Специальные разведывательные технологии США. Часть №3

Специальные разведывательные технологии США (часть 2)

6. О социальных последствиях распространения INT-технологий

INT-технологии помогают миллионам потребителей защищать свою безопасность, корпорациям добиваться преимуществ в жесткой конкурентной борьбе на глобальном рынке, помогают государству бороться с терроризмом.

Простые люди всегда хотят сразу воспользоваться всеми возможностями, предоставляемыми современными технологиями, и, как правило, не осознают социальных последствий. Но последствия свободного распространения INT-технологий могут быть не только положительными, но и отрицательными, причем последние могут преобладать. Вот почему, рассматривая социально-экономические перспективы развития США, так важно обозначить хотя бы негативные последствия широкого коммерческого распространения этих технологий. Для этого необходимо выявить влияние распространения INT-технологий на развитие общества целом.

6.1. Высокая социальная цена конфиденциальности

Во многих случаях неправильные ответы на запрос информации в том или ином банке данных довольно безобидны. Если, например, компания Victoria's Secret ошибочно вышлет 1% своих весенних каталогов людям, не интересующимся приобретением дамского белья, это не страшно. Но если тот же один процент ошибки будет иметь общенациональная система выявления террористов, которая «просеивает» сотни миллионов людей, это вызовет миллионы случаев ложной тревоги, огромные потери времени следователей, и хуже того, опорочит подозрениями многих невиновных граждан США. Таким образом, 99%-ную результативность поиска можно считать очень хорошей для целей рекламы, но совершенно неприемлемой для информационной системы выявления террористов.

Конечно, ни одна реальная система не может иметь 100% гарантию успеха. Следователи могут только стараться уменьшить вероятность ошибочной идентификации, поднять планку отсева, применяя более четкие критерии (6). Но применение в такой системе слишком жестких критериев может привести к потере некоторого, пограничного слоя «нечетких» преступников, что в принципе тоже следует рассматривать как серьёзную ошибку системы. В целом неправильную идентификацию преступников следует отнести к главной социальной проблеме развития наблюдательных технологий — проблеме необоснованного нарушения личных прав граждан (конфиденциальности — privacy).

Другой пример. Бен Шнейдерман (Ben Shneiderman), специалист по компьютерам в Мэрилендском университете, призывает к созданию глобальной медицинской сети (World Wide Med). Речь идет о базе данных, которая содержала бы доступную (в течение 30 сек.) для любого врача исчерпывающую медицинскую информацию о его пациенте, доставленном где бы то ни было на пункт Скорой помощи. Похожая программа уже близка к внедрению — опираясь на Центр контроля и предотвращения инфекционных заболеваний, группа специалистов Гарвардской медицинской школы планирует «мониторить» записи о 20 млн. пациентах, ежегодно поступающих в госпитали США по симптомам, ассоциированным с биотероризмом. Учитывая огромные потери и искажения медицинской информации, польза от таких программ представляется очевидной. Но врачи будут постоянно добавлять в историю болезни новую информацию, а потому такие системы будут отслеживать наиболее актуальные интимные персональные данные, что также чревато серьёзными нарушениями конфиденциальности пациентов.

Вездесущее электронное наблюдение приводит к тому, что Карл Ботан (Carl Botan), исследователь образовательного Центра Университета Purdue, называет «паноптическим эффектом». Речь идет о неожиданных эффектах, которые противоречат целям мониторинга (наблюдения). Как отмечалось выше, почти 80% основных компаний США используют электронику для наблюдения за своими сотрудниками. Такие инновации, говорит К.Ботан, помогают работодателям стимулировать эффективный труд и избежать судебных процессов, связанных с «тяжелыми условиями труда». Но есть и другие, неожиданные результаты. «Те сотрудники, которые знают, что все записывается, менее склонны обмениваться информацией с другими сотрудниками, — таким образом, ослабляются необходимые для решения многих проблем горизонтальные связи». Не желая быть записанным при телефонном звонке домой в связи с болезнью ребенка, они будут брать «больничный» по уходу за ним.

Человек может серьёзно пострадать в результате недоразумений, неправильной интерпретации данных или из-за того, что некий файл содержит неправильные данные, с которыми он не согласен, но которые он (без дорогостоящего обращения за помощью к специализированным адвокатам) изменить не в состоянии. Такие внешне мелкие, но потенциально очень опасные и выводящие из себя личные проблемы уже достаточно распространены и могут стать причиной недоверия людей к правительственным агентствам и системе законности в целом.

