- •Бёрд Киви Гигабайты власти
- •Глава 0. Вчера‑сегодня‑завтра Страницы жизни героя, 1895. Самая знаменитая сточная яма сша
- •Обман и Отрицание
- •Одной ногой в будущем
- •Глава 1. Матрица, ее мутанты и хакеры Страницы жизни героя, 1917. Лучше бы он остался библиотекарем
- •Матрица – перезагрузка tia Явление tia
- •Подозреваются все
- •Больной скорее жив, чем умер
- •Matrix сегодня – это tia вчера
- •Радиочастотное число зверя rfid многоликая
- •Время двойных стандартов
- •Учет и контроль
- •По секрету всему свету
- •Охота на ведьм XXI века
- •Откуда исходит угроза миру?
- •Когда законы готовит полиция
- •Глава 2. Тайные рычаги власти Страницы жизни героя, 1920. Братья‑масоны
- •Перекрестки и параллели истории Библейский код
- •Череп и кости
- •Мрачные параллели
- •Игры патриархов
- •Так – победим!
- •Негласный надзор
- •Планы Маршалла
- •Он верну‑у‑улся!
- •Бильдербергский клуб
- •Глава 3. Срамные истории Страницы жизни героя, 1928. Союз до гробовой доски
- •Большие маневры: Microsoft – Пентагон
- •Нет человека – нет проблемы
- •Такая трудная любовь
- •Винтукей – для больших кораблей
- •Что означают сертификаты?
- •Дело государственной важности
- •Жертвы аборта
- •Голоса в пустоте
- •Ложь, ложь и снова ложь
- •Сокрушительный успех
- •Чудеса дематериализации
- •Генетическая идентификация
- •Ничего не сказала рыбка…
- •Глава 4. Важнейшее из искусств Страницы жизни героя, 1935. Ревность и ложь
- •Reality Show : Спасая рядового Джессику Линч Горячая новость
- •Она сражалась до последнего
- •Как это было
- •Мемуары из амнезии
- •Подмена реальности Не верь глазам своим
- •Глаз Тигра
- •Новая эра в информационных операциях
- •Говорит и показывает
- •Нейромаркетинговое мозготраханье
- •Неизменно превосходный результат
- •Глава 5. Плюсы и минусы перехвата Страницы жизни героя, 1940. Шпионы и мафиози
- •Служба гибкой морали и суд присяжных, и адвокат, и экзекутор
- •Бизнес на страхе
- •Сюрпризов не избежать
- •Gsm : Что показало вскрытие
- •Либо ложь, либо некомпетентность
- •Что такое защита gsm и как она создавалась
- •Первые утечки, первые тревоги
- •Клонирование и перехват
- •Тотально ослабленная защита
- •Вскрытие а5/1
- •Теперь будем делать по‑другому?
- •Тяжелое наследие
- •Глава 6. Охота за людьми и машинами Страницы жизни героя, 1942. Звериные клетки и электрический стул
- •Ловля рыбы в волнах бури Выявление мыслепреступлений
- •Мужчины с ошеломительным оснащением
- •Тотальный локатор Все ходы записаны
- •То же самое, но за деньги
- •Движущиеся мишени
- •От школы до тюрьмы
- •Глава 7. Тайны выборов Страницы жизни героя, 1952. Тонкая, однако, работа
- •Голосование с черным ящиком
- •Узнать это вы не можете никак
- •И грянул гром
- •Чужие здесь не ходят
- •Оптимальное решение
- •Мутный шлейф за Accenture
- •Мавр сделал свое дело
- •Закрытое акционерное общество власти
- •Глава 8. Обратная сторона луны Страницы жизни героя, 1956. Бюро подготовки общественных беспорядков
- •Жажда биометрии
- •Война – это мир, паспорт – это свобода или Как приходит биометрия
- •Лицо как удостоверение или Почему биометрия так нравится властям и бизнесу
- •Забавные игрушки или Почему надежность биометрических систем – это сплошной обман
- •Мифы биометрии или Почему биометрическое опознание следует запретить
- •Игры в умные карты
- •4 Миллиона подопытных кроликов
- •Как здесь с безопасностью?
- •Вскрытие бывает разное
- •Разрушающие атаки
- •Индуцирование сбоев (глич‑атаки)
- •Анализ побочных каналов утечки
- •Кое‑что новое
- •Наглядно и убедительно, но – для своих
- •Возня в подполье, война на небесах
- •Как это работает
- •Контрмеры на примере
- •Три источника и три составные части пиратства
- •Игра без правил
- •Глава 9. Следить всегда, следить везде Страницы жизни героя, 1961. Хвост виляет собакой
- •Шпионский зоопарк
- •Пчелы‑бомбоискатели
- •Помесь дрожжей и тараканов
- •Чуткая стрекоза и сом Чарли
- •Кошка, гулявшая не сама по себе
- •Настоящая шпионская крыса
- •Глаза в небесах
- •Большой Брат следит за тобой
- •У нас свой Хаббл
- •Кара небесная
- •Всевидящее око
- •На тебя, техника, уповаем
- •Глава 10. Альтернативы есть всегда Страницы жизни героя, 1965‑2003. Все тайное вырождается
- •Доверие и Свобода
- •Платформе партии – доверяем… Или все‑таки нет?
