Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
A A Maluk.doc
Скачиваний:
2
Добавлен:
10.12.2019
Размер:
11.62 Mб
Скачать

Глава 3. Информационная и коммуникационная приватность

97

которые посетил пользователь. Поскольку эта информация не защищена, со­временным спецслужбам достаточно просто получить к ней доступ, им больше не нужно сидеть в секретных помещениях, просматривая электрон­ную почту или сайты в поисках опасной и нежелательной информации.

Программа для сканирования электронной переписки устанавливается на узле поставщика услуг Интернета или на национальном шлюзе. Она может быть настроена на любые слова и фразы. Всякий раз, когда фильтр обнару­живает письмо с такой фразой, оно либо блокируется, либо копируется (что­бы впоследствии установить личности отправителя и адресата). Фильтр спо­собен сканировать содержание веб-страниц, которые просматривает пользо­ватель, а затем блокировать попытки просмотра таких страниц, если на них обнаруживаются «неправильные» слова. В Китае, например, применяется система мониторинга и фильтрации интернет-потоков, которую прозвали «Великий брандмауэр». [288]. С его помощью власти ограничивают доступ жителей страны к определенным ресурсам. Недавно «Великий брандмауэр» был доработан: появилось дополнение под названием «Золотой щит», с по­мощью которого технологии фильтрации можно применять и в сравнительно небольших региональных сетях.

Но упомянутые средства мониторинга и цензуры интернет-трафика пока­зались некоторым государствам слишком слабыми. США, Великобритания, Канада, Австралия и Новая Зеландия начали разрабатывать глобальную сис­тему слежки, которая бы справлялась со всеми основными информационны­ми потоками в сети [288]. После событий 11 сентября в США этот проект по­лучил дополнительное финансирование. Он известен под названием ЕСНЕЬОИ и контролируется Агентством национальной безопасности (АНБ). Вот некоторые из слов, на которые может срабатывать фильтр ЕСНЕЬОЫ: информационная безопасность, компьютерный терроризм, информационная война, приватность, хакеры, шифрование, пароли, электронный шпионаж, оборонная информация и т. д. и т. п. Может показаться, что на столь гло­бальном уровне трудно эффективно перехватывать, анализировать и раскла­дывать по категориям сеансы связи, но АНБ заверяет, что система обеспечи­вает 90 % результат.

Когда система слежения используется для управления информационны­ми потоками, можно говорить о нарушении статей 12 и 19 Всеобщей декла­рации прав человека [26]. Статья 12 гласит: «Никто не может подвергаться произвольному вмешательству в его личную и семейную жизнь, произволь­ным посягательствам на неприкосновенность его жилища, тайну его коррес­понденции или на его честь и репутацию. Каждый человек имеет право на защиту закона от такого вмешательства или таких посягательств». А в статье 19 говорится: «Каждый человек имеет право на свободу убеждений и на сво­бодное выражение их; это право включает свободу беспрепятственно при­держиваться своих убеждений и свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ».

98 Этика в сфере информационных технологий

3.4.5. Способы сбора персональных данных в Интернете

Интернет можно эффективно использовать для сбора персональных дан­ных. Нарушение неприкосновенности частной жизни в Интернете реализует­ся самыми разными способами: от публикации конфиденциальной информа­ции о потребителях в рекламных баннерах до мониторинга поведения от­дельных пользователей в Сети с целью составления персональных досье или «портретов потребителя». Приватность пользователя Интернета может быть нарушена в результате доступа посторонних лиц к информации, содержа­щейся в следующих источниках: истории посещения интернет-ресурсов, кэ­ше браузера, файлах соо1ае$, файлах автоматического заполнения форм, ре­зультатах поисковых запросов и многих других. К основным средствам сбора информации о пользователях Интернета и их онлайновой активности отно­сятся :

  • браузеры;

  • анкеты, размещаемые на веб-сайтах;

  • поисковые системы;

  • специальные маркеры Интернета сооклез;

  • шпионское программное обеспечение (в том числе клавиатурные шпио­ны, «троянские кони» и т. д.).

Браузеры

Серьезные угрозы приватности пользователя возникают, если к его пер­сональному компьютеру получает доступ посторонний человек. Браузер ин­формирует каждого желающего, какая операционная система установлена на компьютере данного пользователя. Заходя на некоторые странички, пользо­ватель может неожиданно увидеть на экране имя сервера своего поставщика услуг Интернета и свой текущий 1Р-адрес. 1п1егпе1 Ехр1огег и некоторые дру­гие браузеры сохраняют все адреса, которые пользователь вводит в специ­альной строке. В будущем, когда человек снова набирает этот адрес, браузер сам заканчивает за него начатую строку или выводит список похожих значе­ний. Эта возможность очень удобна, но позволяет стороннему наблюдателю выяснить, какие сайты посещает владелец компьютера. Известно, что техно­логия кэширования позволяет существенно увеличить скорость работы в Ин­тернете, но при этом представляет определенную угрозу приватности пользо­вателей. Для увеличения скорости работы браузеры сохраняют часть инфор­мации с посещенных пользователем сайтов в специальных папках. В будущем при обращении к тем же самым сайтам браузер загружает нуж­ные файлы не с веб-сервера, а из кэша. В кэше можно обнаружить целые Ыт1-файлы и картинки, которые просматривал пользователь.

Практически все онлайновые сервисы (серверы электронной почты, фо­румы, сайты с закрытой информацией, игры и т. д.) для идентификации поль­зователей используют парольную защиту [42]. Современные браузеры сохра­няют пароли и при обращении пользователя к сервису предлагают автомати­чески подставить соответствующий пароль, избавляя пользователя от

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]