Специальные разведывательные технологии США. Часть №5

Специальные разведывательные технологии США (часть 4)

8. Что можно сделать, если хотеть что-то делать?

Террористические атаки и крупнейшие корпоративные аферы изменили позицию правительства в отношении защиты американцев. В частности, опасность сложившейся ситуации была вынуждена признать администрация президента Дж.Буша-мл. В 2002 году обанкротились крупнейшая энергетическая корпорация Enron, и одна из ведущих телекоммуникационных компаний Worldcom. Сформировалась реальная угроза корпоративного банкротства еще нескольких крупнейших американских компаний. По оценкам специалистов, эта серия скандалов нанесла американской экономике и престижу делового мира США такой ущерб, размеры которого превосходят последствия терактов 11 сентября 2001 года. По этой причине администрация президента Буша в срочном порядке инициировала подготовку и принятие в июле 2002 года специального «Закона об ответственности за корпоративное мошенничество» (Sarbanes-Oxley Act of 2002 — P.L 107-204), суть которого состоит в недопущении того, чтобы такие аферы подорвали экономику США.

Усиливаются организационные и технологические аспекты информационную безопасности (запрещение входа в конгресс США посетителей с телефонами со встроенными цифровыми фотокамерами). Обсуждается законопроекты о запрещении подглядывания, о том, какие именно фото и видео материалы считать конфиденциальными (Video Voyeurism Prevention Act of 2003), о мерах обязательного обмена информацией между государственными и коммерческими базами данных и проч. Конгресс США запретил вход в свои помещения посетителям с сотовыми телефонами, в которые встроены фотокамеры. Однако в целом противодействие распространению INT-технологий в американском обществе носит фрагментарный характер. Среди наиболее значимых можно выделить такое направление, как борьба против «Большого брата». В этой связи демократы в Сенате борются с проектами, подобными TIA (22).

8.1. Борьба демократов в Сенате с проектом тотального наблюдения (TIA)

Выделение финансирования работ по проекту «Всеобщая информационная осведомленность» (Total Information Awareness — TIA) на 2004 год столкнулось с серьёзными проблемами в Сенате США. В середине июля в Сенате США рассматривалась проблема полного запрета на разработку проекта TIA.

В феврале 2003 года конгресс США потребовал, чтобы перед внедрением в США системы «Всеобщая информационная осведомленность» Пентагон получил специальное разрешение на ее использование. Со своей стороны, Президент Дж.Буш-мл. объявил, что он предпринимает параллельные усилия, создавая Центр интеграции террористических угроз (Terrorist Threat Integration Center). Независимо от судьбы этих двух программ быстро развиваются и иные не менее объемные попытки интеграции данных мониторинга. Среди таких проектов инициатива корпорации Regulatory Data Corp., работающей в интересах консорциума 14 ведущих мировых финансовых институтов. Созданный в июле 2002 года, этот консорциум объединяет информацию своих членов, собранную с целью противостояния «отмыванию денег, мошенничеству, финансовому терроризму, организованной преступности и коррупции», а его «Информационная база данных по глобальному регулированию (Global Regulatory Information Database) призвана „помочь участникам лучше узнать своих клиентов“. Эта база данных постоянно перерабатывает более 20000 источников публичной информации о потенциальных нарушителях, — от газетных статей и ордеров Интерпола до дисциплинарных актов Комиссии по безопасности и биржам США (U.S. Securities and Exchange Commission).

По мнению сторонников развития полицейских технологий, уже в ближайшем будущем неподдающееся пресечению буйство снайперов-убийц станет практически невозможным, по крайней мере, в густонаселенных районах страны. Объединив камеры полиции с сетью камер частного наблюдения, так, как это сделано на дороге № 9, видеопокрытие станет настолько плотным, что любой атакующий снайпер, а также все люди, находящиеся рядом с местом преступления, будут последовательно отслеживаться несколькими камерами до тех пор, пока они не будут остановлены и допрошены. Несомненная полезность и доступность подобных систем видео наблюдения активно пропагандируется. Однако, по словам сотрудника образовательного Центра Университета Purdue Карла Ботана (Carl Botan), который изучает такие технологии уже 15 лет, несмотря на постоянно возрастающие возможности (мощность) таких систем, видеомониторинг занимает менее одного процента от общего объема наблюдений.

Приведенное революционное направление использования IT-технологий для противодействия терроризму столкнулось со сложной проблемой: необходимые меры не должны были противоречить базисным законам США, гарантирующим свободы и права человека, но в тоже время обеспечивать все аспекты информационной безопасности страны.

В ноябре 2002 года большая группа представителей американской общественности и различных независимых организаций (Федерации Американских Учёных, а также ряд общественных деятелей) направила сенаторам от демократической партии Тому Дэшлу и Тренту Лотту письмо с обращением, имеющим целью побудить Сенат принять поправку к закону о внутренней безопасности, которая остановит дальнейшую разработку и реализацию проекта TIA. Они обращали внимание сенаторов на то, что этим проектом не была предусмотрена система отчётности, а сам проект назывался ими не иначе, как „антиконституционная система слежки за гражданами“. Под обращением стоит 52 подписи.

Многие газеты страны резко осудили предложенную министерством обороны систему слежки. Нью-Йорк Таймс заявила, что „Конгресс должен закрыть программу в ожидании тщательного расследования“. В этой связи газета „Вашингтон Пост“ писала, что, прежде, чем двигать проект вперёд, „министр обороны должен назначить независимую комиссию для расследования“.

С предупреждением о серьезном риске, связанном с реализацией подобного проекта, в Сенат обратилась авторитетная профессиональная организация ученых-компьютерщиков „Американская Ассоциация компьютерной техники“. Многочисленные общественные группы выражали сомнение по поводу назначения руководителем программы дискредитировавшего себя адмирала Пойнтдекстера. Но самую жёсткую позицию занял обозреватель Нью-Йорк Таймс Уильям Сапфайр, который в резкой статье от 14 ноября 2002 года писал о Пойнтдекстере, что „он полон решимости сломать стену между коммерческой слежкой и секретным правительственным вторжением в частную жизнь“.

