Чтение онлайн

на главную

Жанры

Галактика Интернет
Шрифт:

Но даже за стеклянными стенами компаний «вы имеете только нулевую приватность — смиритесь с этим!». Это слова Скотта Макнили, харизматического исполнительного директора Sun Microsystems, из его широко известного заявления (цит. по: Scheer, 2000: 100). В настоящее время наибольшее развитие получили технологии сбора данных, связанные с экономикой электронной коммерции. Во многих случаях основными источниками доходов компаний, занимающихся электронной торговлей, становятся реклама и маркетинг, как я показал это в третьей главе, С одной стороны, эти компании получают выручку от рекламных баннеров, которые они могут размещать в Сети для своих пользователей. С другой стороны, информация об их пользователях продается компаниями своим клиентам для реализации соответствующих маркетинговых целей либо используется самими компаниями для определения своей целевой аудитории. Во всехэтих случаях ценные сведения должны собираться при каждом щелчке мышью на нужном сайте. В Соединенных Штатах 92% web-сайтов осуществляют сбор личных данных о своих пользователях и обрабатывают их в соответствии со своими коммерческими интересами (Lessig, 1999: 153). Представители компаний клянутся, что они используют только обобщенные данные и только для составления маркетинговых профилей. И в конце концов большинство потребителей не осуществляют свое

право высказываться против использования их личных данных. Адвокаты потребителей показали, сколь затруднительно на практике реализовать право отказа, и предложили использовать вместо нее право согласия — утвердительный ответ. Однако Конгресс США, испытывая сильное давление со стороны рекламодателей и представителей электронной коммерции, отказался признать обязательность формулировки согласия. В странах Европейского Союза активная деятельность властей в защиту прав потребителей привела к принятию закона о приватности, согласно которому компаниям запрещается использовать информацию, касающуюся их клиентов, без явно выраженного согласия последних. Однако в этом случае возникает проблема выбора — частные сведения или доступ к web-сайту. Большинство людей отказываются от своего права на приватность в обмен на возможность использования Интернета. После отказа от этого права на защиту приватности личные данные становятся законной собственностью Интернет-фирм и их клиентов.

Для того чтобы проиллюстрировать сказанное конкретным примером, рассмотрим случай Double Click — крупнейшей Интернет-фирмы, занимающейся размещением рекламы. Ее бизнес заключается в размещении миллионов файлов cookies в компьютерах, соединяющихся с web-сайтами, использующими технологию Double Click. После того как компьютер получает cookie, он становится мишенью соответствующих рекламных объявлений при каждом посещении тысяч web-сайтов, пользующихся услугами Double Click. Как и многие другие Интернет-компании, Double Click регулярно испытывает допустимые границы сокращения приватности. Так, например, в ноябре 1999 года Double Click приобрела Abacus, базу данных имен, адресов и информации, касающейся моделей совершения покупок, практикуемых 90 миллионами домохозяйств в США. Используя эту базу данных, Double Click построила профили, связывающие действительные имена и адреса конкретных лиц с их онлайновыми и внесетевыми походами по магазинам. Протесты со стороны защитников права на приватность вынудили Double Click приостановить этот связанный с профилированием бизнес до тех пор, пока между правительством и представителями данной отрасли промышленности не будет достигнуто соответствующее соглашение в отношении подходов к рассмотрению вопросов, связанных с обеспечением приватности (Rosen, 2000а).

