Галактика Интернет
Шрифт:
В этом отношении Интернет, без сомнения, подрывал национальный суверенитет и государственную власть. Однако он мог делать это только благодаря судебной защите, которая была ему обеспечена в сердцевине его глобальной инфраструктуры — в США, В самом деле, несмотря на все разговоры об Интернете и свободе, Конгресс Соединенных Штатов и администрация Клинтона пытались вооружиться юридическими инструментами для осуществления контроля над Сетью. Дело в том, что контроль над информацией составлял саму суть государственной власти на протяжении всей истории, и США не являются исключением. Поэтому одной из образцовых ценностей американской Конституции как раз и стало оформление права на свободу слова в качестве Первой поправки к Конституции. В своих попытках добиться
контроля над Интернетом Конгресс США и министерство юстиции использовали аргумент, способный найти отклик у каждого из нас: защита детей от странствующих по Интернету сексуальных демонов. Однако это не возымело действия. Communication Decency Act [52] 1995
52
Закон о пристойности в коммуникациях
53
Закон о защите детей в онлайне.
Однако эти два оплота свободы в Интернете могут быть поставлены под сомнение (и действительно, ставятся) новыми технологиями и новыми правилами (Lessig, 1999; Samuelson, 2000а). Программные приложения могут надстраиваться над Интернет-протоколами, делая возможной идентификацию коммуникационных маршрутов и контента. Использование этих технологий способно привести к нарушению приватности, и поскольку в этом случае отдельные лица оказываются участниками конкретных коммуникационных процессов в конкретных институциональных контекстах, на пользователей Сети могут обрушиться все традиционные виды политического и организационного контроля. Именно этот мощный, убедительный довод выдвинул Лоренс Лес- сиг в своей знаковой книге «Код и другие законы киберпространства» (1999), Хотя моя точка зрения несколько отличается от его трактовки (и еще больше — от его нормативной позиции), тезис Лессига следует принять в качестве отправного момента анализа. Трансформация свободы и приватности в Интернете является прямым следствием его коммерциализации. Потребность в безопасной и поддающейся идентификации коммуникации через Интернет с целью извлечения из этого прибыли, а также необходимость в защите прав на интеллектуальную собственность в Сети привели к разработке новой программной архитектуры (которую Лессиг называет «кодом»), позволяющей контролировать процесс компьютерной коммуникации. Государственные власти во всем мире поддерживают такие технологии наблюдения и надзора и активно внедряют их, пытаясь вернуть себе часть полномочий, которые они было потеряли (Lyon, 2001а, Ь). Однако этим технологиям контроля противопоставляются новые технологии свободы, гражданское общество выходит на баррикады новых сражений за освобождение, а судебная власть обеспечивает некоторую степень защиты от явных злоупотреблений, по крайней мере, в определенных ситуациях (но не на рабочем месте). Интернет больше уже не является свободным пространством, но он также не стал и воплощением оруэлловских пророчеств. Это поле битвы, где разворачивается новое, главное сражение за свободу информационной эпохи.
Технологии контроля
Множество технологий контроля появилось как следствие пересечения интересов коммерции и государства. Существуют технологии идентификации, наблюдения и отслеживания. Все они базируются на двух основополагающих допущениях: асимметричном знании кодов в сети и способности определять соответствующее коммуникационное пространство, допускающее возможность контроля. Давайте вкратце рассмотрим эти технологии в качестве одного из этапов анализа процессов ограничения свободы при работе в Интернете.
Технологии идентификации включают в себя использование паролей, cookies [54] и процедур аутентификации. Cookies представляют собой цифровые маркеры, автоматически размещаемые web- сайтами на жестких дисках компьютеров, которые к ним подсоединены. После попадания cookie в компьютер все онлайновые контакты данного компьютера автоматически регистрируются сервером web-сайта, разместившего cookie. В процедурах аутентификации используются цифровые подписи, позволяющие другим компьютерам проверять происхождение и характеристики взаимодействующего с ним корреспондента. Часто они основываются на технике шифрования. Нередко аутентификация реализуется послойно, когда отдельные пользователи идентифицируются серверами, которые, в свою очередь, сами идентифицируются сетями. Одним из первых примеров протоколов защиты в Интернете может служить «secure sockets layer» (SSL), разработанный фирмой Netscape. Другие стандартные протоколы защиты были приняты
54
Пирожки, печенье (англ.), В качестве компьютерного термина используется для обозначения небольшого фрагмента данных об истории обращения данного пользователя к данному серверу, автоматически создаваемого сервером па компьютере пользователя.
