Метро столичного округа Колумбия вообще заслуживает отдельного разговора. Достаточно сказать, что это первая подземка в мире, которая оборудуется сенсорами химического оружия (даже в Токио нет ничего подобного). Две подземные станции были оснащены такого рода датчиками еще до 11 сентября. Еще десять станций начали оснащать в первый же год «затяжной войны с терроризмом», а 20 млн. долларов из дополнительных 107 миллионов запланировано потратить на пятнадцать следующих станций. Со временем предполагается оборудовать такими же сенсорами вообще все станции метро, но и на этом процесс модернизации вовсе не закончится, поскольку в будущем ожидается появление детекторов биологического оружия, а значит – станции будут дооснащаться и ими. Кроме того, на случай химической атаки все работники метрополитена обеспечиваются защитными костюмами и масками-противогазами [MN02].
   Естественно, находятся и такие эксперты, которые взирают на всю эту бесконечную и весьма дорогостоящую суету с глубочайшим скепсисом и тоской, поскольку, по их убеждению, в принципе невозможно создать техническую систему раннего оповещения обо всех возможных биологических, химических или взрывчатых угрозах. Достаточно взглянуть на пример Израиля, где не помогают никакие технологии, а ради предотвращения взрывов, по сути дела, пришлось бы тщательно обыскивать каждого прохожего.
   В качестве слабого, но зато реализуемого на практике аналога тотального обыска выступают ныне телекамеры наблюдения, которые власти пытаются устанавливать во всех мыслимых публичных местах. Разумеется, далеко не всем это по нраву. В июне 2002 года городской совет Вашингтона обсуждал план создания интегрированной сети телекамер наблюдения, объединяющей камеры полиции, метрополитена и школ. В ходе этого обсуждения правозащитная организация ACLU (активно выступающая против данной технологии) напомнила, что в Лондоне для борьбы с терроризмом с начала 1990-х годов установлено более 150 тыс. телекамер, однако за десяток лет эксплуатации не отмечено ни единого случая поимки с их помощью хоть какого-нибудь завалящего террориста. (Впоследствии, правда, ACLU все же пришлось поправиться, поскольку однажды, в 1993 году после взрыва в универмаге Harrods анализ видеозаписи привел к нескольким арестам.)
   Великобританию, очевидно, следует считать страной с наибольшим опытом использования телекамер наблюдения. Хотя бы потому, что в 2002 году из 25 миллионов таких камер, в общей сложности установленных по всему миру, 10% (2,5 млн) приходилось на Соединенное королевство. Причем закупки осуществляются в таком темпе, что еще через пять лет, в 2007 году аналитики предсказывают 10-кратное увеличение уже имеющегося количества. Другими словами, уже на одну Британию будет приходиться камер столько, сколько совсем недавно их было на весь мир.
   В настоящее время, согласно статистике, средний британский гражданин попадает в поле зрения камер наблюдения свыше 300 раз в день – на оживленных улицах, в магазинах, на перронах железных дорог и подземки, в аэропортах и административных зданиях. Появление недорогих и функционально более гибких цифровых камер на смену аналоговым называют главной причиной резкого роста новых точек постоянного наблюдения. Помимо всего прочего, множество цифровых камер можно сводить в единую сеть и вести удаленное наблюдение через Интернет (технические особенности аналоговых телекамер допускали передачу лишь по выделенным линиям на расстояние не более 170 километров).
   Изготовители новых систем наблюдения уже предвкушают грандиозные прибыли от своего бизнеса, поскольку вместе с приходом Интернета в каждый дом им уже видится картина, когда телекамеры слежения в изобилии появятся не только абсолютно во всех общественных местах, но и чуть ли не в каждой комнате частных жилищ. Какой из заботливых родителей, спрашивают они, откажет себе в недорогом удобстве проследить за тем, чем занята няня, вызванная посидеть с маленьким ребенком? Или просто заглянуть с работы в детскую, когда ребенок подрастет? Или, наконец, окинуть взглядом оставленную квартиру, находясь с семьей где-нибудь в отпускной поездке?
   Насколько очевидны ответы на подобные вопросы, каждому человеку еще предстоит разобраться самостоятельно. Для общества же в настоящее время гораздо более насущным является другой вопрос. Действительно ли, как заверяет правительство, повсеместно устанавливаемые на улицах и в общественных местах телекамеры наблюдения сокращают преступность? По убеждению английской полиции, в этом не может быть никаких сомнений. Логика аргументов правоохранительных органов очень проста – ни один нормальный преступник не станет заниматься уличным грабежом или торговать наркотиками под пристальным взором телекамер.
   Но с подобными доводами соглашаются далеко не все специалисты по преступности. Например, всеобъемлющее исследование влияния камер наблюдения, проведенное недавно аналитиками в Глазго, продемонстрировало, что на самом деле телекамеры не сокращают количество преступлений и не являются мерой, способной их предотвращать. В этом же исследовании делается вывод, что простое улучшение освещения оказывается более эффективным и менее дорогостоящим способом сокращения преступлений в общественных местах. В чем же реально телекамеры оказываются полезны, так это в ускорении сроков прибытия нарядов полиции к местам беспорядков, следствием чего становится сокращение тяжелых травм при массовых драках [JW02][ССОЗ].
   Одна из интересных идей, сама собою рождающихся на фоне тотального распространения шпионских телекамер слежки, – что все это, кто знает, может оказаться и благом, ведущим в перспективе к более прозрачному и открытому обществу людей, которым нечего скрывать. Но ключевым условием этого должны непременно стать общедоступные мониторы слежения за кабинетами менеджеров и директоров крупных корпораций, за офисами руководителей правительственных и прочих государственных учреждений. Например, во Франции публичные веб-камеры установлены на ядерных электростанциях, чтобы у граждан всегда была возможность убедиться – там все в порядке и под контролем.
   Но в целом, конечно же, до столь радикального переворачивания идеи Большого Брата, постоянно находящегося начеку, ни одно общество, даже самое демократическое, пока еще не дозрело. Впрочем, определенные сдвиги в этом направлении обозначились вполне отчетливо.
 

Глава 10. Альтернативы есть всегда

Страницы жизни героя, 1965—2003.
 
Все тайное вырождается
 
   В ноябре 2003 года Комитет по правительственной реформе Конгресса США опубликовал большой и очень сердитый отчет[CR03] о проведенном здесь расследовании одного из эпизодов в деятельности ФБР, уходящего корнями в начало 1960-х годов. Этот документ, озаглавленный «Все секретное вырождается. Об использовании убийц в качестве информаторов Федерального бюро расследований», не только в подробностях раскрывает тщательно скрываемую практику вербовки органами правопорядка профессиональных бандитов-киллеров в качестве своих «помощников», но и остро критикует администрацию Буша за препятствование ходу парламентского расследования [GJ01].
   В отчете Комитета показано, как из-за неразборчивости ФБР в выборе своих информаторов-киллеров происходит так, что другие люди проводят всю оставшуюся жизнь или преждевременно умирают в тюрьме за преступления, которых они не совершали. Кроме того, несколько человек были убиты лишь за то, что приходили в правительственные органы с информацией о преступлениях осведомителей ФБР. При этом правительственные служащие разлагались коррупцией настолько, что сами становились непосредственными соучастниками преступлений.
   На протяжении всей работы парламентского следствия сотрудники комитета постоянно сталкивались с активным нежеланием министерства юстиции отчитываться о содеянном перед органом законодательной власти. Кроме того, расследование Комитета было искусственно задержано на многие месяцы из-за попыток президента Буша воспользоваться привилегией главы исполнительной власти и не допустить выдачи целого пакета ключевых в этом деле документов. В конечном счете конгрессмены все же получили те материалы, в которых нуждались, а попытки президента назвали «прискорбными и излишними». При этом, судя по комментариям, для некоторых законодателей так и осталось, похоже, невдомек, с какой это стати президент-республиканец столь отчаянно пытается оградить от огласки деяния администрации демократов почти 40-летней давности.
