. Государственные власти во всем мире поддерживают такие технологии наблюдения и надзора и активно внедряют их, пытаясь вернуть себе часть полномочий, которые они было потеряли (Lyon, 2001а, Ь). Однако этим технологиям контроля противопоставляются новые технологии свободы, гражданское общество выходит на баррикады новых сражений за освобождение, а судебная власть обеспечивает некоторую степень защиты от явных злоупотреблений, по крайней мере, в определенных ситуациях (но не на рабочем месте). Интернет больше уже не является свободным пространством, но он также не стал и воплощением оруэлловских пророчеств. Это поле битвы, где разворачивается новое, главное сражение за свободу информационной эпохи.

Технологии контроля

Множество технологий контроля появилось как следствие пересечения интересов коммерции и государства. Существуют технологии идентификации, наблюдения и отслеживания. Все они базируются на двух основополагающих допущениях: асимметричном знании кодов в сети и способности определять соответствующее коммуникационное пространство, допускающее возможность контроля. Давайте вкратце рассмотрим эти технологии в качестве одного из этапов анализа процессов ограничения свободы при работе в Интернете.

Технологии идентификации включают в себя использование паролей, cookies [54] и процедур аутентификации. Cookies представляют собой цифровые маркеры, автоматически размещаемые web- сайтами на жестких дисках компьютеров, которые к ним подсоединены. После попадания cookie в компьютер все онлайновые контакты данного компьютера автоматически регистрируются сервером web-сайта, разместившего cookie. В процедурах аутентификации используются цифровые подписи, позволяющие другим компьютерам проверять происхождение и характеристики взаимодействующего с ним корреспондента. Часто они основываются на технике шифрования. Нередко аутентификация реализуется послойно, когда отдельные пользователи идентифицируются серверами, которые, в свою очередь, сами идентифицируются сетями. Одним из первых примеров протоколов защиты в Интернете может служить «secure sockets layer» (SSL), разработанный фирмой Netscape. Другие стандартные протоколы защиты были приняты

консорциумами компаний кредитных карт и компаниями, занимающимися электронной торговлей.

54

Пирожки, печенье (англ.), В качестве компьютерного термина используется для обозначения небольшого фрагмента данных об истории обращения данного пользователя к данному серверу, автоматически создаваемого сервером па компьютере пользователя.

Технологии наблюдения относятся к другой категории, однако зачастую они основываются на технологиях идентификации, способных определять местонахождение отдельного пользователя. Технологии наблюдения позволяют перехватывать сообщения, размещать маркеры, помогающие отслеживать коммуникационные потоки, идущие от конкретного компьютера, и осуществлять круглосуточный мониторинг работы данной машины. Эти технологии дают возможность идентифицировать сервер, ответственный за выдачу того или иного сообщения. В последующем, используя силу убеждения или прибегая к принуждению, правительства, компании или суды смогут получить от Интернет-провайдера данные о личности потенциального преступника при помощи технологии идентификации или просто обратившись к своим листингам, содержащим нужную информацию (поскольку по электронным адресам клиентов большинства Интернет- провайдеров можно найти и их реальные адреса).

Технологии отслеживания имеют дело с построением баз данных на основе результатов наблюдения и обработки регулярно фиксируемой информации (Garfinkel, 2000). После сбора информации в цифровой форме все элементы данных, содержащиеся в базе данных, могут собираться, детализироваться, комбинироваться и идентифицироваться согласно поставленной цели и согласно правовой процедуре. Иногда это просто комплексное профилирование, как при маркетинговых исследованиях, проводимое для достижения каких-то коммерческих или политических целей. В других случаях это превращается в индивидуализированный сбор информации, поскольку отдельный человек может быть описан обширным массивом данных, содержащихся в его (или ее) электронных записях, — от платежей по кредитным карточкам до посещений сайтов, электронной почты и телефонных звонков, При современном уровне развития техники любая передаваемая электронными средствами связи информация фиксируется и в конечном итоге может обрабатываться, идентифицироваться и комбинироваться в виде коллективных или индивидуальных аналитических досье.

Шифрование представляет собой основной способ защиты приватности сообщения (но не его отправителя, поскольку пославший его компьютер будет идентифицирован по месту входа в электронную сеть) (Levy, 2001). Сказанное, в частности, относится к методу шифрования с открытым ключом (PKI), использующему два ключа для дешифрования, один из которых находится в частном владении. Однако, как указывает Лессиг (1999), техника шифрования имеет двойственную природу: она обеспечивает приватность и в то же самое время составляет основу для передовых технологий идентификации. Она способствует разработке сертифицированных цифровых подписей, которые после обобщения запросов на них будут способствовать упразднению анонимности в Интернете, поскольку тогда каждая собака будет запрашиваться регистром как собака для получения доступа к ее собачьей жизни или же она на своей кибертерритории получит в соседей кошек.

Эти технологии позволяют осуществлять контроль при двух главных условиях. Во-первых, контролеры знают коды сети, а их объекты контроля — нет. Программное обеспечение по своей природе является конфиденциальным и проприетарным, и оно не может быть видоизменено кем бы то ни было, кроме его владельца. Поэтому, войдя в сеть, обычный пользователь становится узником архитектуры, которую он (или она) не знает. Во-вторых, контроль осуществляется на базе определяемого сетью пространства, например в сети Интернет-провайдера или в интрасети какой-нибудь компании, университета или правительственного учреждения. Да, Интернет является глобальной сетью, но узлы доступа к нему — нет. Если в таких узлах установить фильтры, глобальная свобода будет достигаться ценой локального подчинения. Рассмотрим эти технологии контроля в действии.

Конец приватности

На фоне всех тех восторгов и энтузиазма, проявленных по поводу дарованной Интернетом свободы, мы как-то забыли о существовании авторитарной практики надзора внутри среды, остающейся наиболее важной для нашей жизни: на нашем рабочем месте. Поскольку работники в процессе трудовой деятельности оказываются во все большей зависимости от компьютерных сетей, большинство компаний пришли к выводу, что они вправе контролировать использование сетей своими сотрудниками. Как показали результаты исследования, проведенного в США в апреле 2000 года, 73,5% американских фирм в той или иной степени осуществляют регулярный надзор за использованием Интернета их сотрудниками. При этом было множество случаев увольнения работников за то, что они, предположительно, использовали Сеть ненадлежащим образом (Howe, 2000: 106). Программы типа Gatekeeper передают на соответствующий сервер всю информацию, касающуюся работы в Интернете любой организации, ставшей абонентом этого сервера. Контроль работников руководством в производственных помещениях являлся традиционной причиной возникновения конфликтов в индустриальную эпоху, Похоже, эпохе Интернета суждено усилить эти трения, поскольку они становятся более напряженными в силу своей автоматизированной извращенности.

Поделиться:
Популярные книги

Не грози Дубровскому! Том VIII

Панарин Антон
8. РОС: Не грози Дубровскому!
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Не грози Дубровскому! Том VIII

Para bellum

Ланцов Михаил Алексеевич
4. Фрунзе
Фантастика:
попаданцы
альтернативная история
6.60
рейтинг книги
Para bellum

Архонт

Прокофьев Роман Юрьевич
5. Стеллар
Фантастика:
боевая фантастика
рпг
7.80
рейтинг книги
Архонт

Сильнейший ученик. Том 2

Ткачев Андрей Юрьевич
2. Пробуждение крови
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Сильнейший ученик. Том 2

Измена. Ребёнок от бывшего мужа

Стар Дана
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Измена. Ребёнок от бывшего мужа

Real-Rpg. Город гоблинов

Жгулёв Пётр Николаевич
1. Real-Rpg
Фантастика:
фэнтези
7.81
рейтинг книги
Real-Rpg. Город гоблинов

Хозяйка Междуречья

Алеева Елена
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
Хозяйка Междуречья

Крестоносец

Ланцов Михаил Алексеевич
7. Помещик
Фантастика:
героическая фантастика
попаданцы
альтернативная история
5.00
рейтинг книги
Крестоносец

Эйгор. В потёмках

Кронос Александр
1. Эйгор
Фантастика:
боевая фантастика
7.00
рейтинг книги
Эйгор. В потёмках

Идеальный мир для Лекаря 3

Сапфир Олег
3. Лекарь
Фантастика:
фэнтези
юмористическое фэнтези
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 3

Кодекс Крови. Книга III

Борзых М.
3. РОС: Кодекс Крови
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Крови. Книга III

Вернуть невесту. Ловушка для попаданки 2

Ардова Алиса
2. Вернуть невесту
Любовные романы:
любовно-фантастические романы
7.88
рейтинг книги
Вернуть невесту. Ловушка для попаданки 2

Черный Маг Императора 7 (CИ)

Герда Александр
7. Черный маг императора
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
Черный Маг Императора 7 (CИ)

Удобная жена

Волкова Виктория Борисовна
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Удобная жена