Технологии наблюдения относятся к другой категории, однако зачастую они основываются на технологиях идентификации, способных определять местонахождение отдельного пользователя. Технологии наблюдения позволяют перехватывать сообщения, размещать маркеры, помогающие отслеживать коммуникационные потоки, идущие от конкретного компьютера, и осуществлять круглосуточный мониторинг работы данной машины. Эти технологии дают возможность идентифицировать сервер, ответственный за выдачу того или иного сообщения. В последующем, используя силу убеждения или прибегая к принуждению, правительства, компании или суды смогут получить от Интернет-провайдера данные о личности потенциального преступника при помощи технологии идентификации или просто обратившись к своим листингам, содержащим нужную информацию (поскольку по электронным адресам клиентов большинства Интернет- провайдеров можно найти и их реальные адреса).
Технологии отслеживания имеют дело с построением баз данных на основе результатов наблюдения и обработки регулярно фиксируемой информации (Garfinkel, 2000). После сбора информации в цифровой форме все элементы данных, содержащиеся в базе данных, могут собираться, детализироваться, комбинироваться и идентифицироваться согласно поставленной цели и согласно правовой процедуре. Иногда это просто комплексное профилирование, как при маркетинговых исследованиях, проводимое для достижения каких-то коммерческих или политических целей. В других случаях это превращается в индивидуализированный сбор информации, поскольку отдельный человек может быть описан обширным массивом данных, содержащихся в его (или ее) электронных записях, — от платежей по кредитным карточкам до посещений сайтов, электронной почты и телефонных звонков, При современном уровне развития техники любая передаваемая электронными средствами связи информация фиксируется и в конечном итоге может обрабатываться, идентифицироваться и комбинироваться в виде коллективных или индивидуальных аналитических досье.
Шифрование представляет собой основной способ защиты приватности сообщения (но не его отправителя, поскольку пославший его компьютер будет идентифицирован по месту входа в электронную сеть) (Levy, 2001). Сказанное, в частности, относится к методу шифрования с открытым ключом (PKI), использующему два ключа для дешифрования, один из которых находится в частном владении. Однако, как указывает Лессиг (1999), техника шифрования имеет двойственную природу: она обеспечивает приватность и в то же самое время составляет основу для передовых технологий идентификации. Она способствует разработке сертифицированных цифровых подписей, которые после обобщения запросов на них будут способствовать упразднению анонимности в Интернете, поскольку тогда каждая собака будет запрашиваться регистром как собака для получения доступа к ее собачьей жизни или же она на своей кибертерритории получит в соседей кошек.
Эти технологии позволяют осуществлять контроль при двух главных условиях. Во-первых, контролеры знают коды сети, а их объекты контроля — нет. Программное обеспечение по своей природе является конфиденциальным и проприетарным, и оно не может быть видоизменено кем бы то ни было, кроме его владельца. Поэтому, войдя в сеть, обычный пользователь становится узником архитектуры, которую он (или она) не знает. Во-вторых, контроль осуществляется на базе определяемого сетью пространства, например в сети Интернет-провайдера или в интрасети какой-нибудь компании, университета или правительственного учреждения. Да, Интернет является глобальной сетью, но узлы доступа к нему — нет. Если в таких узлах установить фильтры, глобальная свобода будет достигаться ценой локального подчинения. Рассмотрим эти технологии контроля в действии.
Конец приватности
На фоне всех тех восторгов и энтузиазма, проявленных по поводу дарованной Интернетом свободы, мы как-то забыли о существовании авторитарной практики надзора внутри среды, остающейся наиболее важной для нашей жизни: на нашем рабочем месте. Поскольку работники в процессе трудовой деятельности оказываются во все большей зависимости от компьютерных сетей, большинство компаний пришли к выводу, что они вправе контролировать использование сетей своими сотрудниками. Как показали результаты исследования, проведенного в США в апреле 2000 года, 73,5% американских фирм в той или иной степени осуществляют регулярный надзор за использованием Интернета их сотрудниками. При этом было множество случаев увольнения работников за то, что они, предположительно, использовали Сеть ненадлежащим образом (Howe, 2000: 106). Программы типа Gatekeeper передают на соответствующий сервер всю информацию, касающуюся работы в Интернете любой организации, ставшей абонентом этого сервера. Контроль работников руководством в производственных помещениях являлся традиционной причиной возникновения конфликтов в индустриальную эпоху, Похоже, эпохе Интернета суждено усилить эти трения, поскольку они становятся более напряженными в силу своей автоматизированной извращенности.