Как указывает Розен (2000b), технологии, позволяющие загружать хранимые в цифровом виде книги и журналы, музыку и фильмы непосредственно на жесткие диски, дает возможность издателям и компаниям, работающим в индустрии развлечений, контролировать и регистрировать поведение своих клиентов в Сети и собирать информацию о последних. Наглядным примером здесь может служить крупнейший в мире электронный коммуникационно-издательский конгломерат AOL-Time Warner, Будущее интегрированное мультимедийное устройство (о котором так мечтают Microsoft и ATT), возможно, будет наделено широкими контрольными функциями. Глобально уникальные идентификаторы (GUID) позволяют связать любой документ, сообщение по электронной почте или обмен репликами в чате с реальной личностью отправителя соответствующей информации. В ноябре 1999 года Real Jukebox был брошен вызов со стороны защитников права на приватность, обратившими внимание на то, что этот музыкальный плейер может посылать своей материнской компании Real Networks информацию о музыке, загружаемой каждым из пользователей, которая может быть связана с уникальными идентифицирующими номерами, точно определяющими личность пользователя. Опасаясь заработать себе плохую репутацию, Real Networks запретила использование GUID. Однако следует иметь в виду, что в данной индустрии цифровая идентификация является правилом, а не исключением. Так, программные продукты Microsoft, например Word 97 и Powerpoint 97, вводят идентификаторы в любой документ, получаемый нами при помощи этих программ. Происхождение такого документа может быть прослежено вплоть до компьютера, на котором этот документ был создан.

Что касается конфиденциальности в электронной почте, то она не получила адекватной правовой защиты. Вот что пишет по этому поводу Розен (2000а: 51): «По итогам обычной юридической проверки Верховный суд пришел к заключению, что конституционная защита от необоснованных обысков будет определяться тем обстоятельством, имеются ли у граждан субъективные ожидания сохранения приватности, которые общество готово воспринять в качестве обоснованных... Совсем недавно судебная власть признала, что за счет одного лишь только введения явных правил, предупреждающих работников, что их электронная почта может быть проверена, работодателям удается понизить ожидания сохранения конфиденциальности до такого уровня, который обеспечивает им неограниченные полномочия проверять все то, им только заблагорассудиться».

Деловые возможности в этой новой индустрии маркетинга индивидуального поведения представляются безграничными. В ходе выборов 2000 года в США одна компания создала базу данных под названием Aristotle, которая, используя информацию из различных источников, осуществила политическое профилирование 150 миллионов граждан с последующей продажей этих профилей тем, кто предлагал за них наибольшую цену (как правило, представителям команд участвовавших в данной компании кандидатов).

Заимствуя технологические инновации у коммерческих Ин- тернет-компаний, власти ускоряют внедрение своих собственных программ наблюдения и надзора, комбинируя неуклюжие традиционные методы с новыми техническими познаниями. Так, например, программа Echelon, разработанная Соединенными Штатами и Великобританией во времена холодной войны, теперь, похоже, превратилась в средство промышленного шпионажа, осуществляемого, согласно французским правительственным источникам, путем сочетания традиционного подслушивания и создания телекоммуникационных помех с перехватом электронных сообщений. Программа ФБР Carnivore, реализуемая в сотрудничестве (как добровольном, так и нет) с Интернет-провайдерами, регистрирует весь трафик электронной почты с последующим отбором нужной информации на основе автоматизированной выборки и использования ключевых слов. В 2000 году ФБР запросило у Конгресса 75 миллионов долларов на финансирование программ слежки, включая «Digital Storm», новой версии программы прослушивания телефонных разговоров в сочетании с компьютерными программами поиска ключевых слов в сообщениях.

Не за горами

и появление электронной системы слежки. Весь парадокс здесь заключается в том, что, в общем, именно Интер- нет-фирмы, будучи по своей идеологии либертарианцами, внедрили технологии раскрытия анонимности и ограничения приватности и первыми стали их использовать. Поступая подобным образом, они позволяют органам государственного надзора активно вторгаться в пространство свободы, которое было отвоевано пионерами Интернета, воспользовавшимися невежественностью и безразличием традиционных бюрократий. Однако история имеет противоречивый характер, и сейчас развивается контрнаступление приверженцев свободы. Но прежде чем приступать к рассмотрению этой альтернативной тенденции, нам необходимо проанализировать последствия подрыва приватности для других составляющих Интернета вместе образующих его царство свободы.

Суверенитет, свобода и собственность в условиях исчезновения приватности

В 2000 году государственные власти по всему миру всерьез восприняли угрозу, исходящую от того, что они назвали «киберпреступление». Оказалось, что инфраструктура компьютерной коммуникации, на которой в нашем мире основываются богатство, информация и власть, весьма уязвима по отношению к вторжениям, помехам и нарушениям. Неослабевающие волны компьютерных вирусов и червей продолжают накатываться на Интернет, крэкеры прорываются сквозь брандмауэры, похищаются номера кредитных карточек, политические активисты захватывают web-сайты, файлы из компьютеров военных становятся известны всему миру, а конфиденциальное программное обеспечение скачивается даже из внутренней сети компании Microsoft. Несмотря на миллиарды долларов, израсходованных на обеспечение электронной безопасности, стало ясно, что в любой сети уровень ее защищенности будет определяться уровнем защищенности самого слабого ее звена. Проникните в сеть в любой ее точке, и вы сможете сравнительно легко пройтись по всем ее узлам.

В действительности реальный ущерб (имущественный или персональный) оказывался весьма ограниченным, а его масштабы, как правило, преувеличиваются: ничего такого, что можно было бы сопоставить с потерей человеческих жизней, деградацией окружающей среды и даже с убытками, понесенными в результате несчастных случаев, например, в автомобильной индустрии (помните, что произошло на предприятиях Firestone/Ford?) или в химической промышленности (вспомните Бхопал!). Однако сама мысль о ненадежности компьютерных сетей буквально непереносима для власти, поскольку в нашем мире все зависит от этих сетей, и осуществление контроля над ними является необходимым условием сохранения властных полномочий.

Однако следует учесть еще ряд моментов. Хакерство и крэкерство, практиковавшиеся внутри глобальной сети вдоль и поперек, позволили выявить бессилие традиционных форм контроля, основанных на властных полномочиях государства в пределах его национальных границ. Это только усилило обеспокоенность, которую уже испытывали верховные власти во всем мире в связи со своей неспособностью поставить заслон на пути информационных потоков, которые они перекрыли у себя дома, будь то послания Фа Луньгун в Китае, мемуары лечащего врача Миттерана во Франции или же продажа с аукциона через Сеть действительных бюллетеней для заочного голосования в ходе избирательной компании в Соединенных Штатах (этот web-узел был перемещен в Германию). Суверенитет государства всегда начинается с контроля информации, а этот контроль сейчас медленно, но верно подвергается эрозии. Ввиду глобального характера Интернета возникла настоятельная необходимость во взаимодействии ведущих мировых держав для создания нового глобального пространства надзора и контроля. В процессе такого взаимодействия они фактически лишались своего суверенитета, поскольку должны были делиться властью и соглашаться на общие стандарты регулирования: они сами превратились в сеть, сеть регулятивных и полицейских органов. Однако разделение суверенитета — это та цена, которую пришлось заплатить за попытку коллективного удержания хоть какого-то политического контроля. Таким образом, смешав между собой легитимную и нелегитимную практику, государство нанесло ответный удар. Сигнал к атаке был дан на встрече «большой восьмерки» в Париже в июне 2000 года, ее почин поддержал Совет Европы, принявший конвенцию о борьбе с киберпреступлениями, которая была разработана органами безопасности европейских стран при участии в качестве консультантов ведущих мировых производителей программного обеспечения. По сей день это остается наиболее далеко идущей и широкомасштабной попыткой контролировать коммуникацию в Интернете. Многие страны мира, такие как Россия, Китай, Малайзия и Сингапур, приветствовали эту новую, хорошо продуманную инициативу правительств ведущих стран по ужесточению политики в отношении Интернета. Инициативу, которую они совершенно правильно восприняли как подтверждение нх собственных первоначальных сомнений.