В ходе проведенных в Сенате дебатов демократы, ссылаясь на стратегию национальной безопасности редакции 2002 года, утверждали, что проект TIA противоречит правам человека. „В двадцать первом веке только те нации, которые привержены защите основных прав человека и гарантированию политических и экономических свобод, будут способны реализовать потенциал своей страны и обеспечить будущее процветание. Повсюду люди хотят иметь свободу речи, выбирать своего правителя, исповедовать любую религию, давать образование своим детям, обладать собственностью, получать прибыль со своего труда. Эти свободные ценности верны для каждого человека, в любом обществе, а защита этих ценностей от врагов — общая цель всех свободных людей во всём мире во все времена (23)“. Среди людей, выступивших против этой системы, были такие известные личности, как сенаторы Хиллари Клинтон, Рон Уайден и другие.

После достаточно длительного обсуждения (с января по июль 2003 года), Конгресс США одобрил законопроект об укреплении кибербезопасности (Cybersecurity Enhancement Act of 2003), основное содержание которого состоит в корректировке уголовного кодекса в отношении наказаний за подобные преступления. Согласно действующему закону, посвящённому киберпреступности (U.S.C. title 18 § 1030), максимальное наказание для хакера было не более 10 лет лишения свободы, этот закон ужесточает действия хакера и развязывает руки правоохранительным органам.

В феврале 2003 года сенатор Рон Уайден (демократ от штата Орегон) представил поправку к расходам госбюджета, предлагающую полностью прекратить финансирование предлагаемых программ наблюдения (мониторинга) до тех пор, пока Пентагон не докажет Конгрессу, что эти программы не нарушают прав конфиденциальности (privacy rights).

Сенат эту поправку принял, но она, по мнению сенатора Уайдена, „все равно проект не убьёт“. Она просто передала решение по нему исполнительной власти, обязав министра обороны, министра юстиции и директора ЦРУ в течение 90 дней направить Конгрессу специальный доклад с ответами на вопросы сенаторов и конгрессменов. Фактически суть этой поправки свелась к обеспечению финансирования проекта TIA до тех пор, пока президент США не выступит с письменными заверениями о том, что прекращение его разработки поставит угрозу безопасности США. Но даже если президент предоставит такой документ, Конгресс оставил за собой право на окончательное одобрение каждой из входящих в него технологий.

В феврале 2003 года конгресс США потребовал, чтобы перед внедрением в США системы „Всеобщая информационная осведомленность“ Пентагон получил специальное разрешение на ее использование. Со своей стороны, Президент Дж.Буш-мл. объявил, что он предпринимает параллельные усилия, создавая Центр интеграции террористических угроз (Terrorist Threat Integration Center). Независимо от судьбы этих двух программ быстро развиваются и иные не менее объемные попытки интеграции данных мониторинга.

После голосования в Сенате представители DARPA заявили о том, что агентство все равно верит в программу TIA. „Мы всё ещё верим, что исследования и разработки, планируемые по программе TIA, очень важны для нашей страны. TIA будет разрабатывать инновационные информационно-технологические инструменты, которые дадут развитие министерства обороны и контрразведывательному и контр-террористическому сообществу предотвратить террористические атаки на Соединённые Штаты“. 24 января 2002 года Сенат единогласно наложил мораторий на программу и включил его в бюджет, который был одобрен.

Подводя итог обсуждению в Сенате, Деклан МакКулла, обозреватель CNET, 24 января 2003 г. писал, что единодушное голосование в Сенате есть свидетельство необычного триумфа заботы л неприкосновенности частной жизни над аргументами администрации Буша о полезности проекта ТIА для национальной безопасности. В соответствии с поправкой Уайдена, даже после включения ТIА в бюджет по настоянию президента, если МО или другой орган исполнительной власти пожелает использовать ТIА против американских граждан, ему потребуется „специфическое утверждение“ такой меры в Конгрессе. Исключением является „законная“ военная разведка за рубежом или разведывательные операции против не-американских граждан в США и за их пределами.

Дополнительную тревогу в стане демократов вызвало письмо Генерального Инспектора МО Джозефа Шмица к сенатору Грессли, где говорилось, что ФБР „рассматривает эксперименты с ТIА-технологией в будущем“.

В мае 2003 года DARPA завершила подготовку специального доклада Конгрессу по данному проекту. Однако сенатор Уайден отнесся к нему скептически, что нашло отражение в его июньском письме Dr. Anthony Tether (DARPA). В нем отмечается, что „Ваш доклад утверждает, что программа TIA не пытается создать или получить доступ к централизованным базам данных, в которых хранится информация, собранная от различных общественных или частных баз данных. Тем не менее, очевидно, что программа TIA будет иметь доступ к любым подобным базам данных“. К этому Уайден добавляет, что он „остается глубоко озабоченным тем, что для обнаружения гипотетически опасных ситуаций будет использоваться технология TIA, перепахивающая большое количество частной информации американцев“.

Вопросы, поднятые в письме Уайдена, касаются ряда личных и гражданских прав и свобод, включая вопросы о том, какая информация будет собираться для TIA, будут ли граждане осведомлены об этом или нет, в ходе тестирования технологий, а также какая информация будет доступна конгрессу при дальнейшем продвижении программы.

Против поправки о прекращении финансирования программы TIA выступил Белый дом. По заявлению представителя Бюро Белого Дома по менеджменту и бюджету (White House's Office of Management and Budget — OMB) „Эта поправка отрицает важный потенциальный инструмент в войне с терроризмом. Администрация призывает Сенат отклонить поправку, которая запрещает любые исследования и разработки по программе Terrorism Information Awareness [TIA].“ Внутренняя политическая борьба разворачивается против „большого брата“ (проекта TIA), и обходит стороной множество братьев меньших (развитие многочисленных частных информационных сетей).

