- Registrado
- 30 Jun 2012
- Mensajes
- 1.524
- Puntuación de reacción
- 320
- Puntos
- 83
- Edad
- 66
- Ubicación
- Ростов-на-Дону +7-909-430-33-37
Tecnología de inteligencia especial de EE.
E. A. Rogowski
https://www.bezpeka.com/ru/lib/sec/intell/art521.html
Si bien las computadoras y los sistemas de monitoreo eran bastante caros, solo se instalaban en agencias gubernamentales, oficinas de grandes empresas y hogares ricos. Pero a medida que las computadoras y los equipos de seguimiento se vuelven más baratos y sofisticados, se utilizan cada vez más para recopilar datos en beneficio de los individuos.con el tiempo, miles de tales redes de monitoreo individual se fusionan inevitablemente en grandes bases de datos comerciales y gubernamentales (redes). Esas bases de datos contendrán enormes cantidades de información obtenida mediante la aplicación de tecnologías de información especiales (vigilancia, interceptación de datos e información errónea, incluida la creación de imágenes falsas y la fabricación de falsificaciones), capaces de proporcionar una vigilancia completa (24/7) de personas, objetos y condiciones externas.
Las características funcionales de estas tecnologías, que en este trabajo llamaremos INT-tecnologías (de "intelligence technology"), permiten recopilar, almacenar e incluso producir información sobre lo que una persona o empresa en particular hizo o hizo, Cuáles son sus activos, etc. y esas cosas.
De hecho, la expansión del uso comercial de la tecnología INT está transformando constantemente a la sociedad estadounidense de una sociedad tradicional de "expectativa informada de privacidad" a una sociedad de paparazzi de información que no reconoce la propiedad de la información confidencial. Al mismo tiempo, el sistema de relaciones socioeconómicas se modifica significativamente, la sociedad se convierte en una "comunidad", donde el engaño y las disputas, las reclamaciones y la litigiosidad se convierten en una forma de vida (generación de ingresos).
Es importante tener en cuenta que la rápida difusión de esas tecnologías a principios del siglo XXI deja muy poco tiempo para que la sociedad se organice para hacer frente a las numerosas violaciones. Por un lado, los niños que están acostumbrados a la escasez de su propia privacidad desde una edad temprana y que habitualmente violan la de otra persona crecen y se convierten en votantes. Por otro lado, el equipo de espionaje y espionaje se abarata rápidamente y muy pronto puede convertirse en un juguete disponible para el estudiante. Entonces no solo los padres podrán controlar lo que hacen sus hijos, sino que los niños también tendrán la oportunidad de seguir a los padres, elegir cuidadosamente los momentos para las bromas. Y si los jóvenes empresarios no agobiados por la alta moral comienzan a comerciar con su información de video, la sociedad estadounidense se enfrentará a nuevas pesadillas sociales.
Pero las pesadillas también pueden ser económicas. Obviamente, las tecnologías INT, como cualquier otra, pueden ser más y menos perfectas, en Última instancia, costosas y baratas. Esto significa que algunas entidades comerciales pueden permitirse soluciones más avanzadas y obtener información específica que no está disponible para los socios. Por lo tanto, la distribución comercial desigual de las tecnologías INT exacerba la asimetría de la información del mercado, lo que socava las reglas de competencia justa, crea una atmósfera poco saludable de grandes especulaciones; viola las reglas de negociación (incluidas las bolsas de materias primas, acciones y divisas). Hay razones para creer que tales tecnologías se utilizan para crear una imagen falsa de compañías disfuncionales, para inflar sus calificaciones crediticias, para chantajear (o crear una amenaza para su uso), etc.
En nuestra opinión, el rápido aumento de la demanda de información obtenida a través de tecnologías INT está relacionado, entre otras cosas, con el aumento del Tamaño del capital involucrado en el comercio electrónico en las bolsas de valores.
En otras palabras, las tecnologías INT se están convirtiendo en una herramienta necesaria para hacer negocios sin descuentos en las antiguas normas éticas de "competencia justa". La distribución desigual de las TECNOLOGÍAS int desborda la economía con información que reemplaza las normas de competencia justa con conceptos de competencia injustos. Tal reemplazo degrada los principios fundamentales del mercado de la economía; modifica sustancialmente la motivación del negocio, genera problemas como la protección de la propiedad. De hecho, la difusión de las tecnologías INT sobre una base comercial libre descompone los fundamentos del mercado de la libre competencia y, por lo tanto, la competencia en el mercado se vuelve privativa e injusta y se lleva a cabo de manera rígida, casi militar. En una economía de este tipo, una gran masa de ingresos se obtiene mediante la redistribución de la propiedad (incluso mediante el engaño de los inversores), y el desarrollo de muchas tecnologías avanzadas se centra en la búsqueda y incautación de propiedades mal protegidas.
También se debe tener en cuenta que la comercialización de tecnologías INT implica una estratificación adicional de la sociedad. Parte de la sociedad se está convirtiendo en un "pasadizo", que apuestan por el cabildeo y el apoyo estatal a su comportamiento de no mercado. Invierten en el desarrollo de tecnologías INT cada vez más avanzadas: inteligencia electrónica, vigilancia e información errónea (creación de imágenes falsas), lo que brinda beneficios a sus negocios.
La mayoría absoluta de los participantes en el mercado se convierte en "tontos", es decir, aquellos que, por cualquier razón, no pueden garantizar la seguridad de los valores propios o estatales a su disposición. Sus propiedades están dañadas porque no cuentan con los medios adecuados para contrarrestar la arrogancia de alta tecnología.
Tal economía necesita que los hijos de puta crean en la naturaleza aleatoria de sus fracasos, y por lo tanto uno de los mecanismos principales de la estafa llamada economía se convierte en un mecanismo para mantener la imagen de la equidad de la competencia del mercado en la sociedad. El funcionamiento de este mecanismo está dirigido a la parte principal de la infraestructura de información de la sociedad.
El sistema estadounidense de vigilancia electrónica de inteligencia ya está cubriendo todo el planeta. En relación con la difusión masiva de tecnologías INT, recibió un impulso cualitativamente nuevo de su desarrollo. Durante la Última década, la creciente participación de los gigantescos recursos de los sistemas de inteligencia del gobierno para enfrentar los desafíos del liderazgo económico global se ha convertido en una de las tendencias más notables en la relación del gobierno estadounidense con las empresas. En un entorno de competencia injusta, la información obtenida con la ayuda de tecnologías INT ya está en uso y en el futuro previsible estará en demanda, tanto en los propios Estados Unidos como en el extranjero. También hay que tener en cuenta que, resaltados desde posiciones antiterroristas, estas tecnologías ya se han convertido en una nueva herramienta importante para la regulación gubernamental de las empresas.
Muchos economistas de finales del siglo XX utilizan el concepto de "nueva economía", que asocian solo con los efectos positivos del desarrollo de la tecnología de la información. En nuestra opinión, las consecuencias de la proliferación de las tecnologías INT pueden ser no solo positivas, sino también negativas, y estas últimas pueden prevalecer. Es por eso que, considerando las perspectivas socioeconómicas del desarrollo de los Estados Unidos, es tan importante señalar al menos las principales consecuencias negativas de la amplia distribución comercial de las tecnologías INT, y en particular, prestar atención al debilitamiento de la base socioeconómica de la libre competencia.
1. Difusión de tecnologías INT (2)
En la actualidad, el mundo ya cuenta con muchos miles de puntos de seguimiento automáticos que hacen que las personas, con su consentimiento o no, caigan en el campo de los sistemas de observación altamente computarizados. Según un informe Elaborado en enero de 2003, escrito por el reconocido investigador del mercado de la tecnología de la seguridad de la información, J. R. R. Tolkien, el Sr. J. P. Freeman (J. P. Freeman), hasta la fecha, 26 millones de cámaras de vigilancia ya están instaladas en el mundo, de las cuales más de 11 millones están en los Estados Unidos (3). Muchas, si no la mayoría, de las redes de vigilancia que existen actualmente han sido establecidas por el estado o las grandes empresas, pero en los próximos años, las organizaciones pequeñas e incluso las personas individuales seguirán este camino. Según J. R. R. Tolkien Freeman, el volumen de ventas de cámaras de vigilancia digital es ahora de hasta 150 millones de dólares. cada año y en los próximos 10 años, aumentará entre un 40% y un 50% anual, lo que se debe al aumento de la demanda de pequeñas organizaciones e individuos que crean sus propias redes de vigilancia. Los defensores de la difusión de la tecnología de observación se convierten en un gran número de ciudadanos comunes interesados en aumentar su nivel de seguridad y comodidad. La implementación de otras herramientas de monitoreo está creciendo aún más rápido. Frederik Nilsson, director de desarrollo de negocios de Axis Communication, cree que las futuras ventas de cámaras de vigilancia digitales con acceso a Internet determinarán las organizaciones que crean redes pequeñas, de 8 a 30 cámaras, incluidas las asociaciones de condominios y viviendas, los grupos de iglesias, los propietarios de pequeñas tiendas, las asociaciones escolares de maestros y padres y todos los demás que deseen controlar regularmente lo que sucede en un lugar mientras están en otro.
En principio, el proceso de propagación de los sistemas de observación corresponde a tres tendencias clave en el desarrollo de la tecnología informática: el aumento de la velocidad de las computadoras, la capacidad de su memoria RAM y el ancho de banda de los canales de comunicación. Las tendencias en el desarrollo de computadoras son bien conocidas. Aparentemente, la famosa ley de Moore (duplicar la velocidad de los procesadores cada 18 meses) continuará su marcha victoriosa. Las capacidades de las unidades de disco duro están aumentando aún más rápido: se han duplicado cada año durante más de una década y, según Robert M. Weiss (Robert M. Wise), director de marketing de Maxtor (fabricante de memoria en discos duros), en el futuro previsible, este ritmo de aumento en la capacidad de la memoria de la computadora se mantendrá. En cuanto a la tercera tendencia clave, según un estudio realizado en 2001 en los laboratorios de AT&T, el ancho de banda de las comunicaciones electrónicas (tráfico de computadoras) se ha más que duplicado anualmente en los últimos 12 años, y esta tendencia continuará durante al menos otra década.
Hoy en día, una empresa privada o una organización pública con un presupuesto de 10 millones de dólares para el desarrollo de la tecnología informática puede comprar un procesador equivalente a 2.000 estaciones de trabajo, dos petabytes de memoria (dos millones de gigabytes, o 50.000 unidades estándar de 40 gigabytes) y dos gigabytes de conexión a Internet (más de 2.000 veces más potente que un canal de banda ancha doméstico). Un simple pronóstico aritmético para los próximos 20 años, basado en la continuación de las tendencias clave mencionadas, permite concluir que el poder adquisitivo del mismo presupuesto de 10 millones de dólares aumentará a la posibilidad de adquirir un procesador de 10 millones de estaciones de trabajo actuales, memoria de 200 exabytes (200 millones de gigabytes) y canales de comunicación de 200 exabits (200 millones de megabytes).
No es solo mucho, es mucho, mucho. Tal potencial puede percibir y procesar en tiempo real el flujo de información de cientos de millones de cámaras de video digitales en funcionamiento continuo. En otras palabras, la superposición de las tendencias de crecimiento en el rendimiento y la capacidad de memoria de las computadoras, así como el ancho de banda de los canales de comunicación (tráfico de información) permite concluir que para 2023, cualquier gran (¡incluido el privado!) la organización estará en condiciones de crear una capacidad suficiente para monitorear video a cada uno de los 330 millones de residentes de los Estados Unidos. Como resultado, muy pronto, la vigilancia (monitoreo) puede volverse total, y el espacio incontrolado por computadoras simplemente dejará de existir.
Los omnipresentes sistemas de vigilancia se están convirtiendo en una realidad y regularmente llenan de información a miles de todo tipo de bases de datos personales, comerciales, médicas, policiales, gubernamentales y otras. Desde un punto de vista cotidiano, esto se percibe como el deseo de los ciudadanos comunes de seguridad, orden y comodidad: las nuevas tecnologías ayudan a millones de consumidores a proteger su propiedad, viajar tranquilamente y "monitorear" a su familia. La lista de sistemas de seguimiento que ya se han convertido en habituales para el estadounidense promedio incluye "niñeras", localizadores de posicionamiento global, monitores de tráfico y comportamiento de los reclusos, numerosos dispositivos de comunicación médica operativa y más (ver cuadros 1 y 2 (parte 2)).
El grupo de empresas ofrece a los padres que trabajan "Monitor" directamente desde su oficina (a través de Internet) las niñeras contratadas para niños, guarderías, patios traseros de sus cabañas, autobuses escolares, parques infantiles y sus propias Salas de estar. Se lanzan a la venta pulseras y otros dispositivos portátiles que continuamente envían señales al satélite sobre su ubicación, lo que permite a los propietarios preocupados encontrar a sus hijos, perros, etc. en cualquier momento. N2h2, con sede en Seattle, ofrece servicios de monitoreo y filtrado Web a las escuelas para evitar que los niños vean sitios porno de manera consciente o inconsciente. Este Servicio es utilizado actualmente por 2,5 mil escuelas, en las que actualmente estudian 16 millones de escolares.
Las tecnologías INT también deben incluir un Servicio telefónico ya familiar, como el seguimiento de la fuente de la llamada telefónica, lo que crea una oportunidad para que el suscriptor, teniendo en cuenta esta información, decida si responde o no a la llamada. Para mejorar la seguridad de la población, recientemente se aprobó una ley en los Estados Unidos que establece que, para el año 2006, todos los teléfonos celulares en los Estados Unidos al buscar ayuda de emergencia (marcar el 911) informarán automáticamente la ubicación exacta. Sobre la base de esta solución, los proveedores de servicios inalámbricos planean organizar un Servicio de localización 24/7 para los propietarios de sus teléfonos.
Un buen ejemplo de la aplicación de la tecnología de seguimiento es el proyecto Coolidge Bridge, implementado en la carretera no. 9 en Massachusetts. Cerca de la pequeña ciudad de Northampton, cuyo alcalde fue el futuro presidente de los Estados Unidos, Calvin Coolidge, esta carretera cruza el río Connecticut a lo largo de un puente conmemorativo que lleva su nombre. Cuando en el verano de 2001 las autoridades estatales iniciaron una importante reconstrucción del puente, se descubrió que el puente era de gran importancia para el tráfico regional, ya que en las zonas rurales de Nueva Inglaterra se extendían muchos kilómetros de congestión vehicular, con lo que los conductores estaban muy descontentos. En este sentido, las autoridades de Massachusetts han iniciado un proyecto de información sobre la regulación indirecta del tráfico en el puente (el proyecto Coolidge Bridge). El objetivo del proyecto: evitar la congestión excesiva de vehículos mediante la alerta temprana (antes de que se produzca un atasco de tráfico) a los conductores sobre el número de vehículos en el puente y la velocidad promedio de su movimiento.
El Esquema tecnológico de este proyecto, desarrollado en el centro de Transporte de la Universidad de Massachusetts, implicó la instalación de ocho cámaras de vigilancia digital en las carreteras que conducen al puente. Seis de ellos se conectan a través de un módem con Internet y, en tiempo real, transmiten imágenes al sitio web de Servicio, según las cuales la computadora cuenta automáticamente las máquinas. Las otras dos cámaras, que tienen una mayor calidad de imagen y velocidad (10.000 fotogramas por segundo), fotografían absolutamente todos los vehículos que pasan por el puente. Ubicadas en diferentes extremos de la zona de máxima densidad de tráfico (a una distancia de 8 km entre sí), estas dos cámaras envían imágenes de automóviles a una computadora que utiliza un programa especial de reconocimiento de matrícula. Si ambas cámaras detectan una matrícula en particular, la computadora registra automáticamente el tiempo que separa las imágenes correspondientes y calcula la velocidad de movimiento de ese automóvil en el puente. Una vez promediado, la información sobre la velocidad del tráfico en el puente se envía automáticamente a los sitios web de las organizaciones que controlan el tráfico. Este Esquema de información permite a todos los conductores interesados obtener en estos sitios información operativa útil sobre el número de vehículos que se encuentran en el puente en este momento, así como sobre la velocidad promedio de su movimiento.
2. ¿Por qué las empresas necesitan tecnología INT
La competencia endureció el negocio, lo endeudó para siempre (en préstamos). La necesidad de torcer constantemente ha cambiado significativamente la psicología del negocio moderno, que en la lucha por el liderazgo compite con métodos rígidos, casi militares, permitiendo el uso de cualquier innovación organizativa y tecnológica.
En tal lucha, las empresas que trabajan en casi todos los sectores de la economía estadounidense se ven obligadas a confiar en información fundamentalmente nueva (según los viejos conceptos no económicos). Sin tal información, cuya calidad está determinada por su puntualidad y adecuación, las empresas estadounidenses modernas no pueden esperar tener éxito en un mercado globalizado.
En el suministro de información de las empresas modernas, se determinaron las siguientes dos áreas de aplicación de las tecnologías INT.
Aumentar el nivel de conciencia sobre la situación comercial fuera de la empresa: en el mundo, en el país, sobre el estado de los activos y los planes de los competidores, sobre la coyuntura de los mercados globales y regionales de productos básicos, etc. Esto incluye medidas de política corporativa activa para mejorar la eficiencia del juego en las bolsas internacionales de valores y financieras, así como el mantenimiento de la imagen crediticia de la empresa (ver más detalles en la sección 5 más adelante). Aumentar el nivel de conciencia de la gestión de la situación económica dentro de la empresa. Esta área también incluye medidas de protección activa de los secretos corporativos (incluidas medidas para identificar y prevenir la difusión de información privilegiada). La competitividad de la gestión moderna exige la garantía de la eficacia alta de los gastos, también el logro de la coherencia en las actividades de los empleados de la compañía. Esto requiere un esfuerzo para identificar oportunamente diferencias significativas en la motivación de los empleados, organizar el control de su trabajo. Debido a que, a diferencia de Japón, en los Estados Unidos no todo está bien con la motivación laboral, las tecnologías INT se convierten en una parte integral del "mecanismo para combinar las motivaciones de los empleados de la compañía con el trabajo efectivo".
Según Raj Ramakrishnan, especialista en bancos de datos de la Universidad de Wisconsin-Madison, una de las primeras combinaciones efectivas de capacidades de observación y computación es monitorear continuamente (intensamente) el espacio en el que las personas de ingresos medios pasan la mayor parte del tiempo: edificios, oficinas, almacenes y tiendas. Aún más innovaciones similares de "consumo" están en desarrollo. Compañías como Johnson Controls y Siemens ya están desarrollando procedimientos estándar para simplificar las observaciones, dijo R. Ramakrishnan. Al mismo tiempo, usan balizas que funcionan con frecuencias de Radio para monitorear la ubicación y las personas y las cosas.
En enero de 2003, Gillette comenzó a colocar balizas similares a cada una de las 500 millones de maquinillas de afeitar Mach 3 Turbo que fabricaba. Para tales maquinillas de afeitar, la red de universales de Wal-Mart ha asignado estantes especiales, registrando automáticamente su venta (desapareciendo de los estantes) y recordando a los empleados la necesidad de reponer; obviamente, tales maquinillas de afeitar se convierten automáticamente en balizas de sus compradores y ladrones. A juzgar por los desarrollos disponibles, en el futuro, los hospitales utilizarán tales "colas" para garantizar que los pacientes y el personal cumplan con las normas establecidas, la policía para evitar que los visitantes intenten ingresar a las instalaciones que contienen materiales confidenciales de los clientes, en las guarderías para controlar a los bebés que comienzan a caminar y en muchos otros lugares. Tres de los mayores fabricantes de automóviles estadounidenses participan en el programa de creación de un sistema Federal de seguimiento, que incluye el montaje de balizas especiales de identificación ("radioteatros") en todos los vehículos vendidos en los Estados Unidos. Además, Según el grupo de acción (Think Tank de la industria automotriz estadounidense), el Congreso exigió que estas balizas tengan funciones adicionales y se activen automáticamente si la velocidad del automóvil al menos a una corta distancia de 4-5 metros excede 160 km/hora.
En la actualidad, para muchas empresas, la supervisión de los puestos de trabajo de los empleados se ha convertido en algo común: según la Asociación de gerentes estadounidenses, en 2001, el 77,7% de la lista de corporaciones líderes de los Estados Unidos supervisó electrónicamente a sus empleados, el doble que en 1997 (ver tabla. 1.). La Última encuesta de 2002 de la American Management Association (American Management Association) señala que más de un tercio de las grandes corporaciones recurren a revisar los archivos informáticos utilizados por sus empleados. 7 de las 10 cadenas de supermercados más grandes utilizan tarjetas de descuento para realizar un seguimiento de las compras de los clientes.
4. Algunos problemas para trabajar con grandes bases de datos.
Casi todas las áreas de uso de tecnologías INT están estrechamente relacionadas con la acumulación, almacenamiento y procesamiento de grandes conjuntos de información heterogénea. Según los expertos, la agregación de la información almacenada en sistemas de información "pequeños" no conlleva problemas técnicos insuperables. La mayoría de los datos personales son bastante compactos por sí mismos o se comprimen fácilmente. La información financiera, médica y comercial en la mayoría de los casos se puede representar mediante una cadena de texto que se almacena y transmite fácilmente; y el volumen de esta información con el tiempo, como regla, no crece muy significativamente.
Desde el punto de vista de la información, los sistemas informáticos modernos son bastante omnívoros, incluso la información biométrica ha demostrado ser aceptable para ellos. Por lo tanto, para la identificación genética, se necesitan datos sobre una cadena de ADN, que puede representarse mediante un registro de no más de un kilobyte. En otras palabras, el Tamaño de dicha matriz de información no excede el mensaje de correo electrónico promedio. La información gráfica (huellas dactilares, imágenes de escaneo del iris de los ojos y otros datos biométricos) requiere un poco más de memoria, pero tampoco es difícil para las computadoras modernas. Además, existen numerosas formas de comprimir los datos de vigilancia primaria: en el ejemplo mencionado anteriormente, una computadora recicla imágenes de megabytes de vehículos que pasan por la carretera 9 en líneas cortas de texto que contienen solo su matrícula y hora (tanto para la tarea directa de determinar la velocidad de flujo como para las necesidades policiales, todo el valor de la información contenida en un video de megabytes suele ser que el vehículo estaba en un momento determinado en un lugar determinado).
Según Jeffrey Ullman, ex líder de un grupo de investigadores de bases de datos de la Universidad de Stanford, incluso una tarea tan grande como crear un expediente digital para todos los estadounidenses, en particular el proyecto de conciencia de información Total, requeriría no más de un par de terabytes (terabyte = 1024 gigabytes) de información bien organizada. Eso no es mucho incluso para el nivel actual de informática y tecnología de la información.
Sin embargo, generalmente es difícil trabajar con datos de observación porque hay demasiados. Los graves problemas técnicos del uso de tecnologías INT de observación digital se asociaron con la imperfección de los algoritmos para realizar operaciones de comparación, así como con la seguridad de la información contenida en grandes bases de datos integradas.
Como saben, cualquier búsqueda en la base de datos requiere numerosas operaciones de comparación. Pero en las grandes bases de datos, debido a la compleja estructura de su organización, esta operación de rutina lleva sustancialmente más tiempo. Peor aún, los investigadores del Instituto de tecnología de Massachusetts (MIT) notaron que los resultados de procesamiento a menudo eran simplemente inútiles; cuando la cantidad de datos aumenta rápidamente, el número de correlaciones aleatorias aumenta aún más rápido, difuminando los resultados significativos en un tsunami de comparaciones lógicamente correctas pero inútiles. En otras palabras, sin el uso de algoritmos especiales de procesamiento previo (primario) de observaciones y sistemas especiales de organización de cálculos (llamado computación distribuida), los BBD creados se ahogarán en su propia información de entrada.
Independientemente de la esencia de la tarea aplicada, la confiabilidad de los datos originales puede ser un problema importante en el trabajo con BBD. Por lo general, los usuarios utilizan información obtenida de Fuentes cualitativamente heterogéneas: sensores electrónicos (por ejemplo, observaciones o mediciones directas), publicaciones externas (por ejemplo, estadísticas de terceros), otras Fuentes (por ejemplo, formularios de biblioteca, tarjetas médicas, etc.).
Todas estas Fuentes de información no están libres de errores. Se sabe que los nombres de personas y organizaciones a menudo se escriben incorrectamente, las direcciones reales y electrónicas se vuelven obsoletas, etc., etc. incluso Cuando los datos primarios (originales) son correctos, su combinación puede traer errores incluso donde no existían antes. La pérdida de información puede ocurrir durante la unificación de la información cuando se fusiona o transfiere de una base de datos a otra. Según Larry English, consultor de bases de datos de Information Impact (Rentwood, EE. Tennessee-Hrentwood, TN), - "en una gran base de datos aplicada, los registros defectuosos (es decir, los registros que contienen al menos un error u omisión grave) se han convertido en una rutina y representan entre el 20 y el 35 %. Por lo tanto, la limpieza de datos de errores se ha convertido en el principal de los problemas pendientes, hasta la fecha, incluso no se puede formalizar".
Peor aún, todos estos errores de entrada son solo el comienzo de problemas de error de salida desproporcionadamente grandes. Según el diseñador de uno de los sistemas BBD más grandes de SETI@Home, David Anderson, un científico informático de la Universidad de Berkeley, durante el 10-15% del tiempo de funcionamiento del sistema, envía datos incorrectos a los usuarios. Los expertos prestan atención al hecho de que las conclusiones extraídas sobre la base de información inexacta pueden tener graves consecuencias negativas. Al parecer, a medida que aumenta el nivel de interconexión sistémica de la información, este problema tendrá un impacto cada vez mayor en la evaluación del efecto integral de la aplicación de tales tecnologías. 5. ¿Hay restricciones en la distribución de tecnologías INT?
Las redes de vigilancia electrónica digital, a pesar de algunas dificultades tecnológicas, están evolucionando mucho más rápido de lo que la sociedad estadounidense ha logrado darse cuenta. Estas tecnologías ayudan a millones de consumidores a proteger su seguridad, las empresas buscan ventajas en una dura competencia en el mercado global, ayudan al estado a combatir el terrorismo.
Contrariamente a las expectativas, después del final de la guerra fría, las necesidades del estado para el uso de tecnologías INT no disminuyeron, sino que, por el contrario, aumentaron. El estado aumentó el apoyo a las empresas estadounidenses, hubo una conversión de las tareas resueltas por los servicios de interceptación de información en la dirección de proporcionar beneficios a las empresas estadounidenses.
La base para la cooperación del estado con las principales corporaciones de TI se ha expandido cualitativamente. A principios del siglo XXI, el progreso tecnológico ha avanzado tanto que, por primera vez en la historia, surgió una situación en la que las principales estructuras comerciales estaban en un nivel superior a las estructuras estatales en las tecnologías de TI utilizadas. Al mismo tiempo, a medida que las estructuras organizativas mejoran y se establece la cooperación comercial entre la NSA y otras agencias de inteligencia, por un lado, y las empresas privadas involucradas en el negocio de TI, por otro lado, la demanda de información de inteligencia puede aumentar significativamente.
Entonces, en el desarrollo de tecnologías INT, cuyo efecto local de aplicación es bastante grande, casi toda la sociedad está interesada. Todavía no se ven obstáculos técnicos fundamentales para el desarrollo y la amplia difusión de las tecnologías INT.
de las tecnologías de vigilancia - cámaras de vídeo son más baratas, su sensibilidad aumenta, mejorando el software, se asimilan infrarrojos rangos que permiten tener un disparo en la noche, y así sucesivamente.;
de acuerdo con las tecnologías de interceptación de datos: la piratería informática y la piratería son cada vez más sofisticadas, se crean y se abren para uso comercial sistemas de radar y espacio como " Escalon";
de acuerdo con la tecnología de información errónea - se están ampliando las posibilidades de fraude informático para la falsificación de tarjetas de crédito, la creación de imágenes falsas (incluidas las calificaciones de crédito) de las empresas, se están desarrollando tecnologías para modificar los Estados financieros, etc.
Por otro lado, las restricciones económicas tradicionales a la difusión de estas tecnologías tampoco se sienten: las restricciones financieras son cada vez menos importantes; prácticamente no existen por parte de la energía ni de la mano de obra.
Entonces, la demanda está creciendo y no hay restricciones a la vista. Como resultado, parece que el aumento en la escala de observaciones no se puede detener, la opinión de B. schneiderman, que muchos de sus colegas comparten.
Más precisamente, detener el proceso actual de la ofensiva de las tecnologías INT en el sistema socioeconómico de los Estados Unidos no es posible porque las restricciones de su distribución en los Estados Unidos aún no se han desarrollado (5). En la era de la ofensiva global de los Estados Unidos, no hay suficiente motivación para tales restricciones. (no está claro quién en los Estados Unidos podría estar seriamente interesado en esto). Por el contrario, existe un claro interés en extenderlos aún más para fortalecer no solo el liderazgo, sino el poder global de los Estados Unidos. La observación electrónica ubicua conduce a lo que Carl Botan, un investigador del centro educativo De la Universidad de Purdue, llama un "efecto panóptico". Se trata de efectos inesperados que contradicen los objetivos de monitoreo (vigilancia). Como se señaló anteriormente, casi el 80% de las principales compañías estadounidenses usan productos electrónicos para monitorear a sus empleados. Tales innovaciones, dice K. Botan, ayudan a los empleadores a fomentar el trabajo efectivo y evitar demandas relacionadas con "condiciones de trabajo difíciles". Pero hay otros resultados inesperados. "Aquellos empleados que saben que todo se está grabando tienen menos probabilidades de compartir información con otros empleados, por lo que las conexiones horizontales necesarias para resolver muchos problemas se debilitan". Al no querer ser registrado en una llamada telefónica a casa debido a la enfermedad del niño, tomarán un "hospital" para cuidarlo.
Una persona puede verse gravemente afectada por malentendidos, mala interpretación de los datos o porque un archivo contiene datos incorrectos con los que no está de acuerdo, pero que no puede cambiar (sin un costoso recurso a abogados especializados). Tales problemas personales aparentemente pequeños, pero potencialmente muy peligrosos y extrovertidos, ya son bastante comunes y pueden causar desconfianza de las personas hacia las agencias gubernamentales y el sistema de legalidad en general.
A este respecto, es necesario prestar atención a la enorme diferencia entre las tecnologías de vigilancia y los métodos de control de la calidad de los datos. Simplemente observar es simple, es una cuestión de técnica; mientras que garantizar la adecuación y la alta calidad semántica de los datos recopilados requiere un esfuerzo considerable y constante. Si en los servicios de inteligencia estatales se presta mucha atención a la verificación de la información recibida, entonces en sistemas pequeños privados (o incluso personales) simplemente no hay nadie que se ocupe de verificar y analizar cuidadosamente las consecuencias del uso de la información extraída.
Pero no puede seguir así por mucho tiempo. En nuestra opinión, existen restricciones para expandir el uso de tecnologías INT, pero son de naturaleza sistémica, y actualmente la sociedad estadounidense aún no está completamente consciente.
De hecho, las restricciones a la difusión de las tecnologías INT son de naturaleza socioeconómica compleja y, de hecho, ni siquiera se dan cuenta. Los límites de la aplicación comercial de tales tecnologías están determinados por la "tolerancia" de la sociedad a los daños asociados con la violación de las reglas de competencia justa, privacidad, derecho corporativo y soberanía del estado (incluido el extranjero). Sin embargo, tales daños no se miden bien.
Si el impacto económico positivo del uso generalizado de tecnologías INT se caracteriza por el crecimiento de las ventas y la capitalización de las empresas respectivas, los efectos negativos (daños) no se pueden evaluar directamente en la economía. En general, la cuestión de cuantificar los daños causados por el uso excesivo de tecnologías INT es bastante compleja: hay que tener en cuenta que los efectos negativos pueden ocurrir tanto a nivel de la sociedad en general como a nivel de las empresas y las personas individuales. Es probable que las estimaciones cuantitativas se basen en reclamos que han pasado por procedimientos legales y tengan algunas analogías con reclamos ambientales.
Incluso para caracterizar cualitativamente las consecuencias negativas de un desastre de información (por no mencionar la medición cuantitativa de la magnitud del daño que causa), se requieren considerables esfuerzos teóricos y metodológicos para los cuales, en nuestra opinión, los estadísticos, economistas y sociólogos modernos aún no están listos. De hecho, el daño público en este caso no se describe por las estadísticas de subproducción o ganancias perdidas. Por otro lado, a diferencia de los desastres naturales, los desastres de información relacionados con la difusión de tecnologías INT no pueden considerarse naturales; el efecto negativo de su exceso es, en principio, similar al efecto negativo asociado con la carga excesiva de las actividades productivas humanas en el ecosistema regional. Aparentemente, los datos del sistema de aplicación de la ley sobre las decisiones judiciales en las demandas relevantes (sobre espionaje industrial, piratería, uso de información privilegiada) requerirán una nueva comprensión.
(4) - N. Bogonikolos (N. Bogonikolos) documento de trabajo " Desarrollo de tecnologías observadoras y riesgo de abuso de información económica. (Evaluación de las tecnologías de control político)". DEVELOPMENT of SURVEILLANCE TECHNOLOGY AND RISK of ABUSE of ECONOMIC INFORMATION (An appraisal of technologies of political control), sometido a debate por la Comisión CIENTÍFICA y técnica del Parlamento europeo (EUROPEAN Parliament SCIENTIFIC and TECHNOLOGICAL OPTIONS ASSESSMENT-STOA). Luxembourg, May 1999 PE 168.184/Int.St./part 1/4
(5)-El único ejemplo de limitación del desarrollo de tecnologías INT está relacionado con la regulación de su aplicación estatal en el marco del proyecto paramilitar "conciencia de información Total - TIA".
6. Sobre las consecuencias sociales de la proliferación de tecnologías INT
Las tecnologías INT ayudan a millones de consumidores a proteger su seguridad, las empresas buscan ventajas en una dura competencia en el mercado global, ayudan al estado a combatir el terrorismo.
La gente común siempre quiere aprovechar de inmediato todas las oportunidades que ofrece la tecnología moderna y, por lo general, no se da cuenta de las consecuencias sociales. Pero las consecuencias de la libre distribución de las tecnologías INT pueden ser no solo positivas, sino también negativas, y estas últimas pueden prevalecer. Es por eso que, al considerar las perspectivas socioeconómicas del desarrollo de los Estados Unidos, es tan importante señalar al menos los efectos negativos de la amplia distribución comercial de estas tecnologías. Para ello, es necesario identificar el impacto de la difusión de las tecnologías INT en el desarrollo de la sociedad en su conjunto.
6.1. Alto precio de privacidad social
En muchos casos, las respuestas incorrectas a una solicitud de información en un banco de datos en particular son bastante inofensivas. Si, por ejemplo, la compañía de Victoria's Secret envía erróneamente el 1% de sus catálogos de primavera a personas que no están interesadas en comprar lencería, no es terrible. Pero si el mismo uno por ciento de error tiene un sistema nacional de detección de terroristas que "tamiza" a cientos de millones de personas, causará millones de casos de falsa alarma, enormes pérdidas de tiempo de los investigadores y, peor aún, difamar las sospechas de muchos ciudadanos inocentes de los Estados Unidos. Por lo tanto, el rendimiento de búsqueda del 99% puede considerarse muy bueno para fines publicitarios, pero completamente inaceptable para el sistema de información de identificación de terroristas.
Por supuesto, ningún sistema real puede tener una garantía de éxito del 100%. Los investigadores solo pueden tratar de reducir la probabilidad de identificación errónea, elevar el nivel de abandono aplicando criterios más claros (6). Pero la aplicación de criterios demasiado estrictos en un sistema de este tipo puede llevar a la pérdida de alguna capa límite de delincuentes "difusos", lo que en principio también debe considerarse un error grave del sistema. En general, la identificación errónea de los delincuentes debe atribuirse al principal problema social del desarrollo de la tecnología de observación: el problema de la violación injustificada de los derechos personales de los ciudadanos (privacidad - privacidad).
Otro ejemplo. Ben Shneiderman, un experto en informática de la Universidad de Maryland, está pidiendo una red médica global (World Wide Med). Se trata de una base de datos que contendrá una base de datos accesible (durante 30 segundos).) para cualquier médico, información médica completa sobre su paciente entregado en cualquier lugar a un punto de Emergencia. Un programa similar ya está a punto de implementarse: respaldado por el centro Para el control y la prevención de enfermedades infecciosas, un grupo de especialistas de la escuela de medicina de Harvard planea "monitorear" los registros de $ 20 millones. UU. por síntomas asociados con el bioterismo. Dadas las enormes pérdidas y distorsiones de la información médica, los beneficios de tales programas parecen ser evidentes. Pero los médicos agregarán constantemente nueva información al historial médico y, por lo tanto, dichos sistemas rastrearán los datos personales íntimos más relevantes, lo que también está plagado de violaciones graves de la privacidad de los pacientes.
Entre las consecuencias más graves observadas, se debe considerar la formación de la llamada fobia a la persecución (miedo constante a ser observado) en contingentes significativos de la población. Este temor de búsqueda constante orienta el comportamiento de las personas hacia la búsqueda constante de excusas para su comportamiento, lo que reduce drásticamente su iniciativa y creatividad, no permite alcanzar incluso el mínimo paralelismo de la motivación de los empleados necesaria para el trabajo efectivo de la organización. Por lo tanto, tales tecnologías deben considerarse una seria amenaza para la privacidad personal, y trabajar con ellas puede convertirse en un asunto socialmente peligroso.
El informe STOA también señala los siguientes fenómenos negativos asociados con el uso de tecnologías INT:
predominio de la atmósfera de sospecha y relación de confrontación.
concentración del sistema de aplicación de la ley en delitos fácilmente probables
aplicación parcial de la ley
falta de respeto a la ley y a los agentes del orden público
disminución de la importancia de las acciones individuales
disminución de la confianza en sí mismo y la autodeterminación
degradación (descrédito) de la identidad (originalidad)
evolución de la tendencia a no participar en el trabajo a nivel oficial
debilitamiento de la estabilidad moral y la unidad de la sociedad
desestabilización del equilibrio estratégico de las fuerzas de la sociedad a favor de la expansión del potencial represivo del gobierno totalitario
6.2. INT - tecnología y derecho
Casi 200 años de la alta calidad de la legislación vigente en los Estados Unidos (ajustada) en la mayoría de los casos fueron suficientes para resolver los conflictos que surgen debido a la difusión de nuevas tecnologías.
Sin embargo, en las últimas décadas del siglo XX, el desarrollo tecnológico de la sociedad estadounidense ha superado sistemáticamente el desarrollo de la sociedad en muchos aspectos. Los expertos prestan cada vez más atención al retraso del sistema de aplicación de la ley de los Estados Unidos: el estado (legislador) no tiene tiempo para regular la relación entre la tecnología y la ley. Sin entrar en un campo tan complejo de la jurisprudencia moderna como el derecho informático e Internet, mencionado anteriormente. Rothenberg llama la atención sobre el hecho de que la consolidación de redes de vigilancia individuales en un gran BBD gubernamental o industrial es una entidad cualitativamente nueva (un conglomerado no activo de público y privado) con la que el sistema legal de los Estados Unidos aún no puede trabajar correctamente.
En la búsqueda de nuevos avances tecnológicos, los ingenieros a menudo ignoran las regulaciones legales. A principios del siglo 21, esto se convirtió en un fenómeno de masas, y por lo tanto, la reserva legal creada anteriormente (desventaja constitucional) se agotó. Dio la impresión de que "la tecnología estaba por delante de la ley". Como resultado, debido a la difusión de nuevas tecnologías en la sociedad, comenzaron a surgir conflictos legales graves, para cuya resolución la legislación vigente no era suficiente. Los procedimientos especiales y minuciosos de cada caso se retrasaron y, a menudo, no dieron lugar a una solución definitiva (por ejemplo, el caso de reclamaciones antimonopolio contra Microsoft).
El rápido desarrollo de la tecnología de la información en los Estados Unidos en la segunda mitad de la década de 1990 abrió el camino para la Comisión de delitos informáticos, los delitos cibernéticos fueron más allá del uso pirateado de la propiedad intelectual. Durante diez años, ha habido un número más que suficiente de diversas posibilidades de cometer un delito que anteriormente era casi imposible de cometer. Los terroristas utilizan cada vez más las tecnologías modernas de la información (computadoras, teléfonos celulares e Internet), tanto para organizar sus actividades como como instrumento o objetivo de un ataque (por ejemplo, servidores de redes de información departamentales). Se encontró que para detener este tipo de actividad terrorista, el marco legal anterior no era suficiente, también se encontró un retraso técnico de los organismos encargados de hacer cumplir la ley en relación con las posibilidades de cometer delitos (7).
Para ilustrar el agotamiento de la desventaja constitucional, recurra a un precedente legal muy esclarecedor que tuvo lugar hace casi 40 años. En febrero de 1965, en una parte desértica de los Angeles Boulevard "Sunset", un pequeño pícaro Charles Katz, con la ayuda de un Teléfono público, hizo apuestas en un juego ilegal. Sin su conocimiento, el FBI colocó un micrófono en la cabina telefónica y grabó la conversación.
Después de su arresto, el abogado basó la defensa del cliente en el hecho de que la Cuarta enmienda de la Constitución de los Estados Unidos prohíbe las búsquedas "injustificadas", independientemente de la forma técnica en que se llevan a cabo. Y debido a que el FBI no tenía una orden de registro, escuchar una cabina telefónica era ilegal. Con su jurisprudencia, el Tribunal Supremo de los Estados Unidos confirmó que la vigilancia electrónica (escucha) se clasifica como una búsqueda. Además, la mayoría de los miembros del Tribunal llegó a la conclusión de que "independientemente de dónde se encuentre una persona, en una oficina comercial, en su Apartamento o en el de otra persona, en un automóvil o en una cabina telefónica, puede confiar en la protección de la Cuarta enmienda de la Constitución de los Estados Unidos" (8). También se dio gran importancia a la opinión del juez John Harlan, quien argumentó que el gobierno no tiene derecho a escuchar libremente donde "las personas tienen un derecho razonable a esperar privacidad".
Fue esta frase, pronunciada hace unos 40 años, cuando el desarrollo de la tecnología de la información aún estaba comenzando (la era de la cibernética y las computadoras grandes), que se convirtió en un principio clave para construir un marco legal en los Estados Unidos para regular el uso de tecnologías INT modernas.
El Esquema de prevención indirecta de atascos de tráfico a través de la tecnología de la información mencionado anteriormente (el proyecto Coolidge Bridge) ha generado temores entre los conductores sobre la posibilidad de violación de sus derechos individuales. El hecho es que al calcular la velocidad del flujo del automóvil, la computadora registra cada automóvil que pasa por el puente y (dependiendo de la luz) el número de personas que están en él. Y aunque, según el ingeniero del proyecto, la información recopilada por las cámaras de video no se guarda y se destruye inmediatamente después del promedio, muchos estadounidenses temen que las autoridades (o la compañía de operadores) puedan cambiar su posición y comenzar a guardar estos datos en cualquier momento sin previo aviso. Si se confirman estas preocupaciones, el proyecto Coolidge Bridge podría interpretarse legalmente como una búsqueda no autorizada. Luego, los que pasan por el puente tendrán motivos para reclamar su privacidad, para compensar el daño moral, etc. y esas cosas., que sin duda superará el efecto de prevenir los atascos de tráfico!
El hecho es que, sentado en su automóvil, el estadounidense "esperaba razonablemente proteger su privacidad". Estaba seguro de que la opinión pública estaba incorporada en la ley.
Pero la situación está cambiando: el principio de protección gratuita de la "privacidad razonablemente esperada" ha llegado a su fin.
Durante sólo tres semanas a principios de 2003, la administración de J. R. R. Tolkien se reunió con el Sr. Bush, Jr., anunció su intención de crear un sistema que rastreara en tiempo real los datos de tráfico de automóviles y "monitoreara" las amenazas a la red mundial de información; estableció Un centro de integración de amenazas terroristas, un enorme banco de datos que integraría los datos nacionales y extranjeros de vigilancia de ciudadanos estadounidenses y extranjeros visitantes; abrió a la policía una base de datos de 50 millones de visas de entrada del Departamento de estado (9). Después de las terracerías de septiembre de 2001, tales planes no encontraron una resistencia seria entre los ciudadanos.
A juzgar por los resultados de un estudio de mercado realizado por Frost and Sullivan, entre 2000 y 2005, las ventas de cámaras de vigilancia de video digital aumentarán al menos una vez cada 10. Como predijo Frederick Nielson (arriba), cada vez más cámaras de vigilancia digital son adquiridas por pequeñas organizaciones (varias asociaciones públicas, pequeñas empresas) e individuos. CCS International, que fabrica productos de vigilancia, se basa en el hecho de que los estadounidenses modernos compran dispositivos de vigilancia diariamente por aproximadamente 6 millones de dólares. Al mismo tiempo, ni siquiera piensan que, desde el punto de vista legal, el uso de muchos de estos productos tiene una base legal muy dudosa. Hoy en día, las sutilezas legales rara vez llegan.
De hecho, a medida que las tecnologías INT se expanden, la cuestión de qué es exactamente una "expectativa razonable de privacidad" en los Estados Unidos se resuelve por sí sola. Se puede suponer que la ley todavía incorpora la opinión pública, pero las personas que contratan a una Niñera para un niño inmediatamente le advierten sobre el control de video, y por lo tanto, la "expectativa de privacidad" en su lugar de trabajo se considera infundada. Además, debido a que las "niñeras", así como muchos otros medios de control, ya estaban muy extendidas (véase el anexo). cuadro 2), los empleadores por defecto se basan en el hecho de que cualquier Niñera potencial (como un empleado de Microsoft, un empleado de supermercado, etc.).) y sin tal advertencia, todo está claro. Todos ellos reconocen el derecho del empleador a dicha vigilancia y, por lo tanto, a priori no tienen una "expectativa de privacidad" en el lugar de trabajo.
Como saben, durante mucho tiempo, los suscriptores ordinarios de la red telefónica no tenían la capacidad técnica de determinar de dónde estaban llamando. En consecuencia, la opinión pública fijó el derecho a la confidencialidad detrás de la fuente. Después de una amplia distribución de teléfonos con identificador de llamadas, solo una persona muy "extraña" que decide llamar desde su Teléfono puede esperar que su número no se bloquee automáticamente. Ahora, una persona normal en tales casos no espera ninguna confidencialidad y no se presentará ante el Tribunal para determinar automáticamente su número.
El hecho es que, a medida que las tecnologías INT se extienden, el estadounidense pierde la validez de su expectativa de privacidad. En otras palabras, la opinión pública sensible a la innovación deja de reconocer tal expectativa como justificada, y lo que antes se consideraba un delito deja de serlo (el hecho del delito se difumina). En consecuencia, se pierden las oportunidades de prevenir tales "delitos", nadie más va a luchar contra ellos. Se consideran útiles, y se extienden aún más!
El estado deja de garantizar esta norma. Más precisamente, deja de protegerla de forma gratuita, ahora hay que pagar por la privacidad. En otras palabras, la protección de la privacidad deja de ser un derecho universal garantizado a la sociedad, es decir, un derecho que todos los ciudadanos disfrutan (como el mencionado Charles Katz), independientemente de su posición patrimonial, raza, etc. Como resultado, el estado está de acuerdo en que la protección de la privacidad (o en otros términos, seguridad de la información) se convierte en un negocio que se lleva a cabo según el principio: quien paga más, tiene más privacidad (mayor nivel de seguridad de la información). Y a medida que la tecnología de observación se extiende cada vez más en la sociedad, la importante noción de "expectativa informada de privacidad" está perdiendo gradualmente su contenido. Este punto de vista es compartido por Paul Schwartz, un especialista en derecho privado de la escuela de derecho de Brooklyn, quien señala que "si los estadounidenses se acostumbran al déficit de privacidad desde la infancia, lo considerarán normal".
Los argumentos expuestos en esta sección permiten concluir que la opinión pública establecida sobre la admisibilidad de las tecnologías INT hace que la norma legal de "privacidad razonablemente esperada" quede obsoleta. Por lo tanto, el principal enemigo de su privacidad son, de hecho, los propios estadounidenses, quienes, sin reconocer este derecho detrás de los demás, también lo pierden.
(6) - el artículo mencionado anteriormente por D. Farmer y H. Mann señala que la policía de Washington en busca de un francotirador podría, por ejemplo, aprovechar una red cada vez mayor de cámaras de vigilancia privadas y rastrear a todas las personas que estaban cerca de la escena del crimen. En cambio, la policía buscó personas en Washington y sus alrededores por sus características negativas tradicionales (problemas familiares, entrenamiento militar, tendencia a beber), lo que hizo poco para atrapar al francotirador.
(7) - Además del folleto mencionado anteriormente, los problemas del delito cibernético se han reflejado en otros trabajos del centro iskran para problemas de política industrial, en particular en el informe analítico "regulación Gubernamental y requisitos previos para el desarrollo de las telecomunicaciones en los Estados Unidos", 2003.
(8) - según Louis Brandeis, ex miembro de la corte Suprema de los Estados Unidos, el concepto de "privacidad" representa el derecho de una persona a ser dejada sola ("the right to be let alone").
(9) - al mismo tiempo, el alcalde de Londres lanzó un programa de control de tráfico que tendrá que garantizar que las matrículas de todos los automóviles que ingresan al centro de la ciudad se registren y proporcionen esa información a los servicios de inteligencia.
7. Sobre las consecuencias políticas económicas de la difusión de las tecnologías INT (tesis de debate)
El rápido desarrollo de la tecnología de la información en los Estados Unidos ha abierto una nueva forma de cometer delitos: con la ayuda de una computadora. Cuando la información estuvo disponible desde un punto de vista técnico, se descubrió que el acceso no autorizado a datos de otras personas de alto valor económico, así como el uso ilegal (o semi-legal) de dichos datos, ocuparon un lugar bastante importante entre los segmentos de demanda de nuevas tecnologías. En los últimos diez años, han aparecido muchas violaciones de este tipo, lejos de estar siempre previstas por la legislación. Las estafas a gran escala, que antes requerían habilidades especiales y habilidades adquiridas a lo largo de los años, se han vuelto fácilmente ejecutables; estafas multimillonarias (si no multimillonarias) que, antes simplemente imposibles, hoy en día pueden ser ejecutadas por un estafador decisivo de mano media sin educación superior. Hoy, al pagar por las nuevas tecnologías, cualquier persona (compañía) puede usarlas para ajustar su comportamiento económico al nivel de un jugador bursátil experimentado (al mismo tiempo, también debe adoptar las reglas éticas modernas del juego bursátil y descartar una carga de valores patrióticos y morales innecesarios).
E. A. Rogowski
https://www.bezpeka.com/ru/lib/sec/intell/art521.html
Si bien las computadoras y los sistemas de monitoreo eran bastante caros, solo se instalaban en agencias gubernamentales, oficinas de grandes empresas y hogares ricos. Pero a medida que las computadoras y los equipos de seguimiento se vuelven más baratos y sofisticados, se utilizan cada vez más para recopilar datos en beneficio de los individuos.con el tiempo, miles de tales redes de monitoreo individual se fusionan inevitablemente en grandes bases de datos comerciales y gubernamentales (redes). Esas bases de datos contendrán enormes cantidades de información obtenida mediante la aplicación de tecnologías de información especiales (vigilancia, interceptación de datos e información errónea, incluida la creación de imágenes falsas y la fabricación de falsificaciones), capaces de proporcionar una vigilancia completa (24/7) de personas, objetos y condiciones externas.
Las características funcionales de estas tecnologías, que en este trabajo llamaremos INT-tecnologías (de "intelligence technology"), permiten recopilar, almacenar e incluso producir información sobre lo que una persona o empresa en particular hizo o hizo, Cuáles son sus activos, etc. y esas cosas.
De hecho, la expansión del uso comercial de la tecnología INT está transformando constantemente a la sociedad estadounidense de una sociedad tradicional de "expectativa informada de privacidad" a una sociedad de paparazzi de información que no reconoce la propiedad de la información confidencial. Al mismo tiempo, el sistema de relaciones socioeconómicas se modifica significativamente, la sociedad se convierte en una "comunidad", donde el engaño y las disputas, las reclamaciones y la litigiosidad se convierten en una forma de vida (generación de ingresos).
Es importante tener en cuenta que la rápida difusión de esas tecnologías a principios del siglo XXI deja muy poco tiempo para que la sociedad se organice para hacer frente a las numerosas violaciones. Por un lado, los niños que están acostumbrados a la escasez de su propia privacidad desde una edad temprana y que habitualmente violan la de otra persona crecen y se convierten en votantes. Por otro lado, el equipo de espionaje y espionaje se abarata rápidamente y muy pronto puede convertirse en un juguete disponible para el estudiante. Entonces no solo los padres podrán controlar lo que hacen sus hijos, sino que los niños también tendrán la oportunidad de seguir a los padres, elegir cuidadosamente los momentos para las bromas. Y si los jóvenes empresarios no agobiados por la alta moral comienzan a comerciar con su información de video, la sociedad estadounidense se enfrentará a nuevas pesadillas sociales.
Pero las pesadillas también pueden ser económicas. Obviamente, las tecnologías INT, como cualquier otra, pueden ser más y menos perfectas, en Última instancia, costosas y baratas. Esto significa que algunas entidades comerciales pueden permitirse soluciones más avanzadas y obtener información específica que no está disponible para los socios. Por lo tanto, la distribución comercial desigual de las tecnologías INT exacerba la asimetría de la información del mercado, lo que socava las reglas de competencia justa, crea una atmósfera poco saludable de grandes especulaciones; viola las reglas de negociación (incluidas las bolsas de materias primas, acciones y divisas). Hay razones para creer que tales tecnologías se utilizan para crear una imagen falsa de compañías disfuncionales, para inflar sus calificaciones crediticias, para chantajear (o crear una amenaza para su uso), etc.
En nuestra opinión, el rápido aumento de la demanda de información obtenida a través de tecnologías INT está relacionado, entre otras cosas, con el aumento del Tamaño del capital involucrado en el comercio electrónico en las bolsas de valores.
En otras palabras, las tecnologías INT se están convirtiendo en una herramienta necesaria para hacer negocios sin descuentos en las antiguas normas éticas de "competencia justa". La distribución desigual de las TECNOLOGÍAS int desborda la economía con información que reemplaza las normas de competencia justa con conceptos de competencia injustos. Tal reemplazo degrada los principios fundamentales del mercado de la economía; modifica sustancialmente la motivación del negocio, genera problemas como la protección de la propiedad. De hecho, la difusión de las tecnologías INT sobre una base comercial libre descompone los fundamentos del mercado de la libre competencia y, por lo tanto, la competencia en el mercado se vuelve privativa e injusta y se lleva a cabo de manera rígida, casi militar. En una economía de este tipo, una gran masa de ingresos se obtiene mediante la redistribución de la propiedad (incluso mediante el engaño de los inversores), y el desarrollo de muchas tecnologías avanzadas se centra en la búsqueda y incautación de propiedades mal protegidas.
También se debe tener en cuenta que la comercialización de tecnologías INT implica una estratificación adicional de la sociedad. Parte de la sociedad se está convirtiendo en un "pasadizo", que apuestan por el cabildeo y el apoyo estatal a su comportamiento de no mercado. Invierten en el desarrollo de tecnologías INT cada vez más avanzadas: inteligencia electrónica, vigilancia e información errónea (creación de imágenes falsas), lo que brinda beneficios a sus negocios.
La mayoría absoluta de los participantes en el mercado se convierte en "tontos", es decir, aquellos que, por cualquier razón, no pueden garantizar la seguridad de los valores propios o estatales a su disposición. Sus propiedades están dañadas porque no cuentan con los medios adecuados para contrarrestar la arrogancia de alta tecnología.
Tal economía necesita que los hijos de puta crean en la naturaleza aleatoria de sus fracasos, y por lo tanto uno de los mecanismos principales de la estafa llamada economía se convierte en un mecanismo para mantener la imagen de la equidad de la competencia del mercado en la sociedad. El funcionamiento de este mecanismo está dirigido a la parte principal de la infraestructura de información de la sociedad.
El sistema estadounidense de vigilancia electrónica de inteligencia ya está cubriendo todo el planeta. En relación con la difusión masiva de tecnologías INT, recibió un impulso cualitativamente nuevo de su desarrollo. Durante la Última década, la creciente participación de los gigantescos recursos de los sistemas de inteligencia del gobierno para enfrentar los desafíos del liderazgo económico global se ha convertido en una de las tendencias más notables en la relación del gobierno estadounidense con las empresas. En un entorno de competencia injusta, la información obtenida con la ayuda de tecnologías INT ya está en uso y en el futuro previsible estará en demanda, tanto en los propios Estados Unidos como en el extranjero. También hay que tener en cuenta que, resaltados desde posiciones antiterroristas, estas tecnologías ya se han convertido en una nueva herramienta importante para la regulación gubernamental de las empresas.
Muchos economistas de finales del siglo XX utilizan el concepto de "nueva economía", que asocian solo con los efectos positivos del desarrollo de la tecnología de la información. En nuestra opinión, las consecuencias de la proliferación de las tecnologías INT pueden ser no solo positivas, sino también negativas, y estas últimas pueden prevalecer. Es por eso que, considerando las perspectivas socioeconómicas del desarrollo de los Estados Unidos, es tan importante señalar al menos las principales consecuencias negativas de la amplia distribución comercial de las tecnologías INT, y en particular, prestar atención al debilitamiento de la base socioeconómica de la libre competencia.
1. Difusión de tecnologías INT (2)
En la actualidad, el mundo ya cuenta con muchos miles de puntos de seguimiento automáticos que hacen que las personas, con su consentimiento o no, caigan en el campo de los sistemas de observación altamente computarizados. Según un informe Elaborado en enero de 2003, escrito por el reconocido investigador del mercado de la tecnología de la seguridad de la información, J. R. R. Tolkien, el Sr. J. P. Freeman (J. P. Freeman), hasta la fecha, 26 millones de cámaras de vigilancia ya están instaladas en el mundo, de las cuales más de 11 millones están en los Estados Unidos (3). Muchas, si no la mayoría, de las redes de vigilancia que existen actualmente han sido establecidas por el estado o las grandes empresas, pero en los próximos años, las organizaciones pequeñas e incluso las personas individuales seguirán este camino. Según J. R. R. Tolkien Freeman, el volumen de ventas de cámaras de vigilancia digital es ahora de hasta 150 millones de dólares. cada año y en los próximos 10 años, aumentará entre un 40% y un 50% anual, lo que se debe al aumento de la demanda de pequeñas organizaciones e individuos que crean sus propias redes de vigilancia. Los defensores de la difusión de la tecnología de observación se convierten en un gran número de ciudadanos comunes interesados en aumentar su nivel de seguridad y comodidad. La implementación de otras herramientas de monitoreo está creciendo aún más rápido. Frederik Nilsson, director de desarrollo de negocios de Axis Communication, cree que las futuras ventas de cámaras de vigilancia digitales con acceso a Internet determinarán las organizaciones que crean redes pequeñas, de 8 a 30 cámaras, incluidas las asociaciones de condominios y viviendas, los grupos de iglesias, los propietarios de pequeñas tiendas, las asociaciones escolares de maestros y padres y todos los demás que deseen controlar regularmente lo que sucede en un lugar mientras están en otro.
En principio, el proceso de propagación de los sistemas de observación corresponde a tres tendencias clave en el desarrollo de la tecnología informática: el aumento de la velocidad de las computadoras, la capacidad de su memoria RAM y el ancho de banda de los canales de comunicación. Las tendencias en el desarrollo de computadoras son bien conocidas. Aparentemente, la famosa ley de Moore (duplicar la velocidad de los procesadores cada 18 meses) continuará su marcha victoriosa. Las capacidades de las unidades de disco duro están aumentando aún más rápido: se han duplicado cada año durante más de una década y, según Robert M. Weiss (Robert M. Wise), director de marketing de Maxtor (fabricante de memoria en discos duros), en el futuro previsible, este ritmo de aumento en la capacidad de la memoria de la computadora se mantendrá. En cuanto a la tercera tendencia clave, según un estudio realizado en 2001 en los laboratorios de AT&T, el ancho de banda de las comunicaciones electrónicas (tráfico de computadoras) se ha más que duplicado anualmente en los últimos 12 años, y esta tendencia continuará durante al menos otra década.
Hoy en día, una empresa privada o una organización pública con un presupuesto de 10 millones de dólares para el desarrollo de la tecnología informática puede comprar un procesador equivalente a 2.000 estaciones de trabajo, dos petabytes de memoria (dos millones de gigabytes, o 50.000 unidades estándar de 40 gigabytes) y dos gigabytes de conexión a Internet (más de 2.000 veces más potente que un canal de banda ancha doméstico). Un simple pronóstico aritmético para los próximos 20 años, basado en la continuación de las tendencias clave mencionadas, permite concluir que el poder adquisitivo del mismo presupuesto de 10 millones de dólares aumentará a la posibilidad de adquirir un procesador de 10 millones de estaciones de trabajo actuales, memoria de 200 exabytes (200 millones de gigabytes) y canales de comunicación de 200 exabits (200 millones de megabytes).
No es solo mucho, es mucho, mucho. Tal potencial puede percibir y procesar en tiempo real el flujo de información de cientos de millones de cámaras de video digitales en funcionamiento continuo. En otras palabras, la superposición de las tendencias de crecimiento en el rendimiento y la capacidad de memoria de las computadoras, así como el ancho de banda de los canales de comunicación (tráfico de información) permite concluir que para 2023, cualquier gran (¡incluido el privado!) la organización estará en condiciones de crear una capacidad suficiente para monitorear video a cada uno de los 330 millones de residentes de los Estados Unidos. Como resultado, muy pronto, la vigilancia (monitoreo) puede volverse total, y el espacio incontrolado por computadoras simplemente dejará de existir.
Los omnipresentes sistemas de vigilancia se están convirtiendo en una realidad y regularmente llenan de información a miles de todo tipo de bases de datos personales, comerciales, médicas, policiales, gubernamentales y otras. Desde un punto de vista cotidiano, esto se percibe como el deseo de los ciudadanos comunes de seguridad, orden y comodidad: las nuevas tecnologías ayudan a millones de consumidores a proteger su propiedad, viajar tranquilamente y "monitorear" a su familia. La lista de sistemas de seguimiento que ya se han convertido en habituales para el estadounidense promedio incluye "niñeras", localizadores de posicionamiento global, monitores de tráfico y comportamiento de los reclusos, numerosos dispositivos de comunicación médica operativa y más (ver cuadros 1 y 2 (parte 2)).
El grupo de empresas ofrece a los padres que trabajan "Monitor" directamente desde su oficina (a través de Internet) las niñeras contratadas para niños, guarderías, patios traseros de sus cabañas, autobuses escolares, parques infantiles y sus propias Salas de estar. Se lanzan a la venta pulseras y otros dispositivos portátiles que continuamente envían señales al satélite sobre su ubicación, lo que permite a los propietarios preocupados encontrar a sus hijos, perros, etc. en cualquier momento. N2h2, con sede en Seattle, ofrece servicios de monitoreo y filtrado Web a las escuelas para evitar que los niños vean sitios porno de manera consciente o inconsciente. Este Servicio es utilizado actualmente por 2,5 mil escuelas, en las que actualmente estudian 16 millones de escolares.
Las tecnologías INT también deben incluir un Servicio telefónico ya familiar, como el seguimiento de la fuente de la llamada telefónica, lo que crea una oportunidad para que el suscriptor, teniendo en cuenta esta información, decida si responde o no a la llamada. Para mejorar la seguridad de la población, recientemente se aprobó una ley en los Estados Unidos que establece que, para el año 2006, todos los teléfonos celulares en los Estados Unidos al buscar ayuda de emergencia (marcar el 911) informarán automáticamente la ubicación exacta. Sobre la base de esta solución, los proveedores de servicios inalámbricos planean organizar un Servicio de localización 24/7 para los propietarios de sus teléfonos.
Un buen ejemplo de la aplicación de la tecnología de seguimiento es el proyecto Coolidge Bridge, implementado en la carretera no. 9 en Massachusetts. Cerca de la pequeña ciudad de Northampton, cuyo alcalde fue el futuro presidente de los Estados Unidos, Calvin Coolidge, esta carretera cruza el río Connecticut a lo largo de un puente conmemorativo que lleva su nombre. Cuando en el verano de 2001 las autoridades estatales iniciaron una importante reconstrucción del puente, se descubrió que el puente era de gran importancia para el tráfico regional, ya que en las zonas rurales de Nueva Inglaterra se extendían muchos kilómetros de congestión vehicular, con lo que los conductores estaban muy descontentos. En este sentido, las autoridades de Massachusetts han iniciado un proyecto de información sobre la regulación indirecta del tráfico en el puente (el proyecto Coolidge Bridge). El objetivo del proyecto: evitar la congestión excesiva de vehículos mediante la alerta temprana (antes de que se produzca un atasco de tráfico) a los conductores sobre el número de vehículos en el puente y la velocidad promedio de su movimiento.
El Esquema tecnológico de este proyecto, desarrollado en el centro de Transporte de la Universidad de Massachusetts, implicó la instalación de ocho cámaras de vigilancia digital en las carreteras que conducen al puente. Seis de ellos se conectan a través de un módem con Internet y, en tiempo real, transmiten imágenes al sitio web de Servicio, según las cuales la computadora cuenta automáticamente las máquinas. Las otras dos cámaras, que tienen una mayor calidad de imagen y velocidad (10.000 fotogramas por segundo), fotografían absolutamente todos los vehículos que pasan por el puente. Ubicadas en diferentes extremos de la zona de máxima densidad de tráfico (a una distancia de 8 km entre sí), estas dos cámaras envían imágenes de automóviles a una computadora que utiliza un programa especial de reconocimiento de matrícula. Si ambas cámaras detectan una matrícula en particular, la computadora registra automáticamente el tiempo que separa las imágenes correspondientes y calcula la velocidad de movimiento de ese automóvil en el puente. Una vez promediado, la información sobre la velocidad del tráfico en el puente se envía automáticamente a los sitios web de las organizaciones que controlan el tráfico. Este Esquema de información permite a todos los conductores interesados obtener en estos sitios información operativa útil sobre el número de vehículos que se encuentran en el puente en este momento, así como sobre la velocidad promedio de su movimiento.
2. ¿Por qué las empresas necesitan tecnología INT
La competencia endureció el negocio, lo endeudó para siempre (en préstamos). La necesidad de torcer constantemente ha cambiado significativamente la psicología del negocio moderno, que en la lucha por el liderazgo compite con métodos rígidos, casi militares, permitiendo el uso de cualquier innovación organizativa y tecnológica.
En tal lucha, las empresas que trabajan en casi todos los sectores de la economía estadounidense se ven obligadas a confiar en información fundamentalmente nueva (según los viejos conceptos no económicos). Sin tal información, cuya calidad está determinada por su puntualidad y adecuación, las empresas estadounidenses modernas no pueden esperar tener éxito en un mercado globalizado.
En el suministro de información de las empresas modernas, se determinaron las siguientes dos áreas de aplicación de las tecnologías INT.
Aumentar el nivel de conciencia sobre la situación comercial fuera de la empresa: en el mundo, en el país, sobre el estado de los activos y los planes de los competidores, sobre la coyuntura de los mercados globales y regionales de productos básicos, etc. Esto incluye medidas de política corporativa activa para mejorar la eficiencia del juego en las bolsas internacionales de valores y financieras, así como el mantenimiento de la imagen crediticia de la empresa (ver más detalles en la sección 5 más adelante). Aumentar el nivel de conciencia de la gestión de la situación económica dentro de la empresa. Esta área también incluye medidas de protección activa de los secretos corporativos (incluidas medidas para identificar y prevenir la difusión de información privilegiada). La competitividad de la gestión moderna exige la garantía de la eficacia alta de los gastos, también el logro de la coherencia en las actividades de los empleados de la compañía. Esto requiere un esfuerzo para identificar oportunamente diferencias significativas en la motivación de los empleados, organizar el control de su trabajo. Debido a que, a diferencia de Japón, en los Estados Unidos no todo está bien con la motivación laboral, las tecnologías INT se convierten en una parte integral del "mecanismo para combinar las motivaciones de los empleados de la compañía con el trabajo efectivo".
Según Raj Ramakrishnan, especialista en bancos de datos de la Universidad de Wisconsin-Madison, una de las primeras combinaciones efectivas de capacidades de observación y computación es monitorear continuamente (intensamente) el espacio en el que las personas de ingresos medios pasan la mayor parte del tiempo: edificios, oficinas, almacenes y tiendas. Aún más innovaciones similares de "consumo" están en desarrollo. Compañías como Johnson Controls y Siemens ya están desarrollando procedimientos estándar para simplificar las observaciones, dijo R. Ramakrishnan. Al mismo tiempo, usan balizas que funcionan con frecuencias de Radio para monitorear la ubicación y las personas y las cosas.
En enero de 2003, Gillette comenzó a colocar balizas similares a cada una de las 500 millones de maquinillas de afeitar Mach 3 Turbo que fabricaba. Para tales maquinillas de afeitar, la red de universales de Wal-Mart ha asignado estantes especiales, registrando automáticamente su venta (desapareciendo de los estantes) y recordando a los empleados la necesidad de reponer; obviamente, tales maquinillas de afeitar se convierten automáticamente en balizas de sus compradores y ladrones. A juzgar por los desarrollos disponibles, en el futuro, los hospitales utilizarán tales "colas" para garantizar que los pacientes y el personal cumplan con las normas establecidas, la policía para evitar que los visitantes intenten ingresar a las instalaciones que contienen materiales confidenciales de los clientes, en las guarderías para controlar a los bebés que comienzan a caminar y en muchos otros lugares. Tres de los mayores fabricantes de automóviles estadounidenses participan en el programa de creación de un sistema Federal de seguimiento, que incluye el montaje de balizas especiales de identificación ("radioteatros") en todos los vehículos vendidos en los Estados Unidos. Además, Según el grupo de acción (Think Tank de la industria automotriz estadounidense), el Congreso exigió que estas balizas tengan funciones adicionales y se activen automáticamente si la velocidad del automóvil al menos a una corta distancia de 4-5 metros excede 160 km/hora.
En la actualidad, para muchas empresas, la supervisión de los puestos de trabajo de los empleados se ha convertido en algo común: según la Asociación de gerentes estadounidenses, en 2001, el 77,7% de la lista de corporaciones líderes de los Estados Unidos supervisó electrónicamente a sus empleados, el doble que en 1997 (ver tabla. 1.). La Última encuesta de 2002 de la American Management Association (American Management Association) señala que más de un tercio de las grandes corporaciones recurren a revisar los archivos informáticos utilizados por sus empleados. 7 de las 10 cadenas de supermercados más grandes utilizan tarjetas de descuento para realizar un seguimiento de las compras de los clientes.
4. Algunos problemas para trabajar con grandes bases de datos.
Casi todas las áreas de uso de tecnologías INT están estrechamente relacionadas con la acumulación, almacenamiento y procesamiento de grandes conjuntos de información heterogénea. Según los expertos, la agregación de la información almacenada en sistemas de información "pequeños" no conlleva problemas técnicos insuperables. La mayoría de los datos personales son bastante compactos por sí mismos o se comprimen fácilmente. La información financiera, médica y comercial en la mayoría de los casos se puede representar mediante una cadena de texto que se almacena y transmite fácilmente; y el volumen de esta información con el tiempo, como regla, no crece muy significativamente.
Desde el punto de vista de la información, los sistemas informáticos modernos son bastante omnívoros, incluso la información biométrica ha demostrado ser aceptable para ellos. Por lo tanto, para la identificación genética, se necesitan datos sobre una cadena de ADN, que puede representarse mediante un registro de no más de un kilobyte. En otras palabras, el Tamaño de dicha matriz de información no excede el mensaje de correo electrónico promedio. La información gráfica (huellas dactilares, imágenes de escaneo del iris de los ojos y otros datos biométricos) requiere un poco más de memoria, pero tampoco es difícil para las computadoras modernas. Además, existen numerosas formas de comprimir los datos de vigilancia primaria: en el ejemplo mencionado anteriormente, una computadora recicla imágenes de megabytes de vehículos que pasan por la carretera 9 en líneas cortas de texto que contienen solo su matrícula y hora (tanto para la tarea directa de determinar la velocidad de flujo como para las necesidades policiales, todo el valor de la información contenida en un video de megabytes suele ser que el vehículo estaba en un momento determinado en un lugar determinado).
Según Jeffrey Ullman, ex líder de un grupo de investigadores de bases de datos de la Universidad de Stanford, incluso una tarea tan grande como crear un expediente digital para todos los estadounidenses, en particular el proyecto de conciencia de información Total, requeriría no más de un par de terabytes (terabyte = 1024 gigabytes) de información bien organizada. Eso no es mucho incluso para el nivel actual de informática y tecnología de la información.
Sin embargo, generalmente es difícil trabajar con datos de observación porque hay demasiados. Los graves problemas técnicos del uso de tecnologías INT de observación digital se asociaron con la imperfección de los algoritmos para realizar operaciones de comparación, así como con la seguridad de la información contenida en grandes bases de datos integradas.
Como saben, cualquier búsqueda en la base de datos requiere numerosas operaciones de comparación. Pero en las grandes bases de datos, debido a la compleja estructura de su organización, esta operación de rutina lleva sustancialmente más tiempo. Peor aún, los investigadores del Instituto de tecnología de Massachusetts (MIT) notaron que los resultados de procesamiento a menudo eran simplemente inútiles; cuando la cantidad de datos aumenta rápidamente, el número de correlaciones aleatorias aumenta aún más rápido, difuminando los resultados significativos en un tsunami de comparaciones lógicamente correctas pero inútiles. En otras palabras, sin el uso de algoritmos especiales de procesamiento previo (primario) de observaciones y sistemas especiales de organización de cálculos (llamado computación distribuida), los BBD creados se ahogarán en su propia información de entrada.
Independientemente de la esencia de la tarea aplicada, la confiabilidad de los datos originales puede ser un problema importante en el trabajo con BBD. Por lo general, los usuarios utilizan información obtenida de Fuentes cualitativamente heterogéneas: sensores electrónicos (por ejemplo, observaciones o mediciones directas), publicaciones externas (por ejemplo, estadísticas de terceros), otras Fuentes (por ejemplo, formularios de biblioteca, tarjetas médicas, etc.).
Todas estas Fuentes de información no están libres de errores. Se sabe que los nombres de personas y organizaciones a menudo se escriben incorrectamente, las direcciones reales y electrónicas se vuelven obsoletas, etc., etc. incluso Cuando los datos primarios (originales) son correctos, su combinación puede traer errores incluso donde no existían antes. La pérdida de información puede ocurrir durante la unificación de la información cuando se fusiona o transfiere de una base de datos a otra. Según Larry English, consultor de bases de datos de Information Impact (Rentwood, EE. Tennessee-Hrentwood, TN), - "en una gran base de datos aplicada, los registros defectuosos (es decir, los registros que contienen al menos un error u omisión grave) se han convertido en una rutina y representan entre el 20 y el 35 %. Por lo tanto, la limpieza de datos de errores se ha convertido en el principal de los problemas pendientes, hasta la fecha, incluso no se puede formalizar".
Peor aún, todos estos errores de entrada son solo el comienzo de problemas de error de salida desproporcionadamente grandes. Según el diseñador de uno de los sistemas BBD más grandes de SETI@Home, David Anderson, un científico informático de la Universidad de Berkeley, durante el 10-15% del tiempo de funcionamiento del sistema, envía datos incorrectos a los usuarios. Los expertos prestan atención al hecho de que las conclusiones extraídas sobre la base de información inexacta pueden tener graves consecuencias negativas. Al parecer, a medida que aumenta el nivel de interconexión sistémica de la información, este problema tendrá un impacto cada vez mayor en la evaluación del efecto integral de la aplicación de tales tecnologías. 5. ¿Hay restricciones en la distribución de tecnologías INT?
Las redes de vigilancia electrónica digital, a pesar de algunas dificultades tecnológicas, están evolucionando mucho más rápido de lo que la sociedad estadounidense ha logrado darse cuenta. Estas tecnologías ayudan a millones de consumidores a proteger su seguridad, las empresas buscan ventajas en una dura competencia en el mercado global, ayudan al estado a combatir el terrorismo.
Contrariamente a las expectativas, después del final de la guerra fría, las necesidades del estado para el uso de tecnologías INT no disminuyeron, sino que, por el contrario, aumentaron. El estado aumentó el apoyo a las empresas estadounidenses, hubo una conversión de las tareas resueltas por los servicios de interceptación de información en la dirección de proporcionar beneficios a las empresas estadounidenses.
La base para la cooperación del estado con las principales corporaciones de TI se ha expandido cualitativamente. A principios del siglo XXI, el progreso tecnológico ha avanzado tanto que, por primera vez en la historia, surgió una situación en la que las principales estructuras comerciales estaban en un nivel superior a las estructuras estatales en las tecnologías de TI utilizadas. Al mismo tiempo, a medida que las estructuras organizativas mejoran y se establece la cooperación comercial entre la NSA y otras agencias de inteligencia, por un lado, y las empresas privadas involucradas en el negocio de TI, por otro lado, la demanda de información de inteligencia puede aumentar significativamente.
Entonces, en el desarrollo de tecnologías INT, cuyo efecto local de aplicación es bastante grande, casi toda la sociedad está interesada. Todavía no se ven obstáculos técnicos fundamentales para el desarrollo y la amplia difusión de las tecnologías INT.
de las tecnologías de vigilancia - cámaras de vídeo son más baratas, su sensibilidad aumenta, mejorando el software, se asimilan infrarrojos rangos que permiten tener un disparo en la noche, y así sucesivamente.;
de acuerdo con las tecnologías de interceptación de datos: la piratería informática y la piratería son cada vez más sofisticadas, se crean y se abren para uso comercial sistemas de radar y espacio como " Escalon";
de acuerdo con la tecnología de información errónea - se están ampliando las posibilidades de fraude informático para la falsificación de tarjetas de crédito, la creación de imágenes falsas (incluidas las calificaciones de crédito) de las empresas, se están desarrollando tecnologías para modificar los Estados financieros, etc.
Por otro lado, las restricciones económicas tradicionales a la difusión de estas tecnologías tampoco se sienten: las restricciones financieras son cada vez menos importantes; prácticamente no existen por parte de la energía ni de la mano de obra.
Entonces, la demanda está creciendo y no hay restricciones a la vista. Como resultado, parece que el aumento en la escala de observaciones no se puede detener, la opinión de B. schneiderman, que muchos de sus colegas comparten.
Más precisamente, detener el proceso actual de la ofensiva de las tecnologías INT en el sistema socioeconómico de los Estados Unidos no es posible porque las restricciones de su distribución en los Estados Unidos aún no se han desarrollado (5). En la era de la ofensiva global de los Estados Unidos, no hay suficiente motivación para tales restricciones. (no está claro quién en los Estados Unidos podría estar seriamente interesado en esto). Por el contrario, existe un claro interés en extenderlos aún más para fortalecer no solo el liderazgo, sino el poder global de los Estados Unidos. La observación electrónica ubicua conduce a lo que Carl Botan, un investigador del centro educativo De la Universidad de Purdue, llama un "efecto panóptico". Se trata de efectos inesperados que contradicen los objetivos de monitoreo (vigilancia). Como se señaló anteriormente, casi el 80% de las principales compañías estadounidenses usan productos electrónicos para monitorear a sus empleados. Tales innovaciones, dice K. Botan, ayudan a los empleadores a fomentar el trabajo efectivo y evitar demandas relacionadas con "condiciones de trabajo difíciles". Pero hay otros resultados inesperados. "Aquellos empleados que saben que todo se está grabando tienen menos probabilidades de compartir información con otros empleados, por lo que las conexiones horizontales necesarias para resolver muchos problemas se debilitan". Al no querer ser registrado en una llamada telefónica a casa debido a la enfermedad del niño, tomarán un "hospital" para cuidarlo.
Una persona puede verse gravemente afectada por malentendidos, mala interpretación de los datos o porque un archivo contiene datos incorrectos con los que no está de acuerdo, pero que no puede cambiar (sin un costoso recurso a abogados especializados). Tales problemas personales aparentemente pequeños, pero potencialmente muy peligrosos y extrovertidos, ya son bastante comunes y pueden causar desconfianza de las personas hacia las agencias gubernamentales y el sistema de legalidad en general.
A este respecto, es necesario prestar atención a la enorme diferencia entre las tecnologías de vigilancia y los métodos de control de la calidad de los datos. Simplemente observar es simple, es una cuestión de técnica; mientras que garantizar la adecuación y la alta calidad semántica de los datos recopilados requiere un esfuerzo considerable y constante. Si en los servicios de inteligencia estatales se presta mucha atención a la verificación de la información recibida, entonces en sistemas pequeños privados (o incluso personales) simplemente no hay nadie que se ocupe de verificar y analizar cuidadosamente las consecuencias del uso de la información extraída.
Pero no puede seguir así por mucho tiempo. En nuestra opinión, existen restricciones para expandir el uso de tecnologías INT, pero son de naturaleza sistémica, y actualmente la sociedad estadounidense aún no está completamente consciente.
De hecho, las restricciones a la difusión de las tecnologías INT son de naturaleza socioeconómica compleja y, de hecho, ni siquiera se dan cuenta. Los límites de la aplicación comercial de tales tecnologías están determinados por la "tolerancia" de la sociedad a los daños asociados con la violación de las reglas de competencia justa, privacidad, derecho corporativo y soberanía del estado (incluido el extranjero). Sin embargo, tales daños no se miden bien.
Si el impacto económico positivo del uso generalizado de tecnologías INT se caracteriza por el crecimiento de las ventas y la capitalización de las empresas respectivas, los efectos negativos (daños) no se pueden evaluar directamente en la economía. En general, la cuestión de cuantificar los daños causados por el uso excesivo de tecnologías INT es bastante compleja: hay que tener en cuenta que los efectos negativos pueden ocurrir tanto a nivel de la sociedad en general como a nivel de las empresas y las personas individuales. Es probable que las estimaciones cuantitativas se basen en reclamos que han pasado por procedimientos legales y tengan algunas analogías con reclamos ambientales.
Incluso para caracterizar cualitativamente las consecuencias negativas de un desastre de información (por no mencionar la medición cuantitativa de la magnitud del daño que causa), se requieren considerables esfuerzos teóricos y metodológicos para los cuales, en nuestra opinión, los estadísticos, economistas y sociólogos modernos aún no están listos. De hecho, el daño público en este caso no se describe por las estadísticas de subproducción o ganancias perdidas. Por otro lado, a diferencia de los desastres naturales, los desastres de información relacionados con la difusión de tecnologías INT no pueden considerarse naturales; el efecto negativo de su exceso es, en principio, similar al efecto negativo asociado con la carga excesiva de las actividades productivas humanas en el ecosistema regional. Aparentemente, los datos del sistema de aplicación de la ley sobre las decisiones judiciales en las demandas relevantes (sobre espionaje industrial, piratería, uso de información privilegiada) requerirán una nueva comprensión.
(4) - N. Bogonikolos (N. Bogonikolos) documento de trabajo " Desarrollo de tecnologías observadoras y riesgo de abuso de información económica. (Evaluación de las tecnologías de control político)". DEVELOPMENT of SURVEILLANCE TECHNOLOGY AND RISK of ABUSE of ECONOMIC INFORMATION (An appraisal of technologies of political control), sometido a debate por la Comisión CIENTÍFICA y técnica del Parlamento europeo (EUROPEAN Parliament SCIENTIFIC and TECHNOLOGICAL OPTIONS ASSESSMENT-STOA). Luxembourg, May 1999 PE 168.184/Int.St./part 1/4
(5)-El único ejemplo de limitación del desarrollo de tecnologías INT está relacionado con la regulación de su aplicación estatal en el marco del proyecto paramilitar "conciencia de información Total - TIA".
6. Sobre las consecuencias sociales de la proliferación de tecnologías INT
Las tecnologías INT ayudan a millones de consumidores a proteger su seguridad, las empresas buscan ventajas en una dura competencia en el mercado global, ayudan al estado a combatir el terrorismo.
La gente común siempre quiere aprovechar de inmediato todas las oportunidades que ofrece la tecnología moderna y, por lo general, no se da cuenta de las consecuencias sociales. Pero las consecuencias de la libre distribución de las tecnologías INT pueden ser no solo positivas, sino también negativas, y estas últimas pueden prevalecer. Es por eso que, al considerar las perspectivas socioeconómicas del desarrollo de los Estados Unidos, es tan importante señalar al menos los efectos negativos de la amplia distribución comercial de estas tecnologías. Para ello, es necesario identificar el impacto de la difusión de las tecnologías INT en el desarrollo de la sociedad en su conjunto.
6.1. Alto precio de privacidad social
En muchos casos, las respuestas incorrectas a una solicitud de información en un banco de datos en particular son bastante inofensivas. Si, por ejemplo, la compañía de Victoria's Secret envía erróneamente el 1% de sus catálogos de primavera a personas que no están interesadas en comprar lencería, no es terrible. Pero si el mismo uno por ciento de error tiene un sistema nacional de detección de terroristas que "tamiza" a cientos de millones de personas, causará millones de casos de falsa alarma, enormes pérdidas de tiempo de los investigadores y, peor aún, difamar las sospechas de muchos ciudadanos inocentes de los Estados Unidos. Por lo tanto, el rendimiento de búsqueda del 99% puede considerarse muy bueno para fines publicitarios, pero completamente inaceptable para el sistema de información de identificación de terroristas.
Por supuesto, ningún sistema real puede tener una garantía de éxito del 100%. Los investigadores solo pueden tratar de reducir la probabilidad de identificación errónea, elevar el nivel de abandono aplicando criterios más claros (6). Pero la aplicación de criterios demasiado estrictos en un sistema de este tipo puede llevar a la pérdida de alguna capa límite de delincuentes "difusos", lo que en principio también debe considerarse un error grave del sistema. En general, la identificación errónea de los delincuentes debe atribuirse al principal problema social del desarrollo de la tecnología de observación: el problema de la violación injustificada de los derechos personales de los ciudadanos (privacidad - privacidad).
Otro ejemplo. Ben Shneiderman, un experto en informática de la Universidad de Maryland, está pidiendo una red médica global (World Wide Med). Se trata de una base de datos que contendrá una base de datos accesible (durante 30 segundos).) para cualquier médico, información médica completa sobre su paciente entregado en cualquier lugar a un punto de Emergencia. Un programa similar ya está a punto de implementarse: respaldado por el centro Para el control y la prevención de enfermedades infecciosas, un grupo de especialistas de la escuela de medicina de Harvard planea "monitorear" los registros de $ 20 millones. UU. por síntomas asociados con el bioterismo. Dadas las enormes pérdidas y distorsiones de la información médica, los beneficios de tales programas parecen ser evidentes. Pero los médicos agregarán constantemente nueva información al historial médico y, por lo tanto, dichos sistemas rastrearán los datos personales íntimos más relevantes, lo que también está plagado de violaciones graves de la privacidad de los pacientes.
Entre las consecuencias más graves observadas, se debe considerar la formación de la llamada fobia a la persecución (miedo constante a ser observado) en contingentes significativos de la población. Este temor de búsqueda constante orienta el comportamiento de las personas hacia la búsqueda constante de excusas para su comportamiento, lo que reduce drásticamente su iniciativa y creatividad, no permite alcanzar incluso el mínimo paralelismo de la motivación de los empleados necesaria para el trabajo efectivo de la organización. Por lo tanto, tales tecnologías deben considerarse una seria amenaza para la privacidad personal, y trabajar con ellas puede convertirse en un asunto socialmente peligroso.
El informe STOA también señala los siguientes fenómenos negativos asociados con el uso de tecnologías INT:
predominio de la atmósfera de sospecha y relación de confrontación.
concentración del sistema de aplicación de la ley en delitos fácilmente probables
aplicación parcial de la ley
falta de respeto a la ley y a los agentes del orden público
disminución de la importancia de las acciones individuales
disminución de la confianza en sí mismo y la autodeterminación
degradación (descrédito) de la identidad (originalidad)
evolución de la tendencia a no participar en el trabajo a nivel oficial
debilitamiento de la estabilidad moral y la unidad de la sociedad
desestabilización del equilibrio estratégico de las fuerzas de la sociedad a favor de la expansión del potencial represivo del gobierno totalitario
6.2. INT - tecnología y derecho
Casi 200 años de la alta calidad de la legislación vigente en los Estados Unidos (ajustada) en la mayoría de los casos fueron suficientes para resolver los conflictos que surgen debido a la difusión de nuevas tecnologías.
Sin embargo, en las últimas décadas del siglo XX, el desarrollo tecnológico de la sociedad estadounidense ha superado sistemáticamente el desarrollo de la sociedad en muchos aspectos. Los expertos prestan cada vez más atención al retraso del sistema de aplicación de la ley de los Estados Unidos: el estado (legislador) no tiene tiempo para regular la relación entre la tecnología y la ley. Sin entrar en un campo tan complejo de la jurisprudencia moderna como el derecho informático e Internet, mencionado anteriormente. Rothenberg llama la atención sobre el hecho de que la consolidación de redes de vigilancia individuales en un gran BBD gubernamental o industrial es una entidad cualitativamente nueva (un conglomerado no activo de público y privado) con la que el sistema legal de los Estados Unidos aún no puede trabajar correctamente.
En la búsqueda de nuevos avances tecnológicos, los ingenieros a menudo ignoran las regulaciones legales. A principios del siglo 21, esto se convirtió en un fenómeno de masas, y por lo tanto, la reserva legal creada anteriormente (desventaja constitucional) se agotó. Dio la impresión de que "la tecnología estaba por delante de la ley". Como resultado, debido a la difusión de nuevas tecnologías en la sociedad, comenzaron a surgir conflictos legales graves, para cuya resolución la legislación vigente no era suficiente. Los procedimientos especiales y minuciosos de cada caso se retrasaron y, a menudo, no dieron lugar a una solución definitiva (por ejemplo, el caso de reclamaciones antimonopolio contra Microsoft).
El rápido desarrollo de la tecnología de la información en los Estados Unidos en la segunda mitad de la década de 1990 abrió el camino para la Comisión de delitos informáticos, los delitos cibernéticos fueron más allá del uso pirateado de la propiedad intelectual. Durante diez años, ha habido un número más que suficiente de diversas posibilidades de cometer un delito que anteriormente era casi imposible de cometer. Los terroristas utilizan cada vez más las tecnologías modernas de la información (computadoras, teléfonos celulares e Internet), tanto para organizar sus actividades como como instrumento o objetivo de un ataque (por ejemplo, servidores de redes de información departamentales). Se encontró que para detener este tipo de actividad terrorista, el marco legal anterior no era suficiente, también se encontró un retraso técnico de los organismos encargados de hacer cumplir la ley en relación con las posibilidades de cometer delitos (7).
Para ilustrar el agotamiento de la desventaja constitucional, recurra a un precedente legal muy esclarecedor que tuvo lugar hace casi 40 años. En febrero de 1965, en una parte desértica de los Angeles Boulevard "Sunset", un pequeño pícaro Charles Katz, con la ayuda de un Teléfono público, hizo apuestas en un juego ilegal. Sin su conocimiento, el FBI colocó un micrófono en la cabina telefónica y grabó la conversación.
Después de su arresto, el abogado basó la defensa del cliente en el hecho de que la Cuarta enmienda de la Constitución de los Estados Unidos prohíbe las búsquedas "injustificadas", independientemente de la forma técnica en que se llevan a cabo. Y debido a que el FBI no tenía una orden de registro, escuchar una cabina telefónica era ilegal. Con su jurisprudencia, el Tribunal Supremo de los Estados Unidos confirmó que la vigilancia electrónica (escucha) se clasifica como una búsqueda. Además, la mayoría de los miembros del Tribunal llegó a la conclusión de que "independientemente de dónde se encuentre una persona, en una oficina comercial, en su Apartamento o en el de otra persona, en un automóvil o en una cabina telefónica, puede confiar en la protección de la Cuarta enmienda de la Constitución de los Estados Unidos" (8). También se dio gran importancia a la opinión del juez John Harlan, quien argumentó que el gobierno no tiene derecho a escuchar libremente donde "las personas tienen un derecho razonable a esperar privacidad".
Fue esta frase, pronunciada hace unos 40 años, cuando el desarrollo de la tecnología de la información aún estaba comenzando (la era de la cibernética y las computadoras grandes), que se convirtió en un principio clave para construir un marco legal en los Estados Unidos para regular el uso de tecnologías INT modernas.
El Esquema de prevención indirecta de atascos de tráfico a través de la tecnología de la información mencionado anteriormente (el proyecto Coolidge Bridge) ha generado temores entre los conductores sobre la posibilidad de violación de sus derechos individuales. El hecho es que al calcular la velocidad del flujo del automóvil, la computadora registra cada automóvil que pasa por el puente y (dependiendo de la luz) el número de personas que están en él. Y aunque, según el ingeniero del proyecto, la información recopilada por las cámaras de video no se guarda y se destruye inmediatamente después del promedio, muchos estadounidenses temen que las autoridades (o la compañía de operadores) puedan cambiar su posición y comenzar a guardar estos datos en cualquier momento sin previo aviso. Si se confirman estas preocupaciones, el proyecto Coolidge Bridge podría interpretarse legalmente como una búsqueda no autorizada. Luego, los que pasan por el puente tendrán motivos para reclamar su privacidad, para compensar el daño moral, etc. y esas cosas., que sin duda superará el efecto de prevenir los atascos de tráfico!
El hecho es que, sentado en su automóvil, el estadounidense "esperaba razonablemente proteger su privacidad". Estaba seguro de que la opinión pública estaba incorporada en la ley.
Pero la situación está cambiando: el principio de protección gratuita de la "privacidad razonablemente esperada" ha llegado a su fin.
Durante sólo tres semanas a principios de 2003, la administración de J. R. R. Tolkien se reunió con el Sr. Bush, Jr., anunció su intención de crear un sistema que rastreara en tiempo real los datos de tráfico de automóviles y "monitoreara" las amenazas a la red mundial de información; estableció Un centro de integración de amenazas terroristas, un enorme banco de datos que integraría los datos nacionales y extranjeros de vigilancia de ciudadanos estadounidenses y extranjeros visitantes; abrió a la policía una base de datos de 50 millones de visas de entrada del Departamento de estado (9). Después de las terracerías de septiembre de 2001, tales planes no encontraron una resistencia seria entre los ciudadanos.
A juzgar por los resultados de un estudio de mercado realizado por Frost and Sullivan, entre 2000 y 2005, las ventas de cámaras de vigilancia de video digital aumentarán al menos una vez cada 10. Como predijo Frederick Nielson (arriba), cada vez más cámaras de vigilancia digital son adquiridas por pequeñas organizaciones (varias asociaciones públicas, pequeñas empresas) e individuos. CCS International, que fabrica productos de vigilancia, se basa en el hecho de que los estadounidenses modernos compran dispositivos de vigilancia diariamente por aproximadamente 6 millones de dólares. Al mismo tiempo, ni siquiera piensan que, desde el punto de vista legal, el uso de muchos de estos productos tiene una base legal muy dudosa. Hoy en día, las sutilezas legales rara vez llegan.
De hecho, a medida que las tecnologías INT se expanden, la cuestión de qué es exactamente una "expectativa razonable de privacidad" en los Estados Unidos se resuelve por sí sola. Se puede suponer que la ley todavía incorpora la opinión pública, pero las personas que contratan a una Niñera para un niño inmediatamente le advierten sobre el control de video, y por lo tanto, la "expectativa de privacidad" en su lugar de trabajo se considera infundada. Además, debido a que las "niñeras", así como muchos otros medios de control, ya estaban muy extendidas (véase el anexo). cuadro 2), los empleadores por defecto se basan en el hecho de que cualquier Niñera potencial (como un empleado de Microsoft, un empleado de supermercado, etc.).) y sin tal advertencia, todo está claro. Todos ellos reconocen el derecho del empleador a dicha vigilancia y, por lo tanto, a priori no tienen una "expectativa de privacidad" en el lugar de trabajo.
Como saben, durante mucho tiempo, los suscriptores ordinarios de la red telefónica no tenían la capacidad técnica de determinar de dónde estaban llamando. En consecuencia, la opinión pública fijó el derecho a la confidencialidad detrás de la fuente. Después de una amplia distribución de teléfonos con identificador de llamadas, solo una persona muy "extraña" que decide llamar desde su Teléfono puede esperar que su número no se bloquee automáticamente. Ahora, una persona normal en tales casos no espera ninguna confidencialidad y no se presentará ante el Tribunal para determinar automáticamente su número.
El hecho es que, a medida que las tecnologías INT se extienden, el estadounidense pierde la validez de su expectativa de privacidad. En otras palabras, la opinión pública sensible a la innovación deja de reconocer tal expectativa como justificada, y lo que antes se consideraba un delito deja de serlo (el hecho del delito se difumina). En consecuencia, se pierden las oportunidades de prevenir tales "delitos", nadie más va a luchar contra ellos. Se consideran útiles, y se extienden aún más!
El estado deja de garantizar esta norma. Más precisamente, deja de protegerla de forma gratuita, ahora hay que pagar por la privacidad. En otras palabras, la protección de la privacidad deja de ser un derecho universal garantizado a la sociedad, es decir, un derecho que todos los ciudadanos disfrutan (como el mencionado Charles Katz), independientemente de su posición patrimonial, raza, etc. Como resultado, el estado está de acuerdo en que la protección de la privacidad (o en otros términos, seguridad de la información) se convierte en un negocio que se lleva a cabo según el principio: quien paga más, tiene más privacidad (mayor nivel de seguridad de la información). Y a medida que la tecnología de observación se extiende cada vez más en la sociedad, la importante noción de "expectativa informada de privacidad" está perdiendo gradualmente su contenido. Este punto de vista es compartido por Paul Schwartz, un especialista en derecho privado de la escuela de derecho de Brooklyn, quien señala que "si los estadounidenses se acostumbran al déficit de privacidad desde la infancia, lo considerarán normal".
Los argumentos expuestos en esta sección permiten concluir que la opinión pública establecida sobre la admisibilidad de las tecnologías INT hace que la norma legal de "privacidad razonablemente esperada" quede obsoleta. Por lo tanto, el principal enemigo de su privacidad son, de hecho, los propios estadounidenses, quienes, sin reconocer este derecho detrás de los demás, también lo pierden.
(6) - el artículo mencionado anteriormente por D. Farmer y H. Mann señala que la policía de Washington en busca de un francotirador podría, por ejemplo, aprovechar una red cada vez mayor de cámaras de vigilancia privadas y rastrear a todas las personas que estaban cerca de la escena del crimen. En cambio, la policía buscó personas en Washington y sus alrededores por sus características negativas tradicionales (problemas familiares, entrenamiento militar, tendencia a beber), lo que hizo poco para atrapar al francotirador.
(7) - Además del folleto mencionado anteriormente, los problemas del delito cibernético se han reflejado en otros trabajos del centro iskran para problemas de política industrial, en particular en el informe analítico "regulación Gubernamental y requisitos previos para el desarrollo de las telecomunicaciones en los Estados Unidos", 2003.
(8) - según Louis Brandeis, ex miembro de la corte Suprema de los Estados Unidos, el concepto de "privacidad" representa el derecho de una persona a ser dejada sola ("the right to be let alone").
(9) - al mismo tiempo, el alcalde de Londres lanzó un programa de control de tráfico que tendrá que garantizar que las matrículas de todos los automóviles que ingresan al centro de la ciudad se registren y proporcionen esa información a los servicios de inteligencia.
7. Sobre las consecuencias políticas económicas de la difusión de las tecnologías INT (tesis de debate)
El rápido desarrollo de la tecnología de la información en los Estados Unidos ha abierto una nueva forma de cometer delitos: con la ayuda de una computadora. Cuando la información estuvo disponible desde un punto de vista técnico, se descubrió que el acceso no autorizado a datos de otras personas de alto valor económico, así como el uso ilegal (o semi-legal) de dichos datos, ocuparon un lugar bastante importante entre los segmentos de demanda de nuevas tecnologías. En los últimos diez años, han aparecido muchas violaciones de este tipo, lejos de estar siempre previstas por la legislación. Las estafas a gran escala, que antes requerían habilidades especiales y habilidades adquiridas a lo largo de los años, se han vuelto fácilmente ejecutables; estafas multimillonarias (si no multimillonarias) que, antes simplemente imposibles, hoy en día pueden ser ejecutadas por un estafador decisivo de mano media sin educación superior. Hoy, al pagar por las nuevas tecnologías, cualquier persona (compañía) puede usarlas para ajustar su comportamiento económico al nivel de un jugador bursátil experimentado (al mismo tiempo, también debe adoptar las reglas éticas modernas del juego bursátil y descartar una carga de valores patrióticos y morales innecesarios).
Original message
Е.А. Роговский
https://www.bezpeka.com/ru/lib/sec/intell/art521.html
Пока компьютеры и системы мониторинга были достаточно дорогими, они устанавливались только в государственных учреждениях, в офисах крупных компаний и в богатых домах. Но по мере того, как компьютеры и следящее оборудование становятся все дешевле и совершеннее, они все чаще применяются для сбора данных в интересах частных лиц. Со временем тысячи подобных сетей индивидуального мониторинга неизбежно сливаются в большие коммерческие и государственные базы данных (сети). Такие базы данных будут содержать огромные массивы информации, полученной с применением специальных информационных технологий (наблюдения - подглядывания, перехвата данных и дезинформации, в т.ч. создания ложных имиджей и изготовления подделок), способных обеспечить полное (круглосуточное) наблюдение за людьми, объектами и внешними условиями.
Функциональные особенности этих технологий, которые в данной работе мы будет называть INT-технологиями (от "intelligence technology"), позволяют собирать, хранить и даже производить информацию о том, что делал или делает конкретный человек или компания, каковы их активы и проч. и проч.
Фактически расширение коммерческого использования INT-технологий последовательно трансформирует американское общество из традиционного общества "обоснованного ожидания конфиденциальности" в общество информационных папарацци, не признающих права собственности на конфиденциальную информацию. При этом существенным образом модифицируется система социально-экономических отношений, общество превращается в "коммуналку", где обман и склоки, претензии и сутяжничество становятся образом жизни (получения дохода).
Важно иметь в виду, что сложившаяся в начале XXI века высокая скорость распространения таких технологий оставляет обществу слишком мало времени для организации противодействия многочисленным нарушениям. С одной стороны, взрослеют и становятся избирателями дети, которые с малых лет приучены к дефициту собственной конфиденциальности и привычно нарушают чужую. С другой стороны, подсматривающее и подслушивающее оборудование быстро дешевеет и уже очень скоро может превратиться в игрушку, доступную школьнику. Тогда не только родители смогут контролировать, что делают их дети, но и детки получат возможность следить за родителями, тщательнее выбирать моменты для шалостей. И если не отягощенные высокой моралью юные предприниматели станут приторговывать своей видеоинформацией, американское общество столкнется с новыми социальными кошмарами.
Но кошмары могут быть и экономическими. Очевидно, что INT-технологии, как и всякие иные, могут быть более и менее совершенными, в конечном счете, дорогими и дешевыми. Это означает, что одни хозяйствующие субъекты могут себе позволить более продвинутые решения и получать специфическую информацию, недоступную для партнеров. Следовательно, неравномерное коммерческое распространение INT-технологий усугубляет информационную асимметрию рынка, что подрывает правила справедливой конкуренции, создает нездоровую атмосферу крупных спекуляций; нарушает правила проведения торгов (в том числе на товарных, фондовых и валютных биржах). Есть основания полагать, что такие технологии используются для создания ложного имиджа неблагополучных компаний, для завышения их кредитных рейтингов, для шантажа (или создания угрозы его применения) и проч.
По нашему мнению, стремительный рост спроса на информацию, получаемую с помощью INT-технологий, помимо прочего, связан с увеличением размеров капитала, участвующего в электронной торговле на фондовых биржах.
Другими словами, INT-технологии становятся необходимым инструментом ведения бизнеса без скидок на старые этические нормы "справедливой конкуренции". Неравномерное распространение INT-технологий переполняет экономику такой информацией, которая заменяет нормы справедливой конкуренции понятиями конкуренции несправедливой. Такая замена разлагает фундаментальные рыночные принципы экономики; существенно модифицирует мотивацию бизнеса, порождает такие проблемы, как защита собственности. Фактически распространение INT-технологий на свободной коммерческой основе разлагает рыночные основы свободной конкуренции, а потому рыночная конкуренция становится несвободной и несправедливой и ведется жесткими, практически военными методами. В такой экономике большая масса дохода получается за счет перераспределения собственности (в том числе путем обмана инвесторов), а развитие многих передовых технологий ориентируется на поиск и изъятие плохо защищенной собственности.
Следует также отметить, что коммерциализация INT-технологий влечет дополнительное расслоение общества. Часть общества превращается в "пройдох", которые делают ставку на лоббирование и государственную поддержку своего отнюдь не рыночного поведения. Они вкладывают средства в освоение все более совершенных INT-технологий - электронной разведки, наблюдения и дезинформации (создания ложных имиджей), что обеспечивает преимущества их бизнесу.
Абсолютное большинство участников рынка превращается в "лохов", то есть в тех, которые по каким-либо причинам не в состоянии обеспечить сохранность собственных или государственных ценностей, находящихся в их распоряжении. Их собственности наносится ущерб, поскольку они не располагают адекватными средствами противодействия высокотехнологичной наглости.
Такой экономике необходимо чтобы лохи верили в случайный характер своих неудач, а потому одним из главных механизмов лохотрона под названием экономика становится механизм поддержания в обществе имиджа справедливости рыночной конкуренции. На обеспечение работы этого механизма направлена деятельность основной части информационной инфраструктуры общества.
Американская система электронного разведывательного наблюдения уже сейчас охватывает всю планету. В связи с массовым распространением INT-технологий она получила качественно новый импульс своего развития. За последнее десятилетие все более широкое вовлечение гигантских ресурсов государственных разведывательных систем для решения задач глобального экономического лидерства стало одной из наиболее заметных тенденций во взаимоотношениях американского правительства с бизнесом. В обстановке несправедливой конкуренции получаемая с помощью INT-технологий информация уже пользуется и в обозримом будущем будет пользоваться спросом, как в самих США, так и за рубежом. Следует также иметь в виду, что, освещаемые с антитеррористических позиций, эти технологии уже стали новым важным инструментом государственного регулирования бизнеса.
Многие экономисты конца ХХ века используют понятие "новая экономика", которое они связывают только с положительными эффектами развития информационных технологий. По нашему мнению, последствия распространения INT-технологий могут быть не только положительными, но и отрицательными, причем последние могут преобладать. Вот почему, рассматривая социально-экономические перспективы развития США, так важно обозначить хотя бы основные негативные последствия широкого коммерческого распространения INT-технологий, и в частности, обратить внимание на ослабление социально-экономической основы свободной конкуренции.
1. Распространение INT-технологий (2)
В настоящее время в мире уже оборудованы многие тысячи автоматических пунктов слежения, из-за которых люди, - с их согласия или нет, - попадают в поле зрения высококомпьютеризованных наблюдательных систем. По данным подготовленного в январе 2003 года доклада, автором которого является известный исследователь рынка технологий информационной безопасности Дж. П. Фриман (J.P. Freeman), к настоящему времени в мире уже установлено 26 миллионов наблюдающих камер, из них более 11 млн. находятся в США (3). Многие, если не большинство действующих в настоящее время сетей наблюдения были установлены государством или большим бизнесом, однако в предстоящие годы на эту тропу станут и малые организации, и даже отдельные индивидуумы. По мнению Дж. Фримана, объём продаж цифровых наблюдающих камер составляет сейчас до 150 млн. долл. в год и в предстоящие 10 лет будет ежегодно возрастать на 40-50%, что связано с ростом спроса со стороны малых организаций и частных лиц, создающих собственные сети наблюдения. Сторонниками распространения наблюдающих технологий становится огромное количество рядовых граждан, заинтересованных в повышении уровня своей безопасности и комфорта.
Реализация других средств мониторинга растет еще быстрее. Фредерик Нильсон (Frederik Nilsson), директор по развитию бизнеса компании Axis Communication, полагает, что будущие продажи цифровых наблюдающих камер, имеющих выход в Интернет, будут определять организации, создающие небольшие сети - от 8 до 30 камер, в эту категорию попадают такие организации, как кондоминимумы и жилищные товарищества, церковные группы, собственники небольших магазинов, школьные ассоциации учителей и родителей, а также все остальные, кому захочется иметь возможность регулярно контролировать, что происходит в одном месте, пока они сами находятся в другом.
В принципе, процесс распространения наблюдательных систем соответствует трем ключевым тенденциям развития компьютерных технологий: росту быстродействия компьютеров, емкости их оперативной памяти и пропускной способности каналов связи. Тенденции развития компьютеров хорошо известны. Судя по всему, продолжит свое победное шествие известный закон Мура (удвоение скорости процессоров каждые 18 месяцев). Возможности накопителей на жестких дисках возрастают еще быстрее - уже более десятилетия они ежегодно удваиваются и, по мнению Роберта М. Вайса (Robert M. Wise), директора по маркетингу фирмы Maxtor (производителя памяти на твердых дисках), в обозримой перспективе такой темп возрастания емкости компьютерной памяти сохранится. Что касается третьей ключевой тенденции, то по данным исследования, проведенного в 2001 году в лабораториях компании AT&T, пропускная способность каналов электронной связи (компьютерный траффик) последние 12 лет ежегодно более чем удваивается, и эта тенденция продолжится, по крайней мере, еще одно десятилетие.
Уже сегодня частная компания или государственная организация, которые располагают 10 миллионным бюджетом на расходы по развитию компьютерных технологий, может позволить себе приобрести процессор, эквивалентный 2000 рабочим станциям, двум петабайтам памяти (два миллиона гигабайт, или 50000 стандартных 40 гигабайтовых дисков) и двух-гигабайтовую Интернет-связь (что более чем в 2000 раз мощнее обычного бытового широкополосного канала). Простой арифметический прогноз на предстоящие 20 лет, опирающийся на продолжение упомянутых ключевых тенденций, позволяет заключить, что покупательная способность такого же 10 миллионного бюджета возрастет до возможности приобретения процессора мощностью в 10 млн. сегодняшних рабочих станций, памяти в 200 экзабайт (200 млн. гигабайт) и каналов связи, пропускная способность которых будет составлять 200 экзабит (200 млн. мегабит).
Это не просто много, это очень и очень много. Такой потенциал может в реальном времени воспринимать и обрабатывать информационный поток от сотен миллионов постоянно работающих цифровых видеокамер. Другими словами, наложение тенденций роста быстродействия и емкости памяти компьютеров, а также пропускной способности каналов связи (информационного траффика) позволяет сделать вывод о том, что к 2023 году любая крупная (в том числе частная!) организация будет в состоянии создать у себя потенциал, достаточный для видеомониторинга каждого из 330 миллионов жителей США. В результате уже очень скоро наблюдение (мониторинг) может стать тотальным, а неконтролируемое компьютерами пространство просто перестанет существовать.
Вездесущие системы наблюдения становятся реальностью и регулярно наполняют информацией тысячи всевозможных пересекающихся персональных, торговых, медицинских, полицейских, правительственных и прочих баз данных. С обывательской точки зрения это воспринимается как стремление обыкновенных граждан к безопасности, порядку и комфорту - новые технологии помогают миллионам потребителей защитить свою собственность, спокойно путешествовать и "мониторить" свою семью. В перечень уже ставших привычными для среднего американца следящих систем входят такие, как "нянин поводок", локаторы глобального позиционирования, мониторы дорожного движения и поведения заключенных, многочисленные устройства оперативной медицинской связи и многое другое (см. таблицы 1 и 2 (часть 2)).
Группа компаний, предлагает работающим родителям "мониторить" прямо из своего офиса (по Интернету) нанятых для детей нянь, детские сады, задние дворы своих коттеджей, школьные автобусы, игровые площадки и собственные жилые комнаты. Запускаются в продажу браслеты и иное портативные устройства, непрерывно подающие на спутник сигналы о своем местонахождении, что позволяет озабоченным хозяевам в любую минуту найти своих детей, собак и проч. Для пресечения сознательного или несознательного просмотра детьми порносайтов сиэттлская компания " N2H2" предоставляет школам услуги по мониторингу и Web-фильтрации. Такой услугой в настоящее время пользуются 2,5 тыс. школ, в которых в настоящее время обучаются 16 млн. школьников.
К INT-технологиям следует также отнести такую, уже ставшую привычной телефонную услугу, как отслеживание источника телефонного вызова, создающую для абонента возможность с учетом этой информации принимать решение, отвечать на вызов или нет. Для повышения безопасности населения недавно в США был принят закон, предусматривающий, чтобы к 2006 году каждый находящийся в США сотовый телефон при обращении за чрезвычайной помощью (наборе номера 911) автоматически сообщал точное место нахождения. Опираясь на это решение, провайдеры беспроводной связи планируют организовать круглосуточную службу локации владельцев своих телефонов.
Одним из удачных примеров применения следящих технологий является проект "Мост Кулиджа", реализованный на дороге № 9 в штате Массачусеттс. Возле маленького городка Нортамптона, мэром которого когда-то был будущий президент США Калвин Кулидж, эта дорога пересекает реку Коннектикут по мемориальному мосту его имени. Когда летом 2001 года власти штата начали серьёзную реконструкцию этого моста, выяснилось, что для регионального дорожного сообщения этот мост имеет очень большое значение - по сельским районам Новой Англии на многие километры растянулись автомобильные пробки, которыми водители были очень недовольны. В этой связи власти штата Массачусеттс инициировали реализацию информационного проекта косвенного регулирования движения по мосту (проект "Мост Кулиджа"). Цель проекта: предотвращение чрезмерного скопления машин с помощью заблаговременного (до возникновения пробки) оповещения водителей о количестве находящихся у моста автомобилей и средней скорости их движения.
Технологическая схема этого проекта, разработанная в Транспортном Центре Массачусеттского Университета, предусматривала установку на ведущих к мосту дорогах восьми цифровых наблюдающих камер. Шесть из них соединяются через модем с Интернетом и в реальном масштабе времени передают на дежурный Web-сайт картинки, по которым компьютер автоматически считает машины. Остальные две камеры, обладающие более высоким качеством изображения и скоростью (10000 кадров в секунду), фотографируют абсолютно все проходящие по мосту автомобили. Расположенные на разных концах зоны максимальной плотности движения (на расстоянии 8 км друг от друга) эти две камеры посылают картинки автомобилей в компьютер, который использует специальную программу распознавания их номерных знаков. Если тот или иной номерной знак будет обнаружен обеими камерами, компьютер автоматически фиксирует время, разделяющее соответствующие картинки и вычисляет скорость движения этого автомобиля по мосту. После усреднения информация о скорости автомобильного потока по мосту автоматически посылается на Web-сайты организаций, контролирующих движение. Такая информационная схема позволяет всем заинтересованным водителям получить на этих сайтах полезную оперативную информацию как о количестве машин, находящихся у моста в данный момент, так и о средней скорости их движения.
2. Зачем INT-технологии нужны бизнесу
Конкуренция ожесточила бизнес, навсегда загнали его в долги (в кредиты). Необходимость постоянно выкручиваться существенно изменила психологию современного бизнеса, который в борьбе за лидерство ведет конкурентную борьбу жесткими, практически военными методами, допуская применение любых организационных и технологических новшеств.
В такой борьбе компании, работающие практически во всех секторах американской экономики, вынуждены опираться на принципиально новую информацию (по старым понятиям внеэкономическую). Без такой информации, качество которой определяется ее своевременностью и адекватностью, современные американские компании не могут рассчитывать на успех на глобализированном рынке.
В информационном обеспечении современного бизнеса определились следующие два направления применения INT-технологий.
Повышение уровня осведомленности о бизнес-ситуации вовне компании - в мире, в стране, о состоянии активов и планах конкурентов, о конъюнктуре глобальных и региональных товарных рынков и проч. К этому направлению относятся меры активной корпоративной политики, имеющие целью повышение эффективности игры на международных фондовых и финансовых биржах, а также поддержание кредитоспособного имиджа компании (подробнее см. ниже в разделе 5).
Повышение уровня осведомленности менеджмента о хозяйственной ситуации внутри компании. К этому направлению также относятся меры активной защиты корпоративных секретов (в том числе меры выявления и предотвращения распространения инсайдерской информации). Конкурентоспособность современного менеджмента требует обеспечения высокой эффективности расходов, а также достижения согласованности в деятельности сотрудников компании. Это требует усилий для своевременного выявления значимых различий в мотивации сотрудников, организации контроля за их работой. Поскольку, в отличие от Японии, в США с трудовой мотивации далеко не все в порядке, INT-технологии становятся составной частью "механизма сопряжения мотиваций сотрудников компании к эффективному труду".
По мнению Раджа Рамакришнана, специалиста по банкам данных в Университете Wisconsin-Madison, одной из первых эффективных комбинации возможностей наблюдательной техники и компьютеров является непрерывный (интенсивный) мониторинг того пространства, в котором люди среднего достатка проводят основную часть времени - зданий, офисов, складов и магазинов. Еще больше подобных "потребительских" новшеств находятся в стадии разработки. По словам Р. Рамакришнана, такие компании, как Johnson Controls и Siemens, уже разрабатывают стандартные процедуры упрощения наблюдений. При этом для мониторинга местоположения и людей, и вещей они используют радиомаяки, работающие на радиочастотах. В январе 2003 года компания Gillette начала прикреплять подобные маяки к каждой из 500 млн. выпускаемых ею бритв Mach 3 Turbo. Для таких бритв в сети универсамов Wal-Mart выделены специальные полки, автоматически регистрирующие их распродажу (исчезновение с полок) и напоминающие сотрудникам о необходимости пополнить запас; очевидно, что такие бритвы автоматически превращают в радиомаяки как своих покупателей, так и воров. Судя по имеющимся разработкам, в будущем подобные "хвосты" будут использоваться больницами для гарантии соблюдения пациентами и персоналом установленных правил, полицейскими - для удержания посетителей от попыток проникновения в помещения, в которых находятся конфиденциальные материалы клиентов, в детских садах - для контроля за начинающими ходить малышами и во многих других местах.
Три крупнейших американских производителя автомобилей участвуют в программе создании федеральной системы слежения, предусматривающей монтаж во все продаваемые в США машины специальных идентификационных радиомаяков ("радиохвостов"). Более того, по сведениям "Группы действия" (мозгового центра американской автомобильной промышленности), в конгрессе возникали требования, чтобы эти радиомаяки обладали дополнительными функциями и автоматически активизировались, если скорость автомобиля хотя бы на короткой дистанции в 4-5 метров превысит 160 км/час.
В настоящее время для многих компаний обычным делом стало наблюдение за рабочими местами сотрудников: по данным Ассоциации американских менеджеров, в 2001 году электронный контроль за своими сотрудниками осуществляли 77,7 % списка ведущих корпораций США, что вдвое больше, чем в 1997 году (см. табл. 1.). В последнем обзоре Ассоциации американских менеджеров (American Management Association) за 2002 год отмечается, что более трети крупных корпораций прибегают к просмотру компьютерных файлов, используемых их сотрудниками. 7 из 10 сетей крупнейших супермаркетов используют карточки предоставления скидок (discount cards) для того, чтобы отслеживать покупки клиентов.
4. Некоторые проблемы работы с большими базами данных.
Практически все направления использования INT-технологий тесно связаны с накоплением, хранением и обработкой больших массивов разнородной информации. По мнению специалистов, агрегирование информации, хранящейся в "малых" информационных системах, не сопряжено с непреодолимыми техническими проблемами. Большинство персональных данных либо сами по себе весьма компактны, либо легко сжимаются. Финансовая, медицинская и торговая информация в большинстве случаев может быть представлена текстовой строкой, которая легко хранится и передается; причем объём этой информации со временем, как правило, растет не очень существенно.
С информационной точки зрения современные компьютерные системы достаточно всеядны - даже биометрическая информация оказалась для них приемлемой. Так, для генетической идентификации необходимы данные о цепочке ДНК, которая может быть представлена записью размером не более одного килобайта. Иначе говоря, размеры такого информационного массива не превышают среднее e-mail сообщение. Графическая информация - отпечатки пальцев, картинки сканирования радужной оболочки глаз и другие биометрические данные, - требуют немного больше памяти, однако тоже не представляют для современных компьютеров никакой сложности. Более того, существуют многочисленные способы сжатия данных первичного наблюдения: в упомянутом выше примере компьютер перерабатывает мегабайтные картинки автомобилей, проезжающих по дороге № 9 в короткие строчки текста, содержащие только их номерной знак и время (и для прямой задачи определения скорости потока, и для полицейских нужд вся ценность информации, содержащейся на мегабайтной видеозаписи, обычно состоит в том, что данный автомобиль был в конкретное время в конкретном месте).
По мнению Джефри Ульмана (Jeffrey Ullman), бывшего лидера группы исследователей баз данных в Станфордском университете, даже такая масштабная задача, как создание цифрового досье на всех американцев, что, в частности, предусматривалось проектом "Тотальная информационная осведомленность", потребует не более пары терабайт (terabyte = 1024 гигабайт) хорошо организованной информации. Это не много даже для сегодняшнего уровня компьютерных и информационных технологий.
Однако, как правило, работать с данными о наблюдениях трудно, потому что их слишком много. Серьёзные технические проблемы использования цифровых наблюдательных INT-технологий оказались связанными с несовершенством алгоритмов осуществления операций сравнения, а также с обеспечением надежности информации, содержащейся в больших интегрированных базах данных.
Как известно, любой поиск по базе данных требует осуществления многочисленных операций сравнения. Но в больших базах данных, из-за сложной структуры их организации, эта рутинная операция занимает существенно больше времени. Хуже того, исследователи Массачусетского технологического института (MIT) обратили внимание на то, что результаты обработки часто бывали просто бесполезными; когда объём данных быстро возрастает, количество случайных корреляций возрастает еще быстрее, размывая значимые результаты в цунами логически правильных, но бесполезных сравнений. Другими словами, без использования специальных алгоритмов предварительной (первичной) обработки наблюдений и специальных систем организации вычислений (т.н. распределенного компьютинга) создаваемые ББД утонут в собственной входной информации.
Независимо от сути прикладной задачи серьёзной проблемой в работе с ББД может стать надежность исходных данных. Как правило, пользователи используют информацию, полученную из качественно разнородных источников: электронных сенсоров (например, прямые наблюдения или измерения), внешних публикаций (например, статистические данные сторонних организаций), прочих источников (например, библиотечные формуляры, медицинские карточки и др.).
Все эти источники информации не свободны от ошибок. Известно, что имена людей и организаций очень часто записываются неправильно, реальные и электронные адреса устаревают и т.д. и т.п. Даже тогда, когда первичные (оригинальные) данные правильны, их объединение может привнести ошибки даже туда, где их раньше не было. Потеря информации может произойти в ходе ее унификации при слиянии или передаче из одной базы данных в другую. По оценке Ларри Инглиша (Larry English), консультанта по базам данных в компании "Information Impact" (Рентвуд, шт. Теннеси - Hrentwood, TN), - "в большой прикладной базе данных дефективные записи (то есть записи, содержащие, по крайней мере, одну серьёзную ошибку или пропуск) стали рутиной и составляют от 20 до 35 %. Поэтому очистка данных от ошибок стала главной из нерешенных проблем, до настоящего времени ее даже формализовать не удается".
Хуже того, все эти ошибки на входе - это только начало несоразмерно больших проблем с ошибками на выходе. По мнению конструктора одной из крупнейших систем ББД SETI@Home, Дэвида Андерсона (David Anderson), ученого компьютерщика в университете Беркли, в течение 10-15% времени работы системы она посылает пользователям неправильные данные. Специалисты обращают внимание на то, что выводы, сделанные на основе неточной информации, могут иметь серьёзные негативные последствия. По-видимому, с возрастанием уровня системной взаимосвязанности информации эта проблема будет все больше сказываться на оценке интегрального эффекта от применения подобных технологий.
5. Есть ли ограничения на распространение INT-технологий?
Сети цифрового электронного наблюдения, несмотря на некоторые технологические трудности, развиваются намного быстрее, чем американское общество успевает осознать. Эти технологии помогают миллионам потребителей защищать свою безопасность, корпорациям добиваться преимуществ в жесткой конкурентной борьбе на глобальном рынке, помогают государству бороться с терроризмом.
Вопреки ожиданиям, после окончания холодной войны потребности государства в применении INT-технологий не снизились, а, наоборот, возросли. Государство усилило поддержку американскому бизнесу, произошла конверсия задач, решаемых службами перехвата информации в направлении обеспечения преимуществ американскому бизнесу.
База для сотрудничества государства с ведущими IT-корпорациями качественно расширилась. К началу XXI века технический прогресс продвинулся настолько, что впервые в истории возникла ситуация, когда по используемым IT-технологиям ведущие коммерческие структуры оказались на уровне, превосходящем госструктуры. При этом по мере совершенствования организационных структур и налаживания коммерческого сотрудничества между АНБ и другими разведслужбами, с одной стороны, и частными компаниями, занятыми в IT-бизнесе, с другой, спрос на разведывательную информацию может существенно возрасти.
Итак, в развитии INT-технологий, локальный эффект применения которых достаточно велик, заинтересованным оказывается почти все общество.
Принципиальных технических преград для развития и широкого распространения INT-технологий пока не видно.
по технологиям наблюдения - видеокамеры дешевеют, их чувствительность возрастает, совершенствуется компьютерное программное обеспечение, осваиваются инфракрасные диапазоны, позволяющие осуществлять съёмки в ночное время и проч.;
по технологиям перехвата данных - компьютерное пиратство и хакерство становятся все более изощренными, создаются и открываются для коммерческого использования радарно-космические системы вроде "Эшелона";
по технологии дезинформации - расширяются возможности компьютерного мошенничества по подделке кредитных карт, создания ложных имиджей (в том числе кредитных рейтингов) компаний, развиваются технологии модификации финансовой отчетности и проч.
С другой стороны, традиционные экономические ограничения на распространение этих технологий тоже не ощущаются - финансовые ограничения становятся все менее значимыми; их практически нет ни со стороны энергетических, ни со стороны трудовых ресурсов.
Итак, спрос растет и ограничений не видно. В результате складывается впечатление, что рост масштабов наблюдений остановить невозможно - мнение Б. Шнейдермана, которое разделяют многие его коллеги.
Точнее говоря, остановить в настоящее время процесс наступления INT-технологий на социально-экономическую систему США не удается потому, что ограничения их распространения в США еще не сложились (5). В эпоху глобального наступления США для подобных ограничений нет достаточной мотивации. (непонятно, кто в США может быть в этом всерьёз заинтересован). Напротив, есть явная заинтересованность в их дальнейшем распространении для укрепления не просто лидерства, а глобального могущества США.
Но долго так продолжаться не может. По нашему мнению, ограничения на расширение использования INT-технологий есть, однако они носят системный характер, и в настоящее время пока еще американским обществом полностью не осознаны.
Фактически ограничения на распространение INT-технологий носят сложный социально-экономический характер и по существу даже не осознаны. Границы коммерческого применения таких технологий определяются "терпимостью" общества к ущербам, связанным с нарушением правил справедливой конкуренции, конфиденциальности, корпоративного права, суверенитета государства (в том числе иностранного). Однако подобные ущербы плохо измеряются.
Если позитивное экономическое влияние широкого применения INT-технологий характеризуется ростом продаж и капитализации соответствующих компаний, то отрицательные эффекты (ущербы) непосредственной экономической оценке не поддаются. В целом вопрос количественной оценки ущерба от чрезмерного применения INT-технологий представляется достаточно сложным - надо иметь в виду, что негативные эффекты могут иметь место как на уровне общества в целом, так и на уровне отдельных компаний и отдельных людей. Вероятно, количественные оценки могут опираться на претензии, прошедшие судебную процедуру и иметь некоторые аналогии с экологическими исками.
Даже для качественной характеристики негативных последствий того или иного информационного бедствия (не говоря уже о количественном измерении масштабов причиняемого им ущерба) требуются значительные теоретические и методические усилия, к которым современные статистики, экономисты и социологи, по нашему мнению, еще не готовы. В самом деле, общественный ущерб в этом случае не описывается статистикой недопродаж или недополученной прибыли. С другой стороны, в отличие от природных катаклизмов, информационные бедствия, связанные с распространением INT-технологий, нельзя считать стихийными; негативный эффект от их чрезмерности, в принципе подобен негативному эффекту, связанному с чрезмерной нагрузкой производственной деятельности человека на региональную экосистему. По-видимому, нового осмысления потребуют данные правоохранительной системы о судебных решениях по соответствующим искам (по промышленному шпионажу, пиратству, использование инсайдерской информации).
(4) - Н. Богониколос (N. Bogonikolos) Рабочий документ "Развитие наблюдающих технологий и риск злоупотреблений экономической информацией. (Оценка технологий политического контроля)". DEVELOPMENT OF SURVEILLANCE TECHNOLOGY AND RISK OF ABUSE OF ECONOMIC INFORMATION (An appraisal of technologies of political control), вынесенном на обсуждение научно-технической комиссией Европейского парламента (EUROPEAN PARLIAMENT SCIENTIFIC AND TECHNOLOGICAL OPTIONS ASSESSMENT - STOA). Luxembourg, May 1999 PE 168.184/Int.St./part 1/4
(5) - Единственный пример ограничения развития INT-технологий связан с регламентацией их государственного применения в рамках полувоенного проекта "Тотальной информационной осведомленности - TIA".
6. О социальных последствиях распространения INT-технологий
INT-технологии помогают миллионам потребителей защищать свою безопасность, корпорациям добиваться преимуществ в жесткой конкурентной борьбе на глобальном рынке, помогают государству бороться с терроризмом.
Простые люди всегда хотят сразу воспользоваться всеми возможностями, предоставляемыми современными технологиями, и, как правило, не осознают социальных последствий. Но последствия свободного распространения INT-технологий могут быть не только положительными, но и отрицательными, причем последние могут преобладать. Вот почему, рассматривая социально-экономические перспективы развития США, так важно обозначить хотя бы негативные последствия широкого коммерческого распространения этих технологий. Для этого необходимо выявить влияние распространения INT-технологий на развитие общества целом.
6.1. Высокая социальная цена конфиденциальности
Во многих случаях неправильные ответы на запрос информации в том или ином банке данных довольно безобидны. Если, например, компания Victoria's Secret ошибочно вышлет 1% своих весенних каталогов людям, не интересующимся приобретением дамского белья, это не страшно. Но если тот же один процент ошибки будет иметь общенациональная система выявления террористов, которая "просеивает" сотни миллионов людей, это вызовет миллионы случаев ложной тревоги, огромные потери времени следователей, и хуже того, опорочит подозрениями многих невиновных граждан США. Таким образом, 99%-ную результативность поиска можно считать очень хорошей для целей рекламы, но совершенно неприемлемой для информационной системы выявления террористов.
Конечно, ни одна реальная система не может иметь 100% гарантию успеха. Следователи могут только стараться уменьшить вероятность ошибочной идентификации, поднять планку отсева, применяя более четкие критерии (6). Но применение в такой системе слишком жестких критериев может привести к потере некоторого, пограничного слоя "нечетких" преступников, что в принципе тоже следует рассматривать как серьёзную ошибку системы. В целом неправильную идентификацию преступников следует отнести к главной социальной проблеме развития наблюдательных технологий - проблеме необоснованного нарушения личных прав граждан (конфиденциальности - privacy).
Другой пример. Бен Шнейдерман (Ben Shneiderman), специалист по компьютерам в Мэрилендском университете, призывает к созданию глобальной медицинской сети (World Wide Med). Речь идет о базе данных, которая содержала бы доступную (в течение 30 сек.) для любого врача исчерпывающую медицинскую информацию о его пациенте, доставленном где бы то ни было на пункт Скорой помощи. Похожая программа уже близка к внедрению - опираясь на Центр контроля и предотвращения инфекционных заболеваний, группа специалистов Гарвардской медицинской школы планирует "мониторить" записи о 20 млн. пациентах, ежегодно поступающих в госпитали США по симптомам, ассоциированным с биотероризмом. Учитывая огромные потери и искажения медицинской информации, польза от таких программ представляется очевидной. Но врачи будут постоянно добавлять в историю болезни новую информацию, а потому такие системы будут отслеживать наиболее актуальные интимные персональные данные, что также чревато серьёзными нарушениями конфиденциальности пациентов.
Вездесущее электронное наблюдение приводит к тому, что Карл Ботан (Carl Botan), исследователь образовательного Центра Университета Purdue, называет "паноптическим эффектом". Речь идет о неожиданных эффектах, которые противоречат целям мониторинга (наблюдения). Как отмечалось выше, почти 80% основных компаний США используют электронику для наблюдения за своими сотрудниками. Такие инновации, говорит К.Ботан, помогают работодателям стимулировать эффективный труд и избежать судебных процессов, связанных с "тяжелыми условиями труда". Но есть и другие, неожиданные результаты. "Те сотрудники, которые знают, что все записывается, менее склонны обмениваться информацией с другими сотрудниками, - таким образом, ослабляются необходимые для решения многих проблем горизонтальные связи". Не желая быть записанным при телефонном звонке домой в связи с болезнью ребенка, они будут брать "больничный" по уходу за ним.
Человек может серьёзно пострадать в результате недоразумений, неправильной интерпретации данных или из-за того, что некий файл содержит неправильные данные, с которыми он не согласен, но которые он (без дорогостоящего обращения за помощью к специализированным адвокатам) изменить не в состоянии. Такие внешне мелкие, но потенциально очень опасные и выводящие из себя личные проблемы уже достаточно распространены и могут стать причиной недоверия людей к правительственным агентствам и системе законности в целом.
В этой связи необходимо обратить внимание на огромную разницу между технологиями наблюдения и методами контроля за качеством данных. Просто наблюдать - просто, это вопрос техники; тогда как обеспечить адекватность и высокое смысловое качество собранных данных требует немалых и постоянных усилий. Если в государственных спецслужбах верификации полученной информации уделяется очень большое внимание, то в частных (или даже персональных) малых системах тщательной проверкой и анализом последствий использования добытой информации заниматься просто некому.
Наиболее серьёзным среди отмеченных последствий следует считать формирование у значительных контингентов населения так называемой фобии преследования (постоянного страха того, что за тобой наблюдают). Такой страх постоянного обыска ориентирует поведение людей на постоянный поиск оправданий своего поведения, что резко снижает их инициативность и творческий потенциал, не позволяет достичь даже минимальной параллельности мотивации сотрудников, необходимой для эффективной работы организации. Поэтому такие технологии следует считать серьёзной угрозой личной конфиденциальности, а работа с ними может стать социально опасным делом.
В докладе STOA отмечаются также следующие негативные явления, связанные с использованием INT-технологий:
преобладание атмосферы подозрительности и взаимоотношений противостояния
концентрация правоохранительной системы на легко доказуемых преступлениях
пристрастное применение закона
неуважение к закону и представителям правоохранительной системы
снижение значимости индивидуальных действий
пониженное чувство уверенности в себе и самоопределения
деградация (дискредитация) самобытности (оригинальности)
развитие тенденции отказа от участия в работе на официальном уровне
ослабление моральной устойчивости и единства общества
дестабилизация стратегического баланса сил общества в пользу расширения репрессивного потенциала тоталитарного правительства
6.2. INT-технологии и право
Почти 200 лет высокого качества действовавшего в США законодательства (с учетом поправок) в абсолютном большинстве случаев хватало для того, чтобы разобраться в коллизиях, возникающих в связи с распространением новых технологий.
Однако несколько последних десятилетий ХХ века технологическое развитие американского общества во многих отношениях систематически опережало развитие социума. Специалисты все чаще обращают внимание на отставание правоохранительной системы США - государство (законодатель) не успевает регулировать отношения между технологиями и законом. Не вдаваясь в такую очень сложную область современной юриспруденции, как компьютерное и Интернет-право, упомянутый выше М. Ротенберг обращает внимание на то, что консолидация индивидуальных сетей наблюдения в большой правительственной или отраслевой ББД представляет собой качественно новый субъект права (неакционерный конгломерат общественного и частного), с которым правовая система США работать как следует пока не может.
В погоне за новыми технологическими достижениями инженеры часто игнорируют правовые нормы. К началу 21 века это стало массовым явлением, а потому созданный ранее правовой задел (конституционный гандикап) был исчерпан. Сложилось впечатление, что "технологии оказались впереди закона". В результате, из-за распространения новых технологий в обществе все чаще стали возникать серьёзные правовые коллизии, для разрешения которых действовавшего законодательства не хватало. Специальное кропотливое разбирательство каждого случая затягивалось и зачастую не приводило к однозначному решению (например, случай с антимонопольными претензиями к компании Майкрософт).
Ускоренное развитие информационных технологий в США во второй половине 1990-х гг. открыло путь для совершения преступлений с помощью компьютеров, киберпреступления вышли за рамки пиратского использования интеллектуальной собственности. За десять лет появилось более чем достаточное количество разнообразных возможностей совершения преступления, которые ранее совершить было практически невозможно. Террористы все шире используют современные информационные технологии (компьютеры, сотовую связь и Интернет), как для организации своей деятельности, так и в качестве инструмента или цели нападения (например, серверы ведомственных информационных сетей). Обнаружилось, что для пресечения такой разновидности террористической деятельности прежней правовой базы не достаточно, обнаружилась также техническая отсталость правоохранительных органов по отношению к возможностям совершения преступлений (7).
Для иллюстрации исчерпания конституционного гандикапа обратимся к весьма поучительному правовому прецеденту, который имел место почти 40 лет назад. В феврале 1965 года в пустынной части лос-анжелесского бульвара "Sunset" мелкий жулик Чарльз Кац с помощью общественного телефона делал ставки в нелегальной игре. Без его ведома на телефонной будке ФБР разместило микрофон и записало разговор.
После его ареста адвокат построил защиту клиента на том, что Четвертая поправка к Конституции США запрещает "необоснованные" обыски, независимо от технических способов их проведения. И поскольку у ФБР не было ордера на обыск, прослушивание телефонной будки было нелегальным. Своим прецедентным решением Верховный суд США подтвердил, что электронное наблюдение (прослушивание) классифицируется как обыск. Более того, большинство членов суда пришло к заключению, что "независимо от того, где находится человек, в деловом офисе, в своей или чужой квартире, в автомобиле или в телефонной будке, он может полагаться на защиту Четвертой поправки к Конституции США" (8). Большое значение придавалось также мнению судьи Джона Харлана (John Harlan), который утверждал, что правительство не имеет права свободно подслушивать там, где "люди имеют обоснованное право ожидать конфиденциальности".
Именно эта фраза, сказанная около 40 лет назад, когда становление информационных технологий еще только начиналось (эра кибернетики и больших ЭВМ), стала ключевым принципом построения в США правовой базы регулирования использования современных INT-технологий.
Упомянутая выше схема косвенного предотвращения пробок с помощью информационных технологий (проект "Мост Кулиджа") породила у водителей опасения относительно возможности нарушения их прав личности. Дело в том, что при вычислении скорости автомобильного потока компьютер фиксирует каждый проезжающий по мосту автомобиль и (в зависимости от освещенности) количество находящихся в нем людей. И хотя, по словам инженера проекта, собранная видеокамерами информация не сохраняется и после усреднения сразу уничтожается, у многих американцев остаются опасения, что власти (или компания-оператор) могут изменить свою позицию и в любое время без уведомления начать эти данные сохранять. Если эти опасения подтвердятся, проект "Мост Кулиджа" с юридической точки зрения может быть истолкован как несанкционированный обыск. Тогда у проезжающих по мосту появятся основания для предъявления претензий во взломе их конфиденциальности, для компенсации морального ущерба и проч. и проч., что безусловно перевесит эффект от предотвращения пробок!
Все дело в том, что, сидя у себя в автомобиле, американец "обоснованно ожидал защиты своей конфиденциальности". Он был уверен, что в законе воплощено общественное мнение.
Но ситуация меняется - принципу бесплатной защиты "обоснованно ожидаемой конфиденциальности" пришел конец.
В течение только трех недель в начале 2003 года администрация Дж. Буша-мл. объявила, о намерении создать систему, которая будет в реальном времени отслеживать с помощью Интернет-провайдеров данные об автомобильном трафике и "мониторить" угрозы глобальной информационной сети; учредила Центр интеграции террористических угроз, этот громадный банк данных, который будет интегрировать внутренние и зарубежные данные слежки за гражданами США и посещающими США иностранцами; открыла для полиции 50-миллионную базу данных Госдепартамента о выданных въездных визах (9). После террактов в сентябре 2001 года такие планы не встретили у граждан серьёзного сопротивления.
Судя по результатам исследования рынка, проведенного фирмой Frost and Sullivan, между 2000 и 2005 годом объем продаж цифровых видео-наблюдательных камер увеличится, по крайней мере, раз в 10. Как и прогнозировал Фредерик Нильсон (см. выше), все больше и больше цифровые наблюдающие камеры приобретаются малыми организациями (различными общественными ассоциациями, малыми предприятиями) и частными лицами. Компания CCS International, производящая товары наблюдающего ассортимента, исходит из того, что современные американцы ежедневно покупают наблюдающие устройства примерно на 6 млн. долл. При этом они даже не задумываются, что с правовой точки зрения использование многих из этих изделий имеет весьма сомнительную правовую базу. В настоящее время до юридических тонкостей дело доходит очень редко.
Действительно, по мере распространения INT-технологий вопрос о том, что именно является "обоснованным ожиданием конфиденциальности", в США решается сам собой. Можно исходить из того, что в законе по-прежнему воплощено общественное мнение, но люди, нанимая няню для ребенка, сразу предупреждают ее о видеоконтроле, а потому "ожидание конфиденциальности" на ее рабочем месте считается необоснованным. Более того, поскольку "нянин поводок", а также многие иные средства контроля, уже стали широко распространенными (см. таблицу 2), наниматели по умолчанию исходят из того, что любой потенциальной няне (как и сотруднику компании Майкрософт, работнику супермаркета и проч.) и без такого предупреждения все ясно. Все они признают за работодателем право на такое наблюдение, а потому у них a priori не возникает "ожидания конфиденциальности" на рабочем месте.
Как известно, долгое время рядовые абоненты телефонной сети не имели технической возможности определять, откуда им звонят. Соответственно, общественное мнение фиксировало за источником право на конфиденциальность. После широкого распространения телефонных аппаратов с определителем вызывающих номеров, только очень "странный" человек, решивший позвонить со своего телефона, может надеяться на то, что его номер не будет автоматически зафиксирован. Теперь нормальный человек в таких случаях никакой конфиденциальности не ожидает и в суд за автоматическое определение своего номера подавать не станет.
Все дело в том, что, по мере распространения INT-технологий, американец теряет обоснованность своего ожидания конфиденциальности. Другими словами, чувствительное к инновациям общественное мнение перестает признавать такое ожидание обоснованным, а то, что раньше считалось правонарушением, перестает быть таковым (факт правонарушения размывается). Соответственно, теряются и возможности предотвращения таких "правонарушений", с ними больше никто не собирается бороться. Они считаются полезными, и распространяются еще шире!
Государство перестает эту норму гарантировать. Точнее перестает ее защищать бесплатно - теперь за конфиденциальность надо платить. Иначе говоря, защита конфиденциальности перестает быть гарантированным обществу универсальным правом, то есть правом, которым пользуются (как вышеупомянутый Чарльз Кац) все граждане, независимо от имущественного положения, расы и проч. В результате, государство соглашается, что защита конфиденциальности (или в других терминах - информационная безопасность) становится бизнесом, который осуществляется по принципу - кто больше платит, у того больше конфиденциальности (более высокий уровень информационной безопасности). И по мере того, как наблюдательные технологии все шире и шире распространяются в обществе, важное понятие "обоснованного ожидания конфиденциальности" постепенно теряет свое содержание. Такую точку зрения разделяет Пол Шварц (Paul Schwartz), специалист по частному праву из Бруклинской юридической школы, который отмечает, что "если американцы будут с детства приучены к дефициту конфиденциальности, они будут считать это нормальным".
Изложенные в этом разделе аргументы позволяют заключить, что сложившееся общественное мнение о допустимости INT-технологий делает правовую норму "обоснованно ожидаемой конфиденциальности" устаревшей. Таким образом, главным врагом своей конфиденциальности фактически являются сами американцы, которые, не признавая это право за другими, тоже теряют его.
(6) - В упомянутой выше статье Д. Фармера и Ч. Манна отмечается, что вашингтонская полиция в поисках снайпера могла бы, например, воспользоваться постоянно расширяющейся сетью частных наблюдающих камер и проследить за всеми людьми, которые находились рядом с местом преступления. Вместо этого полиция искала в Вашингтоне и его окрестностях людей по традиционным негативным характеристикам (проблемы в семье, военная подготовка, склонность к выпивке), что мало помогло в поимке снайпера.
(7) - Помимо упомянутой выше брошюры, проблемы киберпреступности нашли отражение в других работах Центра проблем промышленной политики ИСКРАН, в частности, в аналитическом докладе "Государственное регулирование и предпосылки развития телекоммуникаций в США", 2003.
(8) - По мнению Луиса Брандейса, бывшего члена Верховного суда США, понятие "privacy" представляет собой право человека на то, чтобы его оставили в покое ("the right to be let alone").
(9) - В то же время мэр Лондона запустил программу контроля за автомобильным движением, которая должна будет обеспечить запись номерных знаков всех машин, въезжающих в центр города и предоставление этой информации спецслужбам.
7. О политэкономических последствиях распространения INT-технологий (дискуссионные тезисы)
Ускоренное развитие информационных технологий в США открыло новый способ совершения преступлений - с помощью компьютера. Когда информация стала доступной с технической точки зрения, выяснилось, что среди сегментов спроса на новые технологии достаточно значимое место заняли несанкционированный доступ к чужим данным, имеющим высокую экономическую ценность, а также нелегальное (или полулегальное) использование таких данных. За последние десять лет появилось множество подобных нарушений, далеко не всегда предусмотренных законодательством. Масштабные мошенничества, которые раньше требовали особых способностей и приобретаемых в течение многих лет навыков, стали легко исполнимыми; многомиллионные (если не миллиардные) аферы, которые, раньше были просто невозможны, сегодня может осуществить решительный аферист средней руки, не имеющий высшего образования. Сегодня, заплатив за новые технологии, любой человек (компания) может с их помощью скорректировать свое экономическое поведение до уровня опытного биржевого игрока (при этом надо также принять современные этические правила биржевой игры и отбросить груз ненужных патриотических и прочих моральных ценностей).
https://www.bezpeka.com/ru/lib/sec/intell/art521.html
Пока компьютеры и системы мониторинга были достаточно дорогими, они устанавливались только в государственных учреждениях, в офисах крупных компаний и в богатых домах. Но по мере того, как компьютеры и следящее оборудование становятся все дешевле и совершеннее, они все чаще применяются для сбора данных в интересах частных лиц. Со временем тысячи подобных сетей индивидуального мониторинга неизбежно сливаются в большие коммерческие и государственные базы данных (сети). Такие базы данных будут содержать огромные массивы информации, полученной с применением специальных информационных технологий (наблюдения - подглядывания, перехвата данных и дезинформации, в т.ч. создания ложных имиджей и изготовления подделок), способных обеспечить полное (круглосуточное) наблюдение за людьми, объектами и внешними условиями.
Функциональные особенности этих технологий, которые в данной работе мы будет называть INT-технологиями (от "intelligence technology"), позволяют собирать, хранить и даже производить информацию о том, что делал или делает конкретный человек или компания, каковы их активы и проч. и проч.
Фактически расширение коммерческого использования INT-технологий последовательно трансформирует американское общество из традиционного общества "обоснованного ожидания конфиденциальности" в общество информационных папарацци, не признающих права собственности на конфиденциальную информацию. При этом существенным образом модифицируется система социально-экономических отношений, общество превращается в "коммуналку", где обман и склоки, претензии и сутяжничество становятся образом жизни (получения дохода).
Важно иметь в виду, что сложившаяся в начале XXI века высокая скорость распространения таких технологий оставляет обществу слишком мало времени для организации противодействия многочисленным нарушениям. С одной стороны, взрослеют и становятся избирателями дети, которые с малых лет приучены к дефициту собственной конфиденциальности и привычно нарушают чужую. С другой стороны, подсматривающее и подслушивающее оборудование быстро дешевеет и уже очень скоро может превратиться в игрушку, доступную школьнику. Тогда не только родители смогут контролировать, что делают их дети, но и детки получат возможность следить за родителями, тщательнее выбирать моменты для шалостей. И если не отягощенные высокой моралью юные предприниматели станут приторговывать своей видеоинформацией, американское общество столкнется с новыми социальными кошмарами.
Но кошмары могут быть и экономическими. Очевидно, что INT-технологии, как и всякие иные, могут быть более и менее совершенными, в конечном счете, дорогими и дешевыми. Это означает, что одни хозяйствующие субъекты могут себе позволить более продвинутые решения и получать специфическую информацию, недоступную для партнеров. Следовательно, неравномерное коммерческое распространение INT-технологий усугубляет информационную асимметрию рынка, что подрывает правила справедливой конкуренции, создает нездоровую атмосферу крупных спекуляций; нарушает правила проведения торгов (в том числе на товарных, фондовых и валютных биржах). Есть основания полагать, что такие технологии используются для создания ложного имиджа неблагополучных компаний, для завышения их кредитных рейтингов, для шантажа (или создания угрозы его применения) и проч.
По нашему мнению, стремительный рост спроса на информацию, получаемую с помощью INT-технологий, помимо прочего, связан с увеличением размеров капитала, участвующего в электронной торговле на фондовых биржах.
Другими словами, INT-технологии становятся необходимым инструментом ведения бизнеса без скидок на старые этические нормы "справедливой конкуренции". Неравномерное распространение INT-технологий переполняет экономику такой информацией, которая заменяет нормы справедливой конкуренции понятиями конкуренции несправедливой. Такая замена разлагает фундаментальные рыночные принципы экономики; существенно модифицирует мотивацию бизнеса, порождает такие проблемы, как защита собственности. Фактически распространение INT-технологий на свободной коммерческой основе разлагает рыночные основы свободной конкуренции, а потому рыночная конкуренция становится несвободной и несправедливой и ведется жесткими, практически военными методами. В такой экономике большая масса дохода получается за счет перераспределения собственности (в том числе путем обмана инвесторов), а развитие многих передовых технологий ориентируется на поиск и изъятие плохо защищенной собственности.
Следует также отметить, что коммерциализация INT-технологий влечет дополнительное расслоение общества. Часть общества превращается в "пройдох", которые делают ставку на лоббирование и государственную поддержку своего отнюдь не рыночного поведения. Они вкладывают средства в освоение все более совершенных INT-технологий - электронной разведки, наблюдения и дезинформации (создания ложных имиджей), что обеспечивает преимущества их бизнесу.
Абсолютное большинство участников рынка превращается в "лохов", то есть в тех, которые по каким-либо причинам не в состоянии обеспечить сохранность собственных или государственных ценностей, находящихся в их распоряжении. Их собственности наносится ущерб, поскольку они не располагают адекватными средствами противодействия высокотехнологичной наглости.
Такой экономике необходимо чтобы лохи верили в случайный характер своих неудач, а потому одним из главных механизмов лохотрона под названием экономика становится механизм поддержания в обществе имиджа справедливости рыночной конкуренции. На обеспечение работы этого механизма направлена деятельность основной части информационной инфраструктуры общества.
Американская система электронного разведывательного наблюдения уже сейчас охватывает всю планету. В связи с массовым распространением INT-технологий она получила качественно новый импульс своего развития. За последнее десятилетие все более широкое вовлечение гигантских ресурсов государственных разведывательных систем для решения задач глобального экономического лидерства стало одной из наиболее заметных тенденций во взаимоотношениях американского правительства с бизнесом. В обстановке несправедливой конкуренции получаемая с помощью INT-технологий информация уже пользуется и в обозримом будущем будет пользоваться спросом, как в самих США, так и за рубежом. Следует также иметь в виду, что, освещаемые с антитеррористических позиций, эти технологии уже стали новым важным инструментом государственного регулирования бизнеса.
Многие экономисты конца ХХ века используют понятие "новая экономика", которое они связывают только с положительными эффектами развития информационных технологий. По нашему мнению, последствия распространения INT-технологий могут быть не только положительными, но и отрицательными, причем последние могут преобладать. Вот почему, рассматривая социально-экономические перспективы развития США, так важно обозначить хотя бы основные негативные последствия широкого коммерческого распространения INT-технологий, и в частности, обратить внимание на ослабление социально-экономической основы свободной конкуренции.
1. Распространение INT-технологий (2)
В настоящее время в мире уже оборудованы многие тысячи автоматических пунктов слежения, из-за которых люди, - с их согласия или нет, - попадают в поле зрения высококомпьютеризованных наблюдательных систем. По данным подготовленного в январе 2003 года доклада, автором которого является известный исследователь рынка технологий информационной безопасности Дж. П. Фриман (J.P. Freeman), к настоящему времени в мире уже установлено 26 миллионов наблюдающих камер, из них более 11 млн. находятся в США (3). Многие, если не большинство действующих в настоящее время сетей наблюдения были установлены государством или большим бизнесом, однако в предстоящие годы на эту тропу станут и малые организации, и даже отдельные индивидуумы. По мнению Дж. Фримана, объём продаж цифровых наблюдающих камер составляет сейчас до 150 млн. долл. в год и в предстоящие 10 лет будет ежегодно возрастать на 40-50%, что связано с ростом спроса со стороны малых организаций и частных лиц, создающих собственные сети наблюдения. Сторонниками распространения наблюдающих технологий становится огромное количество рядовых граждан, заинтересованных в повышении уровня своей безопасности и комфорта.
Реализация других средств мониторинга растет еще быстрее. Фредерик Нильсон (Frederik Nilsson), директор по развитию бизнеса компании Axis Communication, полагает, что будущие продажи цифровых наблюдающих камер, имеющих выход в Интернет, будут определять организации, создающие небольшие сети - от 8 до 30 камер, в эту категорию попадают такие организации, как кондоминимумы и жилищные товарищества, церковные группы, собственники небольших магазинов, школьные ассоциации учителей и родителей, а также все остальные, кому захочется иметь возможность регулярно контролировать, что происходит в одном месте, пока они сами находятся в другом.
В принципе, процесс распространения наблюдательных систем соответствует трем ключевым тенденциям развития компьютерных технологий: росту быстродействия компьютеров, емкости их оперативной памяти и пропускной способности каналов связи. Тенденции развития компьютеров хорошо известны. Судя по всему, продолжит свое победное шествие известный закон Мура (удвоение скорости процессоров каждые 18 месяцев). Возможности накопителей на жестких дисках возрастают еще быстрее - уже более десятилетия они ежегодно удваиваются и, по мнению Роберта М. Вайса (Robert M. Wise), директора по маркетингу фирмы Maxtor (производителя памяти на твердых дисках), в обозримой перспективе такой темп возрастания емкости компьютерной памяти сохранится. Что касается третьей ключевой тенденции, то по данным исследования, проведенного в 2001 году в лабораториях компании AT&T, пропускная способность каналов электронной связи (компьютерный траффик) последние 12 лет ежегодно более чем удваивается, и эта тенденция продолжится, по крайней мере, еще одно десятилетие.
Уже сегодня частная компания или государственная организация, которые располагают 10 миллионным бюджетом на расходы по развитию компьютерных технологий, может позволить себе приобрести процессор, эквивалентный 2000 рабочим станциям, двум петабайтам памяти (два миллиона гигабайт, или 50000 стандартных 40 гигабайтовых дисков) и двух-гигабайтовую Интернет-связь (что более чем в 2000 раз мощнее обычного бытового широкополосного канала). Простой арифметический прогноз на предстоящие 20 лет, опирающийся на продолжение упомянутых ключевых тенденций, позволяет заключить, что покупательная способность такого же 10 миллионного бюджета возрастет до возможности приобретения процессора мощностью в 10 млн. сегодняшних рабочих станций, памяти в 200 экзабайт (200 млн. гигабайт) и каналов связи, пропускная способность которых будет составлять 200 экзабит (200 млн. мегабит).
Это не просто много, это очень и очень много. Такой потенциал может в реальном времени воспринимать и обрабатывать информационный поток от сотен миллионов постоянно работающих цифровых видеокамер. Другими словами, наложение тенденций роста быстродействия и емкости памяти компьютеров, а также пропускной способности каналов связи (информационного траффика) позволяет сделать вывод о том, что к 2023 году любая крупная (в том числе частная!) организация будет в состоянии создать у себя потенциал, достаточный для видеомониторинга каждого из 330 миллионов жителей США. В результате уже очень скоро наблюдение (мониторинг) может стать тотальным, а неконтролируемое компьютерами пространство просто перестанет существовать.
Вездесущие системы наблюдения становятся реальностью и регулярно наполняют информацией тысячи всевозможных пересекающихся персональных, торговых, медицинских, полицейских, правительственных и прочих баз данных. С обывательской точки зрения это воспринимается как стремление обыкновенных граждан к безопасности, порядку и комфорту - новые технологии помогают миллионам потребителей защитить свою собственность, спокойно путешествовать и "мониторить" свою семью. В перечень уже ставших привычными для среднего американца следящих систем входят такие, как "нянин поводок", локаторы глобального позиционирования, мониторы дорожного движения и поведения заключенных, многочисленные устройства оперативной медицинской связи и многое другое (см. таблицы 1 и 2 (часть 2)).
Группа компаний, предлагает работающим родителям "мониторить" прямо из своего офиса (по Интернету) нанятых для детей нянь, детские сады, задние дворы своих коттеджей, школьные автобусы, игровые площадки и собственные жилые комнаты. Запускаются в продажу браслеты и иное портативные устройства, непрерывно подающие на спутник сигналы о своем местонахождении, что позволяет озабоченным хозяевам в любую минуту найти своих детей, собак и проч. Для пресечения сознательного или несознательного просмотра детьми порносайтов сиэттлская компания " N2H2" предоставляет школам услуги по мониторингу и Web-фильтрации. Такой услугой в настоящее время пользуются 2,5 тыс. школ, в которых в настоящее время обучаются 16 млн. школьников.
К INT-технологиям следует также отнести такую, уже ставшую привычной телефонную услугу, как отслеживание источника телефонного вызова, создающую для абонента возможность с учетом этой информации принимать решение, отвечать на вызов или нет. Для повышения безопасности населения недавно в США был принят закон, предусматривающий, чтобы к 2006 году каждый находящийся в США сотовый телефон при обращении за чрезвычайной помощью (наборе номера 911) автоматически сообщал точное место нахождения. Опираясь на это решение, провайдеры беспроводной связи планируют организовать круглосуточную службу локации владельцев своих телефонов.
Одним из удачных примеров применения следящих технологий является проект "Мост Кулиджа", реализованный на дороге № 9 в штате Массачусеттс. Возле маленького городка Нортамптона, мэром которого когда-то был будущий президент США Калвин Кулидж, эта дорога пересекает реку Коннектикут по мемориальному мосту его имени. Когда летом 2001 года власти штата начали серьёзную реконструкцию этого моста, выяснилось, что для регионального дорожного сообщения этот мост имеет очень большое значение - по сельским районам Новой Англии на многие километры растянулись автомобильные пробки, которыми водители были очень недовольны. В этой связи власти штата Массачусеттс инициировали реализацию информационного проекта косвенного регулирования движения по мосту (проект "Мост Кулиджа"). Цель проекта: предотвращение чрезмерного скопления машин с помощью заблаговременного (до возникновения пробки) оповещения водителей о количестве находящихся у моста автомобилей и средней скорости их движения.
Технологическая схема этого проекта, разработанная в Транспортном Центре Массачусеттского Университета, предусматривала установку на ведущих к мосту дорогах восьми цифровых наблюдающих камер. Шесть из них соединяются через модем с Интернетом и в реальном масштабе времени передают на дежурный Web-сайт картинки, по которым компьютер автоматически считает машины. Остальные две камеры, обладающие более высоким качеством изображения и скоростью (10000 кадров в секунду), фотографируют абсолютно все проходящие по мосту автомобили. Расположенные на разных концах зоны максимальной плотности движения (на расстоянии 8 км друг от друга) эти две камеры посылают картинки автомобилей в компьютер, который использует специальную программу распознавания их номерных знаков. Если тот или иной номерной знак будет обнаружен обеими камерами, компьютер автоматически фиксирует время, разделяющее соответствующие картинки и вычисляет скорость движения этого автомобиля по мосту. После усреднения информация о скорости автомобильного потока по мосту автоматически посылается на Web-сайты организаций, контролирующих движение. Такая информационная схема позволяет всем заинтересованным водителям получить на этих сайтах полезную оперативную информацию как о количестве машин, находящихся у моста в данный момент, так и о средней скорости их движения.
2. Зачем INT-технологии нужны бизнесу
Конкуренция ожесточила бизнес, навсегда загнали его в долги (в кредиты). Необходимость постоянно выкручиваться существенно изменила психологию современного бизнеса, который в борьбе за лидерство ведет конкурентную борьбу жесткими, практически военными методами, допуская применение любых организационных и технологических новшеств.
В такой борьбе компании, работающие практически во всех секторах американской экономики, вынуждены опираться на принципиально новую информацию (по старым понятиям внеэкономическую). Без такой информации, качество которой определяется ее своевременностью и адекватностью, современные американские компании не могут рассчитывать на успех на глобализированном рынке.
В информационном обеспечении современного бизнеса определились следующие два направления применения INT-технологий.
Повышение уровня осведомленности о бизнес-ситуации вовне компании - в мире, в стране, о состоянии активов и планах конкурентов, о конъюнктуре глобальных и региональных товарных рынков и проч. К этому направлению относятся меры активной корпоративной политики, имеющие целью повышение эффективности игры на международных фондовых и финансовых биржах, а также поддержание кредитоспособного имиджа компании (подробнее см. ниже в разделе 5).
Повышение уровня осведомленности менеджмента о хозяйственной ситуации внутри компании. К этому направлению также относятся меры активной защиты корпоративных секретов (в том числе меры выявления и предотвращения распространения инсайдерской информации). Конкурентоспособность современного менеджмента требует обеспечения высокой эффективности расходов, а также достижения согласованности в деятельности сотрудников компании. Это требует усилий для своевременного выявления значимых различий в мотивации сотрудников, организации контроля за их работой. Поскольку, в отличие от Японии, в США с трудовой мотивации далеко не все в порядке, INT-технологии становятся составной частью "механизма сопряжения мотиваций сотрудников компании к эффективному труду".
По мнению Раджа Рамакришнана, специалиста по банкам данных в Университете Wisconsin-Madison, одной из первых эффективных комбинации возможностей наблюдательной техники и компьютеров является непрерывный (интенсивный) мониторинг того пространства, в котором люди среднего достатка проводят основную часть времени - зданий, офисов, складов и магазинов. Еще больше подобных "потребительских" новшеств находятся в стадии разработки. По словам Р. Рамакришнана, такие компании, как Johnson Controls и Siemens, уже разрабатывают стандартные процедуры упрощения наблюдений. При этом для мониторинга местоположения и людей, и вещей они используют радиомаяки, работающие на радиочастотах. В январе 2003 года компания Gillette начала прикреплять подобные маяки к каждой из 500 млн. выпускаемых ею бритв Mach 3 Turbo. Для таких бритв в сети универсамов Wal-Mart выделены специальные полки, автоматически регистрирующие их распродажу (исчезновение с полок) и напоминающие сотрудникам о необходимости пополнить запас; очевидно, что такие бритвы автоматически превращают в радиомаяки как своих покупателей, так и воров. Судя по имеющимся разработкам, в будущем подобные "хвосты" будут использоваться больницами для гарантии соблюдения пациентами и персоналом установленных правил, полицейскими - для удержания посетителей от попыток проникновения в помещения, в которых находятся конфиденциальные материалы клиентов, в детских садах - для контроля за начинающими ходить малышами и во многих других местах.
Три крупнейших американских производителя автомобилей участвуют в программе создании федеральной системы слежения, предусматривающей монтаж во все продаваемые в США машины специальных идентификационных радиомаяков ("радиохвостов"). Более того, по сведениям "Группы действия" (мозгового центра американской автомобильной промышленности), в конгрессе возникали требования, чтобы эти радиомаяки обладали дополнительными функциями и автоматически активизировались, если скорость автомобиля хотя бы на короткой дистанции в 4-5 метров превысит 160 км/час.
В настоящее время для многих компаний обычным делом стало наблюдение за рабочими местами сотрудников: по данным Ассоциации американских менеджеров, в 2001 году электронный контроль за своими сотрудниками осуществляли 77,7 % списка ведущих корпораций США, что вдвое больше, чем в 1997 году (см. табл. 1.). В последнем обзоре Ассоциации американских менеджеров (American Management Association) за 2002 год отмечается, что более трети крупных корпораций прибегают к просмотру компьютерных файлов, используемых их сотрудниками. 7 из 10 сетей крупнейших супермаркетов используют карточки предоставления скидок (discount cards) для того, чтобы отслеживать покупки клиентов.
4. Некоторые проблемы работы с большими базами данных.
Практически все направления использования INT-технологий тесно связаны с накоплением, хранением и обработкой больших массивов разнородной информации. По мнению специалистов, агрегирование информации, хранящейся в "малых" информационных системах, не сопряжено с непреодолимыми техническими проблемами. Большинство персональных данных либо сами по себе весьма компактны, либо легко сжимаются. Финансовая, медицинская и торговая информация в большинстве случаев может быть представлена текстовой строкой, которая легко хранится и передается; причем объём этой информации со временем, как правило, растет не очень существенно.
С информационной точки зрения современные компьютерные системы достаточно всеядны - даже биометрическая информация оказалась для них приемлемой. Так, для генетической идентификации необходимы данные о цепочке ДНК, которая может быть представлена записью размером не более одного килобайта. Иначе говоря, размеры такого информационного массива не превышают среднее e-mail сообщение. Графическая информация - отпечатки пальцев, картинки сканирования радужной оболочки глаз и другие биометрические данные, - требуют немного больше памяти, однако тоже не представляют для современных компьютеров никакой сложности. Более того, существуют многочисленные способы сжатия данных первичного наблюдения: в упомянутом выше примере компьютер перерабатывает мегабайтные картинки автомобилей, проезжающих по дороге № 9 в короткие строчки текста, содержащие только их номерной знак и время (и для прямой задачи определения скорости потока, и для полицейских нужд вся ценность информации, содержащейся на мегабайтной видеозаписи, обычно состоит в том, что данный автомобиль был в конкретное время в конкретном месте).
По мнению Джефри Ульмана (Jeffrey Ullman), бывшего лидера группы исследователей баз данных в Станфордском университете, даже такая масштабная задача, как создание цифрового досье на всех американцев, что, в частности, предусматривалось проектом "Тотальная информационная осведомленность", потребует не более пары терабайт (terabyte = 1024 гигабайт) хорошо организованной информации. Это не много даже для сегодняшнего уровня компьютерных и информационных технологий.
Однако, как правило, работать с данными о наблюдениях трудно, потому что их слишком много. Серьёзные технические проблемы использования цифровых наблюдательных INT-технологий оказались связанными с несовершенством алгоритмов осуществления операций сравнения, а также с обеспечением надежности информации, содержащейся в больших интегрированных базах данных.
Как известно, любой поиск по базе данных требует осуществления многочисленных операций сравнения. Но в больших базах данных, из-за сложной структуры их организации, эта рутинная операция занимает существенно больше времени. Хуже того, исследователи Массачусетского технологического института (MIT) обратили внимание на то, что результаты обработки часто бывали просто бесполезными; когда объём данных быстро возрастает, количество случайных корреляций возрастает еще быстрее, размывая значимые результаты в цунами логически правильных, но бесполезных сравнений. Другими словами, без использования специальных алгоритмов предварительной (первичной) обработки наблюдений и специальных систем организации вычислений (т.н. распределенного компьютинга) создаваемые ББД утонут в собственной входной информации.
Независимо от сути прикладной задачи серьёзной проблемой в работе с ББД может стать надежность исходных данных. Как правило, пользователи используют информацию, полученную из качественно разнородных источников: электронных сенсоров (например, прямые наблюдения или измерения), внешних публикаций (например, статистические данные сторонних организаций), прочих источников (например, библиотечные формуляры, медицинские карточки и др.).
Все эти источники информации не свободны от ошибок. Известно, что имена людей и организаций очень часто записываются неправильно, реальные и электронные адреса устаревают и т.д. и т.п. Даже тогда, когда первичные (оригинальные) данные правильны, их объединение может привнести ошибки даже туда, где их раньше не было. Потеря информации может произойти в ходе ее унификации при слиянии или передаче из одной базы данных в другую. По оценке Ларри Инглиша (Larry English), консультанта по базам данных в компании "Information Impact" (Рентвуд, шт. Теннеси - Hrentwood, TN), - "в большой прикладной базе данных дефективные записи (то есть записи, содержащие, по крайней мере, одну серьёзную ошибку или пропуск) стали рутиной и составляют от 20 до 35 %. Поэтому очистка данных от ошибок стала главной из нерешенных проблем, до настоящего времени ее даже формализовать не удается".
Хуже того, все эти ошибки на входе - это только начало несоразмерно больших проблем с ошибками на выходе. По мнению конструктора одной из крупнейших систем ББД SETI@Home, Дэвида Андерсона (David Anderson), ученого компьютерщика в университете Беркли, в течение 10-15% времени работы системы она посылает пользователям неправильные данные. Специалисты обращают внимание на то, что выводы, сделанные на основе неточной информации, могут иметь серьёзные негативные последствия. По-видимому, с возрастанием уровня системной взаимосвязанности информации эта проблема будет все больше сказываться на оценке интегрального эффекта от применения подобных технологий.
5. Есть ли ограничения на распространение INT-технологий?
Сети цифрового электронного наблюдения, несмотря на некоторые технологические трудности, развиваются намного быстрее, чем американское общество успевает осознать. Эти технологии помогают миллионам потребителей защищать свою безопасность, корпорациям добиваться преимуществ в жесткой конкурентной борьбе на глобальном рынке, помогают государству бороться с терроризмом.
Вопреки ожиданиям, после окончания холодной войны потребности государства в применении INT-технологий не снизились, а, наоборот, возросли. Государство усилило поддержку американскому бизнесу, произошла конверсия задач, решаемых службами перехвата информации в направлении обеспечения преимуществ американскому бизнесу.
База для сотрудничества государства с ведущими IT-корпорациями качественно расширилась. К началу XXI века технический прогресс продвинулся настолько, что впервые в истории возникла ситуация, когда по используемым IT-технологиям ведущие коммерческие структуры оказались на уровне, превосходящем госструктуры. При этом по мере совершенствования организационных структур и налаживания коммерческого сотрудничества между АНБ и другими разведслужбами, с одной стороны, и частными компаниями, занятыми в IT-бизнесе, с другой, спрос на разведывательную информацию может существенно возрасти.
Итак, в развитии INT-технологий, локальный эффект применения которых достаточно велик, заинтересованным оказывается почти все общество.
Принципиальных технических преград для развития и широкого распространения INT-технологий пока не видно.
по технологиям наблюдения - видеокамеры дешевеют, их чувствительность возрастает, совершенствуется компьютерное программное обеспечение, осваиваются инфракрасные диапазоны, позволяющие осуществлять съёмки в ночное время и проч.;
по технологиям перехвата данных - компьютерное пиратство и хакерство становятся все более изощренными, создаются и открываются для коммерческого использования радарно-космические системы вроде "Эшелона";
по технологии дезинформации - расширяются возможности компьютерного мошенничества по подделке кредитных карт, создания ложных имиджей (в том числе кредитных рейтингов) компаний, развиваются технологии модификации финансовой отчетности и проч.
С другой стороны, традиционные экономические ограничения на распространение этих технологий тоже не ощущаются - финансовые ограничения становятся все менее значимыми; их практически нет ни со стороны энергетических, ни со стороны трудовых ресурсов.
Итак, спрос растет и ограничений не видно. В результате складывается впечатление, что рост масштабов наблюдений остановить невозможно - мнение Б. Шнейдермана, которое разделяют многие его коллеги.
Точнее говоря, остановить в настоящее время процесс наступления INT-технологий на социально-экономическую систему США не удается потому, что ограничения их распространения в США еще не сложились (5). В эпоху глобального наступления США для подобных ограничений нет достаточной мотивации. (непонятно, кто в США может быть в этом всерьёз заинтересован). Напротив, есть явная заинтересованность в их дальнейшем распространении для укрепления не просто лидерства, а глобального могущества США.
Но долго так продолжаться не может. По нашему мнению, ограничения на расширение использования INT-технологий есть, однако они носят системный характер, и в настоящее время пока еще американским обществом полностью не осознаны.
Фактически ограничения на распространение INT-технологий носят сложный социально-экономический характер и по существу даже не осознаны. Границы коммерческого применения таких технологий определяются "терпимостью" общества к ущербам, связанным с нарушением правил справедливой конкуренции, конфиденциальности, корпоративного права, суверенитета государства (в том числе иностранного). Однако подобные ущербы плохо измеряются.
Если позитивное экономическое влияние широкого применения INT-технологий характеризуется ростом продаж и капитализации соответствующих компаний, то отрицательные эффекты (ущербы) непосредственной экономической оценке не поддаются. В целом вопрос количественной оценки ущерба от чрезмерного применения INT-технологий представляется достаточно сложным - надо иметь в виду, что негативные эффекты могут иметь место как на уровне общества в целом, так и на уровне отдельных компаний и отдельных людей. Вероятно, количественные оценки могут опираться на претензии, прошедшие судебную процедуру и иметь некоторые аналогии с экологическими исками.
Даже для качественной характеристики негативных последствий того или иного информационного бедствия (не говоря уже о количественном измерении масштабов причиняемого им ущерба) требуются значительные теоретические и методические усилия, к которым современные статистики, экономисты и социологи, по нашему мнению, еще не готовы. В самом деле, общественный ущерб в этом случае не описывается статистикой недопродаж или недополученной прибыли. С другой стороны, в отличие от природных катаклизмов, информационные бедствия, связанные с распространением INT-технологий, нельзя считать стихийными; негативный эффект от их чрезмерности, в принципе подобен негативному эффекту, связанному с чрезмерной нагрузкой производственной деятельности человека на региональную экосистему. По-видимому, нового осмысления потребуют данные правоохранительной системы о судебных решениях по соответствующим искам (по промышленному шпионажу, пиратству, использование инсайдерской информации).
(4) - Н. Богониколос (N. Bogonikolos) Рабочий документ "Развитие наблюдающих технологий и риск злоупотреблений экономической информацией. (Оценка технологий политического контроля)". DEVELOPMENT OF SURVEILLANCE TECHNOLOGY AND RISK OF ABUSE OF ECONOMIC INFORMATION (An appraisal of technologies of political control), вынесенном на обсуждение научно-технической комиссией Европейского парламента (EUROPEAN PARLIAMENT SCIENTIFIC AND TECHNOLOGICAL OPTIONS ASSESSMENT - STOA). Luxembourg, May 1999 PE 168.184/Int.St./part 1/4
(5) - Единственный пример ограничения развития INT-технологий связан с регламентацией их государственного применения в рамках полувоенного проекта "Тотальной информационной осведомленности - TIA".
6. О социальных последствиях распространения INT-технологий
INT-технологии помогают миллионам потребителей защищать свою безопасность, корпорациям добиваться преимуществ в жесткой конкурентной борьбе на глобальном рынке, помогают государству бороться с терроризмом.
Простые люди всегда хотят сразу воспользоваться всеми возможностями, предоставляемыми современными технологиями, и, как правило, не осознают социальных последствий. Но последствия свободного распространения INT-технологий могут быть не только положительными, но и отрицательными, причем последние могут преобладать. Вот почему, рассматривая социально-экономические перспективы развития США, так важно обозначить хотя бы негативные последствия широкого коммерческого распространения этих технологий. Для этого необходимо выявить влияние распространения INT-технологий на развитие общества целом.
6.1. Высокая социальная цена конфиденциальности
Во многих случаях неправильные ответы на запрос информации в том или ином банке данных довольно безобидны. Если, например, компания Victoria's Secret ошибочно вышлет 1% своих весенних каталогов людям, не интересующимся приобретением дамского белья, это не страшно. Но если тот же один процент ошибки будет иметь общенациональная система выявления террористов, которая "просеивает" сотни миллионов людей, это вызовет миллионы случаев ложной тревоги, огромные потери времени следователей, и хуже того, опорочит подозрениями многих невиновных граждан США. Таким образом, 99%-ную результативность поиска можно считать очень хорошей для целей рекламы, но совершенно неприемлемой для информационной системы выявления террористов.
Конечно, ни одна реальная система не может иметь 100% гарантию успеха. Следователи могут только стараться уменьшить вероятность ошибочной идентификации, поднять планку отсева, применяя более четкие критерии (6). Но применение в такой системе слишком жестких критериев может привести к потере некоторого, пограничного слоя "нечетких" преступников, что в принципе тоже следует рассматривать как серьёзную ошибку системы. В целом неправильную идентификацию преступников следует отнести к главной социальной проблеме развития наблюдательных технологий - проблеме необоснованного нарушения личных прав граждан (конфиденциальности - privacy).
Другой пример. Бен Шнейдерман (Ben Shneiderman), специалист по компьютерам в Мэрилендском университете, призывает к созданию глобальной медицинской сети (World Wide Med). Речь идет о базе данных, которая содержала бы доступную (в течение 30 сек.) для любого врача исчерпывающую медицинскую информацию о его пациенте, доставленном где бы то ни было на пункт Скорой помощи. Похожая программа уже близка к внедрению - опираясь на Центр контроля и предотвращения инфекционных заболеваний, группа специалистов Гарвардской медицинской школы планирует "мониторить" записи о 20 млн. пациентах, ежегодно поступающих в госпитали США по симптомам, ассоциированным с биотероризмом. Учитывая огромные потери и искажения медицинской информации, польза от таких программ представляется очевидной. Но врачи будут постоянно добавлять в историю болезни новую информацию, а потому такие системы будут отслеживать наиболее актуальные интимные персональные данные, что также чревато серьёзными нарушениями конфиденциальности пациентов.
Вездесущее электронное наблюдение приводит к тому, что Карл Ботан (Carl Botan), исследователь образовательного Центра Университета Purdue, называет "паноптическим эффектом". Речь идет о неожиданных эффектах, которые противоречат целям мониторинга (наблюдения). Как отмечалось выше, почти 80% основных компаний США используют электронику для наблюдения за своими сотрудниками. Такие инновации, говорит К.Ботан, помогают работодателям стимулировать эффективный труд и избежать судебных процессов, связанных с "тяжелыми условиями труда". Но есть и другие, неожиданные результаты. "Те сотрудники, которые знают, что все записывается, менее склонны обмениваться информацией с другими сотрудниками, - таким образом, ослабляются необходимые для решения многих проблем горизонтальные связи". Не желая быть записанным при телефонном звонке домой в связи с болезнью ребенка, они будут брать "больничный" по уходу за ним.
Человек может серьёзно пострадать в результате недоразумений, неправильной интерпретации данных или из-за того, что некий файл содержит неправильные данные, с которыми он не согласен, но которые он (без дорогостоящего обращения за помощью к специализированным адвокатам) изменить не в состоянии. Такие внешне мелкие, но потенциально очень опасные и выводящие из себя личные проблемы уже достаточно распространены и могут стать причиной недоверия людей к правительственным агентствам и системе законности в целом.
В этой связи необходимо обратить внимание на огромную разницу между технологиями наблюдения и методами контроля за качеством данных. Просто наблюдать - просто, это вопрос техники; тогда как обеспечить адекватность и высокое смысловое качество собранных данных требует немалых и постоянных усилий. Если в государственных спецслужбах верификации полученной информации уделяется очень большое внимание, то в частных (или даже персональных) малых системах тщательной проверкой и анализом последствий использования добытой информации заниматься просто некому.
Наиболее серьёзным среди отмеченных последствий следует считать формирование у значительных контингентов населения так называемой фобии преследования (постоянного страха того, что за тобой наблюдают). Такой страх постоянного обыска ориентирует поведение людей на постоянный поиск оправданий своего поведения, что резко снижает их инициативность и творческий потенциал, не позволяет достичь даже минимальной параллельности мотивации сотрудников, необходимой для эффективной работы организации. Поэтому такие технологии следует считать серьёзной угрозой личной конфиденциальности, а работа с ними может стать социально опасным делом.
В докладе STOA отмечаются также следующие негативные явления, связанные с использованием INT-технологий:
преобладание атмосферы подозрительности и взаимоотношений противостояния
концентрация правоохранительной системы на легко доказуемых преступлениях
пристрастное применение закона
неуважение к закону и представителям правоохранительной системы
снижение значимости индивидуальных действий
пониженное чувство уверенности в себе и самоопределения
деградация (дискредитация) самобытности (оригинальности)
развитие тенденции отказа от участия в работе на официальном уровне
ослабление моральной устойчивости и единства общества
дестабилизация стратегического баланса сил общества в пользу расширения репрессивного потенциала тоталитарного правительства
6.2. INT-технологии и право
Почти 200 лет высокого качества действовавшего в США законодательства (с учетом поправок) в абсолютном большинстве случаев хватало для того, чтобы разобраться в коллизиях, возникающих в связи с распространением новых технологий.
Однако несколько последних десятилетий ХХ века технологическое развитие американского общества во многих отношениях систематически опережало развитие социума. Специалисты все чаще обращают внимание на отставание правоохранительной системы США - государство (законодатель) не успевает регулировать отношения между технологиями и законом. Не вдаваясь в такую очень сложную область современной юриспруденции, как компьютерное и Интернет-право, упомянутый выше М. Ротенберг обращает внимание на то, что консолидация индивидуальных сетей наблюдения в большой правительственной или отраслевой ББД представляет собой качественно новый субъект права (неакционерный конгломерат общественного и частного), с которым правовая система США работать как следует пока не может.
В погоне за новыми технологическими достижениями инженеры часто игнорируют правовые нормы. К началу 21 века это стало массовым явлением, а потому созданный ранее правовой задел (конституционный гандикап) был исчерпан. Сложилось впечатление, что "технологии оказались впереди закона". В результате, из-за распространения новых технологий в обществе все чаще стали возникать серьёзные правовые коллизии, для разрешения которых действовавшего законодательства не хватало. Специальное кропотливое разбирательство каждого случая затягивалось и зачастую не приводило к однозначному решению (например, случай с антимонопольными претензиями к компании Майкрософт).
Ускоренное развитие информационных технологий в США во второй половине 1990-х гг. открыло путь для совершения преступлений с помощью компьютеров, киберпреступления вышли за рамки пиратского использования интеллектуальной собственности. За десять лет появилось более чем достаточное количество разнообразных возможностей совершения преступления, которые ранее совершить было практически невозможно. Террористы все шире используют современные информационные технологии (компьютеры, сотовую связь и Интернет), как для организации своей деятельности, так и в качестве инструмента или цели нападения (например, серверы ведомственных информационных сетей). Обнаружилось, что для пресечения такой разновидности террористической деятельности прежней правовой базы не достаточно, обнаружилась также техническая отсталость правоохранительных органов по отношению к возможностям совершения преступлений (7).
Для иллюстрации исчерпания конституционного гандикапа обратимся к весьма поучительному правовому прецеденту, который имел место почти 40 лет назад. В феврале 1965 года в пустынной части лос-анжелесского бульвара "Sunset" мелкий жулик Чарльз Кац с помощью общественного телефона делал ставки в нелегальной игре. Без его ведома на телефонной будке ФБР разместило микрофон и записало разговор.
После его ареста адвокат построил защиту клиента на том, что Четвертая поправка к Конституции США запрещает "необоснованные" обыски, независимо от технических способов их проведения. И поскольку у ФБР не было ордера на обыск, прослушивание телефонной будки было нелегальным. Своим прецедентным решением Верховный суд США подтвердил, что электронное наблюдение (прослушивание) классифицируется как обыск. Более того, большинство членов суда пришло к заключению, что "независимо от того, где находится человек, в деловом офисе, в своей или чужой квартире, в автомобиле или в телефонной будке, он может полагаться на защиту Четвертой поправки к Конституции США" (8). Большое значение придавалось также мнению судьи Джона Харлана (John Harlan), который утверждал, что правительство не имеет права свободно подслушивать там, где "люди имеют обоснованное право ожидать конфиденциальности".
Именно эта фраза, сказанная около 40 лет назад, когда становление информационных технологий еще только начиналось (эра кибернетики и больших ЭВМ), стала ключевым принципом построения в США правовой базы регулирования использования современных INT-технологий.
Упомянутая выше схема косвенного предотвращения пробок с помощью информационных технологий (проект "Мост Кулиджа") породила у водителей опасения относительно возможности нарушения их прав личности. Дело в том, что при вычислении скорости автомобильного потока компьютер фиксирует каждый проезжающий по мосту автомобиль и (в зависимости от освещенности) количество находящихся в нем людей. И хотя, по словам инженера проекта, собранная видеокамерами информация не сохраняется и после усреднения сразу уничтожается, у многих американцев остаются опасения, что власти (или компания-оператор) могут изменить свою позицию и в любое время без уведомления начать эти данные сохранять. Если эти опасения подтвердятся, проект "Мост Кулиджа" с юридической точки зрения может быть истолкован как несанкционированный обыск. Тогда у проезжающих по мосту появятся основания для предъявления претензий во взломе их конфиденциальности, для компенсации морального ущерба и проч. и проч., что безусловно перевесит эффект от предотвращения пробок!
Все дело в том, что, сидя у себя в автомобиле, американец "обоснованно ожидал защиты своей конфиденциальности". Он был уверен, что в законе воплощено общественное мнение.
Но ситуация меняется - принципу бесплатной защиты "обоснованно ожидаемой конфиденциальности" пришел конец.
В течение только трех недель в начале 2003 года администрация Дж. Буша-мл. объявила, о намерении создать систему, которая будет в реальном времени отслеживать с помощью Интернет-провайдеров данные об автомобильном трафике и "мониторить" угрозы глобальной информационной сети; учредила Центр интеграции террористических угроз, этот громадный банк данных, который будет интегрировать внутренние и зарубежные данные слежки за гражданами США и посещающими США иностранцами; открыла для полиции 50-миллионную базу данных Госдепартамента о выданных въездных визах (9). После террактов в сентябре 2001 года такие планы не встретили у граждан серьёзного сопротивления.
Судя по результатам исследования рынка, проведенного фирмой Frost and Sullivan, между 2000 и 2005 годом объем продаж цифровых видео-наблюдательных камер увеличится, по крайней мере, раз в 10. Как и прогнозировал Фредерик Нильсон (см. выше), все больше и больше цифровые наблюдающие камеры приобретаются малыми организациями (различными общественными ассоциациями, малыми предприятиями) и частными лицами. Компания CCS International, производящая товары наблюдающего ассортимента, исходит из того, что современные американцы ежедневно покупают наблюдающие устройства примерно на 6 млн. долл. При этом они даже не задумываются, что с правовой точки зрения использование многих из этих изделий имеет весьма сомнительную правовую базу. В настоящее время до юридических тонкостей дело доходит очень редко.
Действительно, по мере распространения INT-технологий вопрос о том, что именно является "обоснованным ожиданием конфиденциальности", в США решается сам собой. Можно исходить из того, что в законе по-прежнему воплощено общественное мнение, но люди, нанимая няню для ребенка, сразу предупреждают ее о видеоконтроле, а потому "ожидание конфиденциальности" на ее рабочем месте считается необоснованным. Более того, поскольку "нянин поводок", а также многие иные средства контроля, уже стали широко распространенными (см. таблицу 2), наниматели по умолчанию исходят из того, что любой потенциальной няне (как и сотруднику компании Майкрософт, работнику супермаркета и проч.) и без такого предупреждения все ясно. Все они признают за работодателем право на такое наблюдение, а потому у них a priori не возникает "ожидания конфиденциальности" на рабочем месте.
Как известно, долгое время рядовые абоненты телефонной сети не имели технической возможности определять, откуда им звонят. Соответственно, общественное мнение фиксировало за источником право на конфиденциальность. После широкого распространения телефонных аппаратов с определителем вызывающих номеров, только очень "странный" человек, решивший позвонить со своего телефона, может надеяться на то, что его номер не будет автоматически зафиксирован. Теперь нормальный человек в таких случаях никакой конфиденциальности не ожидает и в суд за автоматическое определение своего номера подавать не станет.
Все дело в том, что, по мере распространения INT-технологий, американец теряет обоснованность своего ожидания конфиденциальности. Другими словами, чувствительное к инновациям общественное мнение перестает признавать такое ожидание обоснованным, а то, что раньше считалось правонарушением, перестает быть таковым (факт правонарушения размывается). Соответственно, теряются и возможности предотвращения таких "правонарушений", с ними больше никто не собирается бороться. Они считаются полезными, и распространяются еще шире!
Государство перестает эту норму гарантировать. Точнее перестает ее защищать бесплатно - теперь за конфиденциальность надо платить. Иначе говоря, защита конфиденциальности перестает быть гарантированным обществу универсальным правом, то есть правом, которым пользуются (как вышеупомянутый Чарльз Кац) все граждане, независимо от имущественного положения, расы и проч. В результате, государство соглашается, что защита конфиденциальности (или в других терминах - информационная безопасность) становится бизнесом, который осуществляется по принципу - кто больше платит, у того больше конфиденциальности (более высокий уровень информационной безопасности). И по мере того, как наблюдательные технологии все шире и шире распространяются в обществе, важное понятие "обоснованного ожидания конфиденциальности" постепенно теряет свое содержание. Такую точку зрения разделяет Пол Шварц (Paul Schwartz), специалист по частному праву из Бруклинской юридической школы, который отмечает, что "если американцы будут с детства приучены к дефициту конфиденциальности, они будут считать это нормальным".
Изложенные в этом разделе аргументы позволяют заключить, что сложившееся общественное мнение о допустимости INT-технологий делает правовую норму "обоснованно ожидаемой конфиденциальности" устаревшей. Таким образом, главным врагом своей конфиденциальности фактически являются сами американцы, которые, не признавая это право за другими, тоже теряют его.
(6) - В упомянутой выше статье Д. Фармера и Ч. Манна отмечается, что вашингтонская полиция в поисках снайпера могла бы, например, воспользоваться постоянно расширяющейся сетью частных наблюдающих камер и проследить за всеми людьми, которые находились рядом с местом преступления. Вместо этого полиция искала в Вашингтоне и его окрестностях людей по традиционным негативным характеристикам (проблемы в семье, военная подготовка, склонность к выпивке), что мало помогло в поимке снайпера.
(7) - Помимо упомянутой выше брошюры, проблемы киберпреступности нашли отражение в других работах Центра проблем промышленной политики ИСКРАН, в частности, в аналитическом докладе "Государственное регулирование и предпосылки развития телекоммуникаций в США", 2003.
(8) - По мнению Луиса Брандейса, бывшего члена Верховного суда США, понятие "privacy" представляет собой право человека на то, чтобы его оставили в покое ("the right to be let alone").
(9) - В то же время мэр Лондона запустил программу контроля за автомобильным движением, которая должна будет обеспечить запись номерных знаков всех машин, въезжающих в центр города и предоставление этой информации спецслужбам.
7. О политэкономических последствиях распространения INT-технологий (дискуссионные тезисы)
Ускоренное развитие информационных технологий в США открыло новый способ совершения преступлений - с помощью компьютера. Когда информация стала доступной с технической точки зрения, выяснилось, что среди сегментов спроса на новые технологии достаточно значимое место заняли несанкционированный доступ к чужим данным, имеющим высокую экономическую ценность, а также нелегальное (или полулегальное) использование таких данных. За последние десять лет появилось множество подобных нарушений, далеко не всегда предусмотренных законодательством. Масштабные мошенничества, которые раньше требовали особых способностей и приобретаемых в течение многих лет навыков, стали легко исполнимыми; многомиллионные (если не миллиардные) аферы, которые, раньше были просто невозможны, сегодня может осуществить решительный аферист средней руки, не имеющий высшего образования. Сегодня, заплатив за новые технологии, любой человек (компания) может с их помощью скорректировать свое экономическое поведение до уровня опытного биржевого игрока (при этом надо также принять современные этические правила биржевой игры и отбросить груз ненужных патриотических и прочих моральных ценностей).