Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
A A Maluk.doc
Скачиваний:
2
Добавлен:
10.12.2019
Размер:
11.62 Mб
Скачать

Глава 4. Этика поведения в сети 137

Хелен Ниссенбаум в своей работе «Значение анонимности в информаци­онный век» [232, с. 142] утверждает, что «значение анонимности заключается не в способности человека быть неназванным, а в возможности действовать или участвовать, оставаясь недоступным, вне досягаемости». Для человека быть недоступным означает не бояться, что кто-то постучит к нему в дверь, требуя объяснений, извинений, ответа, наказания или оплаты. В тех случаях, когда общество придает большое значение определенным видам свободы вы­ражения и возможности заключать сделки под защитой анонимности, обяза­тельно должна обеспечиваться недоступность. Ниссенбаум полагает, что эта недоступность является именно тем, что должна обеспечивать анонимность. В прежние времена, до появления компьютерных технологий, безымянность, т. е. решение не раскрывать своего имени, была наилучшим средством дос­тижения недоступности, это был самый эффективный способ ставить других в невыгодное положение, избегать насмешек, неловкости и не допускать не­заслуженно мести, причинения вреда и т. п.

В компьютеризированном мире, с теми информационными системами, которые существуют в настоящее время, безымянности самой по себе уже недостаточно для защиты анонимности. На взгляд Ниссенбаум, защита ано­нимности сегодня заключается не просто в сокрытии имени, она означает утаивание той информации, которая позволяет добраться до человека или получить доступ к нему [232, с. 143]. Когда речь идет о защите анонимности, необходимо думать не только о том, как человек может предотвратить раз­глашение своего имени, но и о том, как человек может предотвратить раз­глашение всей наиболее важной информации о себе, в частности, той инфор­мации, которая будучи оглашенной, откроет доступ к этому человеку. Разо­блачение личности, раскрытие настоящего имени может происходить различными путями:

  1. путем связывания символического имени, под которым человек пыта­ется действовать анонимно (или под псевдонимом), с информацией о нем, которая либо сама открывает доступ к этому человеку, либо содержит ссылки на другую информацию, которая в конечном итоге приводит к информации, делающей его доступным;

  2. при помощи взлома систем «непрозрачных» идентификаторов.

Для современных информационных систем характерна конвергенция - информационные системы и базы данных объединяются если не технически, то логически, е. е. достаточно привязать человека к информационному про­странству, и он весь как на ладони. Как уже упоминалось выше, люди, зани­мающиеся наблюдением, регистрацией, сравнением, анализом и идентифи­кацией, способны управлять связыванием символического имени анонимного лица с информационной сетью, которая раскрывает его идентичность. Свя­зывание анонимного лица, по крайней мере, с одним ключевым элементом информации (работа-адрес, ГР-адрес, почтовый адрес, регистрационные дан­ные автомобиля) позволяет точно идентифицировать этого человека.

138 Этика в сфере информационных технологий

Еще один способ игнорирования анонимности - это взлом систем непро­зрачных идентификаторов. На первый взгляд, непрозрачный идентификатор не несет никакой информации о человеке, не раскрывает ни реальной лично­сти человека, ни того, как получить к нему доступ. Непрозрачные идентифи­каторы бывают выбранными, присвоенными или имеющими естественное происхождение. Сетевые имена (или псевдонимы) пользователей Интернета могут служить примерами выбранных идентификаторов, номера социального страхования - примерами присвоенных идентификаторов, а биометрические данные, такие как отпечатки пальцев, изображения сетчатки и ДНК-профи- ли- примерами идентификаторов естественного происхождения. Профес­сор, желающий оценить успеваемость студентов, не указывая их имен, в эк­заменационной ведомости может поставить оценки в соответствии с номера­ми зачетных книжек. Люди могут общаться в Интернете со стабильным сообществом, зная только экранные имена собеседников, а не реальных лю­дей, и т. д. Проблемы возникают, когда компрометируется ключ к системе непрозрачных идентификаторов, так, например, случилось в США с номера­ми социального страхования [232]. Соответствие между этими номерами и информацией, позволяющей получить доступ к людям, медленно, но верно становится общественным достоянием. Номер социального страхования пре­вращается в надежный способ не только «добраться» до человека, но и полу­чить огромное количество другой информации, которая была введена в соответствии с этим номером.

Способы достижения анонимности в современных условиях

В современном мире, где технологии идентификации, контроля и полу­чения доступа к информации становятся все более совершенными и эффек­тивными, людям невозможно сохранять анонимность, просто скрывая свои имена. Чтобы обеспечить себе анонимность, люди должны более глубоко осознать проблему анонимности в современных условиях, понять, что необ­ходимо человеку, чтобы быть «недоступным» или «вне зоны досягаемости», и прибегать к средствам защиты анонимности, добиваться защиты своих прав на неприкосновенность частной жизни.

Более глубокое понимание может быть достигнуто в результате самооб­разования и расширения знаний о способах сбора и хранения информации, электронных сделках, компьютерных сетях, информационных и коммуника­ционных технологиях. Хотя бы отчасти разобравшись в этом, человек начи­нает понимать, либо самостоятельно, либо по подсказке компетентных лю­дей, в каких случаях он утрачивает свою анонимность, открывает доступ к своим персональным данным или информации о своем местонахождении [232]. Человек начинает постигать связи между своими действиями и риска­ми утраты анонимности, осознавать, что:

• его можно идентифицировать по адресу электронной почты, который со­держит информацию о его географическом местоположении (например,

о месте его работы);

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]