В этой связи необходимо обратить внимание на огромную разницу между технологиями наблюдения и методами контроля за качеством данных. Просто наблюдать — просто, это вопрос техники; тогда как обеспечить адекватность и высокое смысловое качество собранных данных требует немалых и постоянных усилий. Если в государственных спецслужбах верификации полученной информации уделяется очень большое внимание, то в частных (или даже персональных) малых системах тщательной проверкой и анализом последствий использования добытой информации заниматься просто некому.

Наиболее серьёзным среди отмеченных последствий следует считать формирование у значительных контингентов населения так называемой фобии преследования (постоянного страха того, что за тобой наблюдают). Такой страх постоянного обыска ориентирует поведение людей на постоянный поиск оправданий своего поведения, что резко снижает их инициативность и творческий потенциал, не позволяет достичь даже минимальной параллельности мотивации сотрудников, необходимой для эффективной работы организации. Поэтому такие технологии следует считать серьёзной угрозой личной конфиденциальности, а работа с ними может стать социально опасным делом.

В докладе STOA отмечаются также следующие негативные явления, связанные с использованием INT-технологий:

  • преобладание атмосферы подозрительности и взаимоотношений противостояния
  • концентрация правоохранительной системы на легко доказуемых преступлениях
  • пристрастное применение закона
  • неуважение к закону и представителям правоохранительной системы
  • снижение значимости индивидуальных действий
  • пониженное чувство уверенности в себе и самоопределения
  • деградация (дискредитация) самобытности (оригинальности)
  • развитие тенденции отказа от участия в работе на официальном уровне
  • ослабление моральной устойчивости и единства общества
  • дестабилизация стратегического баланса сил общества в пользу расширения репрессивного потенциала тоталитарного правительства

6.2. INT-технологии и право

Почти 200 лет высокого качества действовавшего в США законодательства (с учетом поправок) в абсолютном большинстве случаев хватало для того, чтобы разобраться в коллизиях, возникающих в связи с распространением новых технологий.

Однако несколько последних десятилетий ХХ века технологическое развитие американского общества во многих отношениях систематически опережало развитие социума. Специалисты все чаще обращают внимание на отставание правоохранительной системы США — государство (законодатель) не успевает регулировать отношения между технологиями и законом. Не вдаваясь в такую очень сложную область современной юриспруденции, как компьютерное и Интернет-право, упомянутый выше М. Ротенберг обращает внимание на то, что консолидация индивидуальных сетей наблюдения в большой правительственной или отраслевой ББД представляет собой качественно новый субъект права (неакционерный конгломерат общественного и частного), с которым правовая система США работать как следует пока не может.

В погоне за новыми технологическими достижениями инженеры часто игнорируют правовые нормы. К началу 21 века это стало массовым явлением, а потому созданный ранее правовой задел (конституционный гандикап) был исчерпан. Сложилось впечатление, что «технологии оказались впереди закона». В результате, из-за распространения новых технологий в обществе все чаще стали возникать серьёзные правовые коллизии, для разрешения которых действовавшего законодательства не хватало. Специальное кропотливое разбирательство каждого случая затягивалось и зачастую не приводило к однозначному решению (например, случай с антимонопольными претензиями к компании Майкрософт).

Ускоренное развитие информационных технологий в США во второй половине 1990-х гг. открыло путь для совершения преступлений с помощью компьютеров, киберпреступления вышли за рамки пиратского использования интеллектуальной собственности. За десять лет появилось более чем достаточное количество разнообразных возможностей совершения преступления, которые ранее совершить было практически невозможно. Террористы все шире используют современные информационные технологии (компьютеры, сотовую связь и Интернет), как для организации своей деятельности, так и в качестве инструмента или цели нападения (например, серверы ведомственных информационных сетей). Обнаружилось, что для пресечения такой разновидности террористической деятельности прежней правовой базы не достаточно, обнаружилась также техническая отсталость правоохранительных органов по отношению к возможностям совершения преступлений (7).

