Выбери любимый жанр

Выбрать книгу по жанру

Фантастика и фэнтези

Детективы и триллеры

Проза

Любовные романы

Приключения

Детские

Поэзия и драматургия

Старинная литература

Научно-образовательная

Компьютеры и интернет

Справочная литература

Документальная литература

Религия и духовность

Юмор

Дом и семья

Деловая литература

Жанр не определен

Техника

Прочее

Драматургия

Фольклор

Военное дело

Последние комментарии
оксана2018-11-27
Вообще, я больше люблю новинки литератур
К книге
Professor2018-11-27
Очень понравилась книга. Рекомендую!
К книге
Vera.Li2016-02-21
Миленько и простенько, без всяких интриг
К книге
ст.ст.2018-05-15
 И что это было?
К книге
Наталья222018-11-27
Сюжет захватывающий. Все-таки читать кни
К книге

Журнал «Компьютерра» № 18 от 15 мая 2007 года - Компьютерра - Страница 18


18
Изменить размер шрифта:

Осведомленный Рафал атаковал и построения Иэна о технической стороне мониторинга трафика и о нарушении приватности при наблюдении за пользователями. Во-первых, заявил он, эффективная техника наблюдения (surveillance) путем анализа трафика существует. Например, одно из подразделений вооруженных сил США, «Joint task force – global network operations» (Объединенные специальные силы для глобальных сетевых операций) решает эту задачу и на национальном и на международном уровне. (Веб-адрес этого подразделения www jtfgno mil; вот только не открывается почему-то… – Л.Л. – М.) Более того, любая крупная телекоммуникационная компания мониторит как трафик внутри своих сетей, так и трафик, приходящий от партнеров (peers). Это происходит в рамках чисто функционального взаимодействия, ради того, чтобы трафик бесперебойно шел и Интернет работал. Для телекомов такие функциональные взаимосвязи – это их кусок хлеба. Они заинтересованы в них независимо от желания правительств.

Как это относится к докладу Иэна? – риторически вопросил Рогозинский. А вот как: к сожалению, люди, работающие в сфере защиты прав человека, иногда обладают пониманием сигнальной разведки, отставшим от реальности на много лет. Они до сих пор мыслят в терминах «Эшелона» (надеюсь, к этой загадочной фразе мы вернемся в продолжении темы этого номера. – Л.Л. – М.), а это сильно отличается от современных методов работы. Эти методы основаны на целевом изучении объектов, представляющих интерес. Они касаются не индивидуального наблюдения (что есть классическое нарушение приватности. – Л.Л. – М.), а совокупного анализа трафика, – что совсем иначе выглядит с юридической точки зрения.

Самый главный тезис

Приведем контр-контраргументы Брауна. Итак: он полностью согласен, что правозащитники медленно отслеживают прогресс в анализе трафика. Но скоро и новые методы будут осмыслены с правовой точки зрения, и такой тип слежки тоже будет рассматриваться в судах. Как раз сейчас в США уже идет суд по иску EFF (Electronic frontier foundation) к AT&T.

Телекоммуникационный гигант обвиняется в открытии для АНБ доступа к содержанию частного трафика и детальной статистике обмена информацией миллионов своих клиентов. Подобные процессы дают надежду на то, что скоро будут введены реальные ограничения на такую деятельность. Что же касается международных соглашений, то ключевой момент здесь – не доминирование в киберпространстве, а проверяемость выполнения соглашений. Но дело в том, что потоки информации сейчас можно контролировать удаленно и совершенно незаметно, и поэтому невозможно представить, что одна сторона согласится воздержаться от такого контроля, не имея никакой уверенности в том, что то же сделает и другая сторона.

Надеюсь, читатель с таким же интересом, как и автор, следил за этим несколько обрывочным обзором дискуссии по проблеме, которая касается всех нас самым прямым образом, сознаем мы это или нет. В заключение автор должен признаться, что самый интересный тезис приберег напоследок, лишь намекнув на него в названии.

Высказал этот тезис все тот же Рогозинский: участвуя в обсуждении вышеупомянутого доклада Бориса Мирошникова, Рафал начал с того, что сказал докладчику: я согласен с вами на девяносто девять процентов.

Правда, в качестве оставшегося одного процента он обозначил как раз ту самую, неразрешимую проблему с юридическим определением киберпространства. И вес этого одного процента может вдруг оказаться несоизмеримо большим.

Тем не менее именно это высказывание показалось мне едва ли не важнейшим во всей дискуссии – в которой (если развить шутку Рафала) кембриджский профессор не испугался лондонского профессора и на 99% согласился с русским генералом.

«Мягкая сила»

Концепция «мягкой силы» (soft power) введена гарвардским профессором Джозефом Наем (Josef Nye). Она предполагает достижение целей путем непрямого воздействия на интересы политических сил через культурные и идеологические средства. Най, входивший в список десяти наиболее влиятельных ученых США в области международных отношений, усматривает причины многих неудач нынешнего американского правительства в пренебрежении этой концепцией (см. рецензию на его книгу в журнале «Стратегия России», май 2004 года).

Борис Мирошников: «Мы смотрим в закон!»

Автор: Леонид Левкович-Маслюк

О технологии работы наших киберполицейских широкой публике не известно практически ничего. О результатах этой работы – очень немногое, эти сведения попадают в СМИ либо в виде обобщенных, обезличенных цифр, либо в виде кратких и тщательно отредактированных рассказов об успешных операциях, причем зачастую это случаи, получившие международный резонанс. Спешу успокоить (или расстроить) читателя – эта традиция не была нарушена и в беседе с главой нашей киберполиции, генерал-полковником Борисом Мирошниковым, начальником Бюро специальных технических мероприятий МВД России (в которое входит так называемая линия «К», занимающаяся борьбой с компьютерной преступностью). Зато удалось подробно поговорить о вещах, возможно, более важных – концепциях и подходах к принципиальным вопросам кибербезопасности.

Прав ли был Оруэлл?

Борис Николаевич, какова главная трудность для работы правоохранителя в киберпространстве?

– Анонимность информационных сетей. «Традиционное» преступление происходит «на земле», в осязаемом физическом мире, где есть государственные и таможенные границы, устоявшиеся административные режимы и т. д.

В телекоммуникационном же пространстве границ нет, события там развиваются молниеносно и сразу в масштабе планеты. А мы позволили этому пространству еще и быть анонимным. В нем общаются коды, пароли, псевдонимы. Традиционные понятия, вроде адреса, имеют совершенно иное толкование. То есть с точки зрения преступника это очень удобная и благоприятная среда, где легко «спрятать концы». Специалисты уже говорят о многих миллиардах долларов убытков от киберпреступности во всем мире.

Но можно ли избавиться от анонимности в Сети, не применяя тотальную слежку за пользователями?

– Конечно, можно. Хотя это действительно большая проблема.

Вот и вы в своем вопросе употребляете «страшилку», намекая на провидца Джорджа Оруэлла. Тем не менее мы вынуждены думать о шагах в этом направлении. Вспомните – у вас ведь есть персональный код в пенсионной системе? В системе медицинского страхования? А с юридическим лицом будут разговаривать без предъявления «и-нэ-нэ»? Не страшно? Не тотально? Просто необходимо.

Вот то же самое должно быть и в Интернете. В некоторых небольших и дисциплинированных странах эта проблема уже решена. Условно говоря, младенец при рождении получает свой номер в Интернете.

А дальше человек, пользуясь Интернетом, авторизует свои действия в нем при помощи этого номера. И тогда мы оказываемся уже не в виртуальном, а в довольно понятном, прозрачном пространстве. Где нормальные законопослушные люди живут своей жизнью. Кстати, то же касается и мобильных телефонов. А между тем сегодня и угонщики автомобилей, и форточники – все имеют «мобилы» как необходимый рабочий инструмент. Спрашивается: те, кто сопротивляется введению строгой регистрации, на кого работают? К сожалению, они о последствиях не задумываются. А зря… Ведь однажды анонимность может сработать и против них. И тогда они кричат классическое «куда смотрит милиция!».

Аналогия такая – у меня есть автомобильные права, номер машины, номер двигателя…

– Да, и все эти данные имеются в соответствующих базах. Вот только проблема – базы эти надо хорошо охранять, да и не надо создавать их по любому поводу.

Вот именно! А в компьютерном мире все проблемы становятся гораздо сложнее.