Евгений Морозов Интернет как иллюзия. Обратная сторона сети


Почему базы данных лучше офицеров Штази



бет8/27
Дата24.06.2016
өлшемі1.82 Mb.
#156196
1   ...   4   5   6   7   8   9   10   11   ...   27

Почему базы данных лучше офицеров Штази

Возможно, информация и в самом деле кислород современной эпохи, говоря словами Рональда Рейгана, но этот кислород питает и систему жизнеобеспечения диктатуры. Какой разумный диктатор упустит возможность больше узнать о нынешних и будущих недругах? Поиск действенной стратегии сбора информации для авторитарных правительств всегда был приоритетом. Нередко для этого (скажем, во многих странах Восточного блока) спецслужбы вторгались в частное пространство – например, устанавливали “жучки” в квартирах диссидентов и прослушивали телефонные переговоры. Но иногда правительства действовали изобретательнее, особенно если они прощупывали настроения в обществе, вместо того чтобы пытаться проникнуть в умы отдельных диссидентов.

Греческая хунта, например, пыталась следить за тем, кто какие газеты читает, и таким образом быстро узнавала о политических предпочтениях читателей. “Черным полковникам” очень понравился бы интернет: достаточно изучить “перечни пожеланий” на “Амазоне” (книги, фильмы и прочее), которые публикуют клиенты. В 2006 году технический эксперт Том Оуэд провел необычный эксперимент. Менее чем за сутки он собрал “списки пожеланий” 260 тысяч американцев, воспользовался ограниченной контактной информацией покупателей “Амазона”, чтобы найти их адреса, и отметил на карте США их читательские предпочтения (кто-то желал получить “1984” Оруэлла, а кто-то – Коран).

А как поживают старомодные методы слежки в цифровую эпоху? На первый взгляд не так уж хорошо. Значительная часть политической коммуникации перешла в виртуальное пространство, поэтому сейчас от “жучков” в квартирах диссидентов проку мало. Обмен цифровой информацией по большей части происходит в тишине, нарушаемой разве только щелчками клавиш, и даже самое совершенное звукозаписывающее оборудование не способно дешифровать эти звуки. Неудивительно, что аналоговые “жучки” давно сменились на цифровые. Это облегчило слежку и сделало ее надежнее. Теперь вместо того, чтобы записывать стук клавиш, тайная полиция может зафиксировать каждое нажатие.

“Жизнь других”, оскароносная немецкая драма 2006 года с ее точным описанием слежки, которую практиковала Штази, служба госбезопасности ГДР, помогает нам шире взглянуть на предмет. Фильм, рассказывающий о педантичном офицере, приставленном следить за напичканной “жучками” квартирой отважного восточногерманского диссидента, свидетельствует о том, насколько затратным делом в прошлом была слежка. Магнитофонную ленту необходимо было покупать, где-то хранить и обрабатывать. “Жучки” приходилось переустанавливать. Офицеры госбезопасности вынуждены были проводить дни и ночи в наушниках, дожидаясь, пока “объекты” разразятся антиправительственной тирадой или случайно выдадут остальных членов сети. Такая служба сказывалась на психике агентов. Антигерой “Жизни других” из Штази, живущий в одиночестве и склонный к депрессии, пользуется услугами проститутки – явно за счет понимающего работодателя.

Когда начал рушиться СССР, один из высоких чинов КГБ подробно рассказал о том, каких усилий стоило населить квартиру “жучками”. В операции обычно участвовало три группы:


Первая команда следит за местом работы гражданина, вторая – за местом работы его супруги. Тем временем третья команда проникает в квартиру и выставляет наблюдательные посты этажами выше и ниже. Человек шесть входят в квартиру, обутые в обувь с мягкой подошвой. Они отодвигают, например, книжный шкаф, вырезают из обоев квадратный лоскут, высверливают в стене отверстие, вставляют туда микрофон и приклеивают лоскут обратно. В команде есть художник. Он тщательно ретуширует это место на стене, так что никто не может ничего заподозрить. Мебель ставят на место, дверь закрывают, и сотрудники уходят.
Из-за всех этих хлопот тайной полиции приходилось тщательно выбирать себе цели для слежки. КГБ являлся, вероятно, самым важным институтом советского режима, однако и его возможности не были безграничны. Агенты не могли поставить “жучок” любому, кто казался им подозрительным. Несмотря на огромные усилия, слежка не всегда шла так, как предполагалось. Даже у самых стойких офицеров госбезопасности, таких как герой немецкого фильма, были свои слабые места. Они нередко начинали испытывать сочувствие к тем, за кем следили, и иногда даже предупреждали о грядущем обыске или аресте. “Человеческий фактор” мог свести на нет месяцы кропотливой разведывательной работы.

Триумф цифровых коммуникаций устранил многие проблемы, затруднявшие слежку в эпоху аналоговых технологий. Цифровая слежка обходится гораздо дешевле: объем памяти бесконечен, оборудование почти ничего не стоит, а цифровая техника позволяет достичь гораздо большего меньшей ценой. Кроме того, нет нужды просматривать текст электронного письма целиком, чтобы выделить нужные фрагменты: достаточно задействовать поиск по ключевым словам (“демократия”, “оппозиция”, “права человека” или просто имена лидеров оппозиции) и выделить интересующие фрагменты разговора. Цифровые “жучки” проще прятать. Опытные диссиденты знали, что они должны регулярно осматривать свои квартиры, выискивая “жучки”, и даже если таковые не обнаруживались, старались держать язык за зубами, так как знали, что их прослушивают. В цифровую эпоху это едва ли имеет смысл: как вы узнаете, что кто-либо, кроме вас, читает ваши электронные письма?

Несколько недель спустя после того, как “Гугл” узнал, что некто пытался взломать почтовые ящики китайских диссидентов-правозащитников, он, к его чести, начала извещать пользователей о попытках войти в их аккаунты с другого компьютера. Не многие почтовые службы последовали его примеру (ведь это может повлечь неоправданные затраты!), так что это происшествие едва ли положило конец перлюстрации диссидентской переписки.

Еще важнее то, что интернет помог ослабить влияние “человеческого фактора”: вряд ли чтение “сниппетов” и выделенных в тексте ключевых слов вызовет у полицейских сильную эмоциональную связь с их “подопечными”. Интернет-полицейские едва ли столкнутся с неправдоподобными персонажами вроде бесстрашных диссидентов, растопивших ледяное сердце офицера Штази из “Жизни других”. Их глазам “объекты” предстают в виде одномерных скучных записей в базе данных. Если прежде слежка начиналась с выбора цели, которой после приписывали преступления, то сейчас ситуация противоположная: сначала обнаруживаются преступления (например, антиправительственные заявления или подозрительные контакты с Западом), а после – сами виновные. Трудно вообразить, чтобы сотрудники иранской интернет-полиции прониклись симпатией к людям, за которыми они следят, после чтения отрывков, найденных системой: они уже уверены в виновности “объектов” и всегда могут при необходимости накопать еще текстов-доказательств.

Техника помогает людям, принимающим решения, избежать колебаний (а также – достаточно часто – заглушить их здравый смысл и гуманность). Это хорошо понимали нацисты. В 1946 году Альберт Шпеер (личный архитектор Гитлера, позднее – министр вооружений и военной промышленности) в своем последнем слове в Нюрнберге заявил: “Диктатуры прошлого нуждались в высококвалифицированных помощниках в низовых организациях, в людях, способных мыслить и действовать самостоятельно. Авторитарная система в эпоху современных технологий может без таких людей обойтись. Одни только средства коммуникации позволяют механизировать деятельность низших управленческих структур”.

Несомненно, нельзя списывать преступления нацизма лишь на технику, однако к словам Шпеера стоит прислушаться: еще не существует такой базы данных, которая будет плакать над собственным содержанием.

Огромная экономия сил и средств, которую принесли цифровые технологии, позволила людям, занимающимся слежкой, перейти к более актуальным задачам. Директор по сбыту “Ти-эр-эс солюшнз” (китайской фирмы, предоставляющей услуги анализа данных, в том числе властям КНР) в 2009 году в интервью “Файнэншл таймс” с гордостью заявил, что в китайской интернет-полиции, отчасти благодаря новшествам, предложенным “Ти-эр-эс солюшнз”, теперь требуется один человек для выполнения той работы, для которой прежде требовалось десять. Однако не стоит радоваться: остальные девять вряд ли остались не у дел. Скорее всего, теперь они выполняют более сложные задачи, отыскивая связи между сотнями сниппетов, автоматически собираемых компьютерными системами. По словам представителя “Ти-эр-эс солюшнз”, отрасль испытывает подъем. “Китайские власти выдвигают много различных требований: возможность раннего предупреждения, политика поддержки, конкуренция между правительственными учреждениями в сфере слежки. В конце концов из этого вырастет целая индустрия”, – заявил он.

И это вряд ли та самая ориентированная на Сеть промышленность, рождение которой приветствовали сторонники “викиномики”. Они редко упоминают о том, что хотя интернет и избавил многие организации от ненужного балласта, он одновременно повысил эффективность тайной полиции и ее подрядчиков в частном секторе. Давно пора сочинить книгу о “викиэтике”.



Улыбайтесь: вас снимают

Искать, систематизировать и использовать стало проще не только тексты. То же самое происходит с видео, и это способствует совершенствованию видеонаблюдения. Именно поэтому китайское правительство продолжает устанавливать видеокамеры в наиболее беспокойных городах. Видеокамеры не только напоминают гражданам, что те живут в паноптикуме, но и дают тайной полиции подсказки. В 2010 году за жизнью Урумчи, столицы Синьцзян-Уйгурского автономного района КНР, наблюдали сорок семь тысяч камер. К концу 2010 года их стало шестьдесят тысяч. Такая революция в слежке была бы невозможной без помощи западных партнеров Пекина.

Исследователям из Калифорнийского университета в Лос-Анджелесе, частично спонсируемым китайским правительством, удалось создать программное обеспечение для слежения, которое автоматически аннотирует и комментирует все, что попадает в объектив. Программа генерирует текстовые файлы, которые позднее изучают люди. Это избавляет от необходимости часами просматривать видеозаписи в поисках нужного кадра. Ученые привлекли к работе двадцать выпускников китайских художественных училищ, и те составили библиотеку более чем из 2 миллионов изображений. Подобные автоматические системы помогают достичь нужного масштаба слежки. Поскольку видео для удобства поиска индексируется, можно устанавливать все новые и новые камеры.

По мере того как невероятный прогресс в анализе данных раздвигает рамки возможного, слежка приобретает новые черты, которые еще совсем недавно казались научной фантастикой. Цифровая слежка, по-видимому, сделает большой шаг вперед, когда будет доработана и выйдет на потребительский рынок технология распознавания лиц. Это дело настолько выгодное, что даже гиганты наподобие “Гугл” не могли не присоединиться к игре, поскольку чувствуют растущее давление со стороны мелких конкурентов вроде Face.com (это популярный инструмент, позволяющий пользователям находить и автоматически отмечать лица в своих фотоколлекциях). В 2009 году компания Face.com выпустила приложение к “Фейсбуку”, которое просит пользователей указать на фото френдов и прочесывает социальную сеть в поисках их изображений. В начале 2010 года компания сообщила, что просканировала 9 миллиардов изображений и идентифицировала 52 миллиона человек. Такой продуктивности позавидовал бы и КГБ.

Очевидно, что технология распознавания лиц могла бы позволить иранским властям быстро идентифицировать людей, сфотографированных в ходе уличных волнений. Зачем тратиться на расследование, если можно дать компьютерам задание сравнить сделанные во время манифестаций фото (многие – самими активистами) с фото, опубликованными теми же активистами в социальных сетях по другим поводам. Правительства и органы правопорядка пользовались технологиями распознавания человеческих лиц еще до того, как они стали коммерчески успешными. В Иране скорее всего произойдет вот что: легко доступные технологии распознавания лиц вооружат множество действующих поодиночке консервативно настроенных “кибервиджиланте”, которые не работают на правительство, но будут рады ему помочь. Точно так же, как толпы тайцев, лояльных королю, прочесывают Сеть в поисках сайтов, критикующих монархию, а преданные своему правительству китайцы следят за записями в блогах на деликатные темы, орды консервативных иранцев будут сверять видео антиправительственных выступлений с содержимым коммерческих фотобанков и с изображениями и именами в социальных сетях, которые точно всплывут (не всегда законно), когда технология распознавания лиц станет общедоступной. А затем кибервиджиланте смогут запугивать инакомыслящих, устраивать DDoS -атаки на их блоги или просто доносить на них.

Не за горами и появление поисковых систем, которые в состоянии искать фотографии определенных лиц по всему интернету. Например, проект SAPIR , финансируемый Евросоюзом, работает над созданием аудиовизуальной поисковой системы, которая смогла бы автоматически анализировать фотографии, видео– и аудиозаписи, сравнивать их и искать сходный интернет-контент. Скандирование антиправительственных лозунгов, записанное на улицах Тегерана, скоро можно будет разложить на отдельные голоса, которые, в свою очередь, можно будет сравнить со всеми возможными голосами, звучащими в любительских роликах “Ю-Тьюба”.

Или возьмем, например, Recognizr , ультрамодное приложение для смартфонов, разработанное двумя шведскими фирмами-производителями софта. Оно позволяет направить камеру мобильного телефона на незнакомца и тут же поинтересоваться в интернете, что известно об этом лице (точнее, о лице этого человека). Разработчики Recognizr первыми указали на то, что их изобретение представляет колоссальную угрозу частной жизни, и пообещали снабдить его системой строгого контроля. Тем не менее инновационный джинн вырвался из бутылки, и очень трудно поверить, что подобные неконтролируемые приложения нельзя будет повсеместно покупать и скачивать.

Как потерять лицо в “Фейсбуке”

В один из пасмурных дней ноября 2009 года молодой белорусский активист Павел Ляшкович на собственном горьком опыте узнал, чем опасны социальные сети. Неожиданно его, первокурсника Белорусского госуниверситета информатики и радиоэлектроники, вызвали к декану. В кабинете Ляшковича встретили два человека, которые заявили студенту, что они из КГБ (белорусские власти предпочли не переименовывать органы даже после распада СССР).

Офицеры расспросили Павла о его поездках в Польшу и Украину, а также об участии в оппозиционных движениях. Активиста удивила их информированность о связях внутри белорусской оппозиции (и роли в ней Павла, о которой, казалось ему, мало кто знал). Все стало ясно, когда офицеры здесь же, в кабинете декана, открыли его страницу “В контакте”: он числился во френдах у многих известных активистов. Вскоре визитеры предложили Ляшковичу подписать соглашение о негласном сотрудничестве. Он отказался. Это может ему дорого обойтись: многие студенты, симпатизирующие оппозиционерам и не желающие сотрудничать с властями, были исключены из вузов. Мы никогда не узнаем, сколько подозреваемых прибавилось в списке белорусского КГБ после изучения веб-страницы Ляшковича.

Другие правительства столь же быстро оценили колоссальную разведывательную ценность информации, которую можно извлечь из социальных сетей. Некоторые даже решили запустить собственные сайты – возможно, чтобы сэкономить на слежке. В мае 2010 года, запретив “Фейсбук”, вьетнамское Министерство информации и массовых коммуникаций, чувствуя растущую потребность вьетнамцев в социальных сетях, открыло собственную сеть (ее штат составили триста программистов, графических дизайнеров, техников и редакторов). Трудно сказать, станет ли популярной сеть GoOnline (с подобным названием – вряд ли). С официальной точки зрения, надзор за членами социальной сети проще, если сам хранишь их пароли.

Правительства демократических стран также прибегают к подобной практике. Например, индийская полиция уделяет пристальное внимание тому, что люди пишут в “Фейсбуке” о Кашмире. Обнаружив нечто предосудительное, полицейские вызывают пользователей, расспрашивают их об их занятиях и приказывают докладывать обо всем в полицию. (Это вынудило многих кашмирских активистов регистрироваться под вымышленными именами. Этой практике “Фейсбук”, стремящийся не разбавлять свою превосходную пользовательскую базу аккаунтами-пустышками, решительно противится.)

Разумеется, не все социальные сети несут вред. Членство в них приносит и несомненную выгоду. Пользователям сети проще и дешевле в случае необходимости связываться друг с другом (например, при организации акции протеста). Однако у этого есть и оборотная сторона. Польза может легко обернуться вредом, если отдельные участки сети подвергаются опасности и связи между пользователями становятся всеобщим достоянием. До появления социальных медиа репрессивные правительства тратили много сил на то, чтобы выяснить что-либо о людях, с которыми связаны диссиденты. Тайная полиция могла установить один-два ключевых контакта, однако составление целого списка имен с фотографиями и контактной информацией было делом очень хлопотным. В прошлом КГБ приходилось прибегать к пыткам, чтобы установить связи между активистами. Сейчас им достаточно заглянуть в “Фейсбук”.

К сожалению, до сих пор бытует мнение, будто авторитарные режимы и их спецслужбы слишком глупы и слишком не дружат с техникой, чтобы искать данные в социальных сетях. Джаред Коэн из Госдепа США в 2007 году написал в своей книге “Дети джихада”, что интернет – это “пространство, в котором иранская молодежь может свободно действовать, самовыражаться и черпать информацию на выгодных для себя условиях. Они могут представать кем угодно и говорить что угодно, поскольку действуют вне тисков полицейского аппарата… Правительство пытается следить за их онлайновыми дискуссиями и взаимоотношениями, однако это, по сути, безнадежное дело”. Ошибочность этого мнения доказали последствия волнений 2009 года. Для человека, ответственного за выработку действенной интернет-политики в отношении Ирана, Коэн слишком склонен к гипертрофированному киберутопизму. Остается надеяться, что Кондолиза Райс, пригласившая Коэна в отдел политического планирования Госдепа, имела в виду не его беспочвенный оптимизм, когда заявила, что “у Джареда есть понимание иранских дел, которого у нас [американского правительства] нет”. Как выяснилось, иранские власти потратили много времени на изучение социальных сетей после выборов и даже воспользовались собранной информацией для рассылки грозных предупреждений иранцам, живущим за границей. В Иране во время “охоты на ведьм” в 2009 году присутствие имени человека в списке электронной рассылки Колумбийского университета считалось в суде доказательством того, что он – западный шпион.

Итак, хотя социальная сеть несет минимум разведывательной ценности, сетевая дружба не с теми людьми может привести вас в суд. Прежде разведслужбам было трудно добывать такую информацию, и диссиденты делали все, чтобы ее скрыть. Так, американская активистка Белинда Купер, которая в конце 80-х годов жила в ГДР и являлась членом нескольких диссидентских экологических групп, вспоминала: одним из правил, соблюдаемых диссидентами при въезде и выезде из Восточной Германии, было: “Никогда не бери с собой на Восток телефонную книжку, поскольку пограничники могут ее скопировать и обязательно это сделают”.

Сейчас ситуация радикально иная: список ваших френдов в “Фейсбуке” виден любому. Увы, избежать посещения “Фейсбука” большинство диссидентов не может. Это нужно для того, чтобы противостоять пропаганде, рассказывать о своей работе на Западе, обращаться за поддержкой к отечественной аудитории и т. д. Этим можно, конечно, заниматься и анонимно, но анонимность снижает эффективность их вмешательства. Деятельность академика Сахарова была бы гораздо менее успешной, если бы он не вел ее открыто.

Результаты исследований подтверждают, что с каждой порцией личной информации, которую мы раскрываем в социальной сети, мы приближаем ситуацию, когда кто-либо может воспользоваться ею, чтобы узнать, какие мы, а это – верный шаг к установлению контроля над нашим поведением. Так, исследование, проведенное в 2009 году учеными из Массачусетского технологического института, показало, что, изучив френдов пользователя “Фейсбука”, можно удивительно точно установить его сексуальную ориентацию. (Эта новость вряд ли порадует жителей Ближнего Востока – одного из регионов, где гомосексуальность осуждается.)

Исследование “Восьми френдов достаточно”, проведенное в 2009 году в Кембриджском университете, показало, что, исходя из ограниченной информации, которой “Фейсбук” делится с поисковиками вроде “Гугла”, можно точно сказать, что осталось под замком.

Многие функции, которые делают социальные сети простыми в обращении (например, возможность узнать, кто из ваших знакомых уже зарегистрирован на этом сайте), облегчают идентификацию владельцев электронных адресов и даже помогают проследить за их деятельностью на других сайтах. Многие знают, как легко проверить, есть ли у знакомых аккаунты в некоторых социальных сетях: для этого нужно предоставить поисковым агрегатам “Фейсбука”, “Твиттера” или LinkedIn временный доступ к адресной книге своего почтового ящика, чтобы они сверили контакты со своим списком пользователей. Если у пяти ваших корреспондентов есть аккаунты в “Твиттере”, он вам об этом сообщит. Дальше – больше. Аналогичную операцию можно провести в отношении не только друзей, но и врагов. Адрес почты можно добавить в адресную книгу вручную, не отправляя адресату письмо. Ну, а зная чей-либо электронный адрес, можно выяснить, есть ли у этого человека аккаунты в социальных сетях, даже если он не пользуется своим настоящим именем.

Французский институт EURECOM в 2010 году попытался установить, какую угрозу пользователям несет легкость эксплуатации социальных сетей. Исследователи собрали в интернете 10,4 миллиона электронных адресов и разработали простую программу, которая сопоставила их с перечнями пользователей популярных социальных сетей. Ученые сумели идентифицировать более 876 941 адреса, связанного с 1 228 644 профилями, причем владельцы 199 161 адреса имели аккаунты не менее чем в двух социальных сетях, а 55 660 – в трех. Одиннадцать человек указали адреса своей электронной почты сразу в семи социальных сетях.

Как и следовало ожидать, некоторые пользователи, открывшие свои страницы во многих социальных сетях, указали в каждом случае различную информацию (данные о своем местонахождении, сексуальных предпочтениях или, скажем, возрасте). Весьма вероятно, что множество людей, ставших невольными участниками эксперимента, не желали, чтобы кто-либо сопоставлял болтовню в “Твиттере” с характером их работы. И все же исследователи нашли по меньшей мере 8802 пользователей с аккаунтами в LinkedIn , сети для профессионалов, и в “Твиттере”. Если кто-либо из этой группы в графе “Место работы” в профиле LinkedIn указал, например, Министерство обороны США, и нам стало интересно, о чем этот человек пишет в “Твиттере”, мы можем это узнать, даже если он пользуется никнеймом, а не настоящим именем.

Более того, поскольку аккаунты в социальных сетях привязаны к адресам электронной почты, их на редкость легко атрибутировать и, кроме имен их владельцев, узнать и их тайны. Исследователи, например, наткнулись на женатого профессора лет пятидесяти, который проявлял удивительную активность на сайтах знакомств. Так же активисты, загружающие крамольные видеоролики на “Ю-Тьюб”, считая, что никто не сможет узнать их имена, подвергают себя гораздо большей опасности, если они пользуются тем же адресом электронной почты, что и для доступа в “Фейсбук”, и этот адрес становится известен тайной полиции.

Узнав об этих опасностях, многие социальные сети слегка изменили принцип работы и усложнили подобные масштабные проверки информации. Тем не менее это все еще можно сделать вручную. Вряд ли подобные возможности скоро исчезнут, поскольку именно они позволяют социальным сетям разрастаться.