Содержание всех этих согласованных мер является и слишком неопределенным и слишком специальным, чтобы стать здесь предметом детального рассмотрения. Кроме того, вскоре они технологически устареют, так что их нужно будет постоянно обновлять. То, что действительно имеет здесь значение, — это цели и методология вмешательства. Если говорить кратко, будет сделана попытка нейтрализовать право граждан на шифрование путем ограничения или запрещения техники шифрования. Эта стратегия накладывает запрет на те программные средства обеспечения личной безопасности, которые я рассмотрю ниже. Она значительно расширяет полномочия власти по подключению к линиям связи и перехвату трафика данных. И она же обязывает Интернет-провайдеров внедрять технологии слежки за их клиентами, а также в принудительном порядке предоставлять информацию для идентификации пользователей по запросу правительственных органов в самых разных ситуациях и обстоятельствах. Обратите внимание, что все это в целом равносильно сокращению масштабов приватности коммуникации через Интернет и означает превращение Интернета из пространства свободы в некий «стеклянный дом». Коммуникационные потоки по-прежнему будут протекать беспрепятственно, поскольку такова архитектура Сети. Однако в результате преобразования пространства доступа посредством контроля за Интернет-провайдерами и введения специальных протоколов регистрации поверх Интернет-протоколов для определенных сетей, надзор (с последующим наказанием) может осуществляться ex post facto [55] . Лессиг прав: новая архитектура Интернета, новый код становится главным инструментом контроля, делающим возможным регулирование и надзор посредством традиционных форм государственной власти.

55

Ex post facto (лат.) — после совершившегося факта, постфактум.

Поделиться:
Популярные книги

Меняя маски

Метельский Николай Александрович
1. Унесенный ветром
Фантастика:
боевая фантастика
попаданцы
9.22
рейтинг книги
Меняя маски

Курсант: назад в СССР 9

Дамиров Рафаэль
9. Курсант
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Курсант: назад в СССР 9

Лорд Системы 13

Токсик Саша
13. Лорд Системы
Фантастика:
фэнтези
попаданцы
рпг
5.00
рейтинг книги
Лорд Системы 13

Кротовский, может, хватит?

Парсиев Дмитрий
3. РОС: Изнанка Империи
Фантастика:
попаданцы
альтернативная история
аниме
7.50
рейтинг книги
Кротовский, может, хватит?

"Дальние горизонты. Дух". Компиляция. Книги 1-25

Усманов Хайдарали
Собрание сочинений
Фантастика:
фэнтези
боевая фантастика
попаданцы
5.00
рейтинг книги
Дальние горизонты. Дух. Компиляция. Книги 1-25

Месть Пламенных

Дмитриева Ольга
6. Пламенная
Фантастика:
фэнтези
6.00
рейтинг книги
Месть Пламенных

Как я строил магическую империю 6

Зубов Константин
6. Как я строил магическую империю
Фантастика:
попаданцы
аниме
фантастика: прочее
фэнтези
5.00
рейтинг книги
Как я строил магическую империю 6

Идеальный мир для Лекаря 24

Сапфир Олег
24. Лекарь
Фантастика:
городское фэнтези
попаданцы
5.00
рейтинг книги
Идеальный мир для Лекаря 24

Внешняя Зона

Жгулёв Пётр Николаевич
8. Real-Rpg
Фантастика:
фэнтези
попаданцы
рпг
5.00
рейтинг книги
Внешняя Зона

Архил…? Книга 3

Кожевников Павел
3. Архил...?
Фантастика:
фэнтези
попаданцы
альтернативная история
7.00
рейтинг книги
Архил…? Книга 3

Идеальный мир для Лекаря 18

Сапфир Олег
18. Лекарь
Фантастика:
юмористическое фэнтези
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 18

Барон ненавидит правила

Ренгач Евгений
8. Закон сильного
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Барон ненавидит правила

Идеальный мир для Лекаря 14

Сапфир Олег
14. Лекарь
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 14

Дворянская кровь

Седой Василий
1. Дворянская кровь
Фантастика:
попаданцы
альтернативная история
7.00
рейтинг книги
Дворянская кровь