- •Сеть свободы
- •Технологии умной толпы Народная энциклопедия
- •Преследуя Буша
- •Искусство быть честным
- •Глава Последняя. Работа над ошибками
- •Ошибка #1. Эта книга об Америке.
- •Ошибка #2. Эта книга об угрозах технологий.
- •Ошибка #3. Эта книга о лживых властях, циничных спецслужбах и жадных корпорациях.
- •Библиография
Когда законы готовит полиция
В ноябре 2003 года президент США Джордж Буш обратился с просьбой к американскому Сенату ратифицировать первый международный закон о компьютерных преступлениях или Конвенцию о киберпреступности (Convention on Cybercrime). В своем письме к Сенату Буш назвал этот весьма спорный в своем содержании договор, официально подготовленный Советом Европы, «эффективным инструментом в глобальных усилиях по противодействию преступлениям, связанным с компьютерами» и «единственным многосторонним договором, направленным на компьютерные преступления и электронный сбор улик».
Хотя США не являются членом Евросовета с правом голоса, достаточно хорошо известно, что именно американские правоохранительные органы были главной силой, стоявшей за подготовкой международного договора о киберпреступности. В этом законе они видят путь к выработке интернациональных стандартов в оценке криминальной деятельности, имеющей отношение к посягательствам на авторские права, к онлайновому мошенничеству, детской порнографии и несанкционированным сетевым вторжениям. Как заявляют в Министерстве юстиции США, эта конвенция устранит «процедурные и юридические препятствия, которые могут задерживать или мешать международным расследованиям» [DE03].
Поскольку столь благородному, на первый взгляд, делу яростно и который уже год подряд сопротивляются правозащитники многих стран, имеет смысл рассмотреть историю рождения данной конвенции в некоторых содержательных подробностях.
Для компьютерных специалистов, уважающих термин «хакер», под «хакингом» обычно понимается процесс проникновения в суть той или иной вещи. Конечный результат – понимание того, «как это работает», зачастую сопровождаемое предложениями по улучшению работы. У властей же понимание «хакинга» сложилось совсем иное. Поскольку политическое руководство государств – народ занятой, то им некогда разбираться во всех этих терминологических тонкостях. Для этого есть эксперты и консультанты. Раз кругом говорят, что хакеры взламывают защиту компьютерных сетей, значит это дело экспертов из полиции и прочих правоохранительных органов. Логика же полиции свелась примерно к следующему умозаключению: раз хакерская публика мнит себя дюже умной и пишет всякие‑разные программы, плодящие киберпреступность и лишающие корпорации доходов, то надо это дело запретить. Причем на корню.
Впервые о подготовке закона стало известно в октябре 2000 года, когда был рассекречен весьма важный и любопытный документ, подготовленный под эгидой Совета Европы и носивший название «22‑я версия Проекта договора о киберпреступлениях» (Draft Convention on Cybercrime, № 22 rev). Этот документ, подготовленный в условиях необычной для европейского сообщества секретности, был представлен как «первый международный договор, посвященный уголовному праву и процедурным аспектам разного рода преступного поведения, направленного против компьютерных систем, сетей и данных».
В 22‑й версии проекта обнаружилось много чего интересного: и намерение заставить всех интернет‑провайдеров хранить подробные отчеты о деятельности своих клиентов (нечто подобное уже реализовал у себя Китай, поскольку это крайне полезный инструмент в борьбе с инакомыслием); и намерение привлекать к уголовной ответственности за посягательство на копирайт (для множества европейский стран это весьма спорный с правовой точки зрения вопрос); и запрет на хакерскую деятельность вкупе с хакерским инструментарием, и ряд положений, игнорирующих презумпцию невиновности, а также побуждающих граждан к «самообвинению». Достаточно подробный разбор весьма спорных юридических новшеств, предложенных в проекте и противоречащих европейской Конвенции о правах человека, был сделан в коллективном письме GILC (www.gUc.org), международной коалиции нескольких десятков правозащитных групп, на имя генерального секретаря Евросовета. По оценкам, сделанным в заявлении GILC, этот проект «противоречит прочно утвердившимся нормам защиты личности, подрывает разработку эффективных технологий сетевой безопасности и снижает подотчетность правительств в их правоохранительной деятельности» [GIOO].
В контексте нашей истории наибольший интерес представляют те положения проекта Договора, что посвящены непосредственно хакерам и их инструментам. В компактном представлении выглядят эти положения проекта следующим образом.
Каждая сторона, подписывающая договор, должна принять такое законодательство и прочие меры, которые окажутся необходимы для преследования как уголовных преступлений следующих деяний: (1) доступ к компьютерной системе в целом или любой ее части без надлежащего на то права; (2) осуществляемый с помощью технических средств перехват компьютерных данных, идущих внутри компьютерной системы, от нее или к ней, а также перехват электромагнитных излучений системы, несущих такие компьютерные данные; (3) внесение, уничтожение, подмена, повреждение или удаление компьютерных данных без надлежащего на то права; (4) создание, продажа и прочее распространение устройств и компьютерных программ, разработанных или приспособленных для целей, перечисленных в предыдущих пунктах; (5) распространение информации, способствующей доступу к компьютерным системам без надлежащего на то права.
На проходившей в ту пору в Амстердаме конференции DEFCON, где собираются хакеры, занимающиеся вопросами компьютерной безопасности, новость о подготовке драконовского договора взбудоражила всех. Как прокомментировал ситуацию один из участников форума, «они просто боятся тех вещей, которых не понимают, того, что не могут контролировать… это действительно может превратиться в охоту на ведьм». По заключению американского эксперта по киберправу Дженифер Грэник, из положений документа следует, что вне закона оказываются и все публикации об уязвимостях и слабостях компьютерных систем. В частности, и столь популярные среди профессионалов рассылочные листы как BugTraq и NTBugTraq, имеющие десятки тысяч подписчиков и служащие ценным источником для поддержания компьютерных систем «в форме». А то, что под запретом окажутся такие программы, как сетевые сканеры, тестирующие уязвимость портов системы, очевидно и без заключения экспертов. Более того, логика документа может со временем наложить запрет и на самые обычные программы‑отладчики (дебаггеры), поскольку и этот инструмент широко используется для «хакинга». Конечно, всем ясно, что это абсурд и глупость, поскольку для программиста дебаггер – что отвертка для слесаря. (Талантливый слесарь, как известно, и отверткой может открыть замок, но никому не приходит в голову запретить отвертки) [SUOO].
Весьма примечательно, как именно готовился этот законопроект – в обстановке строгой секретности «авторами из 41 страны в тесном сотрудничестве с Министерством юстиции США». Этот нюанс кое‑что проясняет и косвенно указывает «откуда ноги растут». Весной 1999 года в результате утечки в прессу попали секретные документы Европейской Комиссии (Enfopol 19), свидетельствующие об обширных планах взятия под контроль Интернета и всех будущих цифровых коммуникационных систем. Основу этих планов составляют предложения секретной международной организации, возглавляемой США и объединяющей органы безопасности и полиции. Эта организация именуется «Международным семинаром правоохранительных органов по телекоммуникациям» или ILETS (International Law Enforcement Telecommunications Seminar) и объединяет сотрудников полиции и госбезопасности из более чем 20 стран, включая Европу, Гонконг, Канаду, Австралию и Новую Зеландию, которые проводят регулярные встречи с начала 1990‑х годов [DC99].
Организация ILETS была создана ФБР в 1993 году после нескольких неудачных попыток провести через Конгресс США новый закон, требующий от производителей оборудования и операторов связи за собственный счет встраивать в аппаратуру средства прослушивания. То, что не получилось сделать в лоб в США, стали проводить через международные структуры. К концу 1990‑х годов ILETS удалось добиться одобрения своих планов в качестве политики Евросоюза и их включения в национальное законодательство нескольких стран. Впервые эта группа встретилась в исследовательском и учебном центре ФБР в Куантико, штат Вирджиния в 1993 году. На следующий год они встречались в Бонне и одобрили документ, получивший название «Международные требования по перехвату» или IUR 1.0. В течение следующих двух лет «требования» IUR незаметно стали секретной официальной политикой Евросоюза. ILETS и его эксперты снова встречались в Дублине, Риме, Вене и Мадриде в 1997 и 1998 годах, и разработали новые «требования» по перехвату Интернета. Результатом же стал документ Enfopol 19 [ЕР99].
В конце октября 2000 г. информированное американское издание Wall Street Journal опубликовало информацию о том, что Министерство юстиции США в приватном порядке сообщило компаниям американской индустрии инфотехнологий, что подготовленный вариант «Договора о киберпреступлениях» уже практически согласован и «слишком поздно что‑либо существенное в нем переделывать». В действительности дела пошли несколько не так – под давлением общественности подписание договора было задержано еще на год, в течение которого в текст документа были внесены многочисленные «смягчающие» поправки [SL01].
Но, вообще говоря, если полиция сама начинает готовить под себя законы, вместо того, чтобы лишь обеспечивать их выполнение, то единственное, что может здесь получиться – это полицейское государство.