Электронная библиотека » Эрик Шмидт » » онлайн чтение - страница 7

Текст книги "Новый цифровой мир"


  • Текст добавлен: 4 апреля 2014, 20:21


Автор книги: Эрик Шмидт


Жанр: Зарубежная деловая литература, Бизнес-Книги


Возрастные ограничения: +12

сообщить о неприемлемом содержимом

Текущая страница: 7 (всего у книги 30 страниц) [доступный отрывок для чтения: 8 страниц]

Шрифт:
- 100% +

В наступающие бурные времена эта тенденция, естественно, повлияет и на развитие бизнеса. Некоторые секторы отрасли высоких технологий, с которыми ассоциируется наибольшее количество негатива, столкнутся с трудностями при найме квалифицированных инженеров, привлечении пользователей и продаже своих продуктов, однако вырождение таких секторов не решит всех проблем отрасли (и в конечном счете лишь навредит сообществу пользователей, ограничив их доступ к некоторым благам инноваций). В годы новой цифровой эпохи высокотехнологичным компаниям придется стать «толстокожими»: общество им будет задавать много вопросов относительно безопасности и защищенности персональных данных пользователей. И уклониться от этого, как и от необходимости четко определить свою позицию, будет невозможно.

А еще придется нанимать больше юристов. Законодатели по-прежнему не успевают за судебной практикой, что подтверждается постоянными правовыми битвами по поводу интеллектуальной собственности, патентов, конфиденциальных данных и так далее с участием всех гигантов отрасли высоких технологий. Власти разных стран время от времени подают иски против Google, обвиняя компанию в якобы имеющихся нарушениях авторских прав или национальных законов, и нам постоянно приходится убеждать своих пользователей, что в первую очередь Google стоит на страже их интересов, не выходя при этом за рамки закона. Но если бы компании приходилось останавливать разработку продуктов всякий раз, когда она сталкивается с иском со стороны того или иного правительства, ей бы вообще ничего не удалось создать.

Компаниям предстоит научиться управлять ожиданиями общества относительно возможностей и ограничений их продуктов. В корпоративных процедурах, по аналогии с политикой правительства, придется все больше учитывать различные местные и международные факторы, в частности политические риски, дипломатические межгосударственные отношения и особенности поведения людей. Конечно, о том, что технологии равнодушны к вопросам этики, а люди – нет, будут периодически забывать. А способность помнить об этом – основа успеха в цифровую эпоху.

Стратегии защиты информации

Разработка новых стратегий защиты информации в частном и государственном секторах будет постоянно усложнять жизнь пользователей – как частных лиц, так и организаций. Очень приблизительно эти стратегии можно разделить на четыре категории: корпоративные, законодательные, общественные и личные.

Если компании отрасли высоких технологий хотят избежать нежелательного вмешательства государства, способного затормозить их динамичное развитие, им придется не просто скрупулезно выполнять собственные обязанности по охране и защите персональных данных. Определенные профилактические меры уже принимаются: появился своего рода аналог кнопки «Извлечь», которая позволяет пользователям той или иной платформы скачать все свои данные; существуют возможности управления пользовательскими предпочтениями; личные идентификационные данные больше не продаются и не передаются рекламодателям. Однако, учитывая всеобщие опасения насчет сохранения тайны частной жизни, сделать предстоит многое. Возможно, компаниям следует подписать какую-то совместную конвенцию, взяв на себя обязательства не передавать данные пользователей третьим лицам.

«Законодательная» стратегия защиты информации будет связана с развитием юридических норм. В ходе революции данных государства столкнутся со все возрастающим требованием граждан защитить их уязвимость, вызванную тем, что полностью информацию удалить невозможно. В демократических странах это повлечет за собой установление новых законов. Они окажутся несовершенными, излишне идеалистичными и, возможно, принятыми слишком поспешно, но в целом будут представлять собой попытки общества реагировать на хаотические и непредсказуемые перемены, которые несет с собой всеобщий доступ в сеть.

Напомним, что информационный след, формирующий наши будущие онлайн-личности, станет появляться раньше, чем большинство из нас сможет это осознать. Пристальное внимание взрослых, с которым в следующем десятилетии столкнутся дети и подростки, не имеет аналогов в прошлом. Сегодня может показаться, что такой коллективный «педсовет» невозможен, ведь страшно даже представить себе последствия того, что в его распоряжении окажется описание всей нашей жизни. А поскольку это затронет интересы большей части населения, под давлением общества и политиков новые законы, отражающие специфику цифровой эпохи, обязательно будут приняты.

Велика вероятность того, что появятся политики, которые выступят за присвоение грифа «конфиденциально» всем данным о виртуальном поведении молодежи, ведь вот-вот станет взрослым поколение, каждый шаг представителей которого в юности будет зафиксирован в цифровых хранилищах информации. Если подобный закон будет принят, то все, что сообщал о себе человек до наступления восемнадцатилетнего возраста, окажется помещенным «под замок» и не будет подлежать раскрытию под угрозой штрафа или даже тюремного заключения. В соответствии с законом эти сведения не смогут учитывать ни работодатели, ни судьи, ни ипотечные агентства, ни учебные заведения. Конечно, таким законам будет трудно пробить себе дорогу, но они помогут изменить существующие в обществе нормы, в результате чего большинство проступков тинейджеров, совершенных в сети, в конечном счете будут приравниваться к «экспериментам» с наркотиками или алкоголем.

В попытке защитить тайну частной жизни и повысить ответственность за разглашение конфиденциальной информации могут быть приняты и другие законы. Кражу мобильного телефона приравняют к похищению персональных данных, а онлайн-вторжение (с помощью краденого пароля или взлома аккаунта) станет наказываться так же, как взлом и незаконное проникновение в помещение[19]19
  В США уже были случаи, когда правонарушения в киберпространстве трактовались как «посягательство на движимое имущество».


[Закрыть]
. Где находится грань между информацией, которой делиться можно и которой нельзя, поскольку она слишком личная, все страны будут определять самостоятельно, исходя из своих культурных особенностей. То, что посчитает непристойным или даже порнографическим индийское правительство, французское одобрит не задумываясь. Представим себе общество, с одной стороны, глубоко озабоченное сохранением тайны частной жизни, а с другой – изобилующее смартфонами со встроенными камерами и дешевыми фотоаппаратами, которые можно купить в каждом магазине игрушек. В таком обществе понятия, принятые у фотографов-папарацци («публичное» и «частное»), могут быть расширены и отнесены к каждому человеку с выделением неких «зон безопасности», где сделать снимок можно будет только в случае явного согласия объекта съемки (или, как в Саудовской Аравии, с согласия мужчины, сопровождающего женщину). Такое разрешение люди будут получать при помощи специального приложения для смартфона, а поскольку на всех цифровых фотографиях фиксируется время съемки и проставляется цифровой водяной знак, их легальность определить будет очень легко. «Цифровым водяным знаком» называют определенную последовательность битов, добавляемую к цифровому изображению, аудио– или видеофайлу и содержащую информацию об авторских правах его создателя: имя, дату съемки, вид прав и так далее. Он помогает защищать объект авторского права от незаконных манипуляций: хотя цифровой копирайт невидим глазу, его можно считать при помощи специального программного обеспечения и определить, является ли файл оригиналом или незаконно сделанной копией.

Переходя к третьей стратегии защиты информации – общественной, зададимся вопросом: а какой будет реакция на революцию данных со стороны негосударственных структур (местных сообществ и некоммерческих организаций)? Думается, что в следующем десятилетии появятся институты гражданского общества, предназначенные для защиты постоянных пользователей интернета от их правительств и от их собственной беспечности. Мощные лоббистские группировки «продавят» законы о контенте и охране тайны частной жизни. Заметив применение репрессивных методов, правозащитные организации станут выступать за принятие мер для лучшей защиты граждан. Сформируются инициативные группы, которые будут помогать людям разных возрастов справиться с последствиями такого явления, как вечное хранение данных. Образовательные учреждения постараются внушить школьникам, какими последствиями грозит слишком широкое распространение информации о себе («никогда не делись личными данными с незнакомцами»). Недавняя кампания против кибертравли в США стала лишь первой ласточкой: скоро мы окажемся свидетелями мощных социальных инициатив снизу, направленных на увеличение осведомленности общества о правилах поведения в сети, и слабых попыток политиков помешать этому. Учителя и администрация школ будут относиться к кибертравле так же, как к травле сверстников в реальном мире, то есть наказание будет сопоставимым, с той лишь разницей, что вызов в кабинет директора последует не в день совершения проступка, а на следующее утро после того, как школьник из дома напишет что-то в сети.

Помимо смягчения негативных последствий широкого доступа в интернет, неправительственным организациям придется генерировать новые идеи в области высоких технологий, призванные изменить мир к лучшему. Благотворительные организации, работающие в развивающихся странах, уже реализуют пилотные инновационные проекты, основанные на повсеместно доступных коммуникационных технологиях. По словам администратора американского Агентства международного развития (USAID) Раджива Шаха, во время голода 2011 года, вспыхнувшего в Восточной Африке, его организация смогла обойти запрет на предоставление помощи страдающему от недоедания населению, установленный исламистским незаконным вооруженным формированием «Аль-Шабааб», благодаря совместному использованию мобильных платформ и традиционной для арабских стран системы перевода денежных средств «хавала» (она основана на передаче денег через доверенных посредников в обход классических финансовых институтов). В результате широкого использования мобильной связи и доступа в интернет как нуждающимися, так и желающими помочь появились новые возможности. Особенно активно внедряют новые высокотехнологичные решения на заре новой цифровой эпохи неправительственные и благотворительные организации, поскольку понимают, что это позволит им лучше справляться с их задачами, при этом они более гибки, чем государственные структуры, и легче идут на риск, чем представители делового мира.

Четвертая стратегия защиты информации реализуется на индивидуальном уровне. Отчетливо прослеживается склонность людей полагаться на общение посредством анонимных пиринговых сетей. В мире «без кнопки Delete» для тех, кто хотел бы остаться незамеченным, пиринговые сети станут средой «по умолчанию». Уже сегодня современные мобильные пиринговые технологии вроде Bluetooth позволяют устанавливать связь между двумя устройствами непосредственно, без необходимости подключаться к сети. (Хотя обычные пиринговые файлообменные сети вроде BitTorrent работают как раз в интернете.) Для обоих вариантов пиринговой технологии характерно то, что пользователи соединяются друг с другом для приема и передачи информации без посредника в лице фиксированного сервера, принадлежащего третьей стороне. Поэтому в будущем пиринговые технологии предоставят людям заманчивую возможность мгновенно связаться, избежав при этом нежелательного контроля или мониторинга.

Функцией пиринговой связи сегодня снабжены практически все, даже дешевые смартфоны, а после того как в следующем десятилетии они захлестнут новые рынки, воспользоваться преимуществами этих продвинутых устройств сможет еще большее число людей. В развивающихся странах уже приобрел огромную популярность Bluetooth, ведь эта функция, как правило, доступна даже в самых простых телефонах. В большей части Западной Африки, где мобильная связь намного более широко распространена, чем компьютеры и доступ в интернет, многие используют мобильные телефоны как стереосистемы, поскольку благодаря их пиринговым возможностям могут хранить музыку, слушать ее и обмениваться музыкальными файлами с друзьями при помощи своих сотовых аппаратов.

Появление в Мали мобильных музыкальных автоматов, возможно, стало ответом на специфические проблемы инфраструктуры этой страны, но и за ее пределами люди все чаще отдают предпочтение пиринговым технологиям: кто-то по эмоциональным (невозможность удалить историю своих действий), кто-то – по прагматическим (безопасность соединения) соображениям. В государствах с репрессивным режимом граждане все чаще пользуются для связи общими пиринговыми платформами и системами передачи закодированных сообщений, например мессенджером на базе смартфона BlackBerry Messenger (BBM) компании Research in Motion (RIM), что позволяет им меньше опасаться прослушки со стороны спецслужб. В будущем им станут доступны и другие технологии на базе пиринга.

Портативные высокотехнологичные устройства пока воспринимаются как предметы роскоши: наручные часы, способные вибрировать или мягко сжимать запястье в момент срабатывания будильника (некоторые модели уже появились в продаже), серьги с датчиком измерения кровяного давления и так далее[20]20
  Технология носимых устройств отчасти похожа на недавно возникшую тактильную технологию, но это не одно и то же. Тактильными называются устройства, воздействующие на органы осязания пользователя, часто путем вибрации или нажатия. В носимых устройствах часто используются тактильные элементы, но не только они (например, светящаяся в темноте велосипедная куртка), и не все тактильные устройства являются носимыми.


[Закрыть]
. Более интересные возможности смогут предложить обладателям портативных устройств приложения, основанные на технологии дополненной реальности: наложение тактильных ощущений, звуков или изображений из виртуальной реальности на объекты физического мира. В апреле 2012 года компания Google представила собственный прототип устройства, основанного на технологии дополненной реальности, разработанного в рамках проекта Project Glass: очки со встроенным дисплеем, закрепленным чуть выше одного из глаз. Они способны отображать информацию, передавать сообщения при помощи голосовых команд, а также записывать и воспроизводить видеоизображение посредством встроенной камеры (аналогичные устройства разрабатываются и другими компаниями). В будущем на основе технологий портативных устройств, дополненной реальности и пиринговых коммуникаций удастся объединить информацию, которую человек получает при помощи своих органов чувств и по защищенным каналам передачи данных, что позволит создавать исключительно интересные и полезные устройства.

Например, в странах, где в общественных местах постоянно присутствуют агенты религиозной полиции или спецслужб, критически важно замечать их в толпе. Какой-нибудь изобретатель, воспользовавшись указанными технологиями, разработает наручные часы, которые при помощи импульса будут предупреждать окружающих о том, что такой агент находится в пределах видимости. На основе тактильных данных может появиться новый язык: скажем, два импульса будут означать, что приближается сотрудник спецслужб, три – команду «убегай». Кроме того, такие часы, располагая данными с GPS-приемника, смогут передавать координаты человека его соратникам, которые, имея очки дополненной реальности, сразу же определят, откуда в их сторону направляется агент. И все эти сообщения будут передаваться с помощью пиринговых технологий, то есть непосредственно от устройства к устройству. Это означает бо́льшую безопасность и надежность, чем если бы приходилось связываться через интернет.

Ваше мобильное устройство будет знать об окружающих то, что сами вы никак не могли бы узнать: где они, кто они такие, что содержат их виртуальные профили. Уже сегодня при помощи сетей Wi-Fi можно делиться контентом своей библиотеки iTunes с незнакомцами, а со временем возможности расширятся. В таких странах, как Йемен, где консервативные социальные нормы ограничивают общение подростков с представителями противоположного пола, многие из них захотят скрывать информацию о себе в пиринговых сетях, находясь дома или в мечети (ведь неизвестно, кто может ее увидеть), но открывать ее в парках, кафе или на вечеринках.

И все же пиринговая технология при всех своих многочисленных преимуществах представляет собой довольно ограниченный аналог интернета. Часто бывает так, что нам нужно сохранить историю своих действий и сообщений, чтобы потом что-то освежить в памяти, особенно когда хотим спустя время поделиться с кем-то определенной информацией. Кроме того, коммуникации даже на базе пиринговой технологии не являются идеальной защитой от прослушки и мониторинга. Если представителям властей (или преступных организаций) удастся идентифицировать одного из собеседников, они, как правило, могут найти и второго. Это касается и обмена мгновенными сообщениями, и интернет-звонков (по технологии VoIP, то есть в случае передачи голоса по сети интернет) в таких программах, как Google Voice или Skype, и видеочатов. Они считаются безопасными, но, несмотря на то что диалоги шифруются, прослушать их может всякий, у кого есть доступ к промежуточным узлам сети. Так, владелец беспроводной точки доступа способен слушать все разговоры подключенных к ней пользователей. Одной из самых коварных форм кибератак, с которой могут столкнуться пользователи пиринговых сетей, является атака методом перехвата и подмены ключей. Она относится к методам активной прослушки. Суть ее заключается в том, что злоумышленник подключается между собеседниками и автоматически перехватывает их сообщения, причем у участников диалога не возникнет даже подозрений. Он действует как невидимый посредник, выдающий себя за второго собеседника. Этот посредник может спокойно наблюдать за ходом общения (перепиской, разговором или видеосвязью), время от времени перехватывая информацию и сохраняя ее при необходимости (или, хуже того, внедряя в диалог ложную информацию). Атаки методом перехвата и подмены ключей встречаются при использовании любых протоколов связи, а не только в пиринговых сетях, но особенно опасны именно в них – просто потому, что люди, использующие эти платформы, уверены, что находятся в безопасности.

Даже шифрование не обеспечивает достаточно надежной защиты, особенно учитывая нормы регулирования, принятые в реальном мире. В США и некоторые законодатели, и ФБР уже намекнули на возможность принятия законов, обязывающих операторов, которые предоставляют услуги связи, в частности BlackBerry и Skype, выполнять распоряжения правоохранительных органов о прослушивании разговоров: или давая возможность перехватывать сообщения, или предоставляя ключи, с помощью которых их можно расшифровать.

Пиринговые сети могут похвастаться длительной историей противостояния с властями, как демократическими – из-за авторских прав (например, в случае с Napster или Pirate Bay), так и авторитарными – по причине политического инакомыслия (вспомним Tor). В США сервис Napster, пионер в области пиринговых файлообменных сетей, был отключен еще в 2001 году после судебного решения, в котором компании предписывалось прекратить передачу по ее сети материалов, защищенных авторским правом. (Представители Napster заявили в суде, что компания способна блокировать передачу 99,4 % таких материалов, но судья решил, что этого недостаточно.) В Саудовской Аравии и Иране религиозная полиция практически не в состоянии бороться с тем, что молодые люди пользуются телефонами, снабженными функцией Bluetooth, для совершения звонков и отправки текстовых сообщений абонентам, находящимся в зоне доступа, – и не только с целью пофлиртовать, но и для координации действий во время акций протеста. Так что, пока в стране не будут конфискованы все мобильные телефоны (а в полиции понимают, что эту задачу выполнить крайне сложно), у любящих пофлиртовать юных жителей Саудовской Аравии и Ирана остается как минимум одно преимущество перед их «воспитателями» в погонах.

Во всех коммуникаторах BlackBerry реализована функция шифрования передачи голоса и данных, и благодаря уникальному шифру эти устройства стали особой мишенью для властей многих стран. В 2009 году государственный оператор связи Объединенных Арабских Эмиратов Etisalat разослал почти 150 тысячам владельцев BlackBerry предложение провести обязательное обновление системы. Под «обновлением» на самом деле имелась в виду установка шпионского программного обеспечения, создающего несанкционированный доступ к конфиденциальной информации, сохраненной в телефонах пользователей. (Когда об этом стало известно, компания RIM, производитель BlackBerry, дистанцировалась от инициативы Etisalat и рассказала пользователям, как удалить эту программу.) Не прошло и года, как в ОАЭ и в соседней Саудовской Аравии раздались призывы ввести полный запрет на телефоны BlackBerry и разрешить использовать лишь национальные протоколы шифрования. Так же поступила Индия, выдвинув RIM ультиматум: предоставить доступ к зашифрованным каналам связи или уйти с индийского рынка. (Во всех трех странах до запрета BlackBerry все же не дошло.)

Страны с репрессивными режимами не особенно церемонятся, стремясь запретить пиринговые сети полностью или получить над ними контроль. Демократическим государствам придется действовать более взвешенно.

Яркий пример этого мы увидели во время августовских беспорядков 2011 года в Великобритании. Они вспыхнули после убийства полицейскими в Тоттенхэме 29-летнего Марка Даггана: протестовавшие требовали справедливого расследования этого инцидента. Через несколько дней толпа стала вести себя агрессивно, начав поджигать магазины, полицейские автомобили и автобусы. Насилие и грабежи продолжались несколько ночей подряд, перекинувшись в Бирмингем, Бристоль и другие города. Результатами беспорядков стали пятеро погибших, материальный ущерб в размере 300 млн фунтов стерлингов ($475 млн) и сильнейшее потрясение общественности. Масштаб погромов и скорость их распространения по стране застали полицию и правительство врасплох, причем главным катализатором этого распространения эксперты называли такие средства коммуникации, как Twitter, Facebook и особенно BlackBerry. В самый разгар событий полиция Тоттенхэма даже призвала BlackBerry приостанавливать по ночам оказание услуг, чтобы затруднить общение погромщиков. Когда массовые волнения начали стихать, тогдашний премьер-министр Великобритании Дэвид Кэмерон, выступая в парламенте, предложил полностью блокировать подобные сервисы в определенных обстоятельствах, особенно «когда мы знаем, что люди замышляют насилие, беспорядки или преступления». По его словам, цель состоит в том, чтобы «дать полиции инструмент для отслеживания людей в Twitter и BBM – или отключения их». (Встретившись с представителями отрасли, Кэмерон заявил об их готовности сотрудничать с правоохранительными органами.)

События в ОАЭ и Великобритании показывают серьезную озабоченность властей, но важно понимать, что пока их беспокоят только шифрование и возможности социальных сетей. В будущем общение будет происходить еще и с помощью мобильных пиринговых сетей, а это значит, что люди смогут связываться друг с другом, минуя интернет (чего не было на момент описанных событий в Объединенных Арабских Эмиратах и Великобритании). Вот причина, по которой в борьбу с функцией непосредственной связи двух и более устройств могут вступить как самые демократические, так и самые авторитарные режимы. Власти будут утверждать, что без введения ограничений или специальных мер на случай чрезвычайных обстоятельств сильно усложнится поимка и наказание преступников и террористов (а также иная законная деятельность полиции) и при этом упростятся планирование и совершение преступлений, а также размещение в публичном пространстве клеветнической, ложной и иной потенциально вредной информации. Демократические правительства станут опасаться неконтролируемого потока клеветы и утечек информации, авторитарные – роста протестов. Но если считать, что главную озабоченность властей должна вызывать незаконная деятельность, основной проблемой будет сочетание виртуальной валюты с анонимными сетями, в которых скрыто физическое место оказания услуг. Уже сегодня в сети Tor преступники продают наркотики за биткоины (виртуальную валюту), имея возможность не связываться ни с наличными деньгами, ни с банками. Те же сети будут использовать и нарушители авторских прав.

Размышляя о том, как решать проблемы такого рода, понимаешь, что черно-белый взгляд на вещи неприемлем: большое значение имеет контекст. Так, в Мексике одними из самых эффективных пользователей анонимных средств шифрования как в пиринговых сетях, так и в самом интернете являются наркокартели. В 2011 году мы встречались с министром экономики этой страны Бруно Феррари, и он рассказал нам, как правительство пытается вовлечь население в борьбу с картелями, страх мести со стороны которых силен настолько, что люди боятся сообщать о преступлениях и информировать полицию о деятельности картелей в их районе. Еще больше ограничивают возможности граждан коррупция в рядах полицейских и недоверие к ним. По словам Феррари, «если не прибегать к анонимности, то непонятно, как можно добиться того, чтобы люди доверились полиции и начали сообщать о преступлениях, совершенных наркокартелями. Чтобы граждане включились в решение этой проблемы, жизненно важно обеспечить им истинную анонимность». Поскольку картели уже используют анонимные коммуникации, это уравняет шансы. «Если аргументы в пользу запрета анонимного шифрования и имеют смысл, то только не в Мексике», – говорит Феррари.


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 | Следующая
  • 4.2 Оценок: 5

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации