Foreign business Джаред А. Коэн



бет8/35
Дата08.07.2016
өлшемі4.27 Mb.
#184954
1   ...   4   5   6   7   8   9   10   11   ...   35


Велика вероятность того, что появятся политики, которые выступят за присвоение грифа «конфиденциально» всем данным о виртуальном поведении молодежи, ведь вот-вот станет взрослым поколение, каждый шаг представителей которого в юности будет зафиксирован в цифровых хранилищах информации. Если подобный закон будет принят, то все, что сообщал о себе человек до наступления восемнадцатилетнего возраста, окажется помещенным «под замок» и не будет подлежать раскрытию под угрозой штрафа или даже тюремного заключения. В соответствии с законом эти сведения не смогут учитывать ни работодатели, ни судьи, ни ипотечные агентства, ни учебные заведения. Конечно, таким законам будет трудно пробить себе дорогу, но они помогут изменить существующие в обществе нормы, в результате чего большинство проступков тинейджеров, совершенных в сети, в конечном счете будут приравниваться к «экспериментам» с наркотиками или алкоголем.

В попытке защитить тайну частной жизни и повысить ответственность за разглашение конфиденциальной информации могут быть приняты и другие законы. Кражу мобильного телефона приравняют к похищению персональных данных, а онлайн-вторжение (с помощью краденого пароля или взлома аккаунта) станет наказываться так же, как взлом и незаконное проникновение в помещение[19]. Где находится грань между информацией, которой делиться можно и которой нельзя, поскольку она слишком личная, все страны будут определять самостоятельно, исходя из своих культурных особенностей. То, что посчитает непристойным или даже порнографическим индийское правительство, французское одобрит не задумываясь. Представим себе общество, с одной стороны, глубоко озабоченное сохранением тайны частной жизни, а с другой – изобилующее смартфонами со встроенными камерами и дешевыми фотоаппаратами, которые можно купить в каждом магазине игрушек. В таком обществе понятия, принятые у фотографов-папарацци («публичное» и «частное»), могут быть расширены и отнесены к каждому человеку с выделением неких «зон безопасности», где сделать снимок можно будет только в случае явного согласия объекта съемки (или, как в Саудовской Аравии, с согласия мужчины, сопровождающего женщину). Такое разрешение люди будут получать при помощи специального приложения для смартфона, а поскольку на всех цифровых фотографиях фиксируется время съемки и проставляется цифровой водяной знак, их легальность определить будет очень легко. «Цифровым водяным знаком» называют определенную последовательность битов, добавляемую к цифровому изображению, аудио– или видеофайлу и содержащую информацию об авторских правах его создателя: имя, дату съемки, вид прав и так далее. Он помогает защищать объект авторского права от незаконных манипуляций: хотя цифровой копирайт невидим глазу, его можно считать при помощи специального программного обеспечения и определить, является ли файл оригиналом или незаконно сделанной копией.

Переходя к третьей стратегии защиты информации – общественной, зададимся вопросом: а какой будет реакция на революцию данных со стороны негосударственных структур (местных сообществ и некоммерческих организаций)? Думается, что в следующем десятилетии появятся институты гражданского общества, предназначенные для защиты постоянных пользователей интернета от их правительств и от их собственной беспечности. Мощные лоббистские группировки «продавят» законы о контенте и охране тайны частной жизни. Заметив применение репрессивных методов, правозащитные организации станут выступать за принятие мер для лучшей защиты граждан. Сформируются инициативные группы, которые будут помогать людям разных возрастов справиться с последствиями такого явления, как вечное хранение данных. Образовательные учреждения постараются внушить школьникам, какими последствиями грозит слишком широкое распространение информации о себе («никогда не делись личными данными с незнакомцами»). Недавняя кампания против кибертравли в США стала лишь первой ласточкой: скоро мы окажемся свидетелями мощных социальных инициатив снизу, направленных на увеличение осведомленности общества о правилах поведения в сети, и слабых попыток политиков помешать этому. Учителя и администрация школ будут относиться к кибертравле так же, как к травле сверстников в реальном мире, то есть наказание будет сопоставимым, с той лишь разницей, что вызов в кабинет директора последует не в день совершения проступка, а на следующее утро после того, как школьник из дома напишет что-то в сети.

Помимо смягчения негативных последствий широкого доступа в интернет, неправительственным организациям придется генерировать новые идеи в области высоких технологий, призванные изменить мир к лучшему. Благотворительные организации, работающие в развивающихся странах, уже реализуют пилотные инновационные проекты, основанные на повсеместно доступных коммуникационных технологиях. По словам администратора американского Агентства международного развития (USAID) Раджива Шаха, во время голода 2011 года, вспыхнувшего в Восточной Африке, его организация смогла обойти запрет на предоставление помощи страдающему от недоедания населению, установленный исламистским незаконным вооруженным формированием «Аль-Шабааб», благодаря совместному использованию мобильных платформ и традиционной для арабских стран системы перевода денежных средств «хавала» (она основана на передаче денег через доверенных посредников в обход классических финансовых институтов). В результате широкого использования мобильной связи и доступа в интернет как нуждающимися, так и желающими помочь появились новые возможности. Особенно активно внедряют новые высокотехнологичные решения на заре новой цифровой эпохи неправительственные и благотворительные организации, поскольку понимают, что это позволит им лучше справляться с их задачами, при этом они более гибки, чем государственные структуры, и легче идут на риск, чем представители делового мира.

Четвертая стратегия защиты информации реализуется на индивидуальном уровне. Отчетливо прослеживается склонность людей полагаться на общение посредством анонимных пиринговых сетей. В мире «без кнопки Delete» для тех, кто хотел бы остаться незамеченным, пиринговые сети станут средой «по умолчанию». Уже сегодня современные мобильные пиринговые технологии вроде Bluetooth позволяют устанавливать связь между двумя устройствами непосредственно, без необходимости подключаться к сети. (Хотя обычные пиринговые файлообменные сети вроде BitTorrent работают как раз в интернете.) Для обоих вариантов пиринговой технологии характерно то, что пользователи соединяются друг с другом для приема и передачи информации без посредника в лице фиксированного сервера, принадлежащего третьей стороне. Поэтому в будущем пиринговые технологии предоставят людям заманчивую возможность мгновенно связаться, избежав при этом нежелательного контроля или мониторинга.

Функцией пиринговой связи сегодня снабжены практически все, даже дешевые смартфоны, а после того как в следующем десятилетии они захлестнут новые рынки, воспользоваться преимуществами этих продвинутых устройств сможет еще большее число людей. В развивающихся странах уже приобрел огромную популярность Bluetooth, ведь эта функция, как правило, доступна даже в самых простых телефонах. В большей части Западной Африки, где мобильная связь намного более широко распространена, чем компьютеры и доступ в интернет, многие используют мобильные телефоны как стереосистемы, поскольку благодаря их пиринговым возможностям могут хранить музыку, слушать ее и обмениваться музыкальными файлами с друзьями при помощи своих сотовых аппаратов.

Появление в Мали мобильных музыкальных автоматов, возможно, стало ответом на специфические проблемы инфраструктуры этой страны, но и за ее пределами люди все чаще отдают предпочтение пиринговым технологиям: кто-то по эмоциональным (невозможность удалить историю своих действий), кто-то – по прагматическим (безопасность соединения) соображениям. В государствах с репрессивным режимом граждане все чаще пользуются для связи общими пиринговыми платформами и системами передачи закодированных сообщений, например мессенджером на базе смартфона BlackBerry Messenger (BBM) компании Research in Motion (RIM), что позволяет им меньше опасаться прослушки со стороны спецслужб. В будущем им станут доступны и другие технологии на базе пиринга.

Портативные высокотехнологичные устройства пока воспринимаются как предметы роскоши: наручные часы, способные вибрировать или мягко сжимать запястье в момент срабатывания будильника (некоторые модели уже появились в продаже), серьги с датчиком измерения кровяного давления и так далее[20]. Более интересные возможности смогут предложить обладателям портативных устройств приложения, основанные на технологии дополненной реальности: наложение тактильных ощущений, звуков или изображений из виртуальной реальности на объекты физического мира. В апреле 2012 года компания Google представила собственный прототип устройства, основанного на технологии дополненной реальности, разработанного в рамках проекта Project Glass: очки со встроенным дисплеем, закрепленным чуть выше одного из глаз. Они способны отображать информацию, передавать сообщения при помощи голосовых команд, а также записывать и воспроизводить видеоизображение посредством встроенной камеры (аналогичные устройства разрабатываются и другими компаниями). В будущем на основе технологий портативных устройств, дополненной реальности и пиринговых коммуникаций удастся объединить информацию, которую человек получает при помощи своих органов чувств и по защищенным каналам передачи данных, что позволит создавать исключительно интересные и полезные устройства.

Например, в странах, где в общественных местах постоянно присутствуют агенты религиозной полиции или спецслужб, критически важно замечать их в толпе. Какой-нибудь изобретатель, воспользовавшись указанными технологиями, разработает наручные часы, которые при помощи импульса будут предупреждать окружающих о том, что такой агент находится в пределах видимости. На основе тактильных данных может появиться новый язык: скажем, два импульса будут означать, что приближается сотрудник спецслужб, три – команду «убегай». Кроме того, такие часы, располагая данными с GPS-приемника, смогут передавать координаты человека его соратникам, которые, имея очки дополненной реальности, сразу же определят, откуда в их сторону направляется агент. И все эти сообщения будут передаваться с помощью пиринговых технологий, то есть непосредственно от устройства к устройству. Это означает бо́льшую безопасность и надежность, чем если бы приходилось связываться через интернет.

Ваше мобильное устройство будет знать об окружающих то, что сами вы никак не могли бы узнать: где они, кто они такие, что содержат их виртуальные профили. Уже сегодня при помощи сетей Wi-Fi можно делиться контентом своей библиотеки iTunes с незнакомцами, а со временем возможности расширятся. В таких странах, как Йемен, где консервативные социальные нормы ограничивают общение подростков с представителями противоположного пола, многие из них захотят скрывать информацию о себе в пиринговых сетях, находясь дома или в мечети (ведь неизвестно, кто может ее увидеть), но открывать ее в парках, кафе или на вечеринках.

И все же пиринговая технология при всех своих многочисленных преимуществах представляет собой довольно ограниченный аналог интернета. Часто бывает так, что нам нужно сохранить историю своих действий и сообщений, чтобы потом что-то освежить в памяти, особенно когда хотим спустя время поделиться с кем-то определенной информацией. Кроме того, коммуникации даже на базе пиринговой технологии не являются идеальной защитой от прослушки и мониторинга. Если представителям властей (или преступных организаций) удастся идентифицировать одного из собеседников, они, как правило, могут найти и второго. Это касается и обмена мгновенными сообщениями, и интернет-звонков (по технологии VoIP, то есть в случае передачи голоса по сети интернет) в таких программах, как Google Voice или Skype, и видеочатов. Они считаются безопасными, но, несмотря на то что диалоги шифруются, прослушать их может всякий, у кого есть доступ к промежуточным узлам сети. Так, владелец беспроводной точки доступа способен слушать все разговоры подключенных к ней пользователей. Одной из самых коварных форм кибератак, с которой могут столкнуться пользователи пиринговых сетей, является атака методом перехвата и подмены ключей. Она относится к методам активной прослушки. Суть ее заключается в том, что злоумышленник подключается между собеседниками и автоматически перехватывает их сообщения, причем у участников диалога не возникнет даже подозрений. Он действует как невидимый посредник, выдающий себя за второго собеседника. Этот посредник может спокойно наблюдать за ходом общения (перепиской, разговором или видеосвязью), время от времени перехватывая информацию и сохраняя ее при необходимости (или, хуже того, внедряя в диалог ложную информацию). Атаки методом перехвата и подмены ключей встречаются при использовании любых протоколов связи, а не только в пиринговых сетях, но особенно опасны именно в них – просто потому, что люди, использующие эти платформы, уверены, что находятся в безопасности.

Даже шифрование не обеспечивает достаточно надежной защиты, особенно учитывая нормы регулирования, принятые в реальном мире. В США и некоторые законодатели, и ФБР уже намекнули на возможность принятия законов, обязывающих операторов, которые предоставляют услуги связи, в частности BlackBerry и Skype, выполнять распоряжения правоохранительных органов о прослушивании разговоров: или давая возможность перехватывать сообщения, или предоставляя ключи, с помощью которых их можно расшифровать.

Пиринговые сети могут похвастаться длительной историей противостояния с властями, как демократическими – из-за авторских прав (например, в случае с Napster или Pirate Bay), так и авторитарными – по причине политического инакомыслия (вспомним Tor). В США сервис Napster, пионер в области пиринговых файлообменных сетей, был отключен еще в 2001 году после судебного решения, в котором компании предписывалось прекратить передачу по ее сети материалов, защищенных авторским правом. (Представители Napster заявили в суде, что компания способна блокировать передачу 99,4 % таких материалов, но судья решил, что этого недостаточно.) В Саудовской Аравии и Иране религиозная полиция практически не в состоянии бороться с тем, что молодые люди пользуются телефонами, снабженными функцией Bluetooth, для совершения звонков и отправки текстовых сообщений абонентам, находящимся в зоне доступа, – и не только с целью пофлиртовать, но и для координации действий во время акций протеста. Так что, пока в стране не будут конфискованы все мобильные телефоны (а в полиции понимают, что эту задачу выполнить крайне сложно), у любящих пофлиртовать юных жителей Саудовской Аравии и Ирана остается как минимум одно преимущество перед их «воспитателями» в погонах.

Во всех коммуникаторах BlackBerry реализована функция шифрования передачи голоса и данных, и благодаря уникальному шифру эти устройства стали особой мишенью для властей многих стран. В 2009 году государственный оператор связи Объединенных Арабских Эмиратов Etisalat разослал почти 150 тысячам владельцев BlackBerry предложение провести обязательное обновление системы. Под «обновлением» на самом деле имелась в виду установка шпионского программного обеспечения, создающего несанкционированный доступ к конфиденциальной информации, сохраненной в телефонах пользователей. (Когда об этом стало известно, компания RIM, производитель BlackBerry, дистанцировалась от инициативы Etisalat и рассказала пользователям, как удалить эту программу.) Не прошло и года, как в ОАЭ и в соседней Саудовской Аравии раздались призывы ввести полный запрет на телефоны BlackBerry и разрешить использовать лишь национальные протоколы шифрования. Так же поступила Индия, выдвинув RIM ультиматум: предоставить доступ к зашифрованным каналам связи или уйти с индийского рынка. (Во всех трех странах до запрета BlackBerry все же не дошло.)

Страны с репрессивными режимами не особенно церемонятся, стремясь запретить пиринговые сети полностью или получить над ними контроль. Демократическим государствам придется действовать более взвешенно.

Яркий пример этого мы увидели во время августовских беспорядков 2011 года в Великобритании. Они вспыхнули после убийства полицейскими в Тоттенхэме 29-летнего Марка Даггана: протестовавшие требовали справедливого расследования этого инцидента. Через несколько дней толпа стала вести себя агрессивно, начав поджигать магазины, полицейские автомобили и автобусы. Насилие и грабежи продолжались несколько ночей подряд, перекинувшись в Бирмингем, Бристоль и другие города. Результатами беспорядков стали пятеро погибших, материальный ущерб в размере 300 млн фунтов стерлингов ($475 млн) и сильнейшее потрясение общественности. Масштаб погромов и скорость их распространения по стране застали полицию и правительство врасплох, причем главным катализатором этого распространения эксперты называли такие средства коммуникации, как Twitter, Facebook и особенно BlackBerry. В самый разгар событий полиция Тоттенхэма даже призвала BlackBerry приостанавливать по ночам оказание услуг, чтобы затруднить общение погромщиков. Когда массовые волнения начали стихать, тогдашний премьер-министр Великобритании Дэвид Кэмерон, выступая в парламенте, предложил полностью блокировать подобные сервисы в определенных обстоятельствах, особенно «когда мы знаем, что люди замышляют насилие, беспорядки или преступления». По его словам, цель состоит в том, чтобы «дать полиции инструмент для отслеживания людей в Twitter и BBM – или отключения их». (Встретившись с представителями отрасли, Кэмерон заявил об их готовности сотрудничать с правоохранительными органами.)

События в ОАЭ и Великобритании показывают серьезную озабоченность властей, но важно понимать, что пока их беспокоят только шифрование и возможности социальных сетей. В будущем общение будет происходить еще и с помощью мобильных пиринговых сетей, а это значит, что люди смогут связываться друг с другом, минуя интернет (чего не было на момент описанных событий в Объединенных Арабских Эмиратах и Великобритании). Вот причина, по которой в борьбу с функцией непосредственной связи двух и более устройств могут вступить как самые демократические, так и самые авторитарные режимы. Власти будут утверждать, что без введения ограничений или специальных мер на случай чрезвычайных обстоятельств сильно усложнится поимка и наказание преступников и террористов (а также иная законная деятельность полиции) и при этом упростятся планирование и совершение преступлений, а также размещение в публичном пространстве клеветнической, ложной и иной потенциально вредной информации. Демократические правительства станут опасаться неконтролируемого потока клеветы и утечек информации, авторитарные – роста протестов. Но если считать, что главную озабоченность властей должна вызывать незаконная деятельность, основной проблемой будет сочетание виртуальной валюты с анонимными сетями, в которых скрыто физическое место оказания услуг. Уже сегодня в сети Tor преступники продают наркотики за биткоины (виртуальную валюту), имея возможность не связываться ни с наличными деньгами, ни с банками. Те же сети будут использовать и нарушители авторских прав.