Корпорации уже пользуются преимуществами расширения социальных функций Сети. Менеджеры отелей изучают местоположение, даты и юзернеймы людей, оставляющих отзывы на сайтах вроде TripAdvisor или Yelp , чтобы вычислить своих постояльцев. Если выявляется совпадение и отзыв оказывается положительным, его добавляют в гостиничное “досье” постояльца, а если отрицательным, то путешественнику могут предложить ваучер, чтобы компенсировать неудобства, а в худшем случае занести в базу как “гостя, от которого стоит ждать неприятностей”. Барри Херд, гендиректор базирующейся в Сиэтле компании 123 Social Media , которая занимается управлением репутационными рисками и обслуживает более полутысячи гостиниц, убежден, что “технологии развиваются настолько быстро, что в скором будущем директор отеля будет иметь на своем компьютере панель инструментов, которая позволит ему одним щелчком мыши узнать о вас все: опубликованные отзывы, ваши предпочтения, даже то, какой отзыв – положительный или отрицательный – вы склонны дать о своем пребывании”.

Разумеется, между диктатором и директором есть разница: последний не может никого посадить под замок за инакомыслие. Однако если директор гостиницы в состоянии узнать настоящие имена людей, скрывающихся под никнеймами, это тем более способен сделать диктатор (точнее, его тайная полиция). Более того, стремление корпораций к деанонимизации пользователей вскоре может дать толчок развитию рынка инструментов автоматизации этого процесса, и эти инструменты легко будет применить во зло. Американские разведслужбы уже научились извлекать пользу из технологии сбора данных, созданной на Уолл-стрит. Одна из таких платформ, “Текстмайнер” (TextMiner ), разработана фирмой “Экседжи”, которая сотрудничает и с разведкой, и с Уолл-стрит и способна изучать накладные на перевозимый по воздуху груз, графики отгрузки товаров и записи телефонных переговоров, а также документы, которые могут содержать номера социального страхования или адреса электронной почты. “То, на что у этого конкретного агентства уходил час, теперь занимает секунду”, – заявил Рон Индек, технический директор “Экседжи”, и его слова удивительным образом напоминают восторженные отзывы сотрудничающих с китайцами сотрудников “Ти-эр-эс солюшнз”. Новости от одной организации за целый год можно просмотреть и рассортировать “за пару секунд”. Нет никаких сомнений, что частный сектор продолжит штамповать новинки, которые облегчат работу тайной полиции любой страны. Не пытаясь найти пути предотвращения передачи таких технологий авторитарным режимам или, что важнее, установления повсеместных рамок для них, Запад косвенно оказывает услугу китайским и иранским сотрудникам госбезопасности.

Но задача поддается решению и в отсутствие таких инструментов. Авторы совместного проекта Венского технического университета, Калифорнийского университета в Санта-Барбаре и института EURECOM выявили в 2010 году любопытный способ деанонимизации пользователей Xing , популярной немецкой сети наподобие “Фейсбука” или LinkedIn . Большинство из нас принадлежит к некоторому числу групп в социальных сетях в зависимости от пристрастий, биографии, образа жизни (например, “Спасем Землю”, “Накормим африканских детей”, “Выпускники лучшего в мире университета”, “Вегетарианцы всех стран, объединяйтесь”). Вероятность того, что ваши пристрастия в точности совпадут с пристрастиями ваших френдов, мала. Друг юности, с которым вы вместе учились, например, в художественном колледже в Новой Англии, теперь может желать не только спасти планету и накормить африканцев, но и, скажем, любить свиные ребрышки по-техасски.

Социальные сети обычно не скрывают списки участников групп от не-участников, чтобы не воздвигать слишком много коммуникационных барьеров. Это делает возможным получение во многом уникального “группового отпечатка” (список групп “Фейсбука”, в которые входит тот или иной пользователь) в отношении каждого из нас. Самое вероятное место поисков такого отпечатка – история посещений веб-браузера, которая хранит записи всех посещенных сайтов. Чтобы украсть эти записи, нужно лишь сделать так, чтобы вы “кликнули” вредоносную ссылку (вроде той, которая таинственным образом возникла в петиции “Репортеров без границ”). Очень скоро то, что вы делали в интернете в последние несколько дней, станет всеобщим достоянием.

Согласно докладу 2010 года, получение “группового отпечатка” требует проверки 92 тысяч URL- адресов и занимает менее минуты. Исследователи умудрились успешно идентифицировать личность объекта в 42 % случаев. Иными словами, если известна история посещений вашего браузера и вы активно пользуетесь социальными сетями, шансы узнать ваше имя достаточно велики. Очень скоро тайная полиция сможет просто просмотреть журнал посещений в вашем любимом интернет-кафе и узнать, кто вы такой, даже не спрашивая у вас паспорт (хотя последнее все чаще практикуется в авторитарных государствах).

Неудивительно, что органы госбезопасности авторитарных стран рады воспользоваться подобными лазейками для восполнения пробелов в своих базах данных. Им могут быть известны, например, электронные адреса оппозиционеров, но не их настоящие имена. Чтобы исправить “упущение”, они могут организовать отправку в адрес оппозиционера письма с вредоносной гиперссылкой и так украсть записи журнала посещений. Всего через несколько минут они смогут добавить в свои скудные картотеки имена, фотографии, контакты.

Еще одна проблема: социальные сети наподобие “Фейсбука” не так уж тщательно проверяют сторонних разработчиков приложений (тех, кто работает над сетевыми играми, опросниками и так далее). (До недавнего времени сети не устанавливали четко объем данных о пользователе, к которым такие приложения могут получать доступ.) Это означает, что изобретательный тиран может просто сопоставить данные занятного опроса о голливудском кино и использовать их для извлечения важной информации о своих врагах. Это настоящий кошмар для активистов, изо всех сил стремящихся скрыть от властей свои связи. Очевидно, что если правительство получает данные обо всех, с кем контактируют в “Фейсбуке” его злейшие политические оппоненты, глупо было бы не изучить, чем они занимаются в Сети, поскольку велика вероятность, что они тоже представляют угрозу.

Плохо и то, что ИТ-компании, бездумно стремящиеся к инновациям, совершенно игнорируют условия жизни многих из своих пользователей и недооценивают последствия собственных ошибок. В начале 2010 года, когда “Гугл” запустил аналогичный “Твиттеру” сервис Buzz , не было предпринято необходимых шагов для защиты личной информации многих пользователей. Компания оставила в свободном доступе списки их контактов, ошибочно решив, что никто из пользователей не станет протестовать против подобного вмешательства в личную жизнь. В эту ловушку угодил сам Эндрю Маклафлин (бывший топ-менеджер “Гугла” и заместитель главного управляющего по вопросам техники в правительстве Обамы), а также многие его бывшие сослуживцы из “Гугла”, чьи контакты значились в его списке. Боссы “Гугла” попытались замять скандал, заявив, что никто серьезно не пострадал. Однако мы не знаем, сколько имен благодаря Buzz добавил КГБ в свои базы данных. Подлинная цена ошибки “Гугла” пока не известна.



Думай, ищи, пались

Всякий раз, когда мы оставляем запись на стене в “Фейсбуке”, набираем в строке поиска “Гугла” имя обожаемой знаменитости или комментируем материал на сайте любимой газеты, мы оставляем следы. Многие из них (например, комментарий на сайте газеты) видны всем. Другие (например, история поиска в “Гугле”) – только нам (ну и, разумеется, “Гуглу”). Большинство следов – вроде комментариев на стене в “Фейсбуке” – являет собой нечто среднее.

К счастью, мы не одиноки в интернете. По меньшей мере миллиард жителей планеты ведет блоги, гуглит, сочиняет твиты и пасется в “Фейсбуке”, поэтому большая часть производимой нами информации теряется в безбрежном цифровом океане. Исследователи называют такое положение “безопасностью благодаря безвестности”. В большинстве случаев оно сохраняется, даже если появляется все больше исключений из правила. С ними хорошо знакомы те, кто испытал трудности с поиском работы или жилья из-за того, что “Гугл” или “Фейсбук” выдают о них нечто постыдное. Тем не менее, аккумуляция этих еле заметных цифровых следов в массив данных (иногда в масштабе целых стран) может подчас объяснить поведение людей, вскрыть новые тенденции, помочь предугадать реакцию на то или иное политическое или общественное событие. Маркетинговые компании и рекламные агентства давно признали власть информации. Чем больше они узнают о демографических характеристиках и привычках потребителей, а также о предпочтениях отдельных потребительских групп, тем лучше они могут приспособиться к вкусам клиентов и, следовательно, увеличить объем продаж.

Цифровой мир устроен сходным образом. Поисковые запросы в интернете расскажут о наших привычках больше, чем личное дело в сейфе босса. Умение реконструировать по поисковым запросам желания покупателей и сводить их лицом к лицу с продавцами позволило “Гуглу” перевернуть рекламный бизнес. Помимо самого успешного в мире рекламного агентства, у “Гугла” самая мощная фирма по сбору текущей маркетинговой информации. В “Гугле” знают, как связать поисковые запросы с демографической и иной информацией о покупателях (например, сколько жителей Нью-Йорка, в прошлом году спрашивавших интернет-поисковик о цифровых камерах, перешли затем к поиску айфонов).

Однако мы не просто ищем лучший айпод или новые предложения плазменных телевизоров. Мы также ищем в новостях упоминания об определенных людях и местах (“Майкл Джексон умер”), культурных тенденциях (“лучшие романы десятилетия”) и, разумеется, советы, как решить ту или иную проблему, чаще всего заурядную, но представляющую для нас в данный момент интерес (например, “как починить стиральную машину”).

Структура поисковых запросов подвержена сезонным изменениям (так, количество запросов “фаршированная индейка” предсказуемо увеличивается перед Днем благодарения), однако в основном она постоянна. И если мы сталкиваемся с пиковым значением числа поисковых запросов “Гугла” на какую-либо тему, это, возможно, свидетельствует о том, что произошло нечто экстраординарное. Вероятность этого повышается, если всплеск интереса отмечен в определенном регионе.

Например, в середине апреля 2009 года необычно много мексиканских пользователей начали задавать “Гуглу” вопросы о “гриппе” и “простуде”, и это стало признаком вспышки свиного гриппа. В действительности сервис Flu Trends , созданный компанией “Гугл” специально для слежения за тем, как часто пользователи задают вопросы о гриппе, отметил пиковый рост числа запросов еще 20 апреля, то есть до того, как свиной грипп стал главной темой во многих СМИ. И хотя авторы нескольких научных исследований установили, что данные “Гугла” не настолько точны, как другие способы слежения за распространением гриппа, они отметили, насколько быстра и дешева система “Гугла”. Кроме того, в областях, не требующих обработки настолько большого объема данных, как борьба с эпидемиями, “Гугл” справляется с задачей лучше, чем его альтернативы (если они есть).

Поисковики невольно стали чрезвычайно сильными игроками в сфере сбора разведданных и прогнозирования. Очень соблазнительна возможность (и этому соблазну руководители “Гугла”, к их чести, до сих пор противостоят) использовать огромный массив имеющейся у компании информации о тенденциях не только для продажи рекламы.

Так, “Гуглу” известно, как часто российские пользователи набирают в поисковой строке слова “взятки”, “оппозиция” и “коррупция”. “Гугл” знает даже, как эти потенциальные возмутители спокойствия распределяются географически и что еще они ищут в интернете. Не нужно быть Нострадамусом, чтобы увидеть во внезапном всплеске запросов наподобие “автомобили”, “импорт”, “протесты” и “Владивосток” признак растущей социальной напряженности во Владивостоке, вызванной повышением импортных пошлин на автомобили.

За информацию такого рода российские спецслужбы буквально убили бы. С одной стороны, она может сделать режим восприимчивее и хоть чуть-чуть демократичнее. С другой стороны, не исключено, что правительства воспользуются этим знанием для усовершенствования методов преследования инакомыслящих.

Поисковые системы дают государству прекрасную возможность использовать любопытство масс в целях предупреждения об опасности. Слежение за поисковыми запросами дает еще больше разведданных, нежели мониторинг сетевых дискуссий, поскольку речь в Сети обычно обращена к кому-либо и полна недомолвок и двусмысленностей, а поисковые запросы представляют собой беспристрастный обмен информацией между пользователем и поисковиком.

Разведывательная ценность поисковиков не ускользнула от интернет-гуру, которые консультируют авторитарные правительства. Рассказывая в марте 2010 года о плане Кремля построить собственный поисковик, Игорь Ашманов, старожил Рунета и один из тех, кто консультировал Кремль в этом вопросе, был откровенен: “Во-первых, поисковик – это средство влияния на общественное мнение, во-вторых, это источник совершенно уникальной информации об умонастроениях и информационном спросе. Потому что тот, кто доминирует в стране, знает, что люди спрашивают в поисковике, он видит этот поток запросов. Это совершенно уникальная информация, которую больше, в общем, нигде взять нельзя”. Если считать, что авторитарные правительства обычно терпят крах неожиданно для себя (в противном случае, как с СССР, это, скорее всего, суицид), ясно, что информация, которую можно почерпнуть из интернета, может уменьшить количество сюрпризов.

Но даже если попытки правительств прямо или косвенно контролировать сферу интернет-поиска не дадут немедленных результатов, интернет может другими способами усовершенствовать их аппарат сбора информации. Так, появление социальных медиа привело к тому, что все больше пользователей с удовольствием делятся мыслями и рассказами о своих поступках со всем миром. Пролистывание всех этих записей в блогах, твитов, фотографий, роликов в “Фейсбуке” и “Ю-Тьюбе” может принести разведслужбам обильный улов. Это не обязательно должна быть информация об отдельном человеке, как в истории с белорусским КГБ, – но можно многое узнать о массовых тенденциях и настроениях в обществе. Изучение социальных сетей оказывается в этом отношении полезнее мониторинга статистики поисковых запросов: можно сопоставлять информацию, исходящую от конкретных людей (неважно, идет речь о фактах или о мнениях), с тем, что еще можно узнать об этих людях из их профилей в социальных сетях (как часто они путешествуют, к каким группам присоединяются, какие инициативы поддерживают, какое кино смотрят, кто составляет их круг общения, и т. д.).

Авторитарное правительство, например, может интересоваться мнениями пользователей в возрасте 20–35 лет, часто выезжающих за рубеж и имеющих ученые степени. Чтобы узнать, о чем они думают, надо потратить немного времени на изучение групп в “Фейсбуке” (например, “гарвардский выпуск 1998 года” или “Я люблю ездить на Ближний Восток”) и выбрать верные признаки. В определенном смысле мир социальных сетей устраняет нужду в фокус-группах. Открытие действенных способов ассоциации сетевых групп и мнений может быть гораздо действеннее. К тому же правительствам не нужно самим собирать данные. Множество частных компаний уже занимаются этим (в основном в маркетинговых целях), и правительства – в равной степени авторитарные и демократические – считают данное занятие в высшей степени полезным. В 2020 году КГБ, может, и не будет существовать, однако его функции перейдут, например, небольшому числу частных компаний, специализирующихся на различных аспектах работы с информацией.

Современные правительства могут достаточно много узнать о перспективах политических волнений в стране, если уделят внимание словам, в настоящий момент популярным в среде киберэлиты: довольны они или озабочены, чувствуют угрозу или поддержку? А как они относятся к контролю в религиозной сфере? Довольны ли светские блогеры происходящим в большей степени, нежели религиозные?

Вообразите, как полезно было бы иранскому правительству знать, насколько часто иранцы употребляют в сетевых дискуссиях слово “демократия” и какова действительная география этих дискуссий. Например, есть ли в Иране районы, население которых в большей степени подвержено демократическим веяниям и недовольно режимом?

Если должным образом оценивать статистическую погрешность, эта технология нередко превосходит опросы общественного мнения, поскольку обработка последних требует времени и, если речь идет об авторитарных государствах, всегда несет риск того, что респонденты не скажут правду. Собранная таким образом информация, возможно, не отразит настроения всего общества, зато позволит следить за наиболее беспокойными группами. Поэтому тот факт, что теперь авторитарные правительства могут узнавать о настроениях в обществе в режиме реального времени, только прибавляет им устойчивости: у них меньше шансов неверно оценить общественную реакцию.

Более того, активность в социальных сетях может служить неплохим показателем веса того или иного оппозиционера. Если люди ретвитят записи какого-либо пользователя чаще обычного, правительству недурно было бы присмотреться к этому человеку и больше узнать о ее (его) сети. Вирусная культура социальных медиа способна косвенно помочь решить проблему информационной перегрузки, стоящую и перед цензурой. “Онлайновый рынок идей” подсказывает агентам тайной полиции, за кем следить. С точки зрения полиции, непопулярные пользователи, вероятно, и не заслуживают внимания цензоров; предоставленные сами себе, они через месяц-два потеряют интерес к блогу.



Миф о неуязвимом активисте

Несмотря на пугающую эффективность цифровых технологий в сфере слежки, еще не все потеряно. Неверно думать, будто “цифра” играет исключительно против диссидентов: в арсенале новейших технологий есть кое-что и для них. Любой исследователь современного интернета должен решить серьезную интеллектуальную задачу: рассмотреть потенциальную угрозу новых технологий, но не проглядеть богатые возможности для обеспечения безопасности, которые предоставляют они же. Единственный способ получить удовлетворительный ответ на вопрос, осложнил или облегчил интернет слежку за гражданами и усилил ли аппарат контроля авторитарных государств – рассмотреть одну за другой все основные технологии в их специфических контекстах.

Но прежде всего стоит изучить, как интернет помогает диссидентам маскировать свою антиправительственную деятельность. Во-первых, шифрование информации теперь обходится не так уж дорого и дает заинтересованным лицам дополнительную защиту переговоров. Даже если дешифровка возможна, у правительства на нее уйдет много сил. Это справедливо в первую очередь в отношении голосовой связи. Посадить “жучок” на телефонную линию было довольно легко, сделать то же самое с интернет-телефонией (например, “Скайпом”) сложнее. (Отсутствие возможности прослушивать переговоры через “Скайп” заботит и западные правительства. В начале 2009 года Агентство по национальной безопасности США сообщило, что готово заплатить приличную сумму тому, кто поможет взломать систему шифрования “Скайпа”. О победителях конкурса пока не слышно.)

Во-вторых, в интернете так много информации, что правительство просто не в состоянии обработать и проанализировать ее всю. Мы не располагаем данными о развивающихся странах, однако в соответствии с исследованием 2009 года, проведенном в Калифорнийском университете в Сан-Диего, к 2008 году средний американец ежедневно потреблял в среднем 34 гигабайта информации, то есть в 3,5 раза больше, чем в 1980 году. У тайной полиции нет другого выхода, кроме как выбирать, иначе она рискует заполучить синдром дефицита внимания в тяжелой форме, увязнув в миллионах блогов и аккаунтов в “Твиттере” и потеряв способность видеть картину целиком. Благодаря переизбытку информации поиск нового укрытия активистов может занять у властей несколько месяцев, которые оппозиционеры выиграют для работы. В настоящее время власти гораздо лучше, чем прежде, осведомлены о размерах стога, однако найти в нем иголку все столь же трудно.

В-третьих, современные технологии наподобие “Тор” (Tor ) позволяют лучше защитить неприкосновенность частной жизни в интернете. Этот популярный инструмент, разработанный американским ВМФ, в итоге стал успешным независимым проектом. “Тор” помогает пользователям скрыть, что они делают в Сети. Сначала их компьютеры соединяются со случайным прокси-сервером волонтерской сети, а затем через интернет-соединение этого узла уходят на искомый сайт. Любопытно, что, как выяснили посетители саудовского сайта “Томаар”, инструменты наподобие “Тор” помогают справиться и с государственными интернет-фильтрами. Дело в том, что с точки зрения наблюдателя пользователь не посещает запрещенные сайты: он просто подключается к некоему незнакомому компьютеру. Вот почему, как только иранское правительство выяснило, какими прокси-серверами пользовались оппозиционеры в 2009 году (многие из них были названы ничего не подозревающими западными пользователями в “Твиттере”), оно немедленно принялось блокировать доступ к ним.

Главной же задачей “Тор” остается сохранение анонимности пользователя. Вообразите, что вы бродите в интернете, пользуясь помощью сети анонимных проводников, которые указывают дорогу к нужным сайтам, причем никто не видит, что в киберпространстве путешествуете именно вы. Если правительство не знает поименно этих “помощников”, сами они не знакомы друг с другом, а вы достаточно часто обращаетесь к другим сетям, чтобы не привлекать к “помощникам” лишнее внимание, вы можете спокойно искать в интернете все, что заблагорассудится.

Однако многие ли активисты удосуживаются вникнуть в условия эксплуатации современных технологий? Большинство, вероятно, нет. Если бы советские диссиденты, прежде чем заняться выпуском самиздата, были вынуждены заучивать наизусть инструкции к ввезенным контрабандой фотокопировальным аппаратам, результаты их деятельности были бы гораздо менее впечатляющими. При этом эксплуатация многих инструментов легко может привести к недоразумениям. Например, многие пользователи, в том числе сотрудники секретных государственных организаций, переоценивают возможности системы “Тор”. Шведский ученый Дан Эгерстад создал пять узлов “Тор” (и получил в свое распоряжение пять точек выхода системы), чтобы больше узнать о данных, проходящих через эти узлы. (“Помощник”, оказывающийся конечным узлом в цепочке – тот, который помогает попасть на искомый сайт, а не просто передает сообщение другому “помощнику”, – видит, доступ к каким сайтам он обеспечивает, однако не знает, кому именно он помогает.) Эгерстад, которого после этого эксперимента арестовали, обнаружил, что 95 % объема трафика, прошедшего через его экспериментальные соединения “Тор” (правительственные документы, дипломатические меморандумы и донесения разведки), не было зашифровано. Представьте, что вам попал в руки конверт без обратного адреса. Как вы узнаете имя отправителя? Конечно, можно просто распечатать его и прочитать письмо: “шапка” письма может дать исчерпывающую информацию. “Тор” отлично справляется с устранением адреса отправителя с конверта, однако не может стереть “шапку”, не говоря уже об остальном тексте письма. Конечно, есть множество технологий шифрования, которые умеют и это. Однако “Тор” – не просто одна из таких технологий. То, что многие пользователи, обменивающиеся в Сети деликатной информацией (в том числе активисты и диссиденты), не имеют четкого понимания, как работают используемые ими технологии, представляет собой серьезную проблему. Они подвергают себя совершенно неоправданному риску, которого легко избежать.

Кроме того, даже совершенного владения технологией часто недостаточно. Вы защищены ровно в той степени, в какой защищен компьютер, на котором вы работаете. Чем больше людей имеют к нему доступ, тем вероятнее, что один из них может превратить ваш компьютер в машину для слежки. Если учесть, что многие активисты пользуются общедоступными компьютерами, угроза вовсе не иллюзорна. Власти пристально следят за домашним и рабочим сетевым трафиком оппозиционеров, и для многих из них киберкафе стали новым (и часто единственным) местом, подходящим для борьбы. При этом не многие интернет-кафе разрешают посетителям инсталлировать собственный софт и даже просто пользоваться иными, кроме “Интернет эксплорер”, браузерами, которые снабжены новейшими средствами безопасности.



Когда из облаков идет дождь

Некоторые считают, что у интернета есть много преимуществ в сфере безопасности. Диссиденты и неправительственные организации теперь могут пользоваться многофункциональными сетевыми средами для удаленной работы (“облаками”), не инсталлируя ПО и даже не храня данные в собственных плохо защищенных компьютерах. Все, что необходимо для работы в “облаке” – это надежный браузер и подключение к интернету. Нет нужды загружать файлы или носить на флэшке портативную копию текстового редактора.

“Облачная политическая активность” и в самом деле может показаться даром небес, идеальным решением проблем безопасности хранения данных, с которыми сталкивается множество НКО и активистов. Рассмотрим, например, случай “Мемориала” – отважной российской НКО, которая заслужила международное признание упорной работой по фиксированию нарушений прав человека, начиная со сталинских времен и заканчивая недавними чеченскими войнами.

Четвертого декабря 2008 года, за день до крамольной конференции, посвященной роли Сталина в современной России (“Мемориал” был одним из ее организаторов), милиция посетила офис организации в Санкт-Петербурге и конфисковала двенадцать жестких дисков с данными о бесчинствах, совершенных при Сталине, в том числе многочасовые аудиозаписи и видеосъемки массовых захоронений. Это была катастрофа. “Мемориал” не только лишился, пусть временно, плодов своей двадцатилетней работы. Российские власти заполучили потенциально опасную для НКО информацию: учитывая, что историческая память, особенно о сталинском периоде, – тема очень щекотливая, придраться к “Мемориалу”, который является решительным критиком Кремля, не так уж трудно. Российская милиция печально известна тем, что способна придраться к самым безобидным документам или, что хуже, к операционным системам и другому программному обеспечению. (Немало российских НКО пользуется контрафактным программным обеспечением, и часто они понимают это, когда становится слишком поздно. Не единожды война с пиратским софтом, объявления которой Запад требует от Москвы, стала удобным поводом усилить давление на НКО, находящиеся в оппозиции к властям.)

К счастью, суд пришел к выводу, что обыск был проведен с нарушением процессуальных норм, и в мае 2009 года жесткие диски были возвращены “Мемориалу”. Тем не менее, факт, что представители власти просто пришли и унесли плоды двадцатилетней работы, вызвал много вопросов о безопасности цифровых данных.

“Облачные активисты” могут сказать, что единственный способ избежать несчастий, которые постигли “Мемориал”, – хранить информацию в “облаке”, а не на жестких дисках или в интернете. В этом случае для доступа к документам представителям властей придется получить пароль, а это в большинстве стран нельзя сделать без соответствующего судебного решения. (Конечно, эта уловка может не сработать в странах, в которых совершенно не уважают закон: пароль можно будет узнать и без обращения в суд, например подвергнув пытке системного администратора.)

Возможность пользоваться сетевыми текстовыми сервисами наподобие Google Docs и скидывание всей важной информации в интернет и в самом деле кажется шагом вперед в сравнении с хранением данных на хрупких, ненадежных жестких дисках, разбросанных в пыльных офисах НКО. В конце концов, данные могут храниться на удаленном сервере где-нибудь в Калифорнии или Айове – и власти не смогут юридически и физически добраться до серверов (по крайней мере, в ближайшем будущем).

Хотя “облачная” модель имеет много достоинств, она приводит к непомерным издержкам, которые иногда перевешивают выгоду. Главный недостаток манипулирования документами в “облаке” заключается в том, что этот процесс требует постоянной передачи данных между компьютером и сервером, в котором хранится информация. Передача данных часто осуществляется открыто, без должного шифрования, а это создает многочисленные угрозы безопасности.

До недавнего времени многие сетевые сервисы “Гугл”, в том числе Docs и Calendar , не предлагали шифрование данных в качестве опции по умолчанию. Это значило, что пользователи, соединяющиеся с Docs через, например, незащищенную сеть вай-фай, играли с огнем: любой мог видеть, что они отправляют на сервер. К счастью, компания изменила свою политику после письма ее гендиректору нескольких высокопоставленных экспертов по безопасности. Они указали на излишний и легко устранимый риск для пользователей “Гугла”. Но на этом поле есть и другие игроки – если “Гугл” может раскошелиться на дополнительное шифрование, то остальные компании сделать это не в силах. Если принять шифрование как опцию по умолчанию, оно может замедлить работу сервиса для остальных пользователей и вовлечь компанию в дополнительные траты. Подобные улучшения, разумеется, обсуждаются. Можно привести весомый аргумент (я надеюсь, весомый для законодателей по обе стороны Атлантики): заставлять интернет-компании заботиться о безопасности своих сервисов имеет смысл, встав на точку зрения защиты прав потребителя. Вместо того чтобы позволять им делать все, что заблагорассудится (так как они сейчас – главные борцы за свободный интернет), западным правительствам следует продолжать искать способы сделать их услуги максимально безопасными, иначе в долгосрочной перспективе опасность будет грозить очень многим.

Есть и много других опасностей. То, что многие активисты и НКО ведут дела, пользуясь одной сетевой системой (в основном “Гуглом”, где календарь, почтовый ящик, документы и бюджеты доступны с одного аккаунта), означает, что если они утратят пароль, то рискуют потерять в Сети все, что имеют. Делать все это в собственном лэптопе не намного безопаснее – однако лэптоп можно хотя бы положить в сейф. Аккумуляция информации в одном месте, как это часто бывает в случае “Гугл”, может творить чудеса в смысле производительности, однако делает пользователя гораздо уязвимее.



Как мобильные телефоны снижают нашу мобильность

Так же, как и “облачные” вычисления, мобильный телефон – еще один инструмент, который никто не подробно не анализировал с точки зрения безопасности. Хотя телефон справедливо считается главным орудием организатора (особенно в странах, где компьютеры и доступ к интернету обходятся чересчур дорого), очень мало говорится о риске, присущем “сотовой” политической деятельности. Выгоды ее очевидны: в отличие от блогинга и обмена твитами, для которых нужен доступ в интернет, сервис эс-эм-эс дешев и повсеместно распространен. Кроме того, обмен текстовыми сообщениями не требует особых навыков. Протестующие, пользующиеся мобильными телефонами для организации митингов, стали настоящими любимцами международных СМИ: граждане Филиппин, Индонезии и Украины в полной мере воспользовались возможностями сотовой связи для того, чтобы бросить вызов своим правительствам. Тем не менее и у этой технологии есть недостатки.

Первый и главный из них заключается в том, что власти могут выключить сеть мобильной связи, когда сочтут это политически целесообразным. Причем необязательно отключать связь по всей стране: вполне можно обойтись отдельными регионами или, например, городскими районами. Во время неудавшейся цветной революции в Беларуси в 2006 году власти выключили мобильную связь на площади, где собирались оппозиционеры, и лишили их возможности контактировать друг с другом и с миром (официальное объяснение гласило, что на площади собралось слишком много людей с мобильниками и сеть “обрушилась”). Молдавские власти поступили сходным образом весной 2009 года, когда выключили мобильную связь на центральной площади Кишинева, чем заметно уменьшили коммуникационные возможности лидеров местной твиттер-революции. Подобные отключения могут происходить в гораздо большем, национальном масштабе и длиться дольше. Так, в 2007 году правительство Камбоджи объявило перед выборами “период тишины”, в течение которого все три национальных оператора мобильной связи согласились на два дня отключить абонентам услугу обмена эс-эм-эс (якобы чтобы уберечь электорат от потока выборной рекламы).

Власти многих стран в совершенстве овладели искусством фильтрации по ключевому слову, когда эс-эм-эс, содержащие определенные слова, получателям не доходят. Или доходят – чтобы власти могли найти и наказать их авторов. В 2009 году азербайджанская полиция сделала внушение сорока трем гражданам, проголосовавшим на музыкальном конкурсе “Евровидение” за представителя Армении (Армения и Азербайджан находятся в состоянии войны из-за Нагорного Карабаха). Некоторых из них вызвали в полицию, обвинили в подрыве национальной безопасности и заставили написать объяснения. Голосование осуществлялось с помощью сервиса эс-эм-эс. В январе 2010 года “Чайна дейли” (официальная китайская газета на английском языке) сообщила, что компании мобильной связи в Пекине и Шанхае начали отключать услуги своим клиентам, замеченным в отправке эс-эм-эс “противозаконного или нездорового” содержания – любимый эвфемизм китайского правительства для “непристойностей”.

Это означает, что мобильные операторы Китая должны отныне сверять со списком запрещенных слов содержание всех эс-эм-эс, отправленных клиентами, и отключать связь тем из них, которые употребляют эти слова в переписке. Работы предстоит много: компания “Чайна мобайл”, один из крупнейших операторов мобильной связи в стране, ежедневно обрабатывает около 1,6 миллиарда эс-эм-эс. Хотя официально кампания нацелена против порнографии, аналогичный прием может быть с легкостью применен для пресечения распространения эс-эм-эс любого содержания: все зависит от списка запрещенных слов, ведь его составляет полиция. Поток информации, идущей в обратную сторону – от компаний государству, – не менее мощный. На Всемирном экономическом форуме в Давосе в 2008 году Ван Цзяньчжоу, занимавший тогда пост гендиректора “Чайна мобайл”, ошеломил всех заявлением о том, что его компания предоставляет правительству данные о клиентах, когда правительство этого требует.

Еще хуже то, что западные компании всегда рады снабдить авторитарные правительства технологией, упрощающей фильтрацию текстовых сообщений. В начале 2010 года, когда американские сенаторы пели осанну “Гуглу”, оставляющему Китай, другой американский гигант, Ай-би-эм, заключил соглашение с “Чайна мобайл” о передаче сотовой компании технологии установления социальных связей пользователей (не виртуальных, а реальных) и их привычек, связанных с отправкой сообщений: кто, что, кому и сколько пишет. (Представители Ай-би-эм, разумеется, оговорились, что эта технология должна помочь операторам мобильной связи сэкономить на борьбе со спамом, однако никто не может поручиться, что те не воспользуются ею для обуздания политической активности.) Технологии, построенные на фильтрации ключевых слов, можно, разумеется, легко обмануть. Чтобы обмануть цензоров, эс-эм-эс можно написать с ошибками или заменить “опасные” слова. Но даже если активисты прибегнут к искажению определенных слов или к метафорам, правительства все равно сумеют сделать так, чтобы самые популярные из таких сообщений исчезли. Власти беспокоит не содержание эс-эм-эс (ни у кого еще не получалось убедительно раскритиковать правительство в тексте объемом сто сорок знаков!), а то, что эти сообщения, распространяясь подобно вирусу, могут получить миллионную аудиторию. Именно это заботит авторитарные правительства, поскольку доказывает, как слабо они контролируют оборот информации. В крайних случаях они готовы пресечь распространение наиболее популярных сообщений, не обращая особого внимания на их содержание.

Еще большая опасность сотовой связи для активистов заключается в том, что телефоны позволяют установить, где находятся их владельцы. Мобильники устанавливают контакт с местными базовыми станциями, и если их количество достигает трех, можно установить местонахождение человека. Британская фирма “Торп-Глен” в онлайн-презентации, адресованной нынешним и потенциальным клиентам, с гордостью утверждает, что способна “вести объект при пользовании им ВСЕМИ электронными средствами связи… После идентификации подозреваемого мы сможем засечь смену им SIM -карты и телефона… Мы в состоянии узнать этот профиль, даже если телефон и SIM -карта были заменены”. Иными словами, воспользовавшись однажды мобильным телефоном, вы попадаете под колпак. Чтобы подкрепить слова делом, “Торп-Глен” демонстрирует онлайновую карту Индонезии с множеством движущихся точек, обозначающих обладателей мобильных телефонов. Можно рассмотреть любой фрагмент карты вблизи. “Торп-Глен” – едва ли единственная фирма, предоставляющая подобные услуги. Все больше стартапов выходит на оживленный рынок мобильной слежки. Всего за 99 долларов 97 центов американцы могут загрузить программку “Мобайл-спай” (MobileSpy ) на чей-нибудь сотовый и целый год следить за перемещениями его владельца.

Определение местоположения обладателей мобильников может помочь правительству узнать, где произойдет следующая массовая акция протеста. Скажем, если выяснится, что владельцы ста наиболее опасных номеров направляются на одну и ту же площадь, существует большая вероятность, что там вскоре пройдет антиправительственная демонстрация. Более того, операторы мобильной связи очень заинтересованы во внедрении технологии определения местоположения, поскольку это может помочь “прицельному” распространению рекламы (“Предлагаем вам посетить кафе в соседнем доме”). Как бы то ни было, в будущем определение местоположения человека по его мобильнику упростится. Пока “Торп-Глен” предлагает свои услуги западным правоохранительным органам и разведке, и не вполне ясно, будет ли наложен запрет на экспорт этой технологии.

Разумеется, многим политическим активистам известно о подобных проблемах, и они делают все, чтобы избежать их. Лазейки, однако, скоро могут закрыться. Одним из способов уйти от слежки была покупка немарочных сотовых телефонов, не имеющих уникальных идентификаторов, имеющихся в большинстве аппаратов. Это делало телефоны “неуловимыми”. Такие мобильники, увы, популярны и у террористов. Поэтому неудивительно, что правительства желают поставить их производство и оборот вне закона (например, после теракта в ноябре 2008 года в Мумбаи Индия запретила ввоз таких аппаратов из Китая).

Еще одно излюбленное низкотехнологичное решение для активистов – свободно доступные предоплаченные SIM -карты, которые позволяют ежедневно менять телефонные номера, но их приобретение во многих развивающихся странах уже становится непростым делом. В России и Беларуси, например, продавцы предоплаченных SIM -карт требуют у покупателя копию паспорта, и это уничтожает желанную анонимность. В начале 2010 года подобный закон был принят в Нигерии. Ожидается, что другие африканские государства последуют этому примеру. Поскольку американские политики озабочены тем, что джихадисты из “Аль-Каиды” пользуются предоплаченными SIM -картами для организации терактов, похоже, подобные меры будут приняты и в США.

В 2010 году, когда Соединенные Штаты потрясла попытка взрыва на Таймс-сквер, директор ФБР Роберт Мюллер одобрил антитеррористическое законодательство, которое обязывает продавцов предоплаченных SIM -карт хранить записи о личности клиентов.

Насколько бы полезной ни была сотовая связь для борьбы с авторитарными режимами, у нее есть множество недостатков. Я не имею в виду, что активистам вовсе не стоит ею пользоваться. Просто они должны принимать в расчет ее уязвимость.


С развитием интернета мы делимся все большим объемом сведений о себе и часто забываем о сопутствующем риске. Причем мы делаем это добровольно, в частности потому, что нередко находим такой обмен взаимовыгодным. Например, сообщив о своем местоположении, легче организовать встречу с приятелями, которая иначе не состоялась бы. Однако мы упускаем из виду, что когда мы указываем, где мы есть , мы одновременно сообщаем, где нас нет . Социальные сети – хорошее подспорье для преступников. Активисты, выступающие за защиту частной жизни, даже открыли сайт с провокационным названием “Ограбь меня, пожалуйста” (Please Rob Me ), чтобы привлечь внимание общества к проблеме. Эти залежи информации представляют ценность и для авторитарных правительств. Гибкая и ненавязчивая цифровая слежка имеет мало общего с методами Штази и советского КГБ. Новые способы создания и распространения данных не утопили аппарат цензуры в океане информации. Он перестроился сообразно обстоятельствам и с успехом пользуется теми же методами (кастомизация, децентрализация и объединение данных), которые способствовали росту интернета. Издержки возможности разговаривать и устанавливать связи далеко не всегда окупаются.

Отрицание того, что расширение информационных потоков вкупе с передовыми технологиями вроде распознавания лиц или голосов, может вести к укреплению авторитарных режимов, опасно уже потому, что отменяет потенциально полезное вмешательство регулирующих органов и необходимость бороться со злоупотреблениями западных корпораций. Отнюдь не само собой разумеется, что Ай-би-эм должен передавать авторитарным государствам технологию фильтрации эс-эм-эс, а “Гугл” – запускать сервисы наподобие Buzz с минимальным уважением к частной жизни клиентов. Исследователям из университетов вроде Калифорнийского необязательно брать у китайского правительства деньги на совершенствование технологии видеонаблюдения, а компании “Фейсбук” – снимать с себя ответственность за проверку сторонних разработчиков приложений для сайта. То, что это происходит, – последствия несбыточных мечтаний, нежелания знать, какое значение приобретают технологии в незападном контексте, неутолимой жажды инноваций вкупе с полнейшим пренебрежением политическими последствиями. Раз интернет сам по себе не делает граждан авторитарных государств свободнее, демократическим правительствам не следует помогать диктаторам приспособить его для преследования инакомыслящих.






Достарыңызбен бөлісу:
1   ...   4   5   6   7   8   9   10   11   ...   27




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет