Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
A A Maluk.doc
Скачиваний:
8
Добавлен:
01.03.2025
Размер:
11.62 Mб
Скачать

94

Этика в сфере информационных технологий

данных, могут быть идентифицированы или включены в группы, в том числе такие группы, о существовании которых эти люди даже не имеют представ­ления. В этом смысле добывание данных позволяет открывать «новые фак­ты» о людях.

Поскольку современные законы о приватности предлагают людям не слишком хорошую защиту в отношении дальнейшего использования инфор­мации, извлекаемой при помощи технологий добывания данных, практика добывания персональных данных создает некоторые серьезные проблемы для защиты персональной приватности [276]. Во-первых, средства добывания данных обеспечивают коммерческие и другие организации персональной информацией об их клиентах, которая может передаваться или продаваться третьим сторонам. Во-вторых, процесс запроса такого рода информации не является прозрачным для людей, которых это касается.

По мнению Джеймса Мура, одного из авторов теории ограниченного доступа/контроля КАЬС, при определении того, должна ли информация быть нормативно защищена, важен не тип персональной информации сам по себе, а ситуация или сфера ее использования [227]. Он полагает, что персональная информация определенного типа должна объявляться как нормативно при­ватная в зависимости от контекста или ситуации, в которых она используется или может быть использована другими людьми. При этом параметры ситуа­ции, включающие доступ к персональной информации, должны быть «со­вершенно открыты» и известны всем тем, кто находится в этой ситуации или кого эта ситуация касается. Эти требования сформулированы в принципе от­крытости Мура, который заключается в том, что правила и условия, регули­рующие приватные ситуации, должны быть ясными и известными тем лицам, которых они затрагивают.

3.4. Коммуникационная приватность

Глобальные сети предоставляют уникальные возможности не только для коммуникаций, но и для слежки, наблюдения, сбора информации о людях и группах людей, получения доступа к персональным данным через сетевые поисковые механизмы, добывания персональных данных из ресурсов, дос­тупных в Интернете, мониторинга электронной почты и пользования Интер­нетом и пр.

3.4.1. Приватность в Интернете

Приватности людей в Интернете угрожают государственные спецслужбы и правоохранительные органы, недобросовестные коммерсанты, наконец, традиционные преступники. Современные технологии позволяют без особых проблем вычислить 1Р-адрес любого пользователя Интернета, а после соот­ветствующего запроса данных у поставщика услуг Интернета узнать все ос­тальные координаты. Наиболее широкими полномочиями среди потенциаль­ных нарушителей приватности обладают правоохранительные органы и спецслужбы, именно они представляют самую большую угрозу приватности

Глава 3. Информационная и коммуникационная приватность 95

граждан. Обычно их главным аргументом служит необходимость эффектив­ной борьбы с криминалом. Они считают, что поскольку сегодня преступники получают доступ к высоким технологиям, то становятся более сильными и опасными, значит, к ним нужно применять адекватные меры. Хотя с этим нельзя не согласиться, однако такая практика создает опасность нарушения гражданских прав, и прежде всего тайны коммуникаций. В группу объектов наблюдения попадают оппозиционные политики, коммерсанты, журналисты и правозащитники. Во многих случаях спецслужбы и правоохранительные органы превышают свои полномочия.

3.4.2. Мониторинг интернет-трафика

Правоохранительным органам и спецслужбам несложно организовать мони­торинг онлайнового трафика и электронной почты. В Интернете можно снимать информацию с канала связи, а можно попробовать «убедить» поставщика услуг Интернета, чтобы он занялся этим. С этого момента все, что делает объект на­блюдения в Интернете, записывается. [288]. Для слежки намного проще исполь­зовать возможности поставщиков услуг Интернета. Нередко бывает, что в стране вообще только один поставщик услуг, и тот контролируется правительством. В других странах (например, в России) действующие нормативные акты требуют от поставщиков услуг Интернета устанавливать оборудование, с помощью кото­рого можно отслеживать информационные потоки в глобальной сети. В России контроль над этим оборудованием осуществляет Федеральная служба безопас­ности [249]. Во многих странах используется альтернативный вариант доступа к Интернету (вместо местных провайдеров) - спутниковое соединение. Это сильно осложняет правительственную слежку. По сути «шлюз» в смысле Интернета - это своего рода дверь, которую можно захлопнуть и закрыть доступ к сети из ка­кой-либо страны (и в страну). Если правительство полностью контролирует эту дверь, значит, оно полностью контролирует национальный сегмент Интернета.

Обмен сообщениями электронной почты происходит по тем же принци­пам, что и просмотр веб-сайтов. Отличие заключается в том, что любое со­общение электронной почты имеет адресата - человека, который получает доступ в Интернет через местного поставщика услуг в своей стране. В ре­зультате любое электронное письмо может быть перехвачено на всех почто­вых узлах, через которые оно проходит. Кроме того, многие провайдеры дос­тупа к Интернету (и почтовые провайдеры) хранят все материалы на своих серверах. Иногда это бывает полезно, если, например, необходимо восстано­вить письмо, полученное достаточно давно, но, с другой стороны, к тем же почтовым сообщениям может получить доступ и посторонний человек.

3.4.3. Применение «черных ящиков»

Для отслеживания пользовательского трафика часто используются так называемые «черные ящики», которые устанавливаются на узлах связи. Как именно работают «черные ящики», их разработчики не сообщают. Из того малого, что известно общественности, следует, что многие такие системы ра-

96 Этика в сфере информационных технологий

ботают по принципу «пакетных ищеек» (раске* зшйеге), которые обычно ис­пользуются для обеспечения безопасности и для технического обслуживания сетей [55]. Это специальное программное обеспечение, которое устанавлива­ется на компьютер, подключаемый к сети. «Ищейка» может отслеживать весь поток данных в поиске ключевых слов, фраз или строк, таких как сетевые ад­реса или адреса е-таП. «Ищейка» может записывать для дальнейшего анали­за любые данные, которые соответствуют критериям поиска. Государствен­ные органы нередко обеспечивают себе доступ к этим «черным ящикам» по­средством высокоскоростных соединений.

Пример 3.7. Применение системы сетевого мониторинга - «черного ящика» для слежки за клиентами компаний [55]. В апреле 2000 года об­щественности стало известно, что ФБР разработало и использует систему се­тевого мониторинга под названием Сагшуоге (хищник), получившую в 2001 году название - БС8 1000 (от йщИей соИесйоп зуз^еш, буквально - система сбора цифровых данных).

Сагшуоге - специальная система, своего рода «черный ящик», который устанавливается на узле поставщика услуг Интернета. Программа позволяла в реальном времени отслеживать, кому и когда клиент посылал электронные письма, и составлять реестр событий. Адвокат одной из компаний интернет- провайдеров, которой агенты ФБР предъявили требование установить Сагшуоге, выразил опасение, что ФБР получит доступ к информации клиен­тов компании и нарушит право на неприкосновенность частной жизни, га­рантированное Четвертой поправкой к Конституции США. В самом деле, ведь Сагшуоге может перехватывать электронную корреспонденцию всех клиентов поставщика услуг Интернета, а не только подозреваемого. Тем не менее в октябре 2001 года система Сагшуоге была окончательно легализована благодаря закону ША Ра1по1 Ас1. Более того, законодатели разрешили спец­службам использовать в Интернете так называемые «регистрирующие уст­ройства» (реп ге§181ег ёеуюез). По новому закону для этого даже не нужна санкция суда - при условии, что отслеживается лишь информация об адресе, а не содержание письма. Данный закон настолько расширил полномочия

спецслужб по перехвату информации, что конгрессмены решили ограничить его действие.

3.4.4. Фильтрация информационных потоков

Правительство и его спецслужбы занимаются не только слежкой и мони­торингом. Они имеют возможность фильтровать содержание электронных писем и устанавливать запреты на посещение определенных веб-сайтов. Как правило, информация в Интернете передается по открытым каналам. Когда пользователь отправляет электронную почту, его письма часто пересылаются без всякой защиты. Следовательно, все электронные письма, сообщения в форумах и отзывы посетителей веб-сайтов, публикующих блоги (сетевые дневники) могут быть легко перехвачены и прочитаны. Интернет-фильтр пропускает через себя содержание каждой веб-страницы, блога или форума,

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]