Компьютерра PDA N142 (22.10.2011-28.10.2011)
Шрифт:
Американский закон о секретности изобретений от 1951 года (The Invention Secrecy Act) требует, чтобы государство накладывало "указы о засекречивании" на определённые патентные заявки, содержащие в себе информацию, разглашение которой нежелательно. Таким способом не только обеспечивается ограничение раскрытия информации об изобретении, но и блокируется выдача патента. Особо примечательно, что этот указ может быть наложен даже в тех случаях, когда заявка на патент составлена и полностью принадлежит частному лицу или компании, которые работают абсолютно без какого-либо финансирования или любой другой поддержки со стороны государства.
Из практики известно, что государством практикуется
Если же говорить о применяемой в этом контексте терминологии, то закон о засекречивании изобретений разрешает государству заблокировать раскрытие патентной заявки, если она содержит информацию, которая может быть "detrimental" (вредной, нежелательной) для национальной безопасности. Причём определение специфического термина "детриментальное изобретение" нигде не даётся, но по умолчанию принято считать, что этот случай менее серьёзен, нежели "ущерб национальной безопасности" (damage to national security). Такого рода ярлык уже автоматически обеспечивает изобретению навешивание на него грифа секретности со всеми вытекающими последствиями.
Никаких объяснений от государства относительно нынешнего резкого увеличения количества указов о засекречивании организация FAS получить не смогла. Также не удалось получить и никаких дополнительных, помимо голой статистики, сведений, которые могли бы хоть как-то разъяснить и подтвердить законность или правомочность всех этих наложенных запретов.
А вопросы подобного рода вполне правомочны, потому что известны случаи, когда приказы о засекречивании распространяются на такие изобретения, про которые вообще неясно, с какого боку они относятся к военным приложениям или к области национальной безопасности.
Например, достоверно известно, что ещё сорок лет тому назад некие правительственные агентства США распорядились, дабы все продвинутые технологии генераторов энергии на основе возобновляемых природных источников подвергались проверке на предмет ограничения их распространения через механизмы Закона о засекречивании изобретений. В частности, в данный разряд "опасных изобретений" попали и солнечные батареи с эффективностью свыше 20 процентов, и системы преобразования энергии с эффективностью, "превышающей 70-80 процентов".
Эти факты документально подтверждаются в списке критичных технологических областей, который был составлен в 1971 году и регулярно обновлялся по крайней мере до 1994 года – для систематической проверки патентных заявок на предмет возможных ограничений по Закону о засекречивании. Данный документ был в своё время добыт исследователем Майклом Равницким (Michael Ravnitzky) и в свободном доступе давно выложен на сайте FAS по адресу http://www.fas.org/sgp/othergov/invention/pscrl.pdf.
Особо следует подчеркнуть, что аналогичный список, но только действующий для "оценки вредности" изобретений в настоящее время, трактуется государством как секрет настолько важный, что он не предоставляется гражданам вообще ни в каком виде. Даже в вымаранном цензурой виде в ответ на непосредственные запросы на основании известного и обычно срабатывающего закона FOIA (о праве граждан на доступ к информации)...
Правомочность столь обострённой скрытности властей FAS ныне оспаривает в апелляционном суде. Ну а в государстве тем временем продолжает раскручиваться машина ещё большей секретности.
В
Совершенно очевидно, что данная директива Белого дома в основе своей продиктована новыми информационными технологиями, вроде социальных сетей, носителей информации с гигантской ёмкостью и миниатюрными размерами, ну а самое главное - опасностями со стороны "сайтов утечек" типа WikiLeaks.
В качестве одного из главных приоритетов контрразведки ныне ставится автоматизация борьбы с внутренними угрозами – типа рядового Брэдли Мэннинга, который, будучи на службе в рядах военной разведки в Ираке (как предполагается), слил через интернет сотни тысяч грифованных документов вооружённых сил и госдепартамента США. Бюджет, выделенный на массовое применение контрразведывательного программного обеспечения против козней инсайдеров, как это нынче принято, строго засекречен и посторонним не раскрывается. Однако, как свидетельствуют журналисты, попавшие на GEOINT, недавнюю выставку-ярмарку технологий для разведки, эта тема звучит сегодня как один из очень важных для правительства США интересов.
Нынешняя GEOINT, ежегодная торговая ярмарка для разведывательной индустрии, проходила в городе Сан-Антонио. Работу демонстрировавшихся там программных средств, заточенных под выявление и отлов сотрудников, пытающихся заняться сливом секретов, описывают примерно такими словами.
Вот, скажем, сотрудник разведки просматривает топ-секретный файл, не подпадающий под категорию сведений в рамках его обычной работы. Программа мониторинга предупреждает об этом "аналитика данных", который начинает отслеживать дальнейшую компьютерную активность сотрудника. И если это человек начинает действовать как потенциальный источник слива, отправляя куда-то зашифрованные e-mail'ы или используя незарегистрированную флешку для копирования файлов, то аналитик может нажать кнопку и просмотреть видеозапись картинок на мониторе сотрудника за последний час работы. И если в записи обнаруживаются признаки назревающей утечки информации, то злодея тут же ловят с поличным на месте преступления...
Но это, конечно, в теории. На практике же известно, что разведывательное сообщество имеет программы внутреннего мониторинга своих систем уже многие годы. И та же активно ныне продаваемая спецслужбам программа SureView от корпорации Raytheon появилась на рынке как минимум в 2002 году. Вот только работали такие программы с большими глюками и очень часто выдавали ложные положительные опознания злоумышленников. А как всем известно, если сетевых администраторов слишком часто напрягать ложными тревогами, принимающими обычное поведение за подозрительное, то они довольно быстро таких часовых просто отключают.
На выставке GEOINT, однако, разработчики заверяли, что за последний год удалось достичь гигантского прогресса: программы мониторинга инсайдеров стали более автоматизированными и более легко адаптируются под большие базы данных. В целом же перспективы именно этого сегмента рынка в специфической индустрии разведтехнологий оцениваются как самые благоприятные. Если цитировать Линн Дагл (Lynn Dugle) президентшу подразделения Raytheon Intelligence and Information Systems, то будущее выглядит так: "Мы абсолютно уверены, что будет наблюдаться рост инсайдерских угроз. И соответственно будет расти рынок средств внутреннего мониторинга".