РЕКЛАМНЫЙ БЛОК

[ Хотите знать больше о частной разведке? Регистрируйтесь и общайтесь на интернет-форуме it2b-forum.ru ]

Для иллюстрации исчерпания конституционного гандикапа обратимся к весьма поучительному правовому прецеденту, который имел место почти 40 лет назад. В феврале 1965 года в пустынной части лос-анжелесского бульвара «Sunset» мелкий жулик Чарльз Кац с помощью общественного телефона делал ставки в нелегальной игре. Без его ведома на телефонной будке ФБР разместило микрофон и записало разговор.

После его ареста адвокат построил защиту клиента на том, что Четвертая поправка к Конституции США запрещает «необоснованные» обыски, независимо от технических способов их проведения. И поскольку у ФБР не было ордера на обыск, прослушивание телефонной будки было нелегальным. Своим прецедентным решением Верховный суд США подтвердил, что электронное наблюдение (прослушивание) классифицируется как обыск. Более того, большинство членов суда пришло к заключению, что «независимо от того, где находится человек, в деловом офисе, в своей или чужой квартире, в автомобиле или в телефонной будке, он может полагаться на защиту Четвертой поправки к Конституции США» (8). Большое значение придавалось также мнению судьи Джона Харлана (John Harlan), который утверждал, что правительство не имеет права свободно подслушивать там, где «люди имеют обоснованное право ожидать конфиденциальности».

Именно эта фраза, сказанная около 40 лет назад, когда становление информационных технологий еще только начиналось (эра кибернетики и больших ЭВМ), стала ключевым принципом построения в США правовой базы регулирования использования современных INT-технологий.

Упомянутая выше схема косвенного предотвращения пробок с помощью информационных технологий (проект «Мост Кулиджа») породила у водителей опасения относительно возможности нарушения их прав личности. Дело в том, что при вычислении скорости автомобильного потока компьютер фиксирует каждый проезжающий по мосту автомобиль и (в зависимости от освещенности) количество находящихся в нем людей. И хотя, по словам инженера проекта, собранная видеокамерами информация не сохраняется и после усреднения сразу уничтожается, у многих американцев остаются опасения, что власти (или компания-оператор) могут изменить свою позицию и в любое время без уведомления начать эти данные сохранять. Если эти опасения подтвердятся, проект «Мост Кулиджа» с юридической точки зрения может быть истолкован как несанкционированный обыск. Тогда у проезжающих по мосту появятся основания для предъявления претензий во взломе их конфиденциальности, для компенсации морального ущерба и проч. и проч., что безусловно перевесит эффект от предотвращения пробок!

Все дело в том, что, сидя у себя в автомобиле, американец «обоснованно ожидал защиты своей конфиденциальности». Он был уверен, что в законе воплощено общественное мнение.

Но ситуация меняется — принципу бесплатной защиты «обоснованно ожидаемой конфиденциальности» пришел конец.

В течение только трех недель в начале 2003 года администрация Дж. Буша-мл. объявила, о намерении создать систему, которая будет в реальном времени отслеживать с помощью Интернет-провайдеров данные об автомобильном трафике и «мониторить» угрозы глобальной информационной сети; учредила Центр интеграции террористических угроз, этот громадный банк данных, который будет интегрировать внутренние и зарубежные данные слежки за гражданами США и посещающими США иностранцами; открыла для полиции 50-миллионную базу данных Госдепартамента о выданных въездных визах (9). После террактов в сентябре 2001 года такие планы не встретили у граждан серьёзного сопротивления.

Судя по результатам исследования рынка, проведенного фирмой Frost and Sullivan, между 2000 и 2005 годом объем продаж цифровых видео-наблюдательных камер увеличится, по крайней мере, раз в 10. Как и прогнозировал Фредерик Нильсон (см. выше), все больше и больше цифровые наблюдающие камеры приобретаются малыми организациями (различными общественными ассоциациями, малыми предприятиями) и частными лицами. Компания CCS International, производящая товары наблюдающего ассортимента, исходит из того, что современные американцы ежедневно покупают наблюдающие устройства примерно на 6 млн. долл. При этом они даже не задумываются, что с правовой точки зрения использование многих из этих изделий имеет весьма сомнительную правовую базу. В настоящее время до юридических тонкостей дело доходит очень редко.

Действительно, по мере распространения INT-технологий вопрос о том, что именно является «обоснованным ожиданием конфиденциальности», в США решается сам собой. Можно исходить из того, что в законе по-прежнему воплощено общественное мнение, но люди, нанимая няню для ребенка, сразу предупреждают ее о видеоконтроле, а потому «ожидание конфиденциальности» на ее рабочем месте считается необоснованным. Более того, поскольку «нянин поводок», а также многие иные средства контроля, уже стали широко распространенными (см. таблицу 2), наниматели по умолчанию исходят из того, что любой потенциальной няне (как и сотруднику компании Майкрософт, работнику супермаркета и проч.) и без такого предупреждения все ясно. Все они признают за работодателем право на такое наблюдение, а потому у них a priori не возникает «ожидания конфиденциальности» на рабочем месте.

Как известно, долгое время рядовые абоненты телефонной сети не имели технической возможности определять, откуда им звонят. Соответственно, общественное мнение фиксировало за источником право на конфиденциальность. После широкого распространения телефонных аппаратов с определителем вызывающих номеров, только очень «странный» человек, решивший позвонить со своего телефона, может надеяться на то, что его номер не будет автоматически зафиксирован. Теперь нормальный человек в таких случаях никакой конфиденциальности не ожидает и в суд за автоматическое определение своего номера подавать не станет.

Все дело в том, что, по мере распространения INT-технологий, американец теряет обоснованность своего ожидания конфиденциальности. Другими словами, чувствительное к инновациям общественное мнение перестает признавать такое ожидание обоснованным, а то, что раньше считалось правонарушением, перестает быть таковым (факт правонарушения размывается). Соответственно, теряются и возможности предотвращения таких «правонарушений», с ними больше никто не собирается бороться. Они считаются полезными, и распространяются еще шире!

Государство перестает эту норму гарантировать. Точнее перестает ее защищать бесплатно — теперь за конфиденциальность надо платить. Иначе говоря, защита конфиденциальности перестает быть гарантированным обществу универсальным правом, то есть правом, которым пользуются (как вышеупомянутый Чарльз Кац) все граждане, независимо от имущественного положения, расы и проч. В результате, государство соглашается, что защита конфиденциальности (или в других терминах — информационная безопасность) становится бизнесом, который осуществляется по принципу — кто больше платит, у того больше конфиденциальности (более высокий уровень информационной безопасности). И по мере того, как наблюдательные технологии все шире и шире распространяются в обществе, важное понятие «обоснованного ожидания конфиденциальности» постепенно теряет свое содержание. Такую точку зрения разделяет Пол Шварц (Paul Schwartz), специалист по частному праву из Бруклинской юридической школы, который отмечает, что «если американцы будут с детства приучены к дефициту конфиденциальности, они будут считать это нормальным».

Изложенные в этом разделе аргументы позволяют заключить, что сложившееся общественное мнение о допустимости INT-технологий делает правовую норму «обоснованно ожидаемой конфиденциальности» устаревшей. Таким образом, главным врагом своей конфиденциальности фактически являются сами американцы, которые, не признавая это право за другими, тоже теряют его.

(6) — В упомянутой выше статье Д. Фармера и Ч. Манна отмечается, что вашингтонская полиция в поисках снайпера могла бы, например, воспользоваться постоянно расширяющейся сетью частных наблюдающих камер и проследить за всеми людьми, которые находились рядом с местом преступления. Вместо этого полиция искала в Вашингтоне и его окрестностях людей по традиционным негативным характеристикам (проблемы в семье, военная подготовка, склонность к выпивке), что мало помогло в поимке снайпера.

(7) — Помимо упомянутой выше брошюры, проблемы киберпреступности нашли отражение в других работах Центра проблем промышленной политики ИСКРАН, в частности, в аналитическом докладе «Государственное регулирование и предпосылки развития телекоммуникаций в США», 2003.

(8) — По мнению Луиса Брандейса, бывшего члена Верховного суда США, понятие «privacy» представляет собой право человека на то, чтобы его оставили в покое («the right to be let alone»).

(9) — В то же время мэр Лондона запустил программу контроля за автомобильным движением, которая должна будет обеспечить запись номерных знаков всех машин, въезжающих в центр города и предоставление этой информации спецслужбам.

Автор: Е.А. Роговский

Источник: www.lsg.ru

Оцените статью
Технологии разведки для бизнеса