Конгресс (Сенат) сосредоточил усилия на борьбе с этим государственным антитеррористическим проектом. Противники этого проекта, во главе с конгрессменом Роном Уайденом смогли заблокировать его финансирование в 2003—2004 финансовом году. По образному выражению Р. Уайдена, нельзя допустить, чтобы „государство могло схватить американцев за ноги и трясти их до тех пор, пока не вывалится что-нибудь любопытное“ (24). Тем не менее, по сообщениям прессы, полностью уничтожить TIA „поборники неприкосновенности частной жизни и гражданских свобод“ не смогли. Они разрешили использовать эту систему „против иностранцев (в том числе и иммигрантов), а также против американских граждан, покинувших США“.

Несмотря на то, что Сенат США склонял к полному запрету финансирования программы, за продолжение его финансирования однозначно высказался президент Дж.Буш-мл. Как само содержание проекта, так его горячее обсуждение в Конгрессе США, позволяет сделать вывод о том, что политическое значение информационных технологий продолжает возрастать.

8.2. Интеграция информационных и космических технологий

Проводимая США политика распространения в мире свободы и демократии фактически ориентируется на хорошо известный принцип — »голосует каждый доллар". Отсюда стремление к тому, чтобы долларов в мире было больше. Все дело в доверии к такому доллару, обеспечение которого не очевидно. Поэтому экономическая политика США направлена на укрепление глобальных позиций доллара, которые должны противостоять глобальному наступлению дешевых экономических ресурсов с помощью современного (гуманного!) экономического оружия, которое предполагается создать путем интеграции уникальных американских космических и информационных технологий.

Среди направлений создания такого оружия наиболее важными представляются следующие два: осуществление постоянного глобального мониторинга на основе применениz широкого круга современных методов дистанционного неразрушающего контроля и монополизация контроля за подавляющей частью глобального информационного трафика.

Мощные информационные системы наблюдения наземного и космического базирования создаются в настоящее время по заказам МО США в рамках реализации проектов построения системы Национальной противоракетной обороны (НПРО) — например, система типа «Глобальная информационная сеть» GIG — Global Infomation Grid (ожидается, что она будет введена в эксплуатацию в 2005 г.), а также система наблюдения за космосом — Space Tracking and Surveillance System — STSS. К финансированию работ по таким системам администрация Дж. Буша-мл. намерена также привлечь значительные средства частных инвесторов.

Как известно, расходы по программе «Апполон» многократно окупились только за счет коммерческого распространения застежек-липучек. Учитывая практичность американского частного капитала, вопрос о способах окупаемости частных вложений возникает и сейчас. С нашей точки зрения наиболее эффективными из коммерческих возможностей использования разработок в области НПРО могут стать технологии тотального информационного контроля, в частности, целевого мониторинга конкретных объектов на поверхности Земли, а также перехват и обработка глобального информационного трафика. В этом случае инвесторы получат доступ к уникальной информации, а также возможности ее использования в собственных коммерческих интересах, причем опережающее конкурентов коммерческое применение этих технологий обеспечит американскому инвестиционному и страховому бизнесу глобальные информационные преимущества.

При этом важно иметь в виду, что уникальные информационно-космические технологии будут доступны только для определенной группы компаний-инвесторов и не доступны для всех других. Иначе говоря, будет создан новый сверхмощный канал избирательного поступления ценной экономической информации (например, наличия ядерного топлива на любой атомной станции, состояния посевов, наличия и движении транспортных средств, запасах редкоземельных металлов, золота и иной информации о происходящих в мире хозяйственных процессах). В результате информационная асимметрия будет и дальше углубляться, а вооруженные подобной информацией инвесторы получат в глобальной экономике подавляющие преимущества. На фоне дальнейшего опережающего развития американского Интернета такое экономическое оружие тотального информационного доступа (ТИД) может оказаться самым мощным в мире.

Для характеристики мощности такого оружия достаточно отметить, что манипулирование уникальной разведывательной информацией может обесценить капитализацию ключевых компаний, разорить любое государство, обрушить любую валюту, подорвать практически любой инвестиционный проект, то есть все то, что опирается на более или менее иллюзорные виртуальные оценки. В этой связи уместно вспомнить, что:

  • руководство Федеральной резервной системы США в ближайшее время может смениться, причем эта смена с политической точки зрения представляется не менее существенным событием, чем выборы президента, но осуществляется по менее прозрачным правилам (25);
  • частные капиталы, привлекаемые к финансированию программы национальной противоракетной обороны, непосредственно заинтересованы в получении от своих вложений коммерческого эффекта, а потому будут претендовать на свободное использование получаемой из космоса так называемой «невоенной информации»;
  • судя по сложившейся практике лоббирования коммерческих интересов на государственном уровне, вероятность использования государственной информации в корыстных интересах частных компаний представляется достаточно высокой (только догадки о том, какую информацию можно будет получить с помощью систем типа GIG или TIA, вызывает страх, парализующий деловую активность);
  • в этом случае почти весь страховой бизнес будет заранее просчитываться и перестанет зависеть от благоприятного или неблагоприятного случая.

Кроме того, это оружие может оказаться также заведомо более эффективным, по сравнению с развертыванием в космосе боевых систем, основанных на новых физических принципах. Другими словами, в XXI веке главные космические угрозы США могут состоять не в нападения из космоса (с применением лазерного или пучкового оружия) и даже не в масштабной информационной поддержке армии, флота и ВВС, а в монополизации права на применение дискредитирующего информационного оружия.

Важно иметь в виду, что применение подобного информационного оружия не выходит за рамки современных взглядов на методы ведения конкурентной борьбы и практически не регулируется международным правом. Следуя современной жесткой глобальной политике, США может «отвязаться» от МВФ, перестать рассматривать его в качестве основного инструмента своей глобальной валютно-финансовой политики. Именно это вместе с современными технологиями использования Интернета в интересах корпораций и пронизывающим все и вся глобальным мониторингом станет главным признаком новой экономики (нового экономического порядка, демократичность которого определяется технологической вооруженностью группы лиц). Сегодня, когда уход от налогов стал предметом почти спортивной гордости и не менее популярен, чем автомобили, когда исчезла разница между методами ведения конкурентной борьбы и применением информационного оружия, «монополия на объективизацию» экономической информации представляет собой угрозу информационной безопасности мировой экономике в целом.

Развитие тенденции опережающего коммерческого применения специальных INT-технологий, безусловно, встретит активное противодействие со стороны многочисленных приверженцев офшорно-рыночной (непрозрачной) экономики. И поскольку космические запуски уже стали коммерческими, средства космического наблюдения и контроля надо будет от таких приверженцев защищать, что может стать главным направлением милитаризации космоса.

По мнению Дана Плеша (Dan Plesch), укрепляя имеющееся в настоящее время превосходство США, администрация Дж.Буша-мл. решила построить полномасштабный противоракетный щит, нацеленный не только на перехват угрожающих территории США вражеских ракет (боеголовок), но и неамериканских спутников. Фактически предложение использовать в космосе лазеры, которые могут быть испытаны уже через несколько лет, будут намного более эффективны именно против спутников, чем против ракет. По мнению космического командования США (U.S. Space Command), именно лазеры являются оружием, которое может обеспечить доминирование в конфликтах любого уровня (26).

Возникает сложная задача легализации и обеспечения доступности для международного аудита первичной экономической информации, получаемой с помощью новых технических средств автоматизированного контроля. Очевидно, что без такого аудита о «нормальной» конкурентной борьбе в мировой экономике можно забыть. Для решения такой задачи недостаточно аморфного сотрудничества в рамках декларируемых в настоящее время политических программ «формирования глобального информационного общества».

Как известно, после запуска первого искусственного спутника Земли советское правительство торжественно обещало поставить результаты исследований космического пространства на службу всему человечеству. Администрация Р. Рейгана тоже обещало поделиться достижениями, связанными с работами по проекту СОИ. Надо попытаться вывести эти обещания на уровень формальных договоренностей. Иначе говоря, попытаться сделать получаемую из космоса информацию общедоступной. Причем сплотить в XXI веке международное сообщество могут не абстрактные идеи, а деньги, точнее такая серьёзная угроза их потери, как дискредитация фондового рынка с помощью методов дистанционного зондирования (космической статистики). Но противостоять подобной угрозе, видимо, будет очень сложно.

8.3. Для укрепления информационной безопасности общества распространение INT-технологий должно сопровождаться ответственным отношением к информации

Защитники конфиденциальности обращают внимание на два важных вопроса:

  1. недостаточный контроль (accountability) за действиями лиц, работающими с ББД и
  2. отсутствие гарантии того, что информация собираемая, для одной цели, в конце концов, не будет использована для другой, возможно, неблаговидной цели.
  3. По мнению Петера Г. Нейманна (Peter G. Neumann), ученого, работающего в бесприбыльной исследовательской организации SRI (Menlo Park, Калифорния), для раскрытия случаев злоупотребления пользователями своими полномочиями, жизненно необходимо обеспечение четкого протокольного контроля, кто получил доступ к данным, к каким, как эти данные были изменены и т.д. Все случаи злоупотребления (или превышения) пользователями своих полномочий должны фиксироваться. Перефразируя образное выражение голландского архитектора Рема Коолхааса (Rem Koolhaas), можно потребовать, чтобы ББД, содержащие данные о наблюдениях, стали «транспарентным пространством, где любое действие или бездействие не остается незамеченным».

Подобный мониторинг является стандартной операционной процедурой во многих больших банках данных. SETI@Home, например, точно отслеживает, какие данные обрабатывает каждый компьютер, на котором работают миллионы ее членов.

Тем не менее, как утверждает Нейман, в большинстве коммерческих программ управления банками данных подобный протокольный контроль не ведется. Более того, такая возможность даже не предусматривается. Стандартное программное обеспечение (то есть стандартные программные продукты Oracle, IBM и Microsoft) слишком многим пользователям позволяет иметь ранг «доверенного лица», обладать полным доступом к системе, и следовательно, иметь возможность изымать следы своей работы из ее регистрационного журнала. Поэтому, используя только эти программы, при всем желании невозможно обеспечить какой-либо серьёзный контроль работы даже с таким ББД, как банк данных Центра интеграции террористических угроз.

  1. Справедливы также опасения того, что данные, собранные для одной цели, могут быть использованы для других целей (см. например, упомянутый выше проект «Мост Кулиджа»). Упомянутый выше исполнительный директор Информационного центра по электронной защите конфиденциальности М. Ротенберга в этой связи отметил: — «Сначала они говорят, что фотографируют вас для того, чтобы бороться с автомобильными пробками, а потом вдруг оказывается, что они пытаются выяснить, не террорист ли вы».

Более того, нецелевое (альтернативное) использование информации ББД может быть результатом хакерской атаки, что связывает этот вопрос с проблемами их безопасности. Как известно, защитить компьютеры очень трудно — и количество и сложность связанных с ними проблем постоянно нарастает (27). Почти все значимые американские сайты — от газеты New York Times до ЦРУ и ФБР, — были хотя бы однажды взломаны. Хакеры постоянно будут пытаться проникнуть в ББД, поскольку именно там находится интересующая их персональная идентификационная информация. При этом следует иметь в виду, что изобретательность хакеров часто опережает плановые защитные меры. В таком же положении будет находиться любая правительственная база данных, сформированная для охоты за криминалом и террористами, в том числе массив данных по программе «Всеобщая информационнная осведомленность» (см. статью «Для борьбы с терроризмом США нужен новый ВПК»).

Множество произошедших в США в 2002 году бухгалтерских скадалов заставило Конгресс продвинуть корпоративную реформу. В отношении организаций, располагающих собственными базами данных, в которых имеется персональная информация, может потребоваться новое законодательство, которое будет предписывать этим организациям ведение детальных и доступных для общественности протоколов использования ББД. Сказанное подтверждает значимость поставленных вопросов. Их решение может опираться на адекватную структуризацию ББД, а также на методы предварительной обработки первичной информации (наблюдений) и организации ее «распределённого компьютинга» (28). Лоуренс Лессиг (Lawrence Lessig), профессор права в Стэнфордском университете, автор монографии «Кодекс и другие законы киберпространства» (Code and Other Laws of Cyberspace), убежден, что в процедурах использования информации ББД необходимо предусмотреть специальные ограничения. В этой сфере, по его мнению, целесообразно было бы создать ситуацию, подобную правилам финансового кредитования, когда акционеры банка могут узнать, кто и как использует их деньги, и своевременно вмешаться.

В упомянутой выше работе Дана Фармера и Чарльза К. Манна «Страна под наблюдением» отмечается, что метод адекватной структуризации уже разработан и используется. Так, правительство Малайзии внедряет многофункциональные смарт-карты с 32 килобайтной памятью, в которой информация разделена по семи секторам (в том числе, личные идентификационные данные, водительские права, банковский счет, иммиграционный статус и проч.). Встроенное в такую смарт-карту программное обеспечение шифрует и размещает информацию в отсеках памяти и воспроизводит ее полностью только по ключу биометрических данных владельца. Полицейский или иной представитель власти, продавец в магазине или деловой партнер получает доступ только к одному соответствующему отсеку памяти; остальные отсеки (без ведома владельца) остаются для них недоступными, что обеспечивает защиту от несанкционированного распространения конфиденциальной информации.

РЕКЛАМНЫЙ БЛОК

[ Хотите знать больше о частной разведке? Регистрируйтесь и общайтесь на интернет-форуме it2b-forum.ru ]

Лоуренс Лессиг считает, что подобные специальные ограничения доступа должны быть предусмотрены и в федеральных базах данных. При этом пользователи, получающие доступ к чувствительным данным, должны обязательно идентифицировать себя, их доступ должен быть ограничен только теми данными, которые соответствуют их авторизации. Более того, такие базы данных обязательно должны сохранять протокольные записи о своих пользователях и их действиях.

Такую точку зрения поддерживает и конгрессмен Стефен Хорн (Stephen Horn), который, опираясь на данные анализа, проведенного Счетной палатой США (GAO) в 2002 году, в своем ежегодном докладе о компьютерной безопасности США весьма посредственно оценил состояние дел в 14 из 24 основных федеральных агентств. Он считает, что администраторы правительственных, корпоративных и иных баз данных должны исходить из того, что их сети будут периодически взламываться. Все это объясняет, почему в работе по поддержанию банков данных всегда надо быть начеку как в отношении их целостности, так и в отношении возможностей пресечения несанкционированного использования информации — это мощный аргумент за ужесточение мер протокольного контроля (подотчетности). Строгий мониторинг использования базы данных и возможность общественного доступа к протоколам — это должно стать «золотым правилом» в работе с информацией о наблюдениях.

В этой ситуации перед органами антимонопольного регулирования могла бы стоять задача правового регулирования доступности информационных ресурсов, решение которой должно было обеспечить с помощью мер правового регулирования распространения информации сохранение на рынке (на каждом сегменте рынка) «некоторой минимальной области экономической неопределенности (неполной информации)», так сказать, области риска, равного для всех участников. Однако корпоративные преобразования, произошедшие в 90-е годы в американской промышленности, позволяют заключить, что подобная задача не ставилась.

Особого внимания заслуживают те технологии, распространение которых устойчиво опережает развитие антимонопольного регулирования, имеющего целью предотвращение антиконкурентного сговора участников рынка. В самом деле, законы, направленные на предотвращение ущерба, связанного с нарушением нормальных условий конкуренции, и на федеральном уровне, и на уровне отдельных штатов, принимаются только после обобщения достаточно большого количества случаев (сделок), принесших предпринимателям конкретную выгоду и нанесших конкретный ущерб национальной экономике в целом. При этом за время их разработки и обсуждения предлагаемые для коммерческого применения INT-технологии успевают уйти далеко вперед.

Уместно отметить, что не только антимонопольное регулирование, но и другие отрасли права (как и механизмы его применения) не поспевают за расширением круга возможностей совершения правонарушений, опирающихся на коммерческое применение INT-технологий.

Понимая социальную опасность чрезмерного углубления информационной асимметрии общества, Дж. Штиглиц и другие нобелевские лауреаты 2001 года (по экономике) выступили за усиление роли государства, за реализацию масштабных программ преодоления информационного разрыва.

8.4. Реальная опасность пока не осознана

По мнению Дж. Голсуорси — «люди совершенно не способны управлять своими изобретениями; в лучшем случае они лишь приспосабливаются к новым условиям, которые эти изобретения вызывают к жизни». Сегодня многие просто делают деньги на INT-технологиях и не задумываются о будущем. Но реальная опасность не осознана.

Дело не только в государственном применении этих технологий. За рамками внимания «поборников неприкосновенности частной жизни и гражданских свобод» остались возможности использования INT-технологий частными корпорациями.

8.4.1. Возможность лавинообразной интеграции локальных сетей наблюдения и объединения баз данных, содержащих наблюденную информацию

Тысячи обычных людей покупают следящие устройства и соответствующие услуги, но результат развития этого процесса может быть неожиданным и ошеломляющим. Компьютерные сети, в которых данные мониторинга накапливаются и обрабатываются, развиваются все быстрее, становятся все доступнее (дешевле) и совершеннее, приобретая все большие возможности не только накапливать и длительное время хранить огромное количество информации, но и «сливать» ее государственному или частному хакеру, сумевшему преодолеть барьеры информационной безопасности. В результате возможности цифрового наблюдения умножаются.

Иначе говоря, при наличии заинтересованных денег и адекватно поставленной задачи, произойдет объединение информации, получаемой из различных источников наблюдения. С точки зрения перспективы весьма вероятным представляется процесс управляемого или спонтанного агрегирования множества (сотен) малых баз данных в несколько (единицы) больших баз данных (ББД). Так, для формирования общей оценки качества работы сотрудников, корпорации уже сегодня объединяют информацию, характеризующую использование ими служебных автомобилей, компьютеров, телефонов, служебного времени и проч.

Важно иметь в виду, что «малые» персональные информационные системы после объединения в ББД качественно изменяют свою сущность, — утверждает Марк Ротенберг (Marc Rotenberg), исполнительный директор Информационного центра по электронной защите конфиденциальности (Electronic Privacy Information Center), — бесприбыльной исследовательской организации в Вашингтоне. Информация, хранившаяся в «малой» персональной информационной системе, становясь более доступной, находит реальную оценку своей стоимости — она либо обесценивается, либо существенно прибавляет в своей значимости.

По мере того, как компьютеры и следящее оборудование будут становиться дешевле и совершеннее, менеджеры будут чаще применять такие системы для получения комплекса данных, характеризующих использование конкретного пространства. Анализ этих данных позволит повысить уровень эффективности его использования и безопасности, кроме того, эти данные могут быть проданы (заинтересованным бизнесменам или службам безопасности). В этой связи М. Ротенберг обращает внимание на недавние, добровольные усилия оптовых торговцев в богатом Вашингтонском районе Джорджтаун, которые объединили свои внутренние закрытые телевизионные сети и сделали их доступными для городской полиции.

Со временем тысячи сетей индивидуального мониторинга неизбежно сольются и (подобно взрывному эффекту возникновения Интернета из отдельных линий компьютерной связи) передадут свои данные в большие коммерческие и государственные сети. При этом причиной цепной реакции синтеза (интеграции) наблюдающих систем может стать их последовательная экономическая и технологическая рационализация.

Как уже отмечалось, видеокамеры быстро совершенствуются. Если в упомянутом выше массачусетском проекте «мост Кулиджа» использовались видеокамеры, габариты которых сопоставимы с обувной коробкой, то сейчас дело идет к тому, что подобные камеры могут быть размером в почтовую марку и стоить около 10 долларов каждая. Создается впечатление, что цифровые наблюдательные видеокамеры становятся настолько миниатюрными и настолько дешевыми, что, не испытывая финансовых ограничений, их можно размещать где угодно, причем десятками. «Можно незаметно разбросать их по зданию и точно знать, что делается внутри», — подчеркивает Уэйн Вольф (Wayne Wolf), руководитель лаборатории в принстонском университете, где была создана миниатюрная видеокамера типа «линза, приклеенная к электронному чипу». По мнению «оптимистов», сети таких малых камер, а также масса иных появившихся в настоящее время комбинаций еще меньших линз, электронных сенсоров, еще больших баз данных и еще более совершенных компьютеров могут превратить подсматривающее и подслушивающее оборудование в игрушку, доступную любому школьнику, сделать наблюдение настолько простыми и дешевыми, что препятствовать его спонтанному распространению и интеграции станет практически невозможно (29). С одной стороны, подобные сети малых видеокамер являются инновациями, но с другой, как считает У. Вульф, они представляют собой немалую потенциальную угрозу личной конфиденциальности.

8.4.2. Рассуждения об информационном обществе

Социальные последствия широкого распространения INT-технологий могут быть очень серьезными. Рассуждая о радужных перспективах формирующегося в США информационного общества, необходимо обратить внимание и на негативные последствия этого процесса. Расширение коммерческого использования INT-технологий может достаточно сильно трансформировать американское общество — превратить его из правового общества «обоснованного ожидания конфиденциальности» в свободное общество информационных папарацци, не признающих права собственности на конфиденциальную информацию. Более того, подобная трансформация может сопровождаться резким ростом количества претензий, предъявляемых как членами общества, которым был нанесен ущерб (лохами), так и предпринимателями-пройдохами, которые расчитывают на использование судебных процедур для захвата чужой собственности. Фактически при переходе к новому информационному этапу своего развития общество превращается в «коммуналку», где обман и склоки, претензии и сутяжничество становятся образом жизни (получения дохода), а соответствующие им информационные услуги вносят все больший вклад в национальный доход страны.

С социально-экономической точки зрения наиболее серьёзными последствием широкого распространения и коммерциализации INT-технологий можно считать снижение уровня конфиденциальности информации (как на персональном уровне, так и на уровне фирмы). Представляется, что «новое информационное общество» будет отнюдь не таким светлым, как это представлялось многим экономистам и социологам конца ХХ века.

Общество, перенасыщенное информацией, будет интенсивно использовать ее в ежедневной жизни. Очевидно, что в условиях несправедливой конкуренции информация используется далеко не только в целях науки, образования и медицины. По нашему мнению, один из основных сегментом спроса на информацию будет связан с контролем со стороны рядовых граждан за различными правонарушениями, иски по которым могут не только оправдать судебные издержки, но и принести заявителю существенный доход. Другими словами (если оставить в стороне явный шантаж), информационно вооруженные народные массы начнут «качать права» по любому поводу, но в корыстных интересах. Не трудно себе представить, чем будут заниматься школьники и безработные в бесплатных публичных центрах Интернет-связи и какую долю связанные с этой деятельностью «нетрудовые» (30) доходы могут составить в общих доходах американцев.

Из-за отсутствия «всепобеждающего» философско-идеологического учения, очень не просто опровергнуть следующие тезисы социально-технологических пессимистов.

Поскольку государство будет не в состоянии защищать конфиденциальность своих граждан с помощью закона, эта сфера деятельности, по всей вероятности, станет одним из преуспевающих направлений бизнеса, с огромными вложениями в разнообразные специальные охранные и кодирующие устройства, крипто-софт, личных юристов, программистов, инженеров безопасности, врачей и проч. Иначе говоря, подобно личному пистолету, нормальный американец (или компания) будет вынужден обзавестись достаточно внушительным пакетом INT-технологий (что очень похоже на формирование множества частных специальных служб, занимающихся добычей компрометирующей информации, защитой от нее, судебнымит исками и проч.).

Основная интрига новой информационной экономики — массовое производство иллюзий за счет основной части населения и организация их крушения в интересах немногих пройдох.

К сожалению, есть достаточные основания считать, что в формирующемся экономическом механизме информационного общества уже действуют и будут преобладать впредь не благородные интересы — помощь слаборазвитым странам, и прочие оплачиваемые ООН интересы, — а совсем другие, реальные интересы, оплачиваемые покупателями реальные запросы — предъявление претензий на чужую собственность, мелкий шантаж, подделка денежных документов.

В массовом сознании рост ВВП связывается с ростом благосостояния. Однако если включать в понятие благосостояния населения услуги государства, адвокатов и проч. по защите хотя бы гарантированных прав граждан, то, по нашему мнению, правозащищенность населения США, несмотря на рост его доходов, рост ВВП и увеличивающуюся капитализацию компаний, скорее всего, будет снижается.

Точнее говоря, расходы на защиту права конфиденциальности растут довольно быстро, однако вынужденные затраты граждан, компаний и государства, связанные с распространением новых технологий, растут еще быстрее. Другими словами, разрыв между уровнем расходов по защите прав американцев, необходимым для гарантии соблюдения их прав… нарастает, — а правозащищенность рядового американца снижается.

Сказанное позволяет предположить, что широкое распространение опирающихся на коммерческие INT-технологии социально вредных методов ведения конкурентной борьбы вызовет к жизни множество новых видов информационных услуг, оказываемых на уровне малого и среднего предпринимательства, а именно, услуги наблюдения и слежения, фотоуслуги по запросу и без запроса, изготовление фальсификатов для мелкого и крупного шантажа, дискредитации конкретной личности или компании, вынужденная экспертиза подлинности огромного количества материалов и документов, подготовка многочисленных справок и других документов, сопровождающих предъявление различного рода претензий (судебных исков). И поскольку количество обманутых участников рынка увеличивается достаточно быстро, доля таких услуг в ВВП тоже быстро возрастает. Именно это, а не просто широкое распространение информационных технологий (31), по нашему мнению, является основной чертой «новой экономики». Иначе говоря, «новая экономика» — это экономика общества массового сутяжничества, и с этой точки зрения и следует подходить к оценке темпов его роста.

Заключение

По своей сути INT-технологии достаточно просты, они требуют от пользователя не профессионального образования, а элементарных инструментальных навыков (приемов работы) и развитого духа азарта, который в Америке всегда был «достаточно бодрым». В книге Питера Л. Бернстайна «Против богов» (со ссылкой на статью Дирка Джонсона — Johnson Dirk в газете «The New York Times» от 25 сентября 1995 года) в этой связи признается, что американцами явно владеет «чистейшая форма al zahr (азарта)» (стр. 32), а в подтверждение этого утверждения отмечается, что «около сорока миллионов американцев регулярно играют в покер и каждый убежден в своей способности перехитрить партнера» (стр. 31), что азартные игры превращаются в самую быстроразвивающуюся отрасль экономики Соединенных Штатов, привлекающую больше клиентов, чем бейсбольные площадки и кинотеатры (там же).

Перспектива, которую писатель-фантаст Дэвид Брин (David Brin) назвал «транспарентным обществом», многим псевдоспециалистам кажется слишком отдаленной. По нашему мнению, они явно недооценивают потенциал современного социально-технического «прогресса». Сочетание увеличения мощности микропроцессоров, пропускной способности каналов связи и емкости памяти компьютеров с миниатюризацией и удешевлением объективов и сенсоров, а также с развитием программных средств обработки больших массивов информации уже очень скоро может сделать возможной создание основной составляющей «транспарентного общества» — тотальное наблюдение. Более того, сформировавшаяся тенденция все более широкого использования INT-технологий, может постепенно превратить страну в душную, насквозь просвечиваемую коммунальную квартиру, нравы которой отравляют существование всем ее обитателям. Именно эта тенденция превращает американское общество из общества «обоснованного ожидания защиты личных прав» в «транспарентное общество» информационных папараци, не признающих права собственности на конфиденциальную информацию.

Еще в 1974 году знаменитый американский режиссер Фрэнсис Форд Коппола поставил футуристический фильм «Разговор», иллюстрирующий нравы такого общества: оно является новым с морально-этической точки зрения, оно несовместимо не только с прежним понятием права личности на конфиденциальность, но и с прежним понятием совести. Более того, всякая попытка совмещения карается страшными страданиями.

По сюжету этого фильма некая организация нанимает специалиста (Коула) для тайной записи разговора, который должен состояться в толпе на площади большого города. Для записи использовалось три микрофона, но как оказалось, каждая из трех записей была сильно искажена. Тем не менее, комбинируя их, Коул все же сумел собрать разговор в целом. Точнее, он думал, что собрал.

Как выяснилось позже, разговор на площади содержал информацию, которую герой, так сказать, «по зову сердца» пытался использовать для предотвращения убийства. В результате он не только не смог предотвратить трагедию, но сам попал под наблюдение. Кульминацией картины стала почти бессловесная сцена, где Коул ломает свой дом в тщетной попытке избавиться от навязчиво преследующих его электронных жучков.

По мнению Е. Спаффорда (Eugene Spafford), директора исследовательского и образовательного Центра по информационной безопасности при университете Purdue, в настоящее время все компоненты «транспарентного общества» в США уже имеются, осталось только собрать их вместе. Конечно, принципу «обоснованного ожидания конфиденциальности» приходит конец. Тем не менее, Дан Фармер и Чарльз К. Манн, авторы упомянутой выше статьи «Страна под наблюдением», считают, что процесс широкого распространения INT-технологий должен регулироваться государством.

Основные принципы такого регулирования еще надо разрабатывать. Для обеспечения высокого смыслового качества собранных данных (в том числе подготовка системной оценки последствий использования информации) необходимы серьёзные усилия. Такие принципы могут опираться на специфику организационной структуры ББД, в которых хранится и обрабатывается информация о наблюдениях, а также на культурную и правовую среду, в которой эти базы данных развиваются. Фактически именно способ формирования баз данных может помочь сформировать у потребителя с пошатнувшимся ожиданием конфиденциальности чувство ответственности, которое может стать основой для регулирования использования наблюдательных технологий.

По определению голландского архитектора Рема Коолхааса (Rem Koolhaas), приведенного в его исследовании паноптикумов, «транспарентное пространство» — это пространство, где «любое действие или бездействие не остается незамеченным».

Но будет ли этот инструмент на самом деле использоваться для защиты конфиденциальности личности, зависит от того, чего именно хотят граждане и во что они предпочитают верить. На сегодняшний день ясно одно — американское общество к транспарентности еще не готово. США еще есть что скрывать! На это четко указал Президент Дж.Буш-мл., объявив о нежелании администрации сделать достоянием гласности результаты парламентского расследования событий 11 сентября 2001 года.

Но развитие и распространение INT-технологий идет в США достаточно быстро. По нашему мнению, сформировалась следующая тенденция: Америка движется к «транспарентности», но не для всех одинаковой — те, у кого на освоение современных специальных технологий средств и связей не хватает, своих конкурентов видеть будут плохо, но их самих и конкуренты, и правительство будут видеть с потрохами; напротив, те, у кого на освоение таких технологий средств и связей хватает, своих конкурентов по всему миру будут видеть хорошо, тогда как сами они для наблюдения извне будут непрозрачны. Такая тенденция всех устраивает и остановить этот процесс невозможно.

Однако у этой тенденции могут быть весьма неожиданные возмущения, которые связаны со спонтанной интеграцией больших баз данных (их «схлопыванием»), а также с расширением несанкционированного доступа к ним, что чревато массовыми нарушениями личных и корпоративных прав. Причем такими нарушениями, с которыми существующей правоохранительной системе бороться очень сложно.

«Эта технология может делать много хорошего и много плохого, — говорит Шари Пфлегер (Shari Pfleeger), специалист по компьютерам и ведущий исследователь вашингтонского отделения РЭНД-корпорейшн. Но для достижения правильного баланса этот вопрос необходимо обсуждать. Такие общественные дискуссии намного чаще, чем это осознается, инициируют законодательные инициативы, трансформируют преобладающие представления о допустимом поведении, становятся фактором сдвига в общественном сознании. К.Ботан, упомянутый нами выше исследователь образовательного Центра Университета Purdue уверен, что если людям не удобен режим наблюдения, они обязательно разрушат его, обостряя ту проблему, ради решения которой этот режим создавался. Это и будет „паноптическим эффектом“ внедрения наблюдательных технологий.

Это мнение разделяет Джефри Смит (Jeffrey Smith), адвокат вашингтонской компании Arnold and Porter, бывший генеральный консультант ЦРУ. Он считает, что по мере распространения наблюдений в обществе все чаше встречаются эффекты паноптикума. „Понятие того, что является конфиденциальным и где проходят границы конфиденциальности, очевидно, меняются“, — утверждает он, — »то, что представлялось раньше общественной информацией, сегодня может быть использовано для создания навязчиво детальной картины вашей жизни. И суды еще займутся этими вопросами, и новое законодательство тоже появится".

Футурологическая надежда

Проблемы, связанные с распространением специальных информационных технологий в американском обществе, очень сложны. В настоящей работе мы попытались обозначить ее контуры и убедить читателя в том, что ее обязательно надо всесторонне изучать.

Авторы сознают, что по поводу столь мало изученного и быстро развивающегося явления невозможно делать сколько-нибудь достоверные прогнозы. Однако, можно позволить себе смелость высказать некоторую футурологическую надежду, исходя из самых общих исторических знаний. Если — и когда — произойдет лавинообразная интеграция государственных и частных систем идентификации, слежения и перехвата, можно надеяться на то, что новая глобальная система выйдет из-под контроля даже такой сверхдержавы, как США, что в этой системе возникнут совершенно новые концепции безопасности и с их помощью человечество сможет решать новые задачи, которые сейчас невозможно себе даже представить, не переходя в жанр фантастики.

(22) — Основное содержание проекта было изложено выше в разделе 3.

(23) — Стратегия национальной безопасности — редакция сентября 2002 года. www.whitehouse.gov

(24) — Цитируется по статье Вл. Дзагуто. «Большому брату урезали финансирование». Газета «Время новостей» от 26 сент. 2003.

(25) — Трудно даже представить, какие, например, последствия может иметь применение Федеральной резервной системой США рекомендаций крутых ребят из Российского союза промышленников и предпринимателей (РСПП) — а именно, приобретать предприятия за рубежом на средства резерва Центрального банка страны. «Финансовые известия» 20 июня 2003.

(26) — Dan Plesch «Reframing the Debate on Missile Defenses», Foreign Policy In Focus | Global Affairs Commentary | August 2001, 0108nuctreaty_body.html

(27) — Об уязвимости компьютеров пользователям довольно остро напомнили 25 января 2003 г., когда Интернет был поражен червяком Slammer. (червяк — это самовоспроизводящаяся злонамеренная компьютерная программа, поражающая один компьютер за другим и заставляющая каждый распространять его дальше). Через 10 минут после появления Сламмер инфицировал около 75 тыс. компьютеров, многие из которых были критически важны для бизнеса.

(28) — Имеется в виду одновременная обработка большого массива данных на разных компьютерах.

(29) — Но по законам оптики маленькие линзы создают картинки низкого разрешения, а потому конструкторам подобных наблюдательных систем для получения четкого изображения в реальном масштабе времени в каждом случае приходится разрабатывать специальное программное обеспечение («софт»), совмещающее видеоизображение многих камер. В этой связи следует иметь в виду, что если камеры дешевеют, то софт дорожает. Так, основную часть стоимости современного медицинского томографа составляют не всевозможные сенсоры и датчики, а программное обеспечение, интегрирующее их показания (т.е. его «софт», который занимает не более 250 MB памяти компьютера).

(30) — В терминологии социалистической статистики.

(31) — См. например. В. Мельянцев. Информационная революция — феномен «новой экономики». («Мировая экономика и международные отношения», 2001, № 2, с 3-10).

Автор: Е.А. Роговский

Источник: www.lsg.ru

Оцените статью
Технологии разведки для бизнеса