   Вся эта история закручена вокруг противостояния двух наиболее влиятельных групп мафии города Бостона («итальянской» и «ирландской»), в разборках которых активное участие принимало и ФБР. Вскрытые нынешним расследованием документы свидетельствуют, что Эдгар Гувер лично контролировал ход событий, приведших к фактической ликвидации в середине 1960-х гг. одной из бостонских мафиозных групп (клана Патриарка) и к закреплению на главных позициях местного преступного мира банды Winter Hill, некоторые члены и даже главари которой были тайными осведомителями ФБР. В результате этого сговора ФБР не только многие годы закрывало глаза на преступления «своей» мафии, но и занималось сокрытием улик о многочисленных убийствах ради того, чтобы выгородить киллеров-информаторов [JE02].
   Подробное изложение фактов о сотрудничестве бостонской мафии и федеральной полиции в 1970-1980-е годы представлено в обстоятельной книге-расследовании [LN03] Дика Лера и Джерарда О'Нила «Черная месса: ирландская банда, ФБР и договор с дьяволом». Начало же череде всех этих грязных дел было положено в 1965 году, когда в результате сделки ФБР с бандитами четыре человека были упрятаны пожизненно в тюрьму за убийство авторитетного гангстера Эдварда «Тедди» Дигана, хотя имелись достоверные свидетельства о невиновности всех этих людей. Единственной причиной их «нейтрализации» стало то, что они, возможно, располагали кое-какой информацией о реальных убийцах. Двое из осужденных так и скончались за решеткой, двое других провели в тюрьме более 30 лет своей жизни по сути дела лишь из-за одного, заведомо ложного свидетельства субъекта по имени Джозеф «Скотина» Барбоза.
   Барбоза в документах на имя Гувера представлен как «профессиональный наемный киллер, ответственный за множество убийств и признанный всеми правоохранительными органами Новой Англии как наиболее опасный из известных преступников». В суде Барбоза давал показания в защиту своего приятеля, Джеймса Винсента Флемми, который в действительности и убил Дигана. Кроме того, Флемми был осведомителем ФБР, где были в курсе о висящих на нем по меньшей мере 7 убийствах. С помощью этого киллера и еще двух головорезов, чуть позже ставших информаторами ФБР – Стивена «Стрелка» Флемми (старшего брата Джеймса) и Джеймса «Уитни» Балджера – ФБР фактически уничтожило мафиозный бостонский клан Патриарка. В результате этого контроль за рэкетом в Бостоне перешел к Джеймсу Балджеру и «Стрелку» Флемми.
   После суда по делу об убийстве Дигана в отношении лжеца Джозефа Барбозы была запущена федеральная программа защиты свидетелей, его переправили в Калифорнию, где вскоре Барбоза совершил еще одно убийство. ФБР вновь пришло на выручку, непосредственно помогало защите, Барбоза получил небольшой срок, а о его досрочном освобождении ходатайствовал не кто-нибудь, а федеральный прокурор. Один из сотрудников ФБР, Пол Рико, вербовавший в качестве осведомителей киллеров Флемми и Барбозу, уйдя с работы в правоохранительных органах, стал главой службы безопасности фирмы World Jai Alai, тесно связанной с организованной преступностью. В последние годы, когда американское правосудие все же решило разобраться с бостонской историей, Пол Рико попал под следствие в деле об убийстве Роджера Уилера, главы World Jai Alai. Как установлено следствием парламентской комиссии, бандиты-информаторы, когда-то взятые под опеку Эдгаром Гувером, продолжали заниматься преступной деятельностью вплоть до 1990-х годов, совершив несколько десятков убийств.
   Завершив парламентское расследования и соответствующие слушания в Конгрессе, глава Комитета по правительственной реформе, республиканец Дэн Бертон внес на обсуждение Палаты представителей законопроект об удалении имени Дж. Эдгара Гувера со штаб-квартиры ФБР в Вашингтоне. Подводя итог вскрытым фактам, Бертон заявил, что деятельность легендарного директора ФБР – это форменное издевательство над законом: «Совершенно очевидно, что Эдгар Гувер злоупотреблял своим постом директора ФБР. Символика занимает важное место в Соединенных Штатах, и было бы ошибкой продолжать почитать человека, который часто манипулировал законом для достижения своих личных целей» [AU03].
 
Доверие и Свобода
 
   В середине 1990-х годов одной из самых наглядных демонстраций того, насколько американское общество не доверяет собственной власти, стал полнейший крах инициативы с «депонированием криптографических ключей» (key escrow). Суть данной инициативы, родившейся в недрах спецслужб, сводилась к тому, что вместе с персональными компьютерами широкие слои населения получили свободный доступ к мощным средствам шифрования информации, а сильную криптографию государство издавна приравнивает к опасному военному снаряжению, распространение которого подлежит строгому контролю. А потому, решили спецслужбы, следует навязать обществу такую систему, при которой к каждому сильному шифру должен на этапе изготовления прилагаться еще один, специальный криптоключ, позволяющий компетентным органам вскрывать любую зашифрованную информацию, если возникнет такая потребность. Ну а чтобы эти специальные криптоключи находились у властей всегда под рукой, и была рождена идея об их централизованном хранении (депонировании) в единой базе данных.
   Идея, что ни говори, была чрезвычайно заманчивая. Не рассчитали власти лишь одного – насколько сильно все это не понравится народу. Как только инициатива с депонированием была озвучена клинтоновской администрацией, в обществе поднялся буквально ураган протестов. Аргументы против экзотического новшества были выдвинуты самые разные, от технических до моральных, но лейтмотив у них был единый – любые властные структуры состоят из людей, которые имеют склонность злоупотреблять данной им властью. И весь предшествовавший опыт свидетельствует, что у граждан нет абсолютно никаких оснований доверять тайны своей личной жизни государству лишь на том основании, что так ему проще обеспечивать всеобщую безопасность [EF03].
   Поскольку никакого доверия не получилось, всю программу депонирования ключей (с лежавшим в ее основе техническим решением под названием «клиппер-чип») пришлось властям свернуть. На какое-то время. А затем, в 2000-е годы примерно с той же идеей, но уже совсем под другим соусом, выступили крупнейшие компьютерные фирмы. Теперь обществу предложено довериться корпорациям.
 
Платформе партии – доверяем… Или все-таки нет?
 
   Начиная с лета 2002 года регулярно приходят известия о все более отчетливой и конкретной материализации инициативы под завлекательным, на первый взгляд, названием Trusted Computing (ТС). На русский доходчивее всего это можно перевести как «ДоверяйКо», от Доверяемый Компьютер. Суть данной инициативы в том, что несколько лет назад группа ведущих фирм-изготовителей компьютерной индустрии – Intel, IBМ, AMD, HP, Compaq и Microsoft– объединилась в консорциум TCP А (Trusted Computing Platform Alliance, 1999), чтобы «более широко внедрять доверие и безопасность в разнообразные компьютерные платформы и устройства – от ПК и серверов до карманных компьютеров и цифровых телефонов». С апреля 2003 года все затеянные работы по внедрению доверия ведутся под эгидой специально созданной ради этого «открытой промышленной группы» Trusted Computing Group (TCG, www.trustedcomputinggroup.org). По состоянию на конец того же года членами TCG являлись уже свыше 200 компаний самого разного профиля и масштаба.
   Судя по названию и декларациям, цель, поставленная альянсом, звучит очень благородно – «создание архитектурной платформы для более безопасного компьютера». Вот только позиции, с которых в TCG определяют «безопасность», вызывают сильные возражения у очень многих независимых и авторитетных экспертов в области защиты информации. Потому что машины, создаваемые по спецификациям Trusted Computing, будут более «доверяемыми» с точки зрения индустрии развлекательного контента и компьютерных корпораций. А вот у самих владельцев новых компьютеров доверия к машинам станет значительно меньше. Потому что совершенно очевидно – в конечном счете спецификации «Доверяй-Ко» перемещают весь контроль за работой ПК от пользователя к тем, кто изготовил программы и создал файлы по лицензии TCG.
   С лета 2002 года, когда публика впервые узнала о секретном прежде проекте Microsoft под названием Palladium (составная часть инициативы TCP А), в альянсе происходит непрерывная чехарда со сменой названий. Проект Palladium, однозначно вызвавший негативную реакцию общественности, вскоре сменил свое звучное имя на спотыкучее NGSCB (читается как «энскюб», а расшифровывается как Next-Generation Secure Computing Base, т. е. «безопасная вычислительная база следующего поколения»). Консорциум TCP А по каким-то, даже не разъясненным рядовым участникам, причинам стал называться TCG. В корпорации Intel новый курс предпочитают называть Safer Computing, т. е. «более безопасный компьютинг». Короче, поскольку за всем этим мельтешением продолжают оставаться те же самые центральные игроки с прежними целями, у многих создается подозрение, что это своего рода дымовая завеса. Или как бы маневры, призванные отвлечь внимание публики от того, что же в действительности реализуют схемы «ДоверяйКо» [DF03][RJ03].
   Что и как делает Trusted Computing? Если воспользоваться разъяснениями Росса Андерсона, уже знакомого нам профессора Кембриджа и весьма известного в мире компьютерной безопасности эксперта, то «ДоверяйКо» обеспечивает такую компьютерную платформу, в условиях которой вы уже не можете вмешиваться в работу программных приложений, а приложения эти, в свою очередь, способны в защищенном режиме самостоятельно связываться со своими авторами или друг с другом. Исходный мотив для разработки такой архитектуры был задан требованиями Digital Rights Management (DRM) – «управления цифровыми правами» на контент. Фирмы звукозаписи и кинокомпании желают продавать свои диски и файлы так, чтобы их было нельзя бесконтрольно в компьютере скопировать, перекодировать или выложить в Интернет. Одновременно «ДоверяйКо» предоставляет возможности очень сильно затруднить работу нелицензированного ПО, т. е. в потенциале является серьезным инструментом для борьбы с пиратскими программами.
   Достигаются все эти цели сочетанием специальных аппаратных и программных средств, следящих и докладывающих «компетентным инстанциям» о том, что делается в компьютере. Важная роль здесь отводится запаиваемой в системную плату микросхеме Trusted Platform Module, кратко ТРМ. Этот модуль быстро получил в народе звучное имя «фриц-чип» в честь спонсируемого компанией Disney американского сенатора Фрица Холлингза, пытавшегося добиться обязательного встраивания таких микросхем в каждый выпускаемый компьютер. В целом же спецификациями TCG в версии 1.1 (2003 г.) предусмотрено пять взаимно увязанных элементов: (а) фриц-чип, (б) «экранирование памяти» внутри процессора, (в) программное ядро безопасности внутри операционной системы (в Microsoft это именуют Nexus), (г) ядро безопасности в каждом ТС-совместимом приложении (в терминологии Microsoft – NCA), (д) плюс поддерживающая все это дело специальная онлайновая инфраструктура из серверов безопасности, с помощью которых фирмы-изготовители намерены управлять правильной и согласованной работой всех компонент [LG02].
   В своем идеальном (намеченном изначально) варианте ТС подразумевает, что компоненты компьютера должны при установке автоматически проходить «проверку благонадежности» с применением криптографических протоколов, а индивидуальные параметры «железа» (плат, накопителей) и ПО (ОС, драйверы и прочее) в хешированном, т. е. сжатом и шифрованном виде прописаны в модуле ТРМ. Вся информация хранится и пересылается между доверяемыми компонентами в зашифрованном виде. Фриц-чип надзирает за процессом загрузки, дабы ПК после включения вышел в предсказуемую рабочую точку, когда уже известны и одобрены все компоненты «железа» и ПО. Если машина загружается в «правильное состояние», то фриц предоставляет операционной системе хранимые в нем криптографические ключи для расшифровки нужных в работе приложений и их данных. Ядро безопасности в операционной системе (Nexus) обеспечивает взаимодействие между фриц-чипом и компонентами безопасности (NCA) в приложениях. Кроме того, Nexus работает совместно с «экранированной памятью» в новых процессорах, чтобы не позволить одним ТС-приложениям работать с данными (считывание/запись) других ТС-приложений. Эта новая особенность процессоров у разных изготовителей именуется по-разному: у Intel – технология LaGrande, а у ARM, к примеру, TrustZone.
   Если же загрузка вывела ПК в «неправильное состояние», когда новый хеш не совпал с хранящимся в ТРМ, то модуль не выдаст криптоключи, а значит на машине (в лучшем случае) можно будет запускать лишь «левые» приложения и данные, не имеющие сертификата на ТС-совместимость. Поскольку на будущее мыслится, что весь достойный контент и все достойные его обрабатывать программы непременно станут ТС-совместимыми, то судьба конечного пользователя легко предсказуема – делать лишь то, что дозволят компании-правообладатели.
   Понятно, что даже в столь кратком изложении описанная архитектура не сулит владельцу будущего компьютера ничего хорошего. И сегодня склонить людей к покупке оборудования и программ, реализующих эту технологию – вещь, казалось бы, совершенно нереальная. Но это смотря как ее подать.
   В военном деле, как известно, существуют две базовые модели боевых действий – в наступлении и в обороне. Но мудрые китайцы когда-то изобрели еще одну, весьма эффективную модель «войны без боя» – просачивание. Суть ее в том, чтобы многочисленными, но внешне неприметными и разрозненными группками проникнуть за линию фронта, распределиться в тылу противника, а уже затем согласованно ударить изнутри по ключевым точкам. Пусть на это потребуется не один год, однако эффективность решающего удара может быть очень высокой, поскольку «просочившихся» почти никто в лагере противника не воспринимает как реальную угрозу.
   Совершенно очевидно, что индустрия развлекательного контента рассматривает пользователей ПК в качестве своих «противников» и ищет разные – оборонительные, наступательные, какие угодно – средства для борьбы с ними. Столь же очевидно, что флагманы компьютерной промышленности, долгое время пытавшиеся сохранять в этой борьбе нейтралитет ради интересов собственных прибылей, уже сделали свой выбор. Вполне ясны и мотивы, подтолкнувшие их к «закручиванию гаек». Упор на развлекательный контент ныне видится главным залогом успешных продаж ПК, а компьютер может стать «центром домашних развлечений» в домах будущего лишь при том условии, что будет устраивать индустрию контента. В противном случае весь куш достанется фирмам бытовой электроники, предлагающим свою версию «центра» на основе продвинутых ресиверов, игровых приставок или чего-то еще, отличного от «не в меру гибкого» компьютера.
   В результате рождается альянс Trusted Computing и соответствующие спецификации на новую архитектуру. А параллельно идут аккуратные прощупывания потребителя на предмет того, в каком виде он готов все это заглотить («массовый заглот» необходим непременно – по грубым оценкам, для экономически оправданного разворачивания всей нужной инфраструктуры ТС требуется набрать «критическую массу» примерно в 100 миллионов устройств – ПК, карманных компьютеров, сотовых телефонов). За первые годы «просачивания» Trusted Computing уже отмечены и анекдотические казусы, и примеры элегантного маневрирования.
   Главный анекдот – это то, как в Microsoft из года в год упорно настаивают, что разработка Palladium/NGSCB абсолютно никакого отношения не имела к борьбе с нелегальным копированием Windows. Когда на одной из конференций компетентный представитель Microsoft в очередной раз озвучил эту мысль, заявив даже, что корпорации вообще «неведомо, каким образом эту технологию можно применять против пиратского копирования», один из присутствовавших хакеров (Хакер в исходном, не криминальном смысле, т. е. весьма сведущий в своем компьютерном деле человек.) – Лаки Грин, в миру более известный как Марк Брисено, возмутился настолько, что решил пойти на крайние меры. Он подал на оформление сразу две патентные заявки, описывающие методы применения NGSCB для борьбы с копированием программ. Оформление патентов – процедура долгая, но если дело выгорит, то Microsoft придется либо официально доказывать, что у них имеется в этой области приоритет (а значит, они откровенно лгали), либо просить у Лаки Грина лицензию (заведомо зная, что Грин ее ни за что не даст). Либо, наконец, продемонстрировать миру свою кристальную чистоту и никогда даже не пытаться связывать NGSCB с защитой ПО от копирования [PR02].