Размышляя о том, как решать проблемы такого рода, понимаешь, что черно-белый взгляд на вещи неприемлем: большое значение имеет контекст. Так, в Мексике одними из самых эффективных пользователей анонимных средств шифрования как в пиринговых сетях, так и в самом интернете являются наркокартели. В 2011 году мы встречались с министром экономики этой страны Бруно Феррари, и он рассказал нам, как правительство пытается вовлечь население в борьбу с картелями, страх мести со стороны которых силен настолько, что люди боятся сообщать о преступлениях и информировать полицию о деятельности картелей в их районе. Еще больше ограничивают возможности граждан коррупция в рядах полицейских и недоверие к ним. По словам Феррари, «если не прибегать к анонимности, то непонятно, как можно добиться того, чтобы люди доверились полиции и начали сообщать о преступлениях, совершенных наркокартелями. Чтобы граждане включились в решение этой проблемы, жизненно важно обеспечить им истинную анонимность». Поскольку картели уже используют анонимные коммуникации, это уравняет шансы. «Если аргументы в пользу запрета анонимного шифрования и имеют смысл, то только не в Мексике», – говорит Феррари.

Полицейское государство 2.0

С учетом сказанного баланс силы между гражданами и властью будет зависеть от того, какое количество оборудования для наблюдения сможет закупить, освоить и использовать правительство. В подлинно демократических странах в условиях революции данных может развернуться борьба за сохранение тайны частной жизни и контроль за личной информацией. В конечном счете это приведет к усилению позиции граждан, появлению более честных политиков и укреплению социальных контрактов. К сожалению, большинство стран мира или не являются демократиями, или являются ими только формально, и поэтому для их жителей последствия широкого распространения доступа в сеть – как позитивные, так и негативные – окажутся гораздо более выраженными, чем где бы то ни было.

В долгосрочной перспективе развитие телекоммуникационных технологий способно подорвать положение большинства авторитарных режимов, поскольку, как мы видели, их шансы в противостоянии с людьми, вооруженными персональными устройствами для проверки фактов, снижаются с каждым одиозным случаем, ставшим достоянием гласности. Другими словами, нельзя назвать совпадением то, что авторитарные режимы существуют сегодня в странах с самым низким в мире уровнем проникновения интернета. Однако в краткосрочной перспективе такие режимы смогут извлечь преимущества за счет подключения их граждан к сети, что уже используют в своих интересах законодательство и средства массовой информации. Среди авторитарных правительств уже складывается определенная тенденция: они стараются использовать всю мощь современных высоких технологий вместо того, чтобы бояться и запрещать их, то есть налицо сдвиг от явного тоталитаризма к более тонким формам контроля, который описал в своей отличной книге The Dictator’s Learning Curve («Кривая обучаемости диктатора») журналист Уильям Добсон[21]. Вот что он пишет: «Сегодняшние диктаторы и авторитарные правители гораздо умнее и сообразительнее, чем раньше, и чаще руководствуются здравым смыслом. Видя растущее давление, самые умные из них не ужесточают свой режим до полицейского государства и не закрываются от внешнего мира; вместо этого они учатся и адаптируются. Вызовы, с которыми сталкиваются десятки авторитарных режимов в результате развития демократии, заставляют их экспериментировать, придумывать, хитрить». Добсон перечисляет множество средств, при помощи которых современные диктаторы концентрируют власть в своих руках, создавая при этом видимость демократии: псевдонезависимая судебная система; ручной «всенародно избранный» парламент; широкое толкование и селективное применение законов; медийный ландшафт, допускающий существование оппозиционных СМИ, но только до тех пор, пока оппоненты режима признают существование негласных границ, которые нельзя переходить. По словам Добсона, в отличие от диктатур и государств-изгоев прошлого, современные авторитарные государства – это «сознательно и искусно созданные проекты, их заботливо выстраивают, укрепляют и постоянно совершенствуют».

В своем исследовании Добсон рассматривает лишь небольшое количество примеров, и мы не вполне уверены в том, что благодаря наступлению новой цифровой эпохи такого рода преимущества получат все авторитарные режимы. Отношение диктаторов к повсеместному распространению интернета будет во многом определять их будущее, особенно если их страны намерены конкурировать на международной арене – политически и экономически. И централизация власти, и искусное балансирование между патронажем и репрессиями, и создание благоприятного имиджа самого государства – все элементы авторитарного управления зависят от контроля над виртуальным миром, в котором «живет» население страны.

Достарыңызбен бөлісу:
1   ...   4   5   6   7   8   9   10   11   ...   35




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет