Помимо смягчения негативных последствий широкого доступа в интернет, неправительственным организациям придется генерировать новые идеи в области высоких технологий, призванные изменить мир к лучшему. Благотворительные организации, работающие в развивающихся странах, уже реализуют пилотные инновационные проекты, основанные на повсеместно доступных коммуникационных технологиях. По словам администратора американского Агентства международного развития (USAID) Раджива Шаха, во время голода 2011 года, вспыхнувшего в Восточной Африке, его организация смогла обойти запрет на предоставление помощи страдающему от недоедания населению, установленный исламистским незаконным вооруженным формированием «Аль-Шабааб», благодаря совместному использованию мобильных платформ и традиционной для арабских стран системы перевода денежных средств «хавала» (она основана на передаче денег через доверенных посредников в обход классических финансовых институтов). В результате широкого использования мобильной связи и доступа в интернет как нуждающимися, так и желающими помочь появились новые возможности. Особенно активно внедряют новые высокотехнологичные решения на заре новой цифровой эпохи неправительственные и благотворительные организации, поскольку понимают, что это позволит им лучше справляться с их задачами, при этом они более гибки, чем государственные структуры, и легче идут на риск, чем представители делового мира.
   Четвертая стратегия защиты информации реализуется на индивидуальном уровне. Отчетливо прослеживается склонность людей полагаться на общение посредством анонимных пиринговых сетей. В мире «без кнопки Delete» для тех, кто хотел бы остаться незамеченным, пиринговые сети станут средой «по умолчанию». Уже сегодня современные мобильные пиринговые технологии вроде Bluetooth позволяют устанавливать связь между двумя устройствами непосредственно, без необходимости подключаться к сети. (Хотя обычные пиринговые файлообменные сети вроде BitTorrent работают как раз в интернете.) Для обоих вариантов пиринговой технологии характерно то, что пользователи соединяются друг с другом для приема и передачи информации без посредника в лице фиксированного сервера, принадлежащего третьей стороне. Поэтому в будущем пиринговые технологии предоставят людям заманчивую возможность мгновенно связаться, избежав при этом нежелательного контроля или мониторинга.
   Функцией пиринговой связи сегодня снабжены практически все, даже дешевые смартфоны, а после того как в следующем десятилетии они захлестнут новые рынки, воспользоваться преимуществами этих продвинутых устройств сможет еще большее число людей. В развивающихся странах уже приобрел огромную популярность Bluetooth, ведь эта функция, как правило, доступна даже в самых простых телефонах. В большей части Западной Африки, где мобильная связь намного более широко распространена, чем компьютеры и доступ в интернет, многие используют мобильные телефоны как стереосистемы, поскольку благодаря их пиринговым возможностям могут хранить музыку, слушать ее и обмениваться музыкальными файлами с друзьями при помощи своих сотовых аппаратов.
   Появление в Мали мобильных музыкальных автоматов, возможно, стало ответом на специфические проблемы инфраструктуры этой страны, но и за ее пределами люди все чаще отдают предпочтение пиринговым технологиям: кто-то по эмоциональным (невозможность удалить историю своих действий), кто-то – по прагматическим (безопасность соединения) соображениям. В государствах с репрессивным режимом граждане все чаще пользуются для связи общими пиринговыми платформами и системами передачи закодированных сообщений, например мессенджером на базе смартфона BlackBerry Messenger (BBM) компании Research in Motion (RIM), что позволяет им меньше опасаться прослушки со стороны спецслужб. В будущем им станут доступны и другие технологии на базе пиринга.
   Портативные высокотехнологичные устройства пока воспринимаются как предметы роскоши: наручные часы, способные вибрировать или мягко сжимать запястье в момент срабатывания будильника (некоторые модели уже появились в продаже), серьги с датчиком измерения кровяного давления и так далее[20]. Более интересные возможности смогут предложить обладателям портативных устройств приложения, основанные на технологии дополненной реальности: наложение тактильных ощущений, звуков или изображений из виртуальной реальности на объекты физического мира. В апреле 2012 года компания Google представила собственный прототип устройства, основанного на технологии дополненной реальности, разработанного в рамках проекта Project Glass: очки со встроенным дисплеем, закрепленным чуть выше одного из глаз. Они способны отображать информацию, передавать сообщения при помощи голосовых команд, а также записывать и воспроизводить видеоизображение посредством встроенной камеры (аналогичные устройства разрабатываются и другими компаниями). В будущем на основе технологий портативных устройств, дополненной реальности и пиринговых коммуникаций удастся объединить информацию, которую человек получает при помощи своих органов чувств и по защищенным каналам передачи данных, что позволит создавать исключительно интересные и полезные устройства.
   Например, в странах, где в общественных местах постоянно присутствуют агенты религиозной полиции или спецслужб, критически важно замечать их в толпе. Какой-нибудь изобретатель, воспользовавшись указанными технологиями, разработает наручные часы, которые при помощи импульса будут предупреждать окружающих о том, что такой агент находится в пределах видимости. На основе тактильных данных может появиться новый язык: скажем, два импульса будут означать, что приближается сотрудник спецслужб, три – команду «убегай». Кроме того, такие часы, располагая данными с GPS-приемника, смогут передавать координаты человека его соратникам, которые, имея очки дополненной реальности, сразу же определят, откуда в их сторону направляется агент. И все эти сообщения будут передаваться с помощью пиринговых технологий, то есть непосредственно от устройства к устройству. Это означает бо́льшую безопасность и надежность, чем если бы приходилось связываться через интернет.
   Ваше мобильное устройство будет знать об окружающих то, что сами вы никак не могли бы узнать: где они, кто они такие, что содержат их виртуальные профили. Уже сегодня при помощи сетей Wi-Fi можно делиться контентом своей библиотеки iTunes с незнакомцами, а со временем возможности расширятся. В таких странах, как Йемен, где консервативные социальные нормы ограничивают общение подростков с представителями противоположного пола, многие из них захотят скрывать информацию о себе в пиринговых сетях, находясь дома или в мечети (ведь неизвестно, кто может ее увидеть), но открывать ее в парках, кафе или на вечеринках.
   И все же пиринговая технология при всех своих многочисленных преимуществах представляет собой довольно ограниченный аналог интернета. Часто бывает так, что нам нужно сохранить историю своих действий и сообщений, чтобы потом что-то освежить в памяти, особенно когда хотим спустя время поделиться с кем-то определенной информацией. Кроме того, коммуникации даже на базе пиринговой технологии не являются идеальной защитой от прослушки и мониторинга. Если представителям властей (или преступных организаций) удастся идентифицировать одного из собеседников, они, как правило, могут найти и второго. Это касается и обмена мгновенными сообщениями, и интернет-звонков (по технологии VoIP, то есть в случае передачи голоса по сети интернет) в таких программах, как Google Voice или Skype, и видеочатов. Они считаются безопасными, но, несмотря на то что диалоги шифруются, прослушать их может всякий, у кого есть доступ к промежуточным узлам сети. Так, владелец беспроводной точки доступа способен слушать все разговоры подключенных к ней пользователей. Одной из самых коварных форм кибератак, с которой могут столкнуться пользователи пиринговых сетей, является атака методом перехвата и подмены ключей. Она относится к методам активной прослушки. Суть ее заключается в том, что злоумышленник подключается между собеседниками и автоматически перехватывает их сообщения, причем у участников диалога не возникнет даже подозрений. Он действует как невидимый посредник, выдающий себя за второго собеседника. Этот посредник может спокойно наблюдать за ходом общения (перепиской, разговором или видеосвязью), время от времени перехватывая информацию и сохраняя ее при необходимости (или, хуже того, внедряя в диалог ложную информацию). Атаки методом перехвата и подмены ключей встречаются при использовании любых протоколов связи, а не только в пиринговых сетях, но особенно опасны именно в них – просто потому, что люди, использующие эти платформы, уверены, что находятся в безопасности.
   Даже шифрование не обеспечивает достаточно надежной защиты, особенно учитывая нормы регулирования, принятые в реальном мире. В США и некоторые законодатели, и ФБР уже намекнули на возможность принятия законов, обязывающих операторов, которые предоставляют услуги связи, в частности BlackBerry и Skype, выполнять распоряжения правоохранительных органов о прослушивании разговоров: или давая возможность перехватывать сообщения, или предоставляя ключи, с помощью которых их можно расшифровать.
   Пиринговые сети могут похвастаться длительной историей противостояния с властями, как демократическими – из-за авторских прав (например, в случае с Napster или Pirate Bay), так и авторитарными – по причине политического инакомыслия (вспомним Tor). В США сервис Napster, пионер в области пиринговых файлообменных сетей, был отключен еще в 2001 году после судебного решения, в котором компании предписывалось прекратить передачу по ее сети материалов, защищенных авторским правом. (Представители Napster заявили в суде, что компания способна блокировать передачу 99,4 % таких материалов, но судья решил, что этого недостаточно.) В Саудовской Аравии и Иране религиозная полиция практически не в состоянии бороться с тем, что молодые люди пользуются телефонами, снабженными функцией Bluetooth, для совершения звонков и отправки текстовых сообщений абонентам, находящимся в зоне доступа, – и не только с целью пофлиртовать, но и для координации действий во время акций протеста. Так что, пока в стране не будут конфискованы все мобильные телефоны (а в полиции понимают, что эту задачу выполнить крайне сложно), у любящих пофлиртовать юных жителей Саудовской Аравии и Ирана остается как минимум одно преимущество перед их «воспитателями» в погонах.
   Во всех коммуникаторах BlackBerry реализована функция шифрования передачи голоса и данных, и благодаря уникальному шифру эти устройства стали особой мишенью для властей многих стран. В 2009 году государственный оператор связи Объединенных Арабских Эмиратов Etisalat разослал почти 150 тысячам владельцев BlackBerry предложение провести обязательное обновление системы. Под «обновлением» на самом деле имелась в виду установка шпионского программного обеспечения, создающего несанкционированный доступ к конфиденциальной информации, сохраненной в телефонах пользователей. (Когда об этом стало известно, компания RIM, производитель BlackBerry, дистанцировалась от инициативы Etisalat и рассказала пользователям, как удалить эту программу.) Не прошло и года, как в ОАЭ и в соседней Саудовской Аравии раздались призывы ввести полный запрет на телефоны BlackBerry и разрешить использовать лишь национальные протоколы шифрования. Так же поступила Индия, выдвинув RIM ультиматум: предоставить доступ к зашифрованным каналам связи или уйти с индийского рынка. (Во всех трех странах до запрета BlackBerry все же не дошло.)
   Страны с репрессивными режимами не особенно церемонятся, стремясь запретить пиринговые сети полностью или получить над ними контроль. Демократическим государствам придется действовать более взвешенно.
   Яркий пример этого мы увидели во время августовских беспорядков 2011 года в Великобритании. Они вспыхнули после убийства полицейскими в Тоттенхэме 29-летнего Марка Даггана: протестовавшие требовали справедливого расследования этого инцидента. Через несколько дней толпа стала вести себя агрессивно, начав поджигать магазины, полицейские автомобили и автобусы. Насилие и грабежи продолжались несколько ночей подряд, перекинувшись в Бирмингем, Бристоль и другие города. Результатами беспорядков стали пятеро погибших, материальный ущерб в размере 300 млн фунтов стерлингов ($475 млн) и сильнейшее потрясение общественности. Масштаб погромов и скорость их распространения по стране застали полицию и правительство врасплох, причем главным катализатором этого распространения эксперты называли такие средства коммуникации, как Twitter, Facebook и особенно BlackBerry. В самый разгар событий полиция Тоттенхэма даже призвала BlackBerry приостанавливать по ночам оказание услуг, чтобы затруднить общение погромщиков. Когда массовые волнения начали стихать, тогдашний премьер-министр Великобритании Дэвид Кэмерон, выступая в парламенте, предложил полностью блокировать подобные сервисы в определенных обстоятельствах, особенно «когда мы знаем, что люди замышляют насилие, беспорядки или преступления». По его словам, цель состоит в том, чтобы «дать полиции инструмент для отслеживания людей в Twitter и BBM – или отключения их». (Встретившись с представителями отрасли, Кэмерон заявил об их готовности сотрудничать с правоохранительными органами.)
   События в ОАЭ и Великобритании показывают серьезную озабоченность властей, но важно понимать, что пока их беспокоят только шифрование и возможности социальных сетей. В будущем общение будет происходить еще и с помощью мобильных пиринговых сетей, а это значит, что люди смогут связываться друг с другом, минуя интернет (чего не было на момент описанных событий в Объединенных Арабских Эмиратах и Великобритании). Вот причина, по которой в борьбу с функцией непосредственной связи двух и более устройств могут вступить как самые демократические, так и самые авторитарные режимы. Власти будут утверждать, что без введения ограничений или специальных мер на случай чрезвычайных обстоятельств сильно усложнится поимка и наказание преступников и террористов (а также иная законная деятельность полиции) и при этом упростятся планирование и совершение преступлений, а также размещение в публичном пространстве клеветнической, ложной и иной потенциально вредной информации. Демократические правительства станут опасаться неконтролируемого потока клеветы и утечек информации, авторитарные – роста протестов. Но если считать, что главную озабоченность властей должна вызывать незаконная деятельность, основной проблемой будет сочетание виртуальной валюты с анонимными сетями, в которых скрыто физическое место оказания услуг. Уже сегодня в сети Tor преступники продают наркотики за биткоины (виртуальную валюту), имея возможность не связываться ни с наличными деньгами, ни с банками. Те же сети будут использовать и нарушители авторских прав.
   Размышляя о том, как решать проблемы такого рода, понимаешь, что черно-белый взгляд на вещи неприемлем: большое значение имеет контекст. Так, в Мексике одними из самых эффективных пользователей анонимных средств шифрования как в пиринговых сетях, так и в самом интернете являются наркокартели. В 2011 году мы встречались с министром экономики этой страны Бруно Феррари, и он рассказал нам, как правительство пытается вовлечь население в борьбу с картелями, страх мести со стороны которых силен настолько, что люди боятся сообщать о преступлениях и информировать полицию о деятельности картелей в их районе. Еще больше ограничивают возможности граждан коррупция в рядах полицейских и недоверие к ним. По словам Феррари, «если не прибегать к анонимности, то непонятно, как можно добиться того, чтобы люди доверились полиции и начали сообщать о преступлениях, совершенных наркокартелями. Чтобы граждане включились в решение этой проблемы, жизненно важно обеспечить им истинную анонимность». Поскольку картели уже используют анонимные коммуникации, это уравняет шансы. «Если аргументы в пользу запрета анонимного шифрования и имеют смысл, то только не в Мексике», – говорит Феррари.

Полицейское государство 2.0

   С учетом сказанного баланс силы между гражданами и властью будет зависеть от того, какое количество оборудования для наблюдения сможет закупить, освоить и использовать правительство. В подлинно демократических странах в условиях революции данных может развернуться борьба за сохранение тайны частной жизни и контроль за личной информацией. В конечном счете это приведет к усилению позиции граждан, появлению более честных политиков и укреплению социальных контрактов. К сожалению, большинство стран мира или не являются демократиями, или являются ими только формально, и поэтому для их жителей последствия широкого распространения доступа в сеть – как позитивные, так и негативные – окажутся гораздо более выраженными, чем где бы то ни было.
   В долгосрочной перспективе развитие телекоммуникационных технологий способно подорвать положение большинства авторитарных режимов, поскольку, как мы видели, их шансы в противостоянии с людьми, вооруженными персональными устройствами для проверки фактов, снижаются с каждым одиозным случаем, ставшим достоянием гласности. Другими словами, нельзя назвать совпадением то, что авторитарные режимы существуют сегодня в странах с самым низким в мире уровнем проникновения интернета. Однако в краткосрочной перспективе такие режимы смогут извлечь преимущества за счет подключения их граждан к сети, что уже используют в своих интересах законодательство и средства массовой информации. Среди авторитарных правительств уже складывается определенная тенденция: они стараются использовать всю мощь современных высоких технологий вместо того, чтобы бояться и запрещать их, то есть налицо сдвиг от явного тоталитаризма к более тонким формам контроля, который описал в своей отличной книге The Dictator’s Learning Curve («Кривая обучаемости диктатора») журналист Уильям Добсон[21]. Вот что он пишет: «Сегодняшние диктаторы и авторитарные правители гораздо умнее и сообразительнее, чем раньше, и чаще руководствуются здравым смыслом. Видя растущее давление, самые умные из них не ужесточают свой режим до полицейского государства и не закрываются от внешнего мира; вместо этого они учатся и адаптируются. Вызовы, с которыми сталкиваются десятки авторитарных режимов в результате развития демократии, заставляют их экспериментировать, придумывать, хитрить». Добсон перечисляет множество средств, при помощи которых современные диктаторы концентрируют власть в своих руках, создавая при этом видимость демократии: псевдонезависимая судебная система; ручной «всенародно избранный» парламент; широкое толкование и селективное применение законов; медийный ландшафт, допускающий существование оппозиционных СМИ, но только до тех пор, пока оппоненты режима признают существование негласных границ, которые нельзя переходить. По словам Добсона, в отличие от диктатур и государств-изгоев прошлого, современные авторитарные государства – это «сознательно и искусно созданные проекты, их заботливо выстраивают, укрепляют и постоянно совершенствуют».
   В своем исследовании Добсон рассматривает лишь небольшое количество примеров, и мы не вполне уверены в том, что благодаря наступлению новой цифровой эпохи такого рода преимущества получат все авторитарные режимы. Отношение диктаторов к повсеместному распространению интернета будет во многом определять их будущее, особенно если их страны намерены конкурировать на международной арене – политически и экономически. И централизация власти, и искусное балансирование между патронажем и репрессиями, и создание благоприятного имиджа самого государства – все элементы авторитарного управления зависят от контроля над виртуальным миром, в котором «живет» население страны.
   В течение ближайшего десятилетия все автократии мира столкнутся с ситуацией, когда доступ к сети получит большинство населения страны, и для диктаторов, которые хотят остаться у власти, это будет означать зону повышенной турбулентности. К счастью, создание всеобъемлющей системы мониторинга и анализа всех видов диссидентской деятельности – непростая задача, требующая принятия нестандартных решений, привлечения дорогостоящих консультантов, использования не самых распространенных технологий и расходования значительных средств. Понадобятся сотовые вышки, серверы и микрофоны, а также дата-центры для хранения информации; специализированное программное обеспечение для обработки собранных данных; квалифицированный персонал для их обслуживания; базовые ресурсы вроде электроэнергии и каналов связи, причем непрерывно и в больших количествах. Если авторитарные правители захотят построить государство, способное следить за каждым, это будет им дорого стоить – надеемся, дороже, чем они могут себе позволить.
   В некоторых странах с репрессивными режимами население бедное, но там достаточно нефти, минералов и прочих ресурсов, которыми можно торговать. По аналогии со сделками «оружие в обмен на сырье» можно предсказывать расцвет сделок «технологии в обмен на сырье» между странами, бедными с точки зрения технологии, но богатыми минеральными ресурсами (скажем, Экваториальной Гвинеей) и технологически развитыми, но нуждающимися в ресурсах (очевидный пример – Китай). Не все смогут успешно заниматься торговлей такого рода, и будем надеяться, что если и смогут, то не сумеют эффективно и последовательно использовать то, что получат взамен.
   Создав инфраструктуру, репрессивные режимы будут нуждаться в суперкомпьютерах, способных обработать огромные массивы собранной информации. Там, где доступ в интернет появился давно, власти располагали временем для изучения типов данных, создаваемых жителями страны, ведь темпы распространения информации были невысокими, а технический прогресс – сравнительно медленным. Однако у репрессивных режимов стран, где население получило доступ к интернету недавно, такой форы по времени нет: чтобы эффективно управлять, им придется очень быстро научиться использовать собранную информацию. Для этого они станут создавать мощные компьютерные банки данных, опирающиеся на гораздо большие вычислительные мощности, чем те, которыми обладают средние ноутбуки, и покупать или разрабатывать программное обеспечение, с помощью которого можно проводить глубинный анализ данных и мониторинг трафика в режиме реального времени. Сегодня можно купить все, что требуется для построения страшного цифрового полицейского государства, причем ограничения на экспорт технологий не особенно эффективны, их легко обойти.
   Как только хотя бы одному из репрессивных режимов удастся построить государство тотального контроля над гражданами, он поделится своими знаниями с другими. Известно, что авторитарные правители обмениваются друг с другом информацией, стратегиями управления и вооружением, поэтому логично ожидать, что разработанная в одной из таких стран конфигурация системы наблюдения (если она работает) распространится среди ее союзников. А компании – производители программного обеспечения для глубинного анализа данных, камер видеонаблюдения и прочих продуктов будут хвастаться своими государственными заказами в целях привлечения новых покупателей.
   Самый важный тип данных, который стремятся получить репрессивные режимы, – это не посты в Facebook и не комментарии в Twitter. Это биометрическая информация, которую можно использовать для уникальной идентификации индивидуума по его физическим и биологическим характеристикам. Сегодня всем известны такие виды биометрических данных, как отпечатки пальцев, фотографии и анализ ДНК. Но когда вы окажетесь в Сингапуре, то с удивлением узнаете о требованиях службы безопасности аэропорта не только заполнить карточку прибытия, но еще и записать свой голос. А в будущем программное обеспечение распознавания голоса и лиц намного превзойдет своих предшественников в точности и широте применения.
   В сегодняшних системах распознавания лиц используется фотокамера, делающая снимок глаз, рта и носа человека и выделяющая «вектор свойств», то есть набор значений, описывающих ключевые параметры лица, например точное расстояние между глазами (не забывайте, что цифровой снимок – это всего лишь цифры). Найденные значения загружаются в большую базу данных для последующего поиска соответствий. Многим это покажется фантастикой, да и точность работы такого программного обеспечения пока ограниченна (помимо прочего, не распознаются лица, снятые в профиль), но за последние несколько лет в этой области достигнут значительный прогресс.
   В 2011 году команда исследователей из Университета Карнеги – Меллон продемонстрировала результаты исследования, в рамках которого благодаря сочетанию стандартного программного обеспечения распознавания лиц и находящихся в открытом доступе онлайн-данных удалось очень быстро находить соответствия черт и определять людей, причем с применением «облачных» вычислений. В одном из экспериментов безымянные фотографии с сайтов знакомств (где люди часто пользуются псевдонимами) сравнивались со снимками, размещенными в аккаунтах на сайтах социальных сетей, которые можно найти с помощью поисковых машин (то есть не авторизуясь), и результаты сравнения оказались статистически значимыми. Ученые отметили, что вручную такой поиск провести невозможно, но благодаря «облачным» вычислениям на поиск среди миллионов лиц требуются считаные секунды. Точность поиска оказалась выше в случае, когда пользователь размещал в интернете большое количество фотографий, а во времена Facebook таких большинство.
   Как и многие другие технологические новшества, сбор всеобъемлющих биометрических данных в перспективе может помочь решить застарелые социополитические проблемы, что вызывает у диктаторов обильное слюноотделение. Однако на каждый репрессивный режим, собирающий биометрические данные для притеснения собственного населения, найдется открытое, стабильное и прогрессивное общество, делающее такие же инвестиции по совершенно иным причинам.
   
Конец бесплатного ознакомительного фрагмента