- Inscrit
- 30 Juin 2012
- messages
- 1,524
- Score de réaction
- 320
- Points
- 83
- Age
- 65
- Localisation
- Ростов-на-Дону +7-909-430-33-37
Special intelligence Technology des États-Unis
E. A. Rogovsky
https://www.bezpeka.com/ru/lib/sec/intell/art521.html
Alors que les Ordinateurs et les systèmes de surveillance étaient assez chers, ils n'étaient installés que dans des institutions publiques, dans les bureaux de grandes entreprises et dans des maisons riches. Mais à mesure que les Ordinateurs et le matériel de surveillance deviennent moins chers et plus perfectionnés, ils sont de plus en plus utilisés pour collecter des données au profit des particuliers.au fil du temps, des milliers de réseaux de surveillance individuels de ce type se fondent inévitablement dans de grandes bases de données commerciales et publiques (réseaux). Ces bases de données seront contenir d'énormes quantités d'informations, obtenues à partir de l'spéciales des technologies de l'information (observation - le voyeurisme, l'interception des données et de la désinformation, y compris la création de fausses images et la fabrication de contrefaçons), capables d'assurer le plein (un) surveillance des personnes, des objets et des conditions extérieures.
Les caractéristiques fonctionnelles de ces technologies, que nous appellerons dans ce travail INT-technologies (de "intelligence technology"), vous permettent de collecter, de stocker et même de produire des informations sur ce qu'une personne ou une entreprise a fait ou fait, quels sont leurs actifs, etc. et ainsi de suite.
En fait, l'utilisation commerciale croissante de la technologie INT transforme constamment la société américaine d'une société traditionnelle de "attentes raisonnables en matière de confidentialité" en une société de paparazzi informationnels qui ne reconnaissent pas la propriété des informations confidentielles. Dans le même temps, le système des relations socio-économiques est modifié de manière significative, la société se transforme en une "communauté", où la tromperie et les querelles, les revendications et les querelles deviennent un mode de vie (revenu).
Il importe de garder à l'esprit que le taux élevé de diffusion de ces technologies au début du XXIe siècle laisse trop peu de temps à la société pour faire face à de nombreuses violations. D'une part, les enfants qui, dès leur plus jeune âge, sont habitués au déficit de leur propre vie privée et violent habituellement celle de quelqu'un d'autre, grandissent et deviennent électeurs. D'autre part, l'équipement de surveillance et d'écoute devient rapidement moins cher et peut très bientôt se transformer en un jouet accessible à un écolier. Ensuite, non seulement les parents seront en mesure de contrôler ce que font leurs enfants, mais les enfants auront l'occasion de suivre les parents, de choisir soigneusement les moments pour les farces. Et si les jeunes entrepreneurs ne sont pas alourdis par la haute moralité, ils négocieront leurs informations vidéo, la société américaine fera face à de nouveaux cauchemars sociaux.
Mais les cauchemars peuvent aussi être économiques. De toute évidence, les technologies INT, comme toutes sortes d'autres, peuvent être plus ou moins perfectionnées, finalement coûteuses et bon marché. Cela signifie que certaines entités économiques peuvent se permettre des solutions plus avancées et obtenir des informations spécifiques qui ne sont pas disponibles pour les partenaires. Par conséquent, la diffusion commerciale inégale des technologies INT exacerbe l'asymétrie de l'information sur le marché, ce qui sape les règles de la concurrence équitable, crée une atmosphère malsaine de spéculation à grande échelle; viole les règles de négociation (y compris sur les marchés des matières premières, des actions et des devises). Il y a des raisons de croire que ces technologies sont utilisées pour créer une fausse image des entreprises dysfonctionnelles, pour surestimer leurs cotes de crédit, pour faire du chantage (ou menacer son utilisation), etc.
À notre avis, l'augmentation rapide de la demande d'informations obtenues grâce aux technologies INT est due, entre autres, à l'augmentation du capital impliqué dans le commerce électronique sur les bourses.
En d'autres termes, les technologies INT deviennent un outil nécessaire pour faire des affaires sans rabais sur les anciennes normes éthiques de "concurrence équitable". La diffusion inégale des technologies INT submerge l'économie avec des informations qui remplacent les règles de concurrence équitable par des notions de concurrence injuste. Un tel remplacement décompose les principes fondamentaux du marché de l'économie; modifie considérablement la motivation de l'entreprise, engendre des problèmes tels que la protection de la propriété. En fait, la prolifération des technologies INT sur une base commerciale libre détruit les bases du marché de la libre concurrence, et donc la concurrence sur le marché devient non libre et injuste et est menée par des méthodes dures, presque militaires. Dans une telle économie, une grande partie du revenu est obtenue par la redistribution de la propriété (y compris par la tromperie des investisseurs), et le développement de nombreuses technologies de pointe se concentre sur la recherche et la saisie de biens mal protégés.
Il convient également de noter que la commercialisation des technologies INT entraîne une stratification supplémentaire de la société. Une partie de la société se transforme en "passeurs", qui parient sur le lobbying et le soutien de l'état à leur comportement non du marché. Ils investissent dans le développement de technologies INT de plus en plus avancées-intelligence électronique, surveillance et désinformation (création de fausses images) - qui procurent des avantages à leur entreprise.
La majorité absolue des participants au marché se transforme en" baiseurs", c'est-à-dire ceux qui, pour une raison quelconque, ne sont pas en mesure d'assurer la sécurité des valeurs propres ou étatiques à leur disposition. Leurs biens sont endommagés parce qu'ils ne disposent pas des moyens adéquats pour contrer l'arrogance de haute technologie.
Une telle économie est nécessaire pour que les baiseurs croient au caractère aléatoire de leurs échecs, et donc l'un des principaux mécanismes de l'escroquerie appelée économie est le mécanisme de maintien de l'image de la concurrence sur le marché dans la société. Le fonctionnement de ce mécanisme est axé sur l'activité de la majeure partie de l'infrastructure de l'information de la société.
Le système américain de surveillance électronique du renseignement couvre déjà toute la planète. En raison de la diffusion massive de la technologie INT, elle a reçu une impulsion qualitativement nouvelle de son développement. Au cours de la Dernière décennie, l'implication croissante des ressources géantes des systèmes de renseignement gouvernementaux pour relever les défis du leadership économique mondial est devenue l'une des tendances les plus visibles dans les relations entre le gouvernement américain et les entreprises. Dans un contexte de concurrence déloyale, les informations obtenues grâce aux technologies INT sont déjà utilisées et seront en demande dans un avenir prévisible, tant aux États-Unis qu'à l'étranger. Il convient également de garder à l'esprit que ces technologies sont déjà devenues un nouvel outil important pour la réglementation des affaires publiques.
De nombreux économistes de la fin du XXe siècle utilisent le concept de "nouvelle économie", qu'ils associent uniquement aux effets positifs du développement des technologies de l'information. À notre avis, les effets de la prolifération des technologies INT peuvent être non seulement positifs, mais aussi négatifs, ces dernières pouvant prévaloir. C'est pourquoi, en considérant les perspectives socio-économiques du développement des États-Unis, il est si important d'identifier au moins les principaux effets négatifs de la large diffusion commerciale des technologies INT, et en particulier d'attirer l'attention sur l'affaiblissement des fondements socio-économiques de la libre concurrence.
1. Diffusion des technologies INT (2)
À l'heure actuelle, des milliers de points de suivi automatiques sont déjà équipés dans le monde, ce qui permet à des personnes, avec leur consentement ou non, d'entrer dans le champ de vision de systèmes d'observation hautement informatisés. Selon un rapport de janvier 2003 rédigé par le célèbre chercheur sur le marché de la technologie de la sécurité de l'information, J. J. R. R. J. P. Freeman, 26 millions de caméras de surveillance ont déjà été installées dans le monde, dont plus de 11 millions aux États-Unis (3). Beaucoup, sinon la plupart des réseaux de surveillance actuellement en place ont été établis par l'état ou par de grandes entreprises, mais dans les années à venir, les petites organisations et même les individus seront sur cette voie. Selon J.-C. Freeman, les ventes de caméras de surveillance numériques atteignent maintenant 150 millions de dollars. une augmentation annuelle de 40 à 50% par an et au cours des 10 prochaines années, en raison de la demande croissante des petites organisations et des particuliers qui créent leurs propres réseaux de surveillance. Les partisans de la diffusion de la technologie d'observation deviennent un grand nombre de citoyens ordinaires intéressés à améliorer leur sécurité et leur confort. La mise en œuvre d'autres outils de surveillance se développe encore plus rapidement. Frederik Nilsson, directeur du développement commercial chez Axis Communication, estime que les ventes futures de caméras de surveillance numériques avec accès à Internet détermineront les organisations qui créent de petits réseaux - de 8 à 30 caméras-dans cette catégorie, des organisations telles que les Condominiums et les associations de logement, les groupes religieux, les propriétaires de petits magasins, les associations scolaires d'enseignants et
En principe, le processus de diffusion des systèmes d'observation correspond à trois tendances clés du développement de la technologie informatique: l'augmentation de la vitesse des Ordinateurs, de la capacité de leur mémoire et de la capacité des canaux de communication. Les tendances du développement des Ordinateurs sont bien connues. Apparemment, la célèbre loi de Moore (doubler la vitesse des processeurs tous les 18 mois) continuera sa procession victorieuse. Les capacités des disques durs augmentent encore plus rapidement, doublant chaque année depuis plus d'une décennie, selon Robert M. Weiss. Wise), directeur du marketing de la société Maxtor (Fabricant de mémoire sur disques durs), dans un avenir prévisible, un tel rythme d'augmentation de la capacité de la mémoire informatique se poursuivra. En ce qui concerne la troisième tendance clé, selon une étude réalisée en 2001 dans les laboratoires d'AT&t, LA bande passante des communications électroniques (trafic informatique) a plus que doublé chaque année au cours des 12 dernières années, et cette tendance se poursuivra pendant au moins une décennie.
Déjà aujourd'hui une société privée ou un organisme public, qui disposent de 10 millions de budget des dépenses de développement de la technologie informatique, peut se permettre d'acheter un processeur équivalent de 2000 postes de travail, deux петабайтам mémoire (deux millions de gigaoctets, soit 50000 standard de 40 гигабайтовых disques) et deux-гигабайтовую connexion Internet (plus de 2000 fois plus puissant ménagers à large bande). Une simple prévision arithmétique pour les 20 prochaines années, basée sur la poursuite des principales tendances mentionnées, permet de conclure que le pouvoir d'achat du même budget de 10 millions de dollars augmentera jusqu'à la possibilité d'acheter un processeur de 10 millions de postes de travail actuels, une mémoire de 200 exaoctets (200 millions de gigaoctets) et des canaux de communication de 200 exabits (200 millions de mégabits).
Ce n'est pas seulement beaucoup, c'est très, très beaucoup. Un tel potentiel peut percevoir et traiter en temps réel le flux d'informations provenant de centaines de millions de caméras vidéo numériques fonctionnant en permanence. En d'autres termes, la superposition des tendances de croissance des performances et de la capacité de mémoire des Ordinateurs, ainsi que de la bande passante des canaux de communication (trafic d'informations), nous permet de conclure que d'ici 2023, tout grand (y compris privé!) l'organisation sera en mesure de créer une capacité suffisante pour la surveillance vidéo de chacun des 330 millions d'habitants des États-Unis. En conséquence, très bientôt, la surveillance (surveillance) peut devenir totale, et l'espace non contrôlé par les Ordinateurs cessera tout simplement d'exister.
Les systèmes de surveillance omniprésents deviennent une réalité et fournissent régulièrement des informations à des milliers de bases de données personnelles, commerciales, médicales, policières, gouvernementales et autres. D'un point de vue ordinaire, cela est perçu comme le désir des citoyens ordinaires pour la sécurité, l'ordre et le confort - les nouvelles technologies aident des millions de consommateurs à protéger leurs biens, à voyager en toute sécurité et à "surveiller" leur famille. La liste des systèmes de suivi qui sont devenus familiers à l'américain moyen comprend des systèmes tels que la "laisse de nounou", des localisateurs de positionnement global, des moniteurs de circulation et de comportement des détenus, de nombreux dispositifs de communication médicale opérationnelle, etc. (voir les tableaux 1 et 2 (partie 2)).
Le groupe d'entreprises propose aux parents qui travaillent de" surveiller " directement depuis leur bureau (sur Internet) les nounous embauchées pour les enfants, les jardins d'enfants, les arrière-cours de leurs chalets, les autobus scolaires, les terrains de jeux et leurs propres salles de séjour. Des bracelets et autres dispositifs portables sont mis en vente, fournissant en permanence des signaux de localisation au satellite, ce qui permet aux propriétaires inquiets de trouver leurs enfants, leurs chiens, etc. à tout moment. Pour empêcher les enfants de voir des sites pornographiques de manière consciente ou inconsciente, la société n2h2 de Seattle fournit des services de surveillance et de filtrage Web aux écoles. Ce service est actuellement utilisé par 2 500 écoles, qui accueillent actuellement 16 millions d & apos; élèves.
Les technologies INT devraient également inclure un service téléphonique déjà familier, tel que le suivi de la source d'un appel téléphonique, ce qui permet à l'abonné de prendre la décision de répondre ou non à l'appel en tenant compte de ces informations. Afin d'améliorer la sécurité de la population, les États-Unis ont récemment adopté une loi qui prévoit que, d'ici à 2006, chaque téléphone portable aux États-Unis, lorsqu'il demande une aide d'urgence (composez le 911), indique automatiquement l'emplacement exact. Sur la base de cette solution, les fournisseurs de services sans fil prévoient d'organiser un service de localisation 24 heures sur 24 pour les propriétaires de leurs téléphones.
Le projet Coolidge Bridge sur la route 9 du Massachusetts est un bon exemple d'application de la technologie de suivi. Près de la petite ville de Northampton, dont le maire était autrefois le futur président américain Calvin Coolidge, cette route traverse la rivière Connecticut par le pont commémoratif de son nom. Lorsque les autorités de l'état ont commencé à reconstruire le pont à l'été 2001, il s'est avéré que le pont était très important pour les liaisons routières régionales: des embouteillages s'étendaient sur plusieurs kilomètres dans les zones rurales de la Nouvelle - Angleterre, ce qui était très malheureux pour les conducteurs. À cet égard, les autorités du Massachusetts ont lancé un projet d'information sur la régulation indirecte du trafic sur le pont (projet Coolidge Bridge). Objectif du projet: prévenir les embouteillages excessifs en avertissant les conducteurs du nombre de voitures qui se trouvent près du pont et de la vitesse moyenne de leur circulation.
Le schéma technologique de ce projet, mis au point au centre de Transport De l'Université du Massachusetts, prévoyait l'installation de huit caméras de surveillance numériques sur les routes menant au pont. Six d'entre eux se connectent via un modem à Internet et transmettent en temps réel sur le site Web de service des images sur lesquelles l'ordinateur compte automatiquement les machines. Les deux autres caméras, qui ont une qualité d'image et une vitesse supérieures (10 000 images par seconde), prennent des photos de toutes les voitures qui passent sur le pont. Situées à différentes extrémités de la zone de densité maximale (à une distance de 8 km l'une de l'autre), ces deux caméras envoient des images de voitures à un ordinateur qui utilise un programme spécial de reconnaissance de leurs plaques d'immatriculation. Si l'une ou l'autre plaque d'immatriculation est détectée par les deux caméras, l'ordinateur enregistre automatiquement le temps séparant les images correspondantes et calcule la vitesse du véhicule sur le pont. Une fois la moyenne établie, les informations sur la vitesse du trafic routier sur le pont sont automatiquement envoyées aux sites Web des organismes de contrôle de la circulation. Un tel système d'information permet à tous les conducteurs intéressés d'obtenir sur ces sites des informations opérationnelles utiles sur le nombre de voitures se trouvant près du pont en ce moment, ainsi que sur la vitesse moyenne de leur mouvement.
2. Pourquoi la technologie INT a-t-ELLE besoin d'une entreprise
La concurrence a endurci l'entreprise, l'a conduit à jamais dans la dette (en prêts). La nécessité de tourner constamment a considérablement changé la Psychologie de l'entreprise moderne, qui, dans la lutte pour le leadership, mène une lutte concurrentielle avec des méthodes rigides, presque militaires, permettant l'utilisation de toutes les innovations organisationnelles et technologiques.
Dans une telle lutte, les entreprises opérant dans presque tous les secteurs de l'économie américaine sont obligées de s'appuyer sur des informations fondamentalement nouvelles (selon les anciens concepts non économiques). Sans ces informations, dont la qualité est déterminée par sa rapidité et son adéquation, les entreprises américaines modernes ne peuvent pas compter sur le succès sur un marché mondialisé.
Dans le soutien de l'information de l'entreprise moderne, les deux domaines suivants d'application des technologies INT ont été déterminés.
Accroître la connaissance de la situation commerciale à l'extérieur de l'entreprise - dans le monde, dans le pays, sur l'état des actifs et des plans des concurrents, sur la conjoncture des marchés mondiaux et régionaux des produits de base, etc. À cet égard comprennent des mesures de la face active politique de l'entreprise, ayant pour objectif l'amélioration de l'efficacité des jeux internationaux d'actions et des bourses, ainsi que le maintien de кредитоспособного l'image de l'entreprise (voir ci-dessous dans la section 5). Sensibiliser la direction à la situation économique au sein de l'entreprise. Cette direction comprend également des mesures de protection active des secrets d'entreprise (y compris des mesures visant à détecter et à empêcher la diffusion d'informations privilégiées). La compétitivité de la gestion moderne exige d'assurer une efficacité élevée des coûts, ainsi que d'atteindre la cohérence dans les activités des employés de l'entreprise. Cela nécessite des efforts pour identifier rapidement les différences significatives dans la motivation des employés, l'organisation du contrôle de leur travail. Comme, contrairement au Japon, aux États-Unis, la motivation du travail n'est pas tout à fait correcte, la technologie INT devient une partie intégrante du "mécanisme d'appariement des motivations des employés de l'entreprise pour un travail efficace".
Selon Raj Ramakrishnan, spécialiste des banques de données à l'Université du Wisconsin-Madison, l'une des premières combinaisons efficaces de capacités d'observation et d'Ordinateurs est la surveillance continue (intensive) de l'espace dans lequel les personnes à revenu moyen passent le plus clair de leur temps - bâtiments, bureaux, entrepôts et magasins. Encore plus de ces innovations" grand public " sont en cours de développement. Des sociétés telles que Johnson Controls et Siemens développent déjà des procédures standard pour simplifier les observations, a déclaré R. Ramakrishnan. Dans le même temps, pour surveiller l'emplacement des personnes et des choses, ils utilisent des balises fonctionnant sur des fréquences radio.
En janvier 2003, Gillette a commencé à attacher des balises similaires à chacune des 500 millions de rasoirs Mach 3 Turbo qu'elle fabriquait. Pour ces rasoirs, le réseau de supermarchés Wal-Mart a mis en évidence des étagères spéciales qui enregistrent automatiquement leur vente (disparition des étagères) et rappellent aux employés la nécessité de réapprovisionner le stock; il est évident que ces rasoirs se transforment automatiquement en balises à la fois pour leurs acheteurs et pour les voleurs. Apparemment le développement, l'avenir de ces "queues" seront utilisés par les hôpitaux pour garantir la conformité avec les patients et le personnel des règles, de la police - pour fidéliser les visiteurs, contre les tentatives d'intrusion dans les locaux où se trouvent les documents confidentiels des clients, dans les jardins d'enfants - pour le contrôle des débutants marcher tout-petits et dans de nombreux autres endroits. Les trois plus grands constructeurs automobiles américains participent au programme de mise en place d'un système fédéral de suivi, qui prévoit l'installation de balises d'identification spéciales ("queues radio") dans toutes les voitures vendues aux États-Unis. De plus, selon le "groupe d'action" (think Tank de l'industrie automobile américaine), le congrès exigeait que ces balises aient des fonctions supplémentaires et s'activent automatiquement si la vitesse de la voiture dépassait au moins 160 km/h sur une courte distance de 4 à 5 mètres.
À l'heure actuelle, pour de nombreuses entreprises, il est devenu courant de surveiller les emplois des employés: selon l'American managers Association, en 2001, 77,7% de la liste des principales entreprises américaines contrôlaient électroniquement leurs employés, soit deux fois plus qu'en 1997 (voir tableau 1). 1.). La Dernière étude de 2002 de l'American Management Association indique que plus d'un tiers des grandes entreprises consultent les fichiers informatiques utilisés par leurs employés. 7 des 10 grandes chaînes de supermarchés utilisent des cartes de réduction pour suivre les achats des clients.
4. Certains problèmes avec les grandes bases de données.
Presque toutes les utilisations des technologies INT sont étroitement liées à l'accumulation, au stockage et au traitement de grandes quantités d'informations hétérogènes. Selon les experts, l'agrégation des informations stockées dans des "petits" systèmes d'information ne pose pas de problèmes techniques insurmontables. La plupart des données personnelles sont soit très compactes en elles-mêmes, soit facilement compressées. Les informations financières, médicales et commerciales peuvent dans la plupart des cas être représentées par une chaîne de texte facilement stockée et transmise; et le volume de cette information au fil du temps, en règle générale, ne croît pas de manière très significative.
Du point de vue de l'information, les systèmes informatiques modernes sont assez omnivores - même l'information biométrique s'est avérée acceptable pour eux. Ainsi, l'identification Génétique nécessite des données sur la chaîne d'ADN, qui peut être représentée par un enregistrement d'une taille ne dépassant pas un kilo-octet. En d'autres termes, la taille d'un tel tableau d'informations ne dépasse pas le message électronique moyen. Les informations graphiques - empreintes digitales, images de balayage de l'Iris et autres données biométriques-nécessitent un peu plus de mémoire, mais ne présentent pas non plus de complexité pour les Ordinateurs modernes. De plus, il existe de nombreuses façons de compresser les données de surveillance primaire: dans l'exemple mentionné ci-dessus, un ordinateur traite des images en mégaoctets de voitures circulant sur la route 9 en courtes lignes de texte contenant uniquement leur plaque d'immatriculation et leur heure (pour la tâche directe de déterminer le débit et pour les besoins de la police, la valeur
Selon Jeffrey Ullman, ancien chef d'une équipe de chercheurs en bases de données à l'Université de Stanford, même une tâche aussi ambitieuse que la création d'un dossier numérique sur tous les américains, en particulier dans le cadre du projet de sensibilisation à l'information Totale, ne nécessitera pas plus de quelques téraoctets (terabyte = 1024 gigaoctets) d'informations bien organisées. Ce n'est pas beaucoup, même pour le niveau actuel de l'informatique et de la technologie de l'information.
Cependant, il est généralement difficile de travailler avec des données d'observation car il y en a trop. De graves problèmes techniques liés à l'utilisation des technologies numériques d'observation INT se sont avérés liés à des algorithmes imparfaits pour effectuer des opérations de comparaison, ainsi qu'à la fiabilité des informations contenues dans de grandes bases de données intégrées.
Comme vous le savez, toute recherche dans une base de données nécessite de nombreuses opérations de comparaison. Mais dans les grandes bases de données, en raison de la structure complexe de leur organisation, cette opération de routine prend beaucoup plus de temps. Pire encore, les chercheurs du Massachusetts Institute of Technology (MIT) ont attiré l'attention sur le fait que les résultats du traitement étaient souvent tout simplement inutiles; lorsque la quantité de données augmente rapidement, le nombre de corrélations aléatoires augmente encore plus rapidement, brouillant les résultats significatifs dans un tsunami de comparaisons logiquement correctes mais inutiles. En d'autres termes, sans l'utilisation d'algorithmes spéciaux pour le traitement préliminaire (primaire) des observations et des systèmes spéciaux d'organisation du calcul (appelé informatique distribuée), les DBD créés se noieront dans leurs propres informations d'entrée.
Quelle que soit la nature de la tâche appliquée, la fiabilité des données brutes peut poser un problème majeur dans le travail avec le DBB. En règle générale, les utilisateurs utilisent des informations provenant de sources qualitativement différentes: capteurs électroniques (par exemple, observations ou mesures directes), publications externes (par exemple, statistiques d'organisations tierces), autres sources (par exemple, formulaires de bibliothèque, fiches médicales, etc.).
Toutes ces sources d'information ne sont pas exemptes d'erreurs. On sait que les noms des personnes et des organisations sont souvent mal écrits, les adresses réelles et électroniques deviennent obsolètes, etc., etc. Même lorsque les données primaires (originales) sont correctes, leur combinaison peut apporter des erreurs même là où elles n'existaient pas auparavant. La perte d'informations peut se produire lors de son unification lors d'une fusion ou d'un transfert d'une base de données à une autre. Selon Larry English, consultant en bases de données chez Information Impact (Rentwood, P. Tennessee-Hrentwood, TN), - "dans une grande base de données appliquée, les enregistrements défectueux (c'est-à-dire les enregistrements contenant au moins une erreur ou une omission grave) sont devenus une routine et représentent entre 20 et 35 %. Par conséquent, le nettoyage des données des erreurs est devenu le principal problème non résolu, jusqu'à présent, il ne peut même pas être formalisé."
Pire encore, toutes ces erreurs d'entrée ne sont que le début de problèmes d'erreur de sortie disproportionnés. Selon le concepteur de l'un des plus grands systèmes de BBD SETI@Home, David Anderson (David Anderson), informaticien à l'Université de Berkeley, pendant 10-15% du temps de fonctionnement du système, il envoie des données incorrectes aux utilisateurs. Les experts soulignent que les conclusions tirées sur la base d'informations inexactes peuvent avoir de graves conséquences négatives. À mesure que les systèmes d & apos; information sont de plus en plus interconnectés, il est probable qu & apos; il sera de plus en plus difficile d & apos; évaluer l & apos; effet intégral de ces technologies. 5. Y a-t-il des limites à la distribution des technologies INT?
Les réseaux de surveillance électronique numérique, malgré certaines difficultés technologiques, se développent beaucoup plus rapidement que la société américaine ne le réalise. Ces technologies aident des millions de consommateurs à protéger leur sécurité, les entreprises à obtenir des avantages dans une concurrence féroce sur le marché mondial, aident l'état à lutter contre le terrorisme.
Contrairement aux attentes, après la fin de la guerre froide, les besoins de l'état en matière d'utilisation des technologies INT n'ont pas diminué, mais ont au contraire augmenté. L'état a renforcé son soutien aux entreprises américaines, il y avait une conversion des tâches résolues par les services d'interception de l'information dans le sens de fournir des avantages aux entreprises américaines.
La base de la coopération de l'état avec les principales sociétés informatiques s'est développée qualitativement. Au début du XXIe siècle, les progrès technologiques ont tellement progressé que, pour la première fois dans l'histoire, il y avait une situation où, selon les technologies informatiques utilisées, les principales structures commerciales étaient à un niveau supérieur aux structures gouvernementales. Dans le même temps, à mesure que les structures organisationnelles s'améliorent et que la coopération commerciale entre la NSA et d'autres services de renseignement, d'une part, et les entreprises privées engagées dans le secteur informatique, d'autre part, la demande de renseignements pourrait augmenter considérablement.
Ainsi, dans le développement des technologies INT, dont l'effet local est assez important, presque toute la société s'intéresse. Les principaux obstacles techniques au développement et à la large diffusion des technologies INT ne sont pas encore visibles.
selon les technologies de surveillance-les caméras vidéo sont moins chères, leur sensibilité augmente, les logiciels informatiques sont améliorés, les bandes infrarouges sont maîtrisées, ce qui permet de prendre des photos la nuit, etc.;
selon les technologies d'interception de données - le piratage informatique et le piratage informatique deviennent de plus en plus sophistiqués, des systèmes radar et spatiaux tels que "Echelon" sont créés et ouverts à un usage commercial";
sur la technologie de la désinformation-les possibilités de fraude informatique pour la falsification de cartes de crédit, la création de fausses images (y compris les cotes de crédit) des entreprises se développent, les technologies de modification des États financiers se développent, etc.
D'autre part, les contraintes économiques traditionnelles à la diffusion de ces technologies ne se font pas sentir non plus - les contraintes financières deviennent de moins en moins importantes; elles sont pratiquement inexistantes ni du côté de l'énergie ni de la main-d'œuvre.
Ainsi, la demande augmente et les restrictions ne sont pas visibles. En conséquence, il semble que l'augmentation de l'ampleur des observations ne peut être arrêtée - l'opinion de B. schneiderman, partagée par beaucoup de ses collègues.
Plus précisément, il n'est pas possible d'arrêter actuellement le processus d'offensive des technologies INT sur le système socio-économique américain, car les restrictions à leur diffusion aux États-Unis ne se sont pas encore développées (5). À l'ère de l'offensive mondiale des États-Unis, il n'y a pas assez de motivation pour de telles restrictions. (on ne sait pas qui aux États-Unis pourrait être sérieusement intéressé.) Au contraire, il y a un intérêt évident à les étendre davantage pour renforcer non seulement le leadership, mais la puissance mondiale des États-Unis. L'observation électronique omniprésente conduit à ce que Carl Botan, chercheur au centre d'éducation de l'Université Purdue, appelle "l'effet panoptique". Il s'agit d'effets inattendus qui vont à l'encontre des objectifs de surveillance (surveillance). Comme indiqué ci-dessus, près de 80% des grandes entreprises américaines utilisent l'électronique pour surveiller leurs employés. De telles innovations, explique K. Botan, aident les employeurs à encourager un travail efficace et à éviter les poursuites liées aux "conditions de travail difficiles". Mais il y a d'autres résultats inattendus. "Les employés qui savent que tout est enregistré sont moins susceptibles de partager des informations avec d'autres employés - ce qui affaiblit les communications horizontales nécessaires pour résoudre de nombreux problèmes." Ne voulant pas être enregistré lors d'un appel téléphonique à la maison en raison de la maladie de l'enfant, ils prendront un "congé de maladie" pour prendre soin de lui.
Une personne peut être gravement blessée à la suite d'un malentendu, d'une mauvaise interprétation des données ou du fait qu'un fichier contient des données incorrectes avec lesquelles elle n'est pas d'accord, mais qu'elle ne peut pas modifier (sans demander l'aide coûteuse d'un avocat spécialisé). De tels problèmes apparemment mineurs, mais potentiellement très dangereux et irritants, sont déjà assez courants et peuvent provoquer la méfiance des gens envers les agences gouvernementales et le système de l'état de droit dans son ensemble.
À cet égard, il convient d'attirer l'attention sur l'énorme différence entre les techniques de surveillance et les méthodes de contrôle de la qualité des données. Le simple fait d'observer est simple, c'est une question de technique; alors que pour assurer l'adéquation et la haute qualité sémantique des données collectées, il faut des efforts considérables et constants. Si, dans les services de renseignement d'état, la vérification des informations reçues fait l'objet d'une très grande attention, alors dans les petits systèmes privés (ou même personnels), il n'y a personne pour vérifier et analyser soigneusement les conséquences de l'utilisation des informations extraites.
Mais ça ne peut pas durer longtemps. À notre avis, il existe des restrictions à l'expansion de l'utilisation des technologies INT, mais elles sont de nature systémique et la société américaine n'est pas encore pleinement consciente.
En fait, les restrictions à la diffusion des technologies INT sont de nature socio-économique complexe et ne sont même pas conscientes. Les limites de l'application commerciale de ces technologies sont déterminées par la "tolérance" de la société aux dommages liés à la violation des règles de concurrence loyale, de confidentialité, de droit des sociétés et de souveraineté de l'état (y compris de l'étranger). Cependant, ces dommages sont mal mesurés.
Si l'impact économique positif de l'utilisation généralisée des technologies INT se caractérise par une augmentation des ventes et de la capitalisation des entreprises concernées, les effets négatifs (dommages) ne peuvent pas être évalués directement. D'une manière générale, la question de la quantification des dommages causés par une utilisation excessive de la technologie INT est assez complexe-il faut garder à l'esprit que les effets négatifs peuvent se produire à la fois au niveau de la société dans son ensemble et au niveau des entreprises et des individus. Les estimations quantitatives peuvent probablement s'appuyer sur des réclamations ayant fait l'objet d'une procédure judiciaire et présenter certaines analogies avec les réclamations environnementales.
Même pour caractériser qualitativement les effets négatifs d'une catastrophe de l'information (sans parler de la mesure quantitative de l'ampleur des dommages qu'elle provoque), il faut des efforts théoriques et méthodologiques considérables, auxquels les statisticiens, les économistes et les sociologues modernes ne sont pas encore prêts. En effet, le préjudice public dans ce cas n'est pas décrit par les statistiques de sous-vente ou de profit sous-produit. D'autre part, contrairement aux catastrophes naturelles, les catastrophes d'information liées à la prolifération des technologies INT ne peuvent pas être considérées comme naturelles; l & apos; effet négatif d & apos; une surexploitation est en principe semblable à celui d & apos; une surexploitation de l & apos; activité productive humaine sur l & apos; écosystème régional. Apparemment, une nouvelle compréhension exigera des données du système d'application de la loi sur les décisions de justice dans les poursuites correspondantes (espionnage industriel, piratage, utilisation d'informations privilégiées).
(4) - N. Bogonikolos (N. Bogonikolos) document de travail " le Développement des technologies d'observation et le risque d'abus de l'information économique. (Évaluation des technologies de contrôle politique)". DEVELOPMENT of SURVEILLANCE TECHNOLOGY AND RISK of ABUSE of ECONOMIC INFORMATION (an appraisal of technologies of political control), présenté à la Commission scientifique et technologique du Parlement européen (European PARLIAMENT SCIENTIFIC AND TECHNOLOGICAL OPTIONS ASSESSMENT-STOA). Luxembourg, May 1999 PE 168.184/Int.St./part 1/4
(5)-Le seul exemple de limitation du développement des technologies INT est lié à la réglementation de leur application par l'état dans le cadre du projet paramilitaire de "Sensibilisation totale à l'information - TIA".
6. Sur les conséquences sociales de la prolifération des technologies INT
Les technologies INT aident des millions de consommateurs à protéger leur sécurité, les entreprises à obtenir des avantages dans une concurrence féroce sur le marché mondial, aident l'état à lutter contre le terrorisme.
Les gens ordinaires veulent toujours profiter immédiatement de toutes les opportunités offertes par les technologies modernes et ne sont généralement pas conscients des conséquences sociales. Mais les conséquences de la libre circulation des technologies INT peuvent être non seulement positives, mais négatives, ces dernières pouvant prévaloir. C'est pourquoi, en examinant les perspectives socio-économiques des États-Unis, il est si important de souligner au moins les effets négatifs de la large diffusion commerciale de ces technologies. Pour ce faire, il est nécessaire d'identifier l'impact de la diffusion des technologies INT sur le développement de la société dans son ensemble.
6.1. Prix élevé de la vie privée sociale
Dans de nombreux cas, les réponses incorrectes à une demande d'informations dans une banque de données donnée sont assez inoffensives. Si, par exemple, la société Victoria's Secret envoie par erreur 1% de ses catalogues de printemps à des personnes qui ne sont pas intéressées par l'achat de lingerie, ce n'est pas effrayant. Mais si la même erreur d'un pour cent a un système National d'identification des terroristes qui "Tamise" des centaines de millions de personnes, cela provoquera des millions de cas de fausses alarmes, d'énormes pertes de temps des enquêteurs, et pire encore, dénigrera les soupçons de nombreux citoyens américains innocents. Ainsi, une efficacité de recherche de 99% peut être considérée comme très bonne à des fins publicitaires, mais totalement inacceptable pour le système d'information de détection des terroristes.
Bien sûr, aucun système réel ne peut avoir une garantie de succès à 100%. Les enquêteurs ne peuvent qu'essayer de réduire les risques d'identification erronée, d'élever la barre des abandons en appliquant des critères plus clairs (6). Mais l'application de critères trop stricts dans un tel système pourrait entraîner la perte d'une couche limite de criminels "flous", ce qui, en principe, devrait également être considéré comme une grave erreur du système. En général, une mauvaise identification des criminels devrait être attribuée au principal problème social du développement des technologies de surveillance - le problème de la violation injustifiée des droits individuels des citoyens (confidentialité - privacy).
Un autre exemple. Ben shneiderman, spécialiste en informatique à l'Université du Maryland, appelle à la création d'un réseau médical mondial (World Wide Med). Il s'agit d'une base de données qui serait disponible (dans les 30 secondes.) pour tout médecin, des informations médicales complètes sur son patient transporté n'importe où au poste d'Ambulance. Un programme similaire est sur le point d'être mis en œuvre - en s'appuyant sur le Centre de contrôle et de prévention des maladies infectieuses, une équipe de spécialistes de la Harvard Medical School prévoit de "surveiller" les dossiers d'environ 20 millions de personnes. patients admis chaque année dans des hôpitaux américains pour des symptômes associés au bioterorisme. Compte tenu de l'énorme perte et de la distorsion de l'information médicale, les avantages de tels programmes semblent évidents. Mais les médecins ajouteront constamment de nouvelles informations aux antécédents médicaux et, par conséquent, de tels systèmes suivront les données personnelles intimes les plus pertinentes, ce qui risque également de graves violations de la vie privée des patients.
Parmi les conséquences les plus graves, il convient de considérer la formation de la soi-disant phobie de la persécution (peur constante d'être surveillée) chez des populations importantes. Une telle peur de la recherche constante Oriente le comportement des gens vers la recherche constante d'excuses pour leur comportement, ce qui réduit considérablement leur initiative et leur créativité, ne permet même pas d'atteindre le minimum de parallélisme de la motivation des employés nécessaire au fonctionnement efficace de l'organisation. Par conséquent, ces technologies doivent être considérées comme une menace sérieuse pour la vie privée et leur utilisation peut devenir une entreprise socialement dangereuse.
Le rapport STOA souligne également les phénomènes négatifs suivants liés à l'utilisation des technologies INT:
prédominance d'un climat de suspicion et de relations d'opposition
la concentration du système d'application de la loi sur les crimes facilement prouvables
application partiale de la loi
outrage à la loi et aux agents de la force publique
diminution de l'importance des actions individuelles
un sentiment réduit de confiance en soi et d'autodétermination
dégradation (discréditation) de l'identité (originalité)
évolution de la tendance à la non-participation au niveau officiel
affaiblissement de la résilience morale et de l'unité de la société
déstabilisation de l & apos; équilibre stratégique des forces de la société en faveur d & apos; un renforcement des capacités répressives d & apos; un gouvernement totalitaire
6.2. INT-technologie et droit
Près de 200 ans de législation de haute qualité en vigueur aux États-Unis (sous réserve de modifications), dans la majorité absolue des cas, ont suffi à régler les conflits découlant de la diffusion de nouvelles technologies.
Cependant, au cours des dernières décennies du XXe siècle, le développement technologique de la société américaine a systématiquement dépassé à bien des égards le développement de la société. Les experts prêtent de plus en plus attention à l'arriéré du système d'application de la loi des États - Unis-l'état (législateur) n'a pas le temps de réglementer la relation entre la technologie et la loi. Sans entrer dans un domaine très complexe de la jurisprudence moderne, comme le droit informatique et Internet, mentionné ci-dessus. Rothenberg attire l'attention sur le fait que la consolidation des réseaux de surveillance individuels dans une grande BBD gouvernementale ou sectorielle est une entité qualitativement nouvelle du droit (conglomérat non actionnaire du public et du privé), avec lequel le système juridique américain ne peut pas encore travailler correctement.
Dans la poursuite des nouvelles avancées technologiques, les ingénieurs ignorent souvent les normes juridiques. Au début du 21ème siècle, il est devenu un phénomène de masse, et donc créé précédemment le handicap juridique (handicap constitutionnel) a été épuisé. On a l'impression que"la technologie était en avance sur la loi". En conséquence, la diffusion des nouvelles technologies dans la société a provoqué de plus en plus de graves conflits juridiques, pour lesquels la législation en vigueur ne suffisait pas. Spéciale laborieuse procédure chaque cas se serrait et, souvent, n'a pas conduit à l'ambiguïté décision (par exemple, le cas de l'anti-monopoles prétentions à la société Microsoft).
Le développement accéléré des technologies de l'information aux États-Unis dans la seconde moitié des années 1990 a ouvert la voie à la Commission de crimes à l'aide d'Ordinateurs, la cybercriminalité a dépassé l'utilisation piratée de la propriété intellectuelle. En 10 ans, il y avait plus que suffisamment de possibilités de commettre des crimes qui étaient auparavant pratiquement impossibles à commettre. Les terroristes utilisent de plus en plus les technologies de l & apos; information modernes (Ordinateurs, communications cellulaires et Internet), tant pour organiser leurs activités que pour servir d & apos; outil ou de cible d & apos; attaque (par exemple, les serveurs des réseaux d & apos; information départementaux). Vous constatez que pour la prévention de cette variétés les activités terroristes de l'ancienne base juridique n'est pas suffisant, on a découvert également l'incapacité des services de répression par rapport aux possibilités de commettre des crimes (7).
Pour illustrer l'épuisement du handicap constitutionnel, nous nous tournons vers un précédent juridique très instructif qui a eu lieu il y a près de 40 ans. En février 1965, dans la partie déserte du Sunset Boulevard de Los Angeles, le petit escroc Charles Katz, à l'aide d'un téléphone public, pariait dans un jeu illégal. À son insu, le FBI a placé un micro sur la cabine téléphonique et enregistré la conversation.
Après son arrestation, l'avocat a construit la défense du client sur le fait que le Quatrième amendement à la Constitution américaine interdisait les perquisitions "injustifiées", quelles que soient les méthodes techniques utilisées pour les mener. Et comme le FBI n'avait pas de mandat de perquisition, l'écoute de la cabine téléphonique était illégale. Dans sa jurisprudence, la cour suprême des États-Unis a confirmé que la surveillance électronique (écoute électronique) était classée comme une perquisition. De plus, la plupart des membres de la cour ont conclu que "peu importe où se trouve une personne, dans un bureau d'affaires, dans son appartement ou celui de quelqu'un d'autre, dans une voiture ou dans une cabine téléphonique, elle peut compter sur la protection du Quatrième amendement de la Constitution américaine" (8). L'opinion du juge John Harlan, qui a affirmé que le gouvernement n'a pas le droit d'écouter librement là où "les gens ont un droit raisonnable d'attendre la confidentialité", a également été soulignée.
C'est cette phrase, dite il y a environ 40 ans, lorsque la formation des technologies de l'information commençait tout juste (l'ère de la cybernétique et des grands Ordinateurs), qui est devenue le principe clé de la construction aux États-Unis d'un cadre juridique régissant l'utilisation des technologies modernes INT.
Le système de prévention indirecte des embouteillages au moyen des technologies de l'information mentionné ci-dessus (projet "Coolidge Bridge") a fait craindre aux conducteurs que leurs droits individuels ne soient violés. Le fait est que lors du calcul de la vitesse d'écoulement de la voiture, l'ordinateur enregistre chaque voiture qui passe sur le pont et (en fonction de la lumière) le nombre de personnes qui s'y trouvent. Et bien que, selon l'ingénieur du projet, les informations collectées par les caméras vidéo ne soient pas conservées et immédiatement détruites après la moyenne, de nombreux américains craignent que les autorités (ou l'opérateur) puissent changer de position et commencer à enregistrer ces données à tout moment sans préavis. Si ces craintes sont confirmées, le projet De pont Coolidge pourrait être interprété légalement comme une perquisition non autorisée. Ensuite, les passants sur le pont auront des raisons de faire des réclamations dans le piratage de leur vie privée, pour compenser les dommages moraux, etc. et ainsi de suite., ce qui l'emportera certainement sur l'effet de la prévention des embouteillages!
Le fait est que, assis dans sa voiture, l'américain "s'attendait à juste titre à la protection de sa vie privée". Il était convaincu que la loi incarnait l'opinion publique.
Mais la situation change - le principe de la protection gratuite de la "vie privée raisonnablement attendue" a pris fin.
Pendant seulement trois semaines au début de 2003, l'administration de J. B. A. A. Bush-fils, l'a annoncé, de son intention de créer un système qui sera suivi en temps réel via Internet des fournisseurs de données sur le trafic automobile et de "surveiller" les menaces du réseau d'information mondial; elle a créé un Centre d'intégration de menaces terroristes, cette immense banque de données, qui sera d'intégrer l'interne et à l'étranger, les données de surveillance des citoyens des états-UNIS et suivis par les etats-UNIS les étrangers, a ouvert pour la police 50 millions la base de données du département d'etat sur les visas d'entrée (9). Depuis les attentats de septembre 2001, ces plans n'ont pas rencontré de résistance majeure de la part des citoyens.
Selon une étude de marché réalisée par Frost and Sullivan, entre 2000 et 2005, les ventes de caméras d'observation vidéo numériques augmenteront au moins une fois tous les 10 ans. Comme l'a prédit Frederick Nielson (voir ci-dessus), de plus en plus de caméras de surveillance numériques sont achetées par de petites organisations (diverses associations publiques, petites entreprises) et des particuliers. La société CCS International, qui fabrique des produits de la gamme de surveillance, part du principe que les américains d'aujourd'hui achètent quotidiennement des dispositifs de surveillance pour environ 6 millions de dollars. Dans le même temps, ils ne pensent même pas que d'un point de vue juridique, l'utilisation de beaucoup de ces produits a une base juridique très discutable. À l'heure actuelle, il s'agit très rarement de subtilités juridiques.
En effet, à mesure que les technologies INT se répandent, la question de savoir exactement ce qui constitue une "attente raisonnable en matière de confidentialité" aux États-Unis se résout d'elle-même. On peut supposer que la loi est toujours incarnée par l'opinion publique, mais les gens qui embauchent une nounou pour un enfant l'avertissent immédiatement du contrôle vidéo, et donc "attendre la vie privée" sur son lieu de travail est considéré comme déraisonnable. De plus, comme la "laisse de nounou", ainsi que de nombreux autres moyens de contrôle, sont déjà devenus très répandus (voir par. tableau 2), par défaut, les employeurs partent du principe que toute nounou potentielle (comme un employé de Microsoft, un employé de supermarché, etc.) est responsable de la sécurité des employés. et sans un tel avertissement, tout est clair. Ils reconnaissent tous le droit de l'employeur à une telle surveillance et, par conséquent, ils n'ont a priori aucune "attente de confidentialité" sur le lieu de travail.
Comme vous le savez, pendant longtemps, les abonnés ordinaires du réseau téléphonique n'avaient pas la capacité technique de déterminer d'où ils appelaient. En conséquence, l'opinion publique a fixé derrière la source le droit à la confidentialité. Après une large diffusion d'appareils téléphoniques avec un identifiant de numéro d'appel, seule une personne très "étrange" qui décide d'appeler à partir de son téléphone peut espérer que son numéro ne sera pas automatiquement enregistré. Maintenant, une personne normale dans de tels cas ne s'attend pas à la vie privée et ne sera pas poursuivie en justice pour la détermination automatique de son numéro.
Le fait est que, à mesure que les technologies INT se répandent, l'américain perd la validité de ses attentes en matière de confidentialité. En d'autres termes, sensible à l'innovation de l'opinion publique cesse de reconnaître l'attente raisonnable, et ce qui était considéré comme un délit, cesse de l'être (du fait de l'infraction érodé). En conséquence, les possibilités de prévenir de telles "infractions" sont également perdues et personne d'autre ne va les combattre. Ils sont considérés comme utiles et se propagent encore plus largement!
L'état cesse de garantir cette règle. Plus précisément, il cesse de le protéger gratuitement-maintenant vous devez payer pour la vie privée. En d'autres termes, la protection de la vie privée cesse d'être un droit universel garanti à la société, c'est-à-dire un droit que tous les citoyens, indépendamment de la fortune, de la race, etc., jouissent (comme le dit Charles Katz). En conséquence, l'état accepte que la protection de la vie privée (ou en d'autres termes - la sécurité de l'information) devient une entreprise qui se fait sur le principe - qui paie le plus, qui a plus de confidentialité (un niveau plus élevé de sécurité de l'information). Et à mesure que les technologies d'observation se répandent de plus en plus dans la société, la notion importante d ' "attente éclairée de la vie privée" perd progressivement son contenu. Ce point de vue est partagé Par Paul Schwartz, spécialiste du droit privé à la Brooklyn Law School, qui Note que "si les américains sont habitués à un déficit de confidentialité dès l'enfance, ils le considéreront comme normal".
Les arguments présentés dans cette section permettent de conclure que l'opinion publique actuelle sur l'admissibilité des technologies INT rend obsolète la règle juridique de la "confidentialité raisonnablement attendue". Ainsi, le principal ennemi de leur vie privée est en fait les américains eux-mêmes, qui, sans reconnaître ce droit aux autres, le perdent également.
(6) - Dans l'article ci-dessus Ad Фармера et C. Mann souligne que la police de washington à la recherche d'un sniper pourrait, par exemple, de profiter de l'expansion du réseau privé regardant de caméras et de suivre toutes les personnes qui se trouvaient à proximité du lieu de l'infraction. Au lieu de cela, la police a recherché des personnes à Washington et dans ses environs sur les caractéristiques négatives traditionnelles (problèmes familiaux, entraînement militaire, dépendance à l'alcool), ce qui n'a guère aidé à capturer un tireur d'élite.
(7) - Outre la brochure mentionnée ci-dessus, les problèmes de cybercriminalité ont été reflétés dans d'autres travaux du centre iscran pour les questions de politique industrielle, en particulier dans le rapport d'analyse intitulé "Government regulation and predicts for Telecommunications in U. S.", 2003.
(8) - selon Louis Brandeis, ancien membre de la cour suprême des États-Unis, la notion de "confidentialité" représente le droit d'une personne à être laissée seule ("The right to BE let alone").
(9) - dans le même temps, le maire de Londres a lancé un programme de contrôle de la circulation automobile, qui devrait permettre d'enregistrer les plaques d'immatriculation de toutes les voitures entrant dans le centre-ville et de fournir ces informations aux services de renseignement.
7. Sur les conséquences économiques politiques de la prolifération des technologies INT (thèses de discussion)
Le développement accéléré des technologies de l'information aux États - Unis a ouvert une nouvelle façon de commettre des crimes-avec l'aide d'un ordinateur. Lorsque l'information est devenue techniquement disponible, il s'est avéré que parmi les segments de la demande de nouvelles technologies, l'accès non autorisé à des données étrangères de grande valeur économique, ainsi que l'utilisation illégale (ou semi-légale) de ces données, occupaient une place assez importante. Au cours des dix dernières années, de nombreuses violations de ce type sont apparues, loin d'être toujours prévues par la loi. Les escroqueries à grande échelle, qui nécessitaient auparavant des capacités spéciales et des compétences acquises au fil des ans, sont devenues facilement réalisables; des escroqueries de plusieurs millions de dollars (voire des milliards de dollars), qui étaient auparavant tout simplement impossibles, peuvent aujourd'hui être réalisées par un escroc déterminé de la main moyenne qui n'a pas d'éducation supérieure. Aujourd'hui, après avoir payé pour les nouvelles technologies, toute personne (entreprise) peut, avec leur aide, ajuster son comportement économique au niveau d'un acteur boursier expérimenté (il est également nécessaire d'adopter les règles éthiques modernes du jeu boursier et de jeter le fardeau des valeurs patriotiques et autres morales inutiles).
E. A. Rogovsky
https://www.bezpeka.com/ru/lib/sec/intell/art521.html
Alors que les Ordinateurs et les systèmes de surveillance étaient assez chers, ils n'étaient installés que dans des institutions publiques, dans les bureaux de grandes entreprises et dans des maisons riches. Mais à mesure que les Ordinateurs et le matériel de surveillance deviennent moins chers et plus perfectionnés, ils sont de plus en plus utilisés pour collecter des données au profit des particuliers.au fil du temps, des milliers de réseaux de surveillance individuels de ce type se fondent inévitablement dans de grandes bases de données commerciales et publiques (réseaux). Ces bases de données seront contenir d'énormes quantités d'informations, obtenues à partir de l'spéciales des technologies de l'information (observation - le voyeurisme, l'interception des données et de la désinformation, y compris la création de fausses images et la fabrication de contrefaçons), capables d'assurer le plein (un) surveillance des personnes, des objets et des conditions extérieures.
Les caractéristiques fonctionnelles de ces technologies, que nous appellerons dans ce travail INT-technologies (de "intelligence technology"), vous permettent de collecter, de stocker et même de produire des informations sur ce qu'une personne ou une entreprise a fait ou fait, quels sont leurs actifs, etc. et ainsi de suite.
En fait, l'utilisation commerciale croissante de la technologie INT transforme constamment la société américaine d'une société traditionnelle de "attentes raisonnables en matière de confidentialité" en une société de paparazzi informationnels qui ne reconnaissent pas la propriété des informations confidentielles. Dans le même temps, le système des relations socio-économiques est modifié de manière significative, la société se transforme en une "communauté", où la tromperie et les querelles, les revendications et les querelles deviennent un mode de vie (revenu).
Il importe de garder à l'esprit que le taux élevé de diffusion de ces technologies au début du XXIe siècle laisse trop peu de temps à la société pour faire face à de nombreuses violations. D'une part, les enfants qui, dès leur plus jeune âge, sont habitués au déficit de leur propre vie privée et violent habituellement celle de quelqu'un d'autre, grandissent et deviennent électeurs. D'autre part, l'équipement de surveillance et d'écoute devient rapidement moins cher et peut très bientôt se transformer en un jouet accessible à un écolier. Ensuite, non seulement les parents seront en mesure de contrôler ce que font leurs enfants, mais les enfants auront l'occasion de suivre les parents, de choisir soigneusement les moments pour les farces. Et si les jeunes entrepreneurs ne sont pas alourdis par la haute moralité, ils négocieront leurs informations vidéo, la société américaine fera face à de nouveaux cauchemars sociaux.
Mais les cauchemars peuvent aussi être économiques. De toute évidence, les technologies INT, comme toutes sortes d'autres, peuvent être plus ou moins perfectionnées, finalement coûteuses et bon marché. Cela signifie que certaines entités économiques peuvent se permettre des solutions plus avancées et obtenir des informations spécifiques qui ne sont pas disponibles pour les partenaires. Par conséquent, la diffusion commerciale inégale des technologies INT exacerbe l'asymétrie de l'information sur le marché, ce qui sape les règles de la concurrence équitable, crée une atmosphère malsaine de spéculation à grande échelle; viole les règles de négociation (y compris sur les marchés des matières premières, des actions et des devises). Il y a des raisons de croire que ces technologies sont utilisées pour créer une fausse image des entreprises dysfonctionnelles, pour surestimer leurs cotes de crédit, pour faire du chantage (ou menacer son utilisation), etc.
À notre avis, l'augmentation rapide de la demande d'informations obtenues grâce aux technologies INT est due, entre autres, à l'augmentation du capital impliqué dans le commerce électronique sur les bourses.
En d'autres termes, les technologies INT deviennent un outil nécessaire pour faire des affaires sans rabais sur les anciennes normes éthiques de "concurrence équitable". La diffusion inégale des technologies INT submerge l'économie avec des informations qui remplacent les règles de concurrence équitable par des notions de concurrence injuste. Un tel remplacement décompose les principes fondamentaux du marché de l'économie; modifie considérablement la motivation de l'entreprise, engendre des problèmes tels que la protection de la propriété. En fait, la prolifération des technologies INT sur une base commerciale libre détruit les bases du marché de la libre concurrence, et donc la concurrence sur le marché devient non libre et injuste et est menée par des méthodes dures, presque militaires. Dans une telle économie, une grande partie du revenu est obtenue par la redistribution de la propriété (y compris par la tromperie des investisseurs), et le développement de nombreuses technologies de pointe se concentre sur la recherche et la saisie de biens mal protégés.
Il convient également de noter que la commercialisation des technologies INT entraîne une stratification supplémentaire de la société. Une partie de la société se transforme en "passeurs", qui parient sur le lobbying et le soutien de l'état à leur comportement non du marché. Ils investissent dans le développement de technologies INT de plus en plus avancées-intelligence électronique, surveillance et désinformation (création de fausses images) - qui procurent des avantages à leur entreprise.
La majorité absolue des participants au marché se transforme en" baiseurs", c'est-à-dire ceux qui, pour une raison quelconque, ne sont pas en mesure d'assurer la sécurité des valeurs propres ou étatiques à leur disposition. Leurs biens sont endommagés parce qu'ils ne disposent pas des moyens adéquats pour contrer l'arrogance de haute technologie.
Une telle économie est nécessaire pour que les baiseurs croient au caractère aléatoire de leurs échecs, et donc l'un des principaux mécanismes de l'escroquerie appelée économie est le mécanisme de maintien de l'image de la concurrence sur le marché dans la société. Le fonctionnement de ce mécanisme est axé sur l'activité de la majeure partie de l'infrastructure de l'information de la société.
Le système américain de surveillance électronique du renseignement couvre déjà toute la planète. En raison de la diffusion massive de la technologie INT, elle a reçu une impulsion qualitativement nouvelle de son développement. Au cours de la Dernière décennie, l'implication croissante des ressources géantes des systèmes de renseignement gouvernementaux pour relever les défis du leadership économique mondial est devenue l'une des tendances les plus visibles dans les relations entre le gouvernement américain et les entreprises. Dans un contexte de concurrence déloyale, les informations obtenues grâce aux technologies INT sont déjà utilisées et seront en demande dans un avenir prévisible, tant aux États-Unis qu'à l'étranger. Il convient également de garder à l'esprit que ces technologies sont déjà devenues un nouvel outil important pour la réglementation des affaires publiques.
De nombreux économistes de la fin du XXe siècle utilisent le concept de "nouvelle économie", qu'ils associent uniquement aux effets positifs du développement des technologies de l'information. À notre avis, les effets de la prolifération des technologies INT peuvent être non seulement positifs, mais aussi négatifs, ces dernières pouvant prévaloir. C'est pourquoi, en considérant les perspectives socio-économiques du développement des États-Unis, il est si important d'identifier au moins les principaux effets négatifs de la large diffusion commerciale des technologies INT, et en particulier d'attirer l'attention sur l'affaiblissement des fondements socio-économiques de la libre concurrence.
1. Diffusion des technologies INT (2)
À l'heure actuelle, des milliers de points de suivi automatiques sont déjà équipés dans le monde, ce qui permet à des personnes, avec leur consentement ou non, d'entrer dans le champ de vision de systèmes d'observation hautement informatisés. Selon un rapport de janvier 2003 rédigé par le célèbre chercheur sur le marché de la technologie de la sécurité de l'information, J. J. R. R. J. P. Freeman, 26 millions de caméras de surveillance ont déjà été installées dans le monde, dont plus de 11 millions aux États-Unis (3). Beaucoup, sinon la plupart des réseaux de surveillance actuellement en place ont été établis par l'état ou par de grandes entreprises, mais dans les années à venir, les petites organisations et même les individus seront sur cette voie. Selon J.-C. Freeman, les ventes de caméras de surveillance numériques atteignent maintenant 150 millions de dollars. une augmentation annuelle de 40 à 50% par an et au cours des 10 prochaines années, en raison de la demande croissante des petites organisations et des particuliers qui créent leurs propres réseaux de surveillance. Les partisans de la diffusion de la technologie d'observation deviennent un grand nombre de citoyens ordinaires intéressés à améliorer leur sécurité et leur confort. La mise en œuvre d'autres outils de surveillance se développe encore plus rapidement. Frederik Nilsson, directeur du développement commercial chez Axis Communication, estime que les ventes futures de caméras de surveillance numériques avec accès à Internet détermineront les organisations qui créent de petits réseaux - de 8 à 30 caméras-dans cette catégorie, des organisations telles que les Condominiums et les associations de logement, les groupes religieux, les propriétaires de petits magasins, les associations scolaires d'enseignants et
En principe, le processus de diffusion des systèmes d'observation correspond à trois tendances clés du développement de la technologie informatique: l'augmentation de la vitesse des Ordinateurs, de la capacité de leur mémoire et de la capacité des canaux de communication. Les tendances du développement des Ordinateurs sont bien connues. Apparemment, la célèbre loi de Moore (doubler la vitesse des processeurs tous les 18 mois) continuera sa procession victorieuse. Les capacités des disques durs augmentent encore plus rapidement, doublant chaque année depuis plus d'une décennie, selon Robert M. Weiss. Wise), directeur du marketing de la société Maxtor (Fabricant de mémoire sur disques durs), dans un avenir prévisible, un tel rythme d'augmentation de la capacité de la mémoire informatique se poursuivra. En ce qui concerne la troisième tendance clé, selon une étude réalisée en 2001 dans les laboratoires d'AT&t, LA bande passante des communications électroniques (trafic informatique) a plus que doublé chaque année au cours des 12 dernières années, et cette tendance se poursuivra pendant au moins une décennie.
Déjà aujourd'hui une société privée ou un organisme public, qui disposent de 10 millions de budget des dépenses de développement de la technologie informatique, peut se permettre d'acheter un processeur équivalent de 2000 postes de travail, deux петабайтам mémoire (deux millions de gigaoctets, soit 50000 standard de 40 гигабайтовых disques) et deux-гигабайтовую connexion Internet (plus de 2000 fois plus puissant ménagers à large bande). Une simple prévision arithmétique pour les 20 prochaines années, basée sur la poursuite des principales tendances mentionnées, permet de conclure que le pouvoir d'achat du même budget de 10 millions de dollars augmentera jusqu'à la possibilité d'acheter un processeur de 10 millions de postes de travail actuels, une mémoire de 200 exaoctets (200 millions de gigaoctets) et des canaux de communication de 200 exabits (200 millions de mégabits).
Ce n'est pas seulement beaucoup, c'est très, très beaucoup. Un tel potentiel peut percevoir et traiter en temps réel le flux d'informations provenant de centaines de millions de caméras vidéo numériques fonctionnant en permanence. En d'autres termes, la superposition des tendances de croissance des performances et de la capacité de mémoire des Ordinateurs, ainsi que de la bande passante des canaux de communication (trafic d'informations), nous permet de conclure que d'ici 2023, tout grand (y compris privé!) l'organisation sera en mesure de créer une capacité suffisante pour la surveillance vidéo de chacun des 330 millions d'habitants des États-Unis. En conséquence, très bientôt, la surveillance (surveillance) peut devenir totale, et l'espace non contrôlé par les Ordinateurs cessera tout simplement d'exister.
Les systèmes de surveillance omniprésents deviennent une réalité et fournissent régulièrement des informations à des milliers de bases de données personnelles, commerciales, médicales, policières, gouvernementales et autres. D'un point de vue ordinaire, cela est perçu comme le désir des citoyens ordinaires pour la sécurité, l'ordre et le confort - les nouvelles technologies aident des millions de consommateurs à protéger leurs biens, à voyager en toute sécurité et à "surveiller" leur famille. La liste des systèmes de suivi qui sont devenus familiers à l'américain moyen comprend des systèmes tels que la "laisse de nounou", des localisateurs de positionnement global, des moniteurs de circulation et de comportement des détenus, de nombreux dispositifs de communication médicale opérationnelle, etc. (voir les tableaux 1 et 2 (partie 2)).
Le groupe d'entreprises propose aux parents qui travaillent de" surveiller " directement depuis leur bureau (sur Internet) les nounous embauchées pour les enfants, les jardins d'enfants, les arrière-cours de leurs chalets, les autobus scolaires, les terrains de jeux et leurs propres salles de séjour. Des bracelets et autres dispositifs portables sont mis en vente, fournissant en permanence des signaux de localisation au satellite, ce qui permet aux propriétaires inquiets de trouver leurs enfants, leurs chiens, etc. à tout moment. Pour empêcher les enfants de voir des sites pornographiques de manière consciente ou inconsciente, la société n2h2 de Seattle fournit des services de surveillance et de filtrage Web aux écoles. Ce service est actuellement utilisé par 2 500 écoles, qui accueillent actuellement 16 millions d & apos; élèves.
Les technologies INT devraient également inclure un service téléphonique déjà familier, tel que le suivi de la source d'un appel téléphonique, ce qui permet à l'abonné de prendre la décision de répondre ou non à l'appel en tenant compte de ces informations. Afin d'améliorer la sécurité de la population, les États-Unis ont récemment adopté une loi qui prévoit que, d'ici à 2006, chaque téléphone portable aux États-Unis, lorsqu'il demande une aide d'urgence (composez le 911), indique automatiquement l'emplacement exact. Sur la base de cette solution, les fournisseurs de services sans fil prévoient d'organiser un service de localisation 24 heures sur 24 pour les propriétaires de leurs téléphones.
Le projet Coolidge Bridge sur la route 9 du Massachusetts est un bon exemple d'application de la technologie de suivi. Près de la petite ville de Northampton, dont le maire était autrefois le futur président américain Calvin Coolidge, cette route traverse la rivière Connecticut par le pont commémoratif de son nom. Lorsque les autorités de l'état ont commencé à reconstruire le pont à l'été 2001, il s'est avéré que le pont était très important pour les liaisons routières régionales: des embouteillages s'étendaient sur plusieurs kilomètres dans les zones rurales de la Nouvelle - Angleterre, ce qui était très malheureux pour les conducteurs. À cet égard, les autorités du Massachusetts ont lancé un projet d'information sur la régulation indirecte du trafic sur le pont (projet Coolidge Bridge). Objectif du projet: prévenir les embouteillages excessifs en avertissant les conducteurs du nombre de voitures qui se trouvent près du pont et de la vitesse moyenne de leur circulation.
Le schéma technologique de ce projet, mis au point au centre de Transport De l'Université du Massachusetts, prévoyait l'installation de huit caméras de surveillance numériques sur les routes menant au pont. Six d'entre eux se connectent via un modem à Internet et transmettent en temps réel sur le site Web de service des images sur lesquelles l'ordinateur compte automatiquement les machines. Les deux autres caméras, qui ont une qualité d'image et une vitesse supérieures (10 000 images par seconde), prennent des photos de toutes les voitures qui passent sur le pont. Situées à différentes extrémités de la zone de densité maximale (à une distance de 8 km l'une de l'autre), ces deux caméras envoient des images de voitures à un ordinateur qui utilise un programme spécial de reconnaissance de leurs plaques d'immatriculation. Si l'une ou l'autre plaque d'immatriculation est détectée par les deux caméras, l'ordinateur enregistre automatiquement le temps séparant les images correspondantes et calcule la vitesse du véhicule sur le pont. Une fois la moyenne établie, les informations sur la vitesse du trafic routier sur le pont sont automatiquement envoyées aux sites Web des organismes de contrôle de la circulation. Un tel système d'information permet à tous les conducteurs intéressés d'obtenir sur ces sites des informations opérationnelles utiles sur le nombre de voitures se trouvant près du pont en ce moment, ainsi que sur la vitesse moyenne de leur mouvement.
2. Pourquoi la technologie INT a-t-ELLE besoin d'une entreprise
La concurrence a endurci l'entreprise, l'a conduit à jamais dans la dette (en prêts). La nécessité de tourner constamment a considérablement changé la Psychologie de l'entreprise moderne, qui, dans la lutte pour le leadership, mène une lutte concurrentielle avec des méthodes rigides, presque militaires, permettant l'utilisation de toutes les innovations organisationnelles et technologiques.
Dans une telle lutte, les entreprises opérant dans presque tous les secteurs de l'économie américaine sont obligées de s'appuyer sur des informations fondamentalement nouvelles (selon les anciens concepts non économiques). Sans ces informations, dont la qualité est déterminée par sa rapidité et son adéquation, les entreprises américaines modernes ne peuvent pas compter sur le succès sur un marché mondialisé.
Dans le soutien de l'information de l'entreprise moderne, les deux domaines suivants d'application des technologies INT ont été déterminés.
Accroître la connaissance de la situation commerciale à l'extérieur de l'entreprise - dans le monde, dans le pays, sur l'état des actifs et des plans des concurrents, sur la conjoncture des marchés mondiaux et régionaux des produits de base, etc. À cet égard comprennent des mesures de la face active politique de l'entreprise, ayant pour objectif l'amélioration de l'efficacité des jeux internationaux d'actions et des bourses, ainsi que le maintien de кредитоспособного l'image de l'entreprise (voir ci-dessous dans la section 5). Sensibiliser la direction à la situation économique au sein de l'entreprise. Cette direction comprend également des mesures de protection active des secrets d'entreprise (y compris des mesures visant à détecter et à empêcher la diffusion d'informations privilégiées). La compétitivité de la gestion moderne exige d'assurer une efficacité élevée des coûts, ainsi que d'atteindre la cohérence dans les activités des employés de l'entreprise. Cela nécessite des efforts pour identifier rapidement les différences significatives dans la motivation des employés, l'organisation du contrôle de leur travail. Comme, contrairement au Japon, aux États-Unis, la motivation du travail n'est pas tout à fait correcte, la technologie INT devient une partie intégrante du "mécanisme d'appariement des motivations des employés de l'entreprise pour un travail efficace".
Selon Raj Ramakrishnan, spécialiste des banques de données à l'Université du Wisconsin-Madison, l'une des premières combinaisons efficaces de capacités d'observation et d'Ordinateurs est la surveillance continue (intensive) de l'espace dans lequel les personnes à revenu moyen passent le plus clair de leur temps - bâtiments, bureaux, entrepôts et magasins. Encore plus de ces innovations" grand public " sont en cours de développement. Des sociétés telles que Johnson Controls et Siemens développent déjà des procédures standard pour simplifier les observations, a déclaré R. Ramakrishnan. Dans le même temps, pour surveiller l'emplacement des personnes et des choses, ils utilisent des balises fonctionnant sur des fréquences radio.
En janvier 2003, Gillette a commencé à attacher des balises similaires à chacune des 500 millions de rasoirs Mach 3 Turbo qu'elle fabriquait. Pour ces rasoirs, le réseau de supermarchés Wal-Mart a mis en évidence des étagères spéciales qui enregistrent automatiquement leur vente (disparition des étagères) et rappellent aux employés la nécessité de réapprovisionner le stock; il est évident que ces rasoirs se transforment automatiquement en balises à la fois pour leurs acheteurs et pour les voleurs. Apparemment le développement, l'avenir de ces "queues" seront utilisés par les hôpitaux pour garantir la conformité avec les patients et le personnel des règles, de la police - pour fidéliser les visiteurs, contre les tentatives d'intrusion dans les locaux où se trouvent les documents confidentiels des clients, dans les jardins d'enfants - pour le contrôle des débutants marcher tout-petits et dans de nombreux autres endroits. Les trois plus grands constructeurs automobiles américains participent au programme de mise en place d'un système fédéral de suivi, qui prévoit l'installation de balises d'identification spéciales ("queues radio") dans toutes les voitures vendues aux États-Unis. De plus, selon le "groupe d'action" (think Tank de l'industrie automobile américaine), le congrès exigeait que ces balises aient des fonctions supplémentaires et s'activent automatiquement si la vitesse de la voiture dépassait au moins 160 km/h sur une courte distance de 4 à 5 mètres.
À l'heure actuelle, pour de nombreuses entreprises, il est devenu courant de surveiller les emplois des employés: selon l'American managers Association, en 2001, 77,7% de la liste des principales entreprises américaines contrôlaient électroniquement leurs employés, soit deux fois plus qu'en 1997 (voir tableau 1). 1.). La Dernière étude de 2002 de l'American Management Association indique que plus d'un tiers des grandes entreprises consultent les fichiers informatiques utilisés par leurs employés. 7 des 10 grandes chaînes de supermarchés utilisent des cartes de réduction pour suivre les achats des clients.
4. Certains problèmes avec les grandes bases de données.
Presque toutes les utilisations des technologies INT sont étroitement liées à l'accumulation, au stockage et au traitement de grandes quantités d'informations hétérogènes. Selon les experts, l'agrégation des informations stockées dans des "petits" systèmes d'information ne pose pas de problèmes techniques insurmontables. La plupart des données personnelles sont soit très compactes en elles-mêmes, soit facilement compressées. Les informations financières, médicales et commerciales peuvent dans la plupart des cas être représentées par une chaîne de texte facilement stockée et transmise; et le volume de cette information au fil du temps, en règle générale, ne croît pas de manière très significative.
Du point de vue de l'information, les systèmes informatiques modernes sont assez omnivores - même l'information biométrique s'est avérée acceptable pour eux. Ainsi, l'identification Génétique nécessite des données sur la chaîne d'ADN, qui peut être représentée par un enregistrement d'une taille ne dépassant pas un kilo-octet. En d'autres termes, la taille d'un tel tableau d'informations ne dépasse pas le message électronique moyen. Les informations graphiques - empreintes digitales, images de balayage de l'Iris et autres données biométriques-nécessitent un peu plus de mémoire, mais ne présentent pas non plus de complexité pour les Ordinateurs modernes. De plus, il existe de nombreuses façons de compresser les données de surveillance primaire: dans l'exemple mentionné ci-dessus, un ordinateur traite des images en mégaoctets de voitures circulant sur la route 9 en courtes lignes de texte contenant uniquement leur plaque d'immatriculation et leur heure (pour la tâche directe de déterminer le débit et pour les besoins de la police, la valeur
Selon Jeffrey Ullman, ancien chef d'une équipe de chercheurs en bases de données à l'Université de Stanford, même une tâche aussi ambitieuse que la création d'un dossier numérique sur tous les américains, en particulier dans le cadre du projet de sensibilisation à l'information Totale, ne nécessitera pas plus de quelques téraoctets (terabyte = 1024 gigaoctets) d'informations bien organisées. Ce n'est pas beaucoup, même pour le niveau actuel de l'informatique et de la technologie de l'information.
Cependant, il est généralement difficile de travailler avec des données d'observation car il y en a trop. De graves problèmes techniques liés à l'utilisation des technologies numériques d'observation INT se sont avérés liés à des algorithmes imparfaits pour effectuer des opérations de comparaison, ainsi qu'à la fiabilité des informations contenues dans de grandes bases de données intégrées.
Comme vous le savez, toute recherche dans une base de données nécessite de nombreuses opérations de comparaison. Mais dans les grandes bases de données, en raison de la structure complexe de leur organisation, cette opération de routine prend beaucoup plus de temps. Pire encore, les chercheurs du Massachusetts Institute of Technology (MIT) ont attiré l'attention sur le fait que les résultats du traitement étaient souvent tout simplement inutiles; lorsque la quantité de données augmente rapidement, le nombre de corrélations aléatoires augmente encore plus rapidement, brouillant les résultats significatifs dans un tsunami de comparaisons logiquement correctes mais inutiles. En d'autres termes, sans l'utilisation d'algorithmes spéciaux pour le traitement préliminaire (primaire) des observations et des systèmes spéciaux d'organisation du calcul (appelé informatique distribuée), les DBD créés se noieront dans leurs propres informations d'entrée.
Quelle que soit la nature de la tâche appliquée, la fiabilité des données brutes peut poser un problème majeur dans le travail avec le DBB. En règle générale, les utilisateurs utilisent des informations provenant de sources qualitativement différentes: capteurs électroniques (par exemple, observations ou mesures directes), publications externes (par exemple, statistiques d'organisations tierces), autres sources (par exemple, formulaires de bibliothèque, fiches médicales, etc.).
Toutes ces sources d'information ne sont pas exemptes d'erreurs. On sait que les noms des personnes et des organisations sont souvent mal écrits, les adresses réelles et électroniques deviennent obsolètes, etc., etc. Même lorsque les données primaires (originales) sont correctes, leur combinaison peut apporter des erreurs même là où elles n'existaient pas auparavant. La perte d'informations peut se produire lors de son unification lors d'une fusion ou d'un transfert d'une base de données à une autre. Selon Larry English, consultant en bases de données chez Information Impact (Rentwood, P. Tennessee-Hrentwood, TN), - "dans une grande base de données appliquée, les enregistrements défectueux (c'est-à-dire les enregistrements contenant au moins une erreur ou une omission grave) sont devenus une routine et représentent entre 20 et 35 %. Par conséquent, le nettoyage des données des erreurs est devenu le principal problème non résolu, jusqu'à présent, il ne peut même pas être formalisé."
Pire encore, toutes ces erreurs d'entrée ne sont que le début de problèmes d'erreur de sortie disproportionnés. Selon le concepteur de l'un des plus grands systèmes de BBD SETI@Home, David Anderson (David Anderson), informaticien à l'Université de Berkeley, pendant 10-15% du temps de fonctionnement du système, il envoie des données incorrectes aux utilisateurs. Les experts soulignent que les conclusions tirées sur la base d'informations inexactes peuvent avoir de graves conséquences négatives. À mesure que les systèmes d & apos; information sont de plus en plus interconnectés, il est probable qu & apos; il sera de plus en plus difficile d & apos; évaluer l & apos; effet intégral de ces technologies. 5. Y a-t-il des limites à la distribution des technologies INT?
Les réseaux de surveillance électronique numérique, malgré certaines difficultés technologiques, se développent beaucoup plus rapidement que la société américaine ne le réalise. Ces technologies aident des millions de consommateurs à protéger leur sécurité, les entreprises à obtenir des avantages dans une concurrence féroce sur le marché mondial, aident l'état à lutter contre le terrorisme.
Contrairement aux attentes, après la fin de la guerre froide, les besoins de l'état en matière d'utilisation des technologies INT n'ont pas diminué, mais ont au contraire augmenté. L'état a renforcé son soutien aux entreprises américaines, il y avait une conversion des tâches résolues par les services d'interception de l'information dans le sens de fournir des avantages aux entreprises américaines.
La base de la coopération de l'état avec les principales sociétés informatiques s'est développée qualitativement. Au début du XXIe siècle, les progrès technologiques ont tellement progressé que, pour la première fois dans l'histoire, il y avait une situation où, selon les technologies informatiques utilisées, les principales structures commerciales étaient à un niveau supérieur aux structures gouvernementales. Dans le même temps, à mesure que les structures organisationnelles s'améliorent et que la coopération commerciale entre la NSA et d'autres services de renseignement, d'une part, et les entreprises privées engagées dans le secteur informatique, d'autre part, la demande de renseignements pourrait augmenter considérablement.
Ainsi, dans le développement des technologies INT, dont l'effet local est assez important, presque toute la société s'intéresse. Les principaux obstacles techniques au développement et à la large diffusion des technologies INT ne sont pas encore visibles.
selon les technologies de surveillance-les caméras vidéo sont moins chères, leur sensibilité augmente, les logiciels informatiques sont améliorés, les bandes infrarouges sont maîtrisées, ce qui permet de prendre des photos la nuit, etc.;
selon les technologies d'interception de données - le piratage informatique et le piratage informatique deviennent de plus en plus sophistiqués, des systèmes radar et spatiaux tels que "Echelon" sont créés et ouverts à un usage commercial";
sur la technologie de la désinformation-les possibilités de fraude informatique pour la falsification de cartes de crédit, la création de fausses images (y compris les cotes de crédit) des entreprises se développent, les technologies de modification des États financiers se développent, etc.
D'autre part, les contraintes économiques traditionnelles à la diffusion de ces technologies ne se font pas sentir non plus - les contraintes financières deviennent de moins en moins importantes; elles sont pratiquement inexistantes ni du côté de l'énergie ni de la main-d'œuvre.
Ainsi, la demande augmente et les restrictions ne sont pas visibles. En conséquence, il semble que l'augmentation de l'ampleur des observations ne peut être arrêtée - l'opinion de B. schneiderman, partagée par beaucoup de ses collègues.
Plus précisément, il n'est pas possible d'arrêter actuellement le processus d'offensive des technologies INT sur le système socio-économique américain, car les restrictions à leur diffusion aux États-Unis ne se sont pas encore développées (5). À l'ère de l'offensive mondiale des États-Unis, il n'y a pas assez de motivation pour de telles restrictions. (on ne sait pas qui aux États-Unis pourrait être sérieusement intéressé.) Au contraire, il y a un intérêt évident à les étendre davantage pour renforcer non seulement le leadership, mais la puissance mondiale des États-Unis. L'observation électronique omniprésente conduit à ce que Carl Botan, chercheur au centre d'éducation de l'Université Purdue, appelle "l'effet panoptique". Il s'agit d'effets inattendus qui vont à l'encontre des objectifs de surveillance (surveillance). Comme indiqué ci-dessus, près de 80% des grandes entreprises américaines utilisent l'électronique pour surveiller leurs employés. De telles innovations, explique K. Botan, aident les employeurs à encourager un travail efficace et à éviter les poursuites liées aux "conditions de travail difficiles". Mais il y a d'autres résultats inattendus. "Les employés qui savent que tout est enregistré sont moins susceptibles de partager des informations avec d'autres employés - ce qui affaiblit les communications horizontales nécessaires pour résoudre de nombreux problèmes." Ne voulant pas être enregistré lors d'un appel téléphonique à la maison en raison de la maladie de l'enfant, ils prendront un "congé de maladie" pour prendre soin de lui.
Une personne peut être gravement blessée à la suite d'un malentendu, d'une mauvaise interprétation des données ou du fait qu'un fichier contient des données incorrectes avec lesquelles elle n'est pas d'accord, mais qu'elle ne peut pas modifier (sans demander l'aide coûteuse d'un avocat spécialisé). De tels problèmes apparemment mineurs, mais potentiellement très dangereux et irritants, sont déjà assez courants et peuvent provoquer la méfiance des gens envers les agences gouvernementales et le système de l'état de droit dans son ensemble.
À cet égard, il convient d'attirer l'attention sur l'énorme différence entre les techniques de surveillance et les méthodes de contrôle de la qualité des données. Le simple fait d'observer est simple, c'est une question de technique; alors que pour assurer l'adéquation et la haute qualité sémantique des données collectées, il faut des efforts considérables et constants. Si, dans les services de renseignement d'état, la vérification des informations reçues fait l'objet d'une très grande attention, alors dans les petits systèmes privés (ou même personnels), il n'y a personne pour vérifier et analyser soigneusement les conséquences de l'utilisation des informations extraites.
Mais ça ne peut pas durer longtemps. À notre avis, il existe des restrictions à l'expansion de l'utilisation des technologies INT, mais elles sont de nature systémique et la société américaine n'est pas encore pleinement consciente.
En fait, les restrictions à la diffusion des technologies INT sont de nature socio-économique complexe et ne sont même pas conscientes. Les limites de l'application commerciale de ces technologies sont déterminées par la "tolérance" de la société aux dommages liés à la violation des règles de concurrence loyale, de confidentialité, de droit des sociétés et de souveraineté de l'état (y compris de l'étranger). Cependant, ces dommages sont mal mesurés.
Si l'impact économique positif de l'utilisation généralisée des technologies INT se caractérise par une augmentation des ventes et de la capitalisation des entreprises concernées, les effets négatifs (dommages) ne peuvent pas être évalués directement. D'une manière générale, la question de la quantification des dommages causés par une utilisation excessive de la technologie INT est assez complexe-il faut garder à l'esprit que les effets négatifs peuvent se produire à la fois au niveau de la société dans son ensemble et au niveau des entreprises et des individus. Les estimations quantitatives peuvent probablement s'appuyer sur des réclamations ayant fait l'objet d'une procédure judiciaire et présenter certaines analogies avec les réclamations environnementales.
Même pour caractériser qualitativement les effets négatifs d'une catastrophe de l'information (sans parler de la mesure quantitative de l'ampleur des dommages qu'elle provoque), il faut des efforts théoriques et méthodologiques considérables, auxquels les statisticiens, les économistes et les sociologues modernes ne sont pas encore prêts. En effet, le préjudice public dans ce cas n'est pas décrit par les statistiques de sous-vente ou de profit sous-produit. D'autre part, contrairement aux catastrophes naturelles, les catastrophes d'information liées à la prolifération des technologies INT ne peuvent pas être considérées comme naturelles; l & apos; effet négatif d & apos; une surexploitation est en principe semblable à celui d & apos; une surexploitation de l & apos; activité productive humaine sur l & apos; écosystème régional. Apparemment, une nouvelle compréhension exigera des données du système d'application de la loi sur les décisions de justice dans les poursuites correspondantes (espionnage industriel, piratage, utilisation d'informations privilégiées).
(4) - N. Bogonikolos (N. Bogonikolos) document de travail " le Développement des technologies d'observation et le risque d'abus de l'information économique. (Évaluation des technologies de contrôle politique)". DEVELOPMENT of SURVEILLANCE TECHNOLOGY AND RISK of ABUSE of ECONOMIC INFORMATION (an appraisal of technologies of political control), présenté à la Commission scientifique et technologique du Parlement européen (European PARLIAMENT SCIENTIFIC AND TECHNOLOGICAL OPTIONS ASSESSMENT-STOA). Luxembourg, May 1999 PE 168.184/Int.St./part 1/4
(5)-Le seul exemple de limitation du développement des technologies INT est lié à la réglementation de leur application par l'état dans le cadre du projet paramilitaire de "Sensibilisation totale à l'information - TIA".
6. Sur les conséquences sociales de la prolifération des technologies INT
Les technologies INT aident des millions de consommateurs à protéger leur sécurité, les entreprises à obtenir des avantages dans une concurrence féroce sur le marché mondial, aident l'état à lutter contre le terrorisme.
Les gens ordinaires veulent toujours profiter immédiatement de toutes les opportunités offertes par les technologies modernes et ne sont généralement pas conscients des conséquences sociales. Mais les conséquences de la libre circulation des technologies INT peuvent être non seulement positives, mais négatives, ces dernières pouvant prévaloir. C'est pourquoi, en examinant les perspectives socio-économiques des États-Unis, il est si important de souligner au moins les effets négatifs de la large diffusion commerciale de ces technologies. Pour ce faire, il est nécessaire d'identifier l'impact de la diffusion des technologies INT sur le développement de la société dans son ensemble.
6.1. Prix élevé de la vie privée sociale
Dans de nombreux cas, les réponses incorrectes à une demande d'informations dans une banque de données donnée sont assez inoffensives. Si, par exemple, la société Victoria's Secret envoie par erreur 1% de ses catalogues de printemps à des personnes qui ne sont pas intéressées par l'achat de lingerie, ce n'est pas effrayant. Mais si la même erreur d'un pour cent a un système National d'identification des terroristes qui "Tamise" des centaines de millions de personnes, cela provoquera des millions de cas de fausses alarmes, d'énormes pertes de temps des enquêteurs, et pire encore, dénigrera les soupçons de nombreux citoyens américains innocents. Ainsi, une efficacité de recherche de 99% peut être considérée comme très bonne à des fins publicitaires, mais totalement inacceptable pour le système d'information de détection des terroristes.
Bien sûr, aucun système réel ne peut avoir une garantie de succès à 100%. Les enquêteurs ne peuvent qu'essayer de réduire les risques d'identification erronée, d'élever la barre des abandons en appliquant des critères plus clairs (6). Mais l'application de critères trop stricts dans un tel système pourrait entraîner la perte d'une couche limite de criminels "flous", ce qui, en principe, devrait également être considéré comme une grave erreur du système. En général, une mauvaise identification des criminels devrait être attribuée au principal problème social du développement des technologies de surveillance - le problème de la violation injustifiée des droits individuels des citoyens (confidentialité - privacy).
Un autre exemple. Ben shneiderman, spécialiste en informatique à l'Université du Maryland, appelle à la création d'un réseau médical mondial (World Wide Med). Il s'agit d'une base de données qui serait disponible (dans les 30 secondes.) pour tout médecin, des informations médicales complètes sur son patient transporté n'importe où au poste d'Ambulance. Un programme similaire est sur le point d'être mis en œuvre - en s'appuyant sur le Centre de contrôle et de prévention des maladies infectieuses, une équipe de spécialistes de la Harvard Medical School prévoit de "surveiller" les dossiers d'environ 20 millions de personnes. patients admis chaque année dans des hôpitaux américains pour des symptômes associés au bioterorisme. Compte tenu de l'énorme perte et de la distorsion de l'information médicale, les avantages de tels programmes semblent évidents. Mais les médecins ajouteront constamment de nouvelles informations aux antécédents médicaux et, par conséquent, de tels systèmes suivront les données personnelles intimes les plus pertinentes, ce qui risque également de graves violations de la vie privée des patients.
Parmi les conséquences les plus graves, il convient de considérer la formation de la soi-disant phobie de la persécution (peur constante d'être surveillée) chez des populations importantes. Une telle peur de la recherche constante Oriente le comportement des gens vers la recherche constante d'excuses pour leur comportement, ce qui réduit considérablement leur initiative et leur créativité, ne permet même pas d'atteindre le minimum de parallélisme de la motivation des employés nécessaire au fonctionnement efficace de l'organisation. Par conséquent, ces technologies doivent être considérées comme une menace sérieuse pour la vie privée et leur utilisation peut devenir une entreprise socialement dangereuse.
Le rapport STOA souligne également les phénomènes négatifs suivants liés à l'utilisation des technologies INT:
prédominance d'un climat de suspicion et de relations d'opposition
la concentration du système d'application de la loi sur les crimes facilement prouvables
application partiale de la loi
outrage à la loi et aux agents de la force publique
diminution de l'importance des actions individuelles
un sentiment réduit de confiance en soi et d'autodétermination
dégradation (discréditation) de l'identité (originalité)
évolution de la tendance à la non-participation au niveau officiel
affaiblissement de la résilience morale et de l'unité de la société
déstabilisation de l & apos; équilibre stratégique des forces de la société en faveur d & apos; un renforcement des capacités répressives d & apos; un gouvernement totalitaire
6.2. INT-technologie et droit
Près de 200 ans de législation de haute qualité en vigueur aux États-Unis (sous réserve de modifications), dans la majorité absolue des cas, ont suffi à régler les conflits découlant de la diffusion de nouvelles technologies.
Cependant, au cours des dernières décennies du XXe siècle, le développement technologique de la société américaine a systématiquement dépassé à bien des égards le développement de la société. Les experts prêtent de plus en plus attention à l'arriéré du système d'application de la loi des États - Unis-l'état (législateur) n'a pas le temps de réglementer la relation entre la technologie et la loi. Sans entrer dans un domaine très complexe de la jurisprudence moderne, comme le droit informatique et Internet, mentionné ci-dessus. Rothenberg attire l'attention sur le fait que la consolidation des réseaux de surveillance individuels dans une grande BBD gouvernementale ou sectorielle est une entité qualitativement nouvelle du droit (conglomérat non actionnaire du public et du privé), avec lequel le système juridique américain ne peut pas encore travailler correctement.
Dans la poursuite des nouvelles avancées technologiques, les ingénieurs ignorent souvent les normes juridiques. Au début du 21ème siècle, il est devenu un phénomène de masse, et donc créé précédemment le handicap juridique (handicap constitutionnel) a été épuisé. On a l'impression que"la technologie était en avance sur la loi". En conséquence, la diffusion des nouvelles technologies dans la société a provoqué de plus en plus de graves conflits juridiques, pour lesquels la législation en vigueur ne suffisait pas. Spéciale laborieuse procédure chaque cas se serrait et, souvent, n'a pas conduit à l'ambiguïté décision (par exemple, le cas de l'anti-monopoles prétentions à la société Microsoft).
Le développement accéléré des technologies de l'information aux États-Unis dans la seconde moitié des années 1990 a ouvert la voie à la Commission de crimes à l'aide d'Ordinateurs, la cybercriminalité a dépassé l'utilisation piratée de la propriété intellectuelle. En 10 ans, il y avait plus que suffisamment de possibilités de commettre des crimes qui étaient auparavant pratiquement impossibles à commettre. Les terroristes utilisent de plus en plus les technologies de l & apos; information modernes (Ordinateurs, communications cellulaires et Internet), tant pour organiser leurs activités que pour servir d & apos; outil ou de cible d & apos; attaque (par exemple, les serveurs des réseaux d & apos; information départementaux). Vous constatez que pour la prévention de cette variétés les activités terroristes de l'ancienne base juridique n'est pas suffisant, on a découvert également l'incapacité des services de répression par rapport aux possibilités de commettre des crimes (7).
Pour illustrer l'épuisement du handicap constitutionnel, nous nous tournons vers un précédent juridique très instructif qui a eu lieu il y a près de 40 ans. En février 1965, dans la partie déserte du Sunset Boulevard de Los Angeles, le petit escroc Charles Katz, à l'aide d'un téléphone public, pariait dans un jeu illégal. À son insu, le FBI a placé un micro sur la cabine téléphonique et enregistré la conversation.
Après son arrestation, l'avocat a construit la défense du client sur le fait que le Quatrième amendement à la Constitution américaine interdisait les perquisitions "injustifiées", quelles que soient les méthodes techniques utilisées pour les mener. Et comme le FBI n'avait pas de mandat de perquisition, l'écoute de la cabine téléphonique était illégale. Dans sa jurisprudence, la cour suprême des États-Unis a confirmé que la surveillance électronique (écoute électronique) était classée comme une perquisition. De plus, la plupart des membres de la cour ont conclu que "peu importe où se trouve une personne, dans un bureau d'affaires, dans son appartement ou celui de quelqu'un d'autre, dans une voiture ou dans une cabine téléphonique, elle peut compter sur la protection du Quatrième amendement de la Constitution américaine" (8). L'opinion du juge John Harlan, qui a affirmé que le gouvernement n'a pas le droit d'écouter librement là où "les gens ont un droit raisonnable d'attendre la confidentialité", a également été soulignée.
C'est cette phrase, dite il y a environ 40 ans, lorsque la formation des technologies de l'information commençait tout juste (l'ère de la cybernétique et des grands Ordinateurs), qui est devenue le principe clé de la construction aux États-Unis d'un cadre juridique régissant l'utilisation des technologies modernes INT.
Le système de prévention indirecte des embouteillages au moyen des technologies de l'information mentionné ci-dessus (projet "Coolidge Bridge") a fait craindre aux conducteurs que leurs droits individuels ne soient violés. Le fait est que lors du calcul de la vitesse d'écoulement de la voiture, l'ordinateur enregistre chaque voiture qui passe sur le pont et (en fonction de la lumière) le nombre de personnes qui s'y trouvent. Et bien que, selon l'ingénieur du projet, les informations collectées par les caméras vidéo ne soient pas conservées et immédiatement détruites après la moyenne, de nombreux américains craignent que les autorités (ou l'opérateur) puissent changer de position et commencer à enregistrer ces données à tout moment sans préavis. Si ces craintes sont confirmées, le projet De pont Coolidge pourrait être interprété légalement comme une perquisition non autorisée. Ensuite, les passants sur le pont auront des raisons de faire des réclamations dans le piratage de leur vie privée, pour compenser les dommages moraux, etc. et ainsi de suite., ce qui l'emportera certainement sur l'effet de la prévention des embouteillages!
Le fait est que, assis dans sa voiture, l'américain "s'attendait à juste titre à la protection de sa vie privée". Il était convaincu que la loi incarnait l'opinion publique.
Mais la situation change - le principe de la protection gratuite de la "vie privée raisonnablement attendue" a pris fin.
Pendant seulement trois semaines au début de 2003, l'administration de J. B. A. A. Bush-fils, l'a annoncé, de son intention de créer un système qui sera suivi en temps réel via Internet des fournisseurs de données sur le trafic automobile et de "surveiller" les menaces du réseau d'information mondial; elle a créé un Centre d'intégration de menaces terroristes, cette immense banque de données, qui sera d'intégrer l'interne et à l'étranger, les données de surveillance des citoyens des états-UNIS et suivis par les etats-UNIS les étrangers, a ouvert pour la police 50 millions la base de données du département d'etat sur les visas d'entrée (9). Depuis les attentats de septembre 2001, ces plans n'ont pas rencontré de résistance majeure de la part des citoyens.
Selon une étude de marché réalisée par Frost and Sullivan, entre 2000 et 2005, les ventes de caméras d'observation vidéo numériques augmenteront au moins une fois tous les 10 ans. Comme l'a prédit Frederick Nielson (voir ci-dessus), de plus en plus de caméras de surveillance numériques sont achetées par de petites organisations (diverses associations publiques, petites entreprises) et des particuliers. La société CCS International, qui fabrique des produits de la gamme de surveillance, part du principe que les américains d'aujourd'hui achètent quotidiennement des dispositifs de surveillance pour environ 6 millions de dollars. Dans le même temps, ils ne pensent même pas que d'un point de vue juridique, l'utilisation de beaucoup de ces produits a une base juridique très discutable. À l'heure actuelle, il s'agit très rarement de subtilités juridiques.
En effet, à mesure que les technologies INT se répandent, la question de savoir exactement ce qui constitue une "attente raisonnable en matière de confidentialité" aux États-Unis se résout d'elle-même. On peut supposer que la loi est toujours incarnée par l'opinion publique, mais les gens qui embauchent une nounou pour un enfant l'avertissent immédiatement du contrôle vidéo, et donc "attendre la vie privée" sur son lieu de travail est considéré comme déraisonnable. De plus, comme la "laisse de nounou", ainsi que de nombreux autres moyens de contrôle, sont déjà devenus très répandus (voir par. tableau 2), par défaut, les employeurs partent du principe que toute nounou potentielle (comme un employé de Microsoft, un employé de supermarché, etc.) est responsable de la sécurité des employés. et sans un tel avertissement, tout est clair. Ils reconnaissent tous le droit de l'employeur à une telle surveillance et, par conséquent, ils n'ont a priori aucune "attente de confidentialité" sur le lieu de travail.
Comme vous le savez, pendant longtemps, les abonnés ordinaires du réseau téléphonique n'avaient pas la capacité technique de déterminer d'où ils appelaient. En conséquence, l'opinion publique a fixé derrière la source le droit à la confidentialité. Après une large diffusion d'appareils téléphoniques avec un identifiant de numéro d'appel, seule une personne très "étrange" qui décide d'appeler à partir de son téléphone peut espérer que son numéro ne sera pas automatiquement enregistré. Maintenant, une personne normale dans de tels cas ne s'attend pas à la vie privée et ne sera pas poursuivie en justice pour la détermination automatique de son numéro.
Le fait est que, à mesure que les technologies INT se répandent, l'américain perd la validité de ses attentes en matière de confidentialité. En d'autres termes, sensible à l'innovation de l'opinion publique cesse de reconnaître l'attente raisonnable, et ce qui était considéré comme un délit, cesse de l'être (du fait de l'infraction érodé). En conséquence, les possibilités de prévenir de telles "infractions" sont également perdues et personne d'autre ne va les combattre. Ils sont considérés comme utiles et se propagent encore plus largement!
L'état cesse de garantir cette règle. Plus précisément, il cesse de le protéger gratuitement-maintenant vous devez payer pour la vie privée. En d'autres termes, la protection de la vie privée cesse d'être un droit universel garanti à la société, c'est-à-dire un droit que tous les citoyens, indépendamment de la fortune, de la race, etc., jouissent (comme le dit Charles Katz). En conséquence, l'état accepte que la protection de la vie privée (ou en d'autres termes - la sécurité de l'information) devient une entreprise qui se fait sur le principe - qui paie le plus, qui a plus de confidentialité (un niveau plus élevé de sécurité de l'information). Et à mesure que les technologies d'observation se répandent de plus en plus dans la société, la notion importante d ' "attente éclairée de la vie privée" perd progressivement son contenu. Ce point de vue est partagé Par Paul Schwartz, spécialiste du droit privé à la Brooklyn Law School, qui Note que "si les américains sont habitués à un déficit de confidentialité dès l'enfance, ils le considéreront comme normal".
Les arguments présentés dans cette section permettent de conclure que l'opinion publique actuelle sur l'admissibilité des technologies INT rend obsolète la règle juridique de la "confidentialité raisonnablement attendue". Ainsi, le principal ennemi de leur vie privée est en fait les américains eux-mêmes, qui, sans reconnaître ce droit aux autres, le perdent également.
(6) - Dans l'article ci-dessus Ad Фармера et C. Mann souligne que la police de washington à la recherche d'un sniper pourrait, par exemple, de profiter de l'expansion du réseau privé regardant de caméras et de suivre toutes les personnes qui se trouvaient à proximité du lieu de l'infraction. Au lieu de cela, la police a recherché des personnes à Washington et dans ses environs sur les caractéristiques négatives traditionnelles (problèmes familiaux, entraînement militaire, dépendance à l'alcool), ce qui n'a guère aidé à capturer un tireur d'élite.
(7) - Outre la brochure mentionnée ci-dessus, les problèmes de cybercriminalité ont été reflétés dans d'autres travaux du centre iscran pour les questions de politique industrielle, en particulier dans le rapport d'analyse intitulé "Government regulation and predicts for Telecommunications in U. S.", 2003.
(8) - selon Louis Brandeis, ancien membre de la cour suprême des États-Unis, la notion de "confidentialité" représente le droit d'une personne à être laissée seule ("The right to BE let alone").
(9) - dans le même temps, le maire de Londres a lancé un programme de contrôle de la circulation automobile, qui devrait permettre d'enregistrer les plaques d'immatriculation de toutes les voitures entrant dans le centre-ville et de fournir ces informations aux services de renseignement.
7. Sur les conséquences économiques politiques de la prolifération des technologies INT (thèses de discussion)
Le développement accéléré des technologies de l'information aux États - Unis a ouvert une nouvelle façon de commettre des crimes-avec l'aide d'un ordinateur. Lorsque l'information est devenue techniquement disponible, il s'est avéré que parmi les segments de la demande de nouvelles technologies, l'accès non autorisé à des données étrangères de grande valeur économique, ainsi que l'utilisation illégale (ou semi-légale) de ces données, occupaient une place assez importante. Au cours des dix dernières années, de nombreuses violations de ce type sont apparues, loin d'être toujours prévues par la loi. Les escroqueries à grande échelle, qui nécessitaient auparavant des capacités spéciales et des compétences acquises au fil des ans, sont devenues facilement réalisables; des escroqueries de plusieurs millions de dollars (voire des milliards de dollars), qui étaient auparavant tout simplement impossibles, peuvent aujourd'hui être réalisées par un escroc déterminé de la main moyenne qui n'a pas d'éducation supérieure. Aujourd'hui, après avoir payé pour les nouvelles technologies, toute personne (entreprise) peut, avec leur aide, ajuster son comportement économique au niveau d'un acteur boursier expérimenté (il est également nécessaire d'adopter les règles éthiques modernes du jeu boursier et de jeter le fardeau des valeurs patriotiques et autres morales inutiles).
Original message
Е.А. Роговский
https://www.bezpeka.com/ru/lib/sec/intell/art521.html
Пока компьютеры и системы мониторинга были достаточно дорогими, они устанавливались только в государственных учреждениях, в офисах крупных компаний и в богатых домах. Но по мере того, как компьютеры и следящее оборудование становятся все дешевле и совершеннее, они все чаще применяются для сбора данных в интересах частных лиц. Со временем тысячи подобных сетей индивидуального мониторинга неизбежно сливаются в большие коммерческие и государственные базы данных (сети). Такие базы данных будут содержать огромные массивы информации, полученной с применением специальных информационных технологий (наблюдения - подглядывания, перехвата данных и дезинформации, в т.ч. создания ложных имиджей и изготовления подделок), способных обеспечить полное (круглосуточное) наблюдение за людьми, объектами и внешними условиями.
Функциональные особенности этих технологий, которые в данной работе мы будет называть INT-технологиями (от "intelligence technology"), позволяют собирать, хранить и даже производить информацию о том, что делал или делает конкретный человек или компания, каковы их активы и проч. и проч.
Фактически расширение коммерческого использования INT-технологий последовательно трансформирует американское общество из традиционного общества "обоснованного ожидания конфиденциальности" в общество информационных папарацци, не признающих права собственности на конфиденциальную информацию. При этом существенным образом модифицируется система социально-экономических отношений, общество превращается в "коммуналку", где обман и склоки, претензии и сутяжничество становятся образом жизни (получения дохода).
Важно иметь в виду, что сложившаяся в начале XXI века высокая скорость распространения таких технологий оставляет обществу слишком мало времени для организации противодействия многочисленным нарушениям. С одной стороны, взрослеют и становятся избирателями дети, которые с малых лет приучены к дефициту собственной конфиденциальности и привычно нарушают чужую. С другой стороны, подсматривающее и подслушивающее оборудование быстро дешевеет и уже очень скоро может превратиться в игрушку, доступную школьнику. Тогда не только родители смогут контролировать, что делают их дети, но и детки получат возможность следить за родителями, тщательнее выбирать моменты для шалостей. И если не отягощенные высокой моралью юные предприниматели станут приторговывать своей видеоинформацией, американское общество столкнется с новыми социальными кошмарами.
Но кошмары могут быть и экономическими. Очевидно, что INT-технологии, как и всякие иные, могут быть более и менее совершенными, в конечном счете, дорогими и дешевыми. Это означает, что одни хозяйствующие субъекты могут себе позволить более продвинутые решения и получать специфическую информацию, недоступную для партнеров. Следовательно, неравномерное коммерческое распространение INT-технологий усугубляет информационную асимметрию рынка, что подрывает правила справедливой конкуренции, создает нездоровую атмосферу крупных спекуляций; нарушает правила проведения торгов (в том числе на товарных, фондовых и валютных биржах). Есть основания полагать, что такие технологии используются для создания ложного имиджа неблагополучных компаний, для завышения их кредитных рейтингов, для шантажа (или создания угрозы его применения) и проч.
По нашему мнению, стремительный рост спроса на информацию, получаемую с помощью INT-технологий, помимо прочего, связан с увеличением размеров капитала, участвующего в электронной торговле на фондовых биржах.
Другими словами, INT-технологии становятся необходимым инструментом ведения бизнеса без скидок на старые этические нормы "справедливой конкуренции". Неравномерное распространение INT-технологий переполняет экономику такой информацией, которая заменяет нормы справедливой конкуренции понятиями конкуренции несправедливой. Такая замена разлагает фундаментальные рыночные принципы экономики; существенно модифицирует мотивацию бизнеса, порождает такие проблемы, как защита собственности. Фактически распространение INT-технологий на свободной коммерческой основе разлагает рыночные основы свободной конкуренции, а потому рыночная конкуренция становится несвободной и несправедливой и ведется жесткими, практически военными методами. В такой экономике большая масса дохода получается за счет перераспределения собственности (в том числе путем обмана инвесторов), а развитие многих передовых технологий ориентируется на поиск и изъятие плохо защищенной собственности.
Следует также отметить, что коммерциализация INT-технологий влечет дополнительное расслоение общества. Часть общества превращается в "пройдох", которые делают ставку на лоббирование и государственную поддержку своего отнюдь не рыночного поведения. Они вкладывают средства в освоение все более совершенных INT-технологий - электронной разведки, наблюдения и дезинформации (создания ложных имиджей), что обеспечивает преимущества их бизнесу.
Абсолютное большинство участников рынка превращается в "лохов", то есть в тех, которые по каким-либо причинам не в состоянии обеспечить сохранность собственных или государственных ценностей, находящихся в их распоряжении. Их собственности наносится ущерб, поскольку они не располагают адекватными средствами противодействия высокотехнологичной наглости.
Такой экономике необходимо чтобы лохи верили в случайный характер своих неудач, а потому одним из главных механизмов лохотрона под названием экономика становится механизм поддержания в обществе имиджа справедливости рыночной конкуренции. На обеспечение работы этого механизма направлена деятельность основной части информационной инфраструктуры общества.
Американская система электронного разведывательного наблюдения уже сейчас охватывает всю планету. В связи с массовым распространением INT-технологий она получила качественно новый импульс своего развития. За последнее десятилетие все более широкое вовлечение гигантских ресурсов государственных разведывательных систем для решения задач глобального экономического лидерства стало одной из наиболее заметных тенденций во взаимоотношениях американского правительства с бизнесом. В обстановке несправедливой конкуренции получаемая с помощью INT-технологий информация уже пользуется и в обозримом будущем будет пользоваться спросом, как в самих США, так и за рубежом. Следует также иметь в виду, что, освещаемые с антитеррористических позиций, эти технологии уже стали новым важным инструментом государственного регулирования бизнеса.
Многие экономисты конца ХХ века используют понятие "новая экономика", которое они связывают только с положительными эффектами развития информационных технологий. По нашему мнению, последствия распространения INT-технологий могут быть не только положительными, но и отрицательными, причем последние могут преобладать. Вот почему, рассматривая социально-экономические перспективы развития США, так важно обозначить хотя бы основные негативные последствия широкого коммерческого распространения INT-технологий, и в частности, обратить внимание на ослабление социально-экономической основы свободной конкуренции.
1. Распространение INT-технологий (2)
В настоящее время в мире уже оборудованы многие тысячи автоматических пунктов слежения, из-за которых люди, - с их согласия или нет, - попадают в поле зрения высококомпьютеризованных наблюдательных систем. По данным подготовленного в январе 2003 года доклада, автором которого является известный исследователь рынка технологий информационной безопасности Дж. П. Фриман (J.P. Freeman), к настоящему времени в мире уже установлено 26 миллионов наблюдающих камер, из них более 11 млн. находятся в США (3). Многие, если не большинство действующих в настоящее время сетей наблюдения были установлены государством или большим бизнесом, однако в предстоящие годы на эту тропу станут и малые организации, и даже отдельные индивидуумы. По мнению Дж. Фримана, объём продаж цифровых наблюдающих камер составляет сейчас до 150 млн. долл. в год и в предстоящие 10 лет будет ежегодно возрастать на 40-50%, что связано с ростом спроса со стороны малых организаций и частных лиц, создающих собственные сети наблюдения. Сторонниками распространения наблюдающих технологий становится огромное количество рядовых граждан, заинтересованных в повышении уровня своей безопасности и комфорта.
Реализация других средств мониторинга растет еще быстрее. Фредерик Нильсон (Frederik Nilsson), директор по развитию бизнеса компании Axis Communication, полагает, что будущие продажи цифровых наблюдающих камер, имеющих выход в Интернет, будут определять организации, создающие небольшие сети - от 8 до 30 камер, в эту категорию попадают такие организации, как кондоминимумы и жилищные товарищества, церковные группы, собственники небольших магазинов, школьные ассоциации учителей и родителей, а также все остальные, кому захочется иметь возможность регулярно контролировать, что происходит в одном месте, пока они сами находятся в другом.
В принципе, процесс распространения наблюдательных систем соответствует трем ключевым тенденциям развития компьютерных технологий: росту быстродействия компьютеров, емкости их оперативной памяти и пропускной способности каналов связи. Тенденции развития компьютеров хорошо известны. Судя по всему, продолжит свое победное шествие известный закон Мура (удвоение скорости процессоров каждые 18 месяцев). Возможности накопителей на жестких дисках возрастают еще быстрее - уже более десятилетия они ежегодно удваиваются и, по мнению Роберта М. Вайса (Robert M. Wise), директора по маркетингу фирмы Maxtor (производителя памяти на твердых дисках), в обозримой перспективе такой темп возрастания емкости компьютерной памяти сохранится. Что касается третьей ключевой тенденции, то по данным исследования, проведенного в 2001 году в лабораториях компании AT&T, пропускная способность каналов электронной связи (компьютерный траффик) последние 12 лет ежегодно более чем удваивается, и эта тенденция продолжится, по крайней мере, еще одно десятилетие.
Уже сегодня частная компания или государственная организация, которые располагают 10 миллионным бюджетом на расходы по развитию компьютерных технологий, может позволить себе приобрести процессор, эквивалентный 2000 рабочим станциям, двум петабайтам памяти (два миллиона гигабайт, или 50000 стандартных 40 гигабайтовых дисков) и двух-гигабайтовую Интернет-связь (что более чем в 2000 раз мощнее обычного бытового широкополосного канала). Простой арифметический прогноз на предстоящие 20 лет, опирающийся на продолжение упомянутых ключевых тенденций, позволяет заключить, что покупательная способность такого же 10 миллионного бюджета возрастет до возможности приобретения процессора мощностью в 10 млн. сегодняшних рабочих станций, памяти в 200 экзабайт (200 млн. гигабайт) и каналов связи, пропускная способность которых будет составлять 200 экзабит (200 млн. мегабит).
Это не просто много, это очень и очень много. Такой потенциал может в реальном времени воспринимать и обрабатывать информационный поток от сотен миллионов постоянно работающих цифровых видеокамер. Другими словами, наложение тенденций роста быстродействия и емкости памяти компьютеров, а также пропускной способности каналов связи (информационного траффика) позволяет сделать вывод о том, что к 2023 году любая крупная (в том числе частная!) организация будет в состоянии создать у себя потенциал, достаточный для видеомониторинга каждого из 330 миллионов жителей США. В результате уже очень скоро наблюдение (мониторинг) может стать тотальным, а неконтролируемое компьютерами пространство просто перестанет существовать.
Вездесущие системы наблюдения становятся реальностью и регулярно наполняют информацией тысячи всевозможных пересекающихся персональных, торговых, медицинских, полицейских, правительственных и прочих баз данных. С обывательской точки зрения это воспринимается как стремление обыкновенных граждан к безопасности, порядку и комфорту - новые технологии помогают миллионам потребителей защитить свою собственность, спокойно путешествовать и "мониторить" свою семью. В перечень уже ставших привычными для среднего американца следящих систем входят такие, как "нянин поводок", локаторы глобального позиционирования, мониторы дорожного движения и поведения заключенных, многочисленные устройства оперативной медицинской связи и многое другое (см. таблицы 1 и 2 (часть 2)).
Группа компаний, предлагает работающим родителям "мониторить" прямо из своего офиса (по Интернету) нанятых для детей нянь, детские сады, задние дворы своих коттеджей, школьные автобусы, игровые площадки и собственные жилые комнаты. Запускаются в продажу браслеты и иное портативные устройства, непрерывно подающие на спутник сигналы о своем местонахождении, что позволяет озабоченным хозяевам в любую минуту найти своих детей, собак и проч. Для пресечения сознательного или несознательного просмотра детьми порносайтов сиэттлская компания " N2H2" предоставляет школам услуги по мониторингу и Web-фильтрации. Такой услугой в настоящее время пользуются 2,5 тыс. школ, в которых в настоящее время обучаются 16 млн. школьников.
К INT-технологиям следует также отнести такую, уже ставшую привычной телефонную услугу, как отслеживание источника телефонного вызова, создающую для абонента возможность с учетом этой информации принимать решение, отвечать на вызов или нет. Для повышения безопасности населения недавно в США был принят закон, предусматривающий, чтобы к 2006 году каждый находящийся в США сотовый телефон при обращении за чрезвычайной помощью (наборе номера 911) автоматически сообщал точное место нахождения. Опираясь на это решение, провайдеры беспроводной связи планируют организовать круглосуточную службу локации владельцев своих телефонов.
Одним из удачных примеров применения следящих технологий является проект "Мост Кулиджа", реализованный на дороге № 9 в штате Массачусеттс. Возле маленького городка Нортамптона, мэром которого когда-то был будущий президент США Калвин Кулидж, эта дорога пересекает реку Коннектикут по мемориальному мосту его имени. Когда летом 2001 года власти штата начали серьёзную реконструкцию этого моста, выяснилось, что для регионального дорожного сообщения этот мост имеет очень большое значение - по сельским районам Новой Англии на многие километры растянулись автомобильные пробки, которыми водители были очень недовольны. В этой связи власти штата Массачусеттс инициировали реализацию информационного проекта косвенного регулирования движения по мосту (проект "Мост Кулиджа"). Цель проекта: предотвращение чрезмерного скопления машин с помощью заблаговременного (до возникновения пробки) оповещения водителей о количестве находящихся у моста автомобилей и средней скорости их движения.
Технологическая схема этого проекта, разработанная в Транспортном Центре Массачусеттского Университета, предусматривала установку на ведущих к мосту дорогах восьми цифровых наблюдающих камер. Шесть из них соединяются через модем с Интернетом и в реальном масштабе времени передают на дежурный Web-сайт картинки, по которым компьютер автоматически считает машины. Остальные две камеры, обладающие более высоким качеством изображения и скоростью (10000 кадров в секунду), фотографируют абсолютно все проходящие по мосту автомобили. Расположенные на разных концах зоны максимальной плотности движения (на расстоянии 8 км друг от друга) эти две камеры посылают картинки автомобилей в компьютер, который использует специальную программу распознавания их номерных знаков. Если тот или иной номерной знак будет обнаружен обеими камерами, компьютер автоматически фиксирует время, разделяющее соответствующие картинки и вычисляет скорость движения этого автомобиля по мосту. После усреднения информация о скорости автомобильного потока по мосту автоматически посылается на Web-сайты организаций, контролирующих движение. Такая информационная схема позволяет всем заинтересованным водителям получить на этих сайтах полезную оперативную информацию как о количестве машин, находящихся у моста в данный момент, так и о средней скорости их движения.
2. Зачем INT-технологии нужны бизнесу
Конкуренция ожесточила бизнес, навсегда загнали его в долги (в кредиты). Необходимость постоянно выкручиваться существенно изменила психологию современного бизнеса, который в борьбе за лидерство ведет конкурентную борьбу жесткими, практически военными методами, допуская применение любых организационных и технологических новшеств.
В такой борьбе компании, работающие практически во всех секторах американской экономики, вынуждены опираться на принципиально новую информацию (по старым понятиям внеэкономическую). Без такой информации, качество которой определяется ее своевременностью и адекватностью, современные американские компании не могут рассчитывать на успех на глобализированном рынке.
В информационном обеспечении современного бизнеса определились следующие два направления применения INT-технологий.
Повышение уровня осведомленности о бизнес-ситуации вовне компании - в мире, в стране, о состоянии активов и планах конкурентов, о конъюнктуре глобальных и региональных товарных рынков и проч. К этому направлению относятся меры активной корпоративной политики, имеющие целью повышение эффективности игры на международных фондовых и финансовых биржах, а также поддержание кредитоспособного имиджа компании (подробнее см. ниже в разделе 5).
Повышение уровня осведомленности менеджмента о хозяйственной ситуации внутри компании. К этому направлению также относятся меры активной защиты корпоративных секретов (в том числе меры выявления и предотвращения распространения инсайдерской информации). Конкурентоспособность современного менеджмента требует обеспечения высокой эффективности расходов, а также достижения согласованности в деятельности сотрудников компании. Это требует усилий для своевременного выявления значимых различий в мотивации сотрудников, организации контроля за их работой. Поскольку, в отличие от Японии, в США с трудовой мотивации далеко не все в порядке, INT-технологии становятся составной частью "механизма сопряжения мотиваций сотрудников компании к эффективному труду".
По мнению Раджа Рамакришнана, специалиста по банкам данных в Университете Wisconsin-Madison, одной из первых эффективных комбинации возможностей наблюдательной техники и компьютеров является непрерывный (интенсивный) мониторинг того пространства, в котором люди среднего достатка проводят основную часть времени - зданий, офисов, складов и магазинов. Еще больше подобных "потребительских" новшеств находятся в стадии разработки. По словам Р. Рамакришнана, такие компании, как Johnson Controls и Siemens, уже разрабатывают стандартные процедуры упрощения наблюдений. При этом для мониторинга местоположения и людей, и вещей они используют радиомаяки, работающие на радиочастотах. В январе 2003 года компания Gillette начала прикреплять подобные маяки к каждой из 500 млн. выпускаемых ею бритв Mach 3 Turbo. Для таких бритв в сети универсамов Wal-Mart выделены специальные полки, автоматически регистрирующие их распродажу (исчезновение с полок) и напоминающие сотрудникам о необходимости пополнить запас; очевидно, что такие бритвы автоматически превращают в радиомаяки как своих покупателей, так и воров. Судя по имеющимся разработкам, в будущем подобные "хвосты" будут использоваться больницами для гарантии соблюдения пациентами и персоналом установленных правил, полицейскими - для удержания посетителей от попыток проникновения в помещения, в которых находятся конфиденциальные материалы клиентов, в детских садах - для контроля за начинающими ходить малышами и во многих других местах.
Три крупнейших американских производителя автомобилей участвуют в программе создании федеральной системы слежения, предусматривающей монтаж во все продаваемые в США машины специальных идентификационных радиомаяков ("радиохвостов"). Более того, по сведениям "Группы действия" (мозгового центра американской автомобильной промышленности), в конгрессе возникали требования, чтобы эти радиомаяки обладали дополнительными функциями и автоматически активизировались, если скорость автомобиля хотя бы на короткой дистанции в 4-5 метров превысит 160 км/час.
В настоящее время для многих компаний обычным делом стало наблюдение за рабочими местами сотрудников: по данным Ассоциации американских менеджеров, в 2001 году электронный контроль за своими сотрудниками осуществляли 77,7 % списка ведущих корпораций США, что вдвое больше, чем в 1997 году (см. табл. 1.). В последнем обзоре Ассоциации американских менеджеров (American Management Association) за 2002 год отмечается, что более трети крупных корпораций прибегают к просмотру компьютерных файлов, используемых их сотрудниками. 7 из 10 сетей крупнейших супермаркетов используют карточки предоставления скидок (discount cards) для того, чтобы отслеживать покупки клиентов.
4. Некоторые проблемы работы с большими базами данных.
Практически все направления использования INT-технологий тесно связаны с накоплением, хранением и обработкой больших массивов разнородной информации. По мнению специалистов, агрегирование информации, хранящейся в "малых" информационных системах, не сопряжено с непреодолимыми техническими проблемами. Большинство персональных данных либо сами по себе весьма компактны, либо легко сжимаются. Финансовая, медицинская и торговая информация в большинстве случаев может быть представлена текстовой строкой, которая легко хранится и передается; причем объём этой информации со временем, как правило, растет не очень существенно.
С информационной точки зрения современные компьютерные системы достаточно всеядны - даже биометрическая информация оказалась для них приемлемой. Так, для генетической идентификации необходимы данные о цепочке ДНК, которая может быть представлена записью размером не более одного килобайта. Иначе говоря, размеры такого информационного массива не превышают среднее e-mail сообщение. Графическая информация - отпечатки пальцев, картинки сканирования радужной оболочки глаз и другие биометрические данные, - требуют немного больше памяти, однако тоже не представляют для современных компьютеров никакой сложности. Более того, существуют многочисленные способы сжатия данных первичного наблюдения: в упомянутом выше примере компьютер перерабатывает мегабайтные картинки автомобилей, проезжающих по дороге № 9 в короткие строчки текста, содержащие только их номерной знак и время (и для прямой задачи определения скорости потока, и для полицейских нужд вся ценность информации, содержащейся на мегабайтной видеозаписи, обычно состоит в том, что данный автомобиль был в конкретное время в конкретном месте).
По мнению Джефри Ульмана (Jeffrey Ullman), бывшего лидера группы исследователей баз данных в Станфордском университете, даже такая масштабная задача, как создание цифрового досье на всех американцев, что, в частности, предусматривалось проектом "Тотальная информационная осведомленность", потребует не более пары терабайт (terabyte = 1024 гигабайт) хорошо организованной информации. Это не много даже для сегодняшнего уровня компьютерных и информационных технологий.
Однако, как правило, работать с данными о наблюдениях трудно, потому что их слишком много. Серьёзные технические проблемы использования цифровых наблюдательных INT-технологий оказались связанными с несовершенством алгоритмов осуществления операций сравнения, а также с обеспечением надежности информации, содержащейся в больших интегрированных базах данных.
Как известно, любой поиск по базе данных требует осуществления многочисленных операций сравнения. Но в больших базах данных, из-за сложной структуры их организации, эта рутинная операция занимает существенно больше времени. Хуже того, исследователи Массачусетского технологического института (MIT) обратили внимание на то, что результаты обработки часто бывали просто бесполезными; когда объём данных быстро возрастает, количество случайных корреляций возрастает еще быстрее, размывая значимые результаты в цунами логически правильных, но бесполезных сравнений. Другими словами, без использования специальных алгоритмов предварительной (первичной) обработки наблюдений и специальных систем организации вычислений (т.н. распределенного компьютинга) создаваемые ББД утонут в собственной входной информации.
Независимо от сути прикладной задачи серьёзной проблемой в работе с ББД может стать надежность исходных данных. Как правило, пользователи используют информацию, полученную из качественно разнородных источников: электронных сенсоров (например, прямые наблюдения или измерения), внешних публикаций (например, статистические данные сторонних организаций), прочих источников (например, библиотечные формуляры, медицинские карточки и др.).
Все эти источники информации не свободны от ошибок. Известно, что имена людей и организаций очень часто записываются неправильно, реальные и электронные адреса устаревают и т.д. и т.п. Даже тогда, когда первичные (оригинальные) данные правильны, их объединение может привнести ошибки даже туда, где их раньше не было. Потеря информации может произойти в ходе ее унификации при слиянии или передаче из одной базы данных в другую. По оценке Ларри Инглиша (Larry English), консультанта по базам данных в компании "Information Impact" (Рентвуд, шт. Теннеси - Hrentwood, TN), - "в большой прикладной базе данных дефективные записи (то есть записи, содержащие, по крайней мере, одну серьёзную ошибку или пропуск) стали рутиной и составляют от 20 до 35 %. Поэтому очистка данных от ошибок стала главной из нерешенных проблем, до настоящего времени ее даже формализовать не удается".
Хуже того, все эти ошибки на входе - это только начало несоразмерно больших проблем с ошибками на выходе. По мнению конструктора одной из крупнейших систем ББД SETI@Home, Дэвида Андерсона (David Anderson), ученого компьютерщика в университете Беркли, в течение 10-15% времени работы системы она посылает пользователям неправильные данные. Специалисты обращают внимание на то, что выводы, сделанные на основе неточной информации, могут иметь серьёзные негативные последствия. По-видимому, с возрастанием уровня системной взаимосвязанности информации эта проблема будет все больше сказываться на оценке интегрального эффекта от применения подобных технологий.
5. Есть ли ограничения на распространение INT-технологий?
Сети цифрового электронного наблюдения, несмотря на некоторые технологические трудности, развиваются намного быстрее, чем американское общество успевает осознать. Эти технологии помогают миллионам потребителей защищать свою безопасность, корпорациям добиваться преимуществ в жесткой конкурентной борьбе на глобальном рынке, помогают государству бороться с терроризмом.
Вопреки ожиданиям, после окончания холодной войны потребности государства в применении INT-технологий не снизились, а, наоборот, возросли. Государство усилило поддержку американскому бизнесу, произошла конверсия задач, решаемых службами перехвата информации в направлении обеспечения преимуществ американскому бизнесу.
База для сотрудничества государства с ведущими IT-корпорациями качественно расширилась. К началу XXI века технический прогресс продвинулся настолько, что впервые в истории возникла ситуация, когда по используемым IT-технологиям ведущие коммерческие структуры оказались на уровне, превосходящем госструктуры. При этом по мере совершенствования организационных структур и налаживания коммерческого сотрудничества между АНБ и другими разведслужбами, с одной стороны, и частными компаниями, занятыми в IT-бизнесе, с другой, спрос на разведывательную информацию может существенно возрасти.
Итак, в развитии INT-технологий, локальный эффект применения которых достаточно велик, заинтересованным оказывается почти все общество.
Принципиальных технических преград для развития и широкого распространения INT-технологий пока не видно.
по технологиям наблюдения - видеокамеры дешевеют, их чувствительность возрастает, совершенствуется компьютерное программное обеспечение, осваиваются инфракрасные диапазоны, позволяющие осуществлять съёмки в ночное время и проч.;
по технологиям перехвата данных - компьютерное пиратство и хакерство становятся все более изощренными, создаются и открываются для коммерческого использования радарно-космические системы вроде "Эшелона";
по технологии дезинформации - расширяются возможности компьютерного мошенничества по подделке кредитных карт, создания ложных имиджей (в том числе кредитных рейтингов) компаний, развиваются технологии модификации финансовой отчетности и проч.
С другой стороны, традиционные экономические ограничения на распространение этих технологий тоже не ощущаются - финансовые ограничения становятся все менее значимыми; их практически нет ни со стороны энергетических, ни со стороны трудовых ресурсов.
Итак, спрос растет и ограничений не видно. В результате складывается впечатление, что рост масштабов наблюдений остановить невозможно - мнение Б. Шнейдермана, которое разделяют многие его коллеги.
Точнее говоря, остановить в настоящее время процесс наступления INT-технологий на социально-экономическую систему США не удается потому, что ограничения их распространения в США еще не сложились (5). В эпоху глобального наступления США для подобных ограничений нет достаточной мотивации. (непонятно, кто в США может быть в этом всерьёз заинтересован). Напротив, есть явная заинтересованность в их дальнейшем распространении для укрепления не просто лидерства, а глобального могущества США.
Но долго так продолжаться не может. По нашему мнению, ограничения на расширение использования INT-технологий есть, однако они носят системный характер, и в настоящее время пока еще американским обществом полностью не осознаны.
Фактически ограничения на распространение INT-технологий носят сложный социально-экономический характер и по существу даже не осознаны. Границы коммерческого применения таких технологий определяются "терпимостью" общества к ущербам, связанным с нарушением правил справедливой конкуренции, конфиденциальности, корпоративного права, суверенитета государства (в том числе иностранного). Однако подобные ущербы плохо измеряются.
Если позитивное экономическое влияние широкого применения INT-технологий характеризуется ростом продаж и капитализации соответствующих компаний, то отрицательные эффекты (ущербы) непосредственной экономической оценке не поддаются. В целом вопрос количественной оценки ущерба от чрезмерного применения INT-технологий представляется достаточно сложным - надо иметь в виду, что негативные эффекты могут иметь место как на уровне общества в целом, так и на уровне отдельных компаний и отдельных людей. Вероятно, количественные оценки могут опираться на претензии, прошедшие судебную процедуру и иметь некоторые аналогии с экологическими исками.
Даже для качественной характеристики негативных последствий того или иного информационного бедствия (не говоря уже о количественном измерении масштабов причиняемого им ущерба) требуются значительные теоретические и методические усилия, к которым современные статистики, экономисты и социологи, по нашему мнению, еще не готовы. В самом деле, общественный ущерб в этом случае не описывается статистикой недопродаж или недополученной прибыли. С другой стороны, в отличие от природных катаклизмов, информационные бедствия, связанные с распространением INT-технологий, нельзя считать стихийными; негативный эффект от их чрезмерности, в принципе подобен негативному эффекту, связанному с чрезмерной нагрузкой производственной деятельности человека на региональную экосистему. По-видимому, нового осмысления потребуют данные правоохранительной системы о судебных решениях по соответствующим искам (по промышленному шпионажу, пиратству, использование инсайдерской информации).
(4) - Н. Богониколос (N. Bogonikolos) Рабочий документ "Развитие наблюдающих технологий и риск злоупотреблений экономической информацией. (Оценка технологий политического контроля)". DEVELOPMENT OF SURVEILLANCE TECHNOLOGY AND RISK OF ABUSE OF ECONOMIC INFORMATION (An appraisal of technologies of political control), вынесенном на обсуждение научно-технической комиссией Европейского парламента (EUROPEAN PARLIAMENT SCIENTIFIC AND TECHNOLOGICAL OPTIONS ASSESSMENT - STOA). Luxembourg, May 1999 PE 168.184/Int.St./part 1/4
(5) - Единственный пример ограничения развития INT-технологий связан с регламентацией их государственного применения в рамках полувоенного проекта "Тотальной информационной осведомленности - TIA".
6. О социальных последствиях распространения INT-технологий
INT-технологии помогают миллионам потребителей защищать свою безопасность, корпорациям добиваться преимуществ в жесткой конкурентной борьбе на глобальном рынке, помогают государству бороться с терроризмом.
Простые люди всегда хотят сразу воспользоваться всеми возможностями, предоставляемыми современными технологиями, и, как правило, не осознают социальных последствий. Но последствия свободного распространения INT-технологий могут быть не только положительными, но и отрицательными, причем последние могут преобладать. Вот почему, рассматривая социально-экономические перспективы развития США, так важно обозначить хотя бы негативные последствия широкого коммерческого распространения этих технологий. Для этого необходимо выявить влияние распространения INT-технологий на развитие общества целом.
6.1. Высокая социальная цена конфиденциальности
Во многих случаях неправильные ответы на запрос информации в том или ином банке данных довольно безобидны. Если, например, компания Victoria's Secret ошибочно вышлет 1% своих весенних каталогов людям, не интересующимся приобретением дамского белья, это не страшно. Но если тот же один процент ошибки будет иметь общенациональная система выявления террористов, которая "просеивает" сотни миллионов людей, это вызовет миллионы случаев ложной тревоги, огромные потери времени следователей, и хуже того, опорочит подозрениями многих невиновных граждан США. Таким образом, 99%-ную результативность поиска можно считать очень хорошей для целей рекламы, но совершенно неприемлемой для информационной системы выявления террористов.
Конечно, ни одна реальная система не может иметь 100% гарантию успеха. Следователи могут только стараться уменьшить вероятность ошибочной идентификации, поднять планку отсева, применяя более четкие критерии (6). Но применение в такой системе слишком жестких критериев может привести к потере некоторого, пограничного слоя "нечетких" преступников, что в принципе тоже следует рассматривать как серьёзную ошибку системы. В целом неправильную идентификацию преступников следует отнести к главной социальной проблеме развития наблюдательных технологий - проблеме необоснованного нарушения личных прав граждан (конфиденциальности - privacy).
Другой пример. Бен Шнейдерман (Ben Shneiderman), специалист по компьютерам в Мэрилендском университете, призывает к созданию глобальной медицинской сети (World Wide Med). Речь идет о базе данных, которая содержала бы доступную (в течение 30 сек.) для любого врача исчерпывающую медицинскую информацию о его пациенте, доставленном где бы то ни было на пункт Скорой помощи. Похожая программа уже близка к внедрению - опираясь на Центр контроля и предотвращения инфекционных заболеваний, группа специалистов Гарвардской медицинской школы планирует "мониторить" записи о 20 млн. пациентах, ежегодно поступающих в госпитали США по симптомам, ассоциированным с биотероризмом. Учитывая огромные потери и искажения медицинской информации, польза от таких программ представляется очевидной. Но врачи будут постоянно добавлять в историю болезни новую информацию, а потому такие системы будут отслеживать наиболее актуальные интимные персональные данные, что также чревато серьёзными нарушениями конфиденциальности пациентов.
Вездесущее электронное наблюдение приводит к тому, что Карл Ботан (Carl Botan), исследователь образовательного Центра Университета Purdue, называет "паноптическим эффектом". Речь идет о неожиданных эффектах, которые противоречат целям мониторинга (наблюдения). Как отмечалось выше, почти 80% основных компаний США используют электронику для наблюдения за своими сотрудниками. Такие инновации, говорит К.Ботан, помогают работодателям стимулировать эффективный труд и избежать судебных процессов, связанных с "тяжелыми условиями труда". Но есть и другие, неожиданные результаты. "Те сотрудники, которые знают, что все записывается, менее склонны обмениваться информацией с другими сотрудниками, - таким образом, ослабляются необходимые для решения многих проблем горизонтальные связи". Не желая быть записанным при телефонном звонке домой в связи с болезнью ребенка, они будут брать "больничный" по уходу за ним.
Человек может серьёзно пострадать в результате недоразумений, неправильной интерпретации данных или из-за того, что некий файл содержит неправильные данные, с которыми он не согласен, но которые он (без дорогостоящего обращения за помощью к специализированным адвокатам) изменить не в состоянии. Такие внешне мелкие, но потенциально очень опасные и выводящие из себя личные проблемы уже достаточно распространены и могут стать причиной недоверия людей к правительственным агентствам и системе законности в целом.
В этой связи необходимо обратить внимание на огромную разницу между технологиями наблюдения и методами контроля за качеством данных. Просто наблюдать - просто, это вопрос техники; тогда как обеспечить адекватность и высокое смысловое качество собранных данных требует немалых и постоянных усилий. Если в государственных спецслужбах верификации полученной информации уделяется очень большое внимание, то в частных (или даже персональных) малых системах тщательной проверкой и анализом последствий использования добытой информации заниматься просто некому.
Наиболее серьёзным среди отмеченных последствий следует считать формирование у значительных контингентов населения так называемой фобии преследования (постоянного страха того, что за тобой наблюдают). Такой страх постоянного обыска ориентирует поведение людей на постоянный поиск оправданий своего поведения, что резко снижает их инициативность и творческий потенциал, не позволяет достичь даже минимальной параллельности мотивации сотрудников, необходимой для эффективной работы организации. Поэтому такие технологии следует считать серьёзной угрозой личной конфиденциальности, а работа с ними может стать социально опасным делом.
В докладе STOA отмечаются также следующие негативные явления, связанные с использованием INT-технологий:
преобладание атмосферы подозрительности и взаимоотношений противостояния
концентрация правоохранительной системы на легко доказуемых преступлениях
пристрастное применение закона
неуважение к закону и представителям правоохранительной системы
снижение значимости индивидуальных действий
пониженное чувство уверенности в себе и самоопределения
деградация (дискредитация) самобытности (оригинальности)
развитие тенденции отказа от участия в работе на официальном уровне
ослабление моральной устойчивости и единства общества
дестабилизация стратегического баланса сил общества в пользу расширения репрессивного потенциала тоталитарного правительства
6.2. INT-технологии и право
Почти 200 лет высокого качества действовавшего в США законодательства (с учетом поправок) в абсолютном большинстве случаев хватало для того, чтобы разобраться в коллизиях, возникающих в связи с распространением новых технологий.
Однако несколько последних десятилетий ХХ века технологическое развитие американского общества во многих отношениях систематически опережало развитие социума. Специалисты все чаще обращают внимание на отставание правоохранительной системы США - государство (законодатель) не успевает регулировать отношения между технологиями и законом. Не вдаваясь в такую очень сложную область современной юриспруденции, как компьютерное и Интернет-право, упомянутый выше М. Ротенберг обращает внимание на то, что консолидация индивидуальных сетей наблюдения в большой правительственной или отраслевой ББД представляет собой качественно новый субъект права (неакционерный конгломерат общественного и частного), с которым правовая система США работать как следует пока не может.
В погоне за новыми технологическими достижениями инженеры часто игнорируют правовые нормы. К началу 21 века это стало массовым явлением, а потому созданный ранее правовой задел (конституционный гандикап) был исчерпан. Сложилось впечатление, что "технологии оказались впереди закона". В результате, из-за распространения новых технологий в обществе все чаще стали возникать серьёзные правовые коллизии, для разрешения которых действовавшего законодательства не хватало. Специальное кропотливое разбирательство каждого случая затягивалось и зачастую не приводило к однозначному решению (например, случай с антимонопольными претензиями к компании Майкрософт).
Ускоренное развитие информационных технологий в США во второй половине 1990-х гг. открыло путь для совершения преступлений с помощью компьютеров, киберпреступления вышли за рамки пиратского использования интеллектуальной собственности. За десять лет появилось более чем достаточное количество разнообразных возможностей совершения преступления, которые ранее совершить было практически невозможно. Террористы все шире используют современные информационные технологии (компьютеры, сотовую связь и Интернет), как для организации своей деятельности, так и в качестве инструмента или цели нападения (например, серверы ведомственных информационных сетей). Обнаружилось, что для пресечения такой разновидности террористической деятельности прежней правовой базы не достаточно, обнаружилась также техническая отсталость правоохранительных органов по отношению к возможностям совершения преступлений (7).
Для иллюстрации исчерпания конституционного гандикапа обратимся к весьма поучительному правовому прецеденту, который имел место почти 40 лет назад. В феврале 1965 года в пустынной части лос-анжелесского бульвара "Sunset" мелкий жулик Чарльз Кац с помощью общественного телефона делал ставки в нелегальной игре. Без его ведома на телефонной будке ФБР разместило микрофон и записало разговор.
После его ареста адвокат построил защиту клиента на том, что Четвертая поправка к Конституции США запрещает "необоснованные" обыски, независимо от технических способов их проведения. И поскольку у ФБР не было ордера на обыск, прослушивание телефонной будки было нелегальным. Своим прецедентным решением Верховный суд США подтвердил, что электронное наблюдение (прослушивание) классифицируется как обыск. Более того, большинство членов суда пришло к заключению, что "независимо от того, где находится человек, в деловом офисе, в своей или чужой квартире, в автомобиле или в телефонной будке, он может полагаться на защиту Четвертой поправки к Конституции США" (8). Большое значение придавалось также мнению судьи Джона Харлана (John Harlan), который утверждал, что правительство не имеет права свободно подслушивать там, где "люди имеют обоснованное право ожидать конфиденциальности".
Именно эта фраза, сказанная около 40 лет назад, когда становление информационных технологий еще только начиналось (эра кибернетики и больших ЭВМ), стала ключевым принципом построения в США правовой базы регулирования использования современных INT-технологий.
Упомянутая выше схема косвенного предотвращения пробок с помощью информационных технологий (проект "Мост Кулиджа") породила у водителей опасения относительно возможности нарушения их прав личности. Дело в том, что при вычислении скорости автомобильного потока компьютер фиксирует каждый проезжающий по мосту автомобиль и (в зависимости от освещенности) количество находящихся в нем людей. И хотя, по словам инженера проекта, собранная видеокамерами информация не сохраняется и после усреднения сразу уничтожается, у многих американцев остаются опасения, что власти (или компания-оператор) могут изменить свою позицию и в любое время без уведомления начать эти данные сохранять. Если эти опасения подтвердятся, проект "Мост Кулиджа" с юридической точки зрения может быть истолкован как несанкционированный обыск. Тогда у проезжающих по мосту появятся основания для предъявления претензий во взломе их конфиденциальности, для компенсации морального ущерба и проч. и проч., что безусловно перевесит эффект от предотвращения пробок!
Все дело в том, что, сидя у себя в автомобиле, американец "обоснованно ожидал защиты своей конфиденциальности". Он был уверен, что в законе воплощено общественное мнение.
Но ситуация меняется - принципу бесплатной защиты "обоснованно ожидаемой конфиденциальности" пришел конец.
В течение только трех недель в начале 2003 года администрация Дж. Буша-мл. объявила, о намерении создать систему, которая будет в реальном времени отслеживать с помощью Интернет-провайдеров данные об автомобильном трафике и "мониторить" угрозы глобальной информационной сети; учредила Центр интеграции террористических угроз, этот громадный банк данных, который будет интегрировать внутренние и зарубежные данные слежки за гражданами США и посещающими США иностранцами; открыла для полиции 50-миллионную базу данных Госдепартамента о выданных въездных визах (9). После террактов в сентябре 2001 года такие планы не встретили у граждан серьёзного сопротивления.
Судя по результатам исследования рынка, проведенного фирмой Frost and Sullivan, между 2000 и 2005 годом объем продаж цифровых видео-наблюдательных камер увеличится, по крайней мере, раз в 10. Как и прогнозировал Фредерик Нильсон (см. выше), все больше и больше цифровые наблюдающие камеры приобретаются малыми организациями (различными общественными ассоциациями, малыми предприятиями) и частными лицами. Компания CCS International, производящая товары наблюдающего ассортимента, исходит из того, что современные американцы ежедневно покупают наблюдающие устройства примерно на 6 млн. долл. При этом они даже не задумываются, что с правовой точки зрения использование многих из этих изделий имеет весьма сомнительную правовую базу. В настоящее время до юридических тонкостей дело доходит очень редко.
Действительно, по мере распространения INT-технологий вопрос о том, что именно является "обоснованным ожиданием конфиденциальности", в США решается сам собой. Можно исходить из того, что в законе по-прежнему воплощено общественное мнение, но люди, нанимая няню для ребенка, сразу предупреждают ее о видеоконтроле, а потому "ожидание конфиденциальности" на ее рабочем месте считается необоснованным. Более того, поскольку "нянин поводок", а также многие иные средства контроля, уже стали широко распространенными (см. таблицу 2), наниматели по умолчанию исходят из того, что любой потенциальной няне (как и сотруднику компании Майкрософт, работнику супермаркета и проч.) и без такого предупреждения все ясно. Все они признают за работодателем право на такое наблюдение, а потому у них a priori не возникает "ожидания конфиденциальности" на рабочем месте.
Как известно, долгое время рядовые абоненты телефонной сети не имели технической возможности определять, откуда им звонят. Соответственно, общественное мнение фиксировало за источником право на конфиденциальность. После широкого распространения телефонных аппаратов с определителем вызывающих номеров, только очень "странный" человек, решивший позвонить со своего телефона, может надеяться на то, что его номер не будет автоматически зафиксирован. Теперь нормальный человек в таких случаях никакой конфиденциальности не ожидает и в суд за автоматическое определение своего номера подавать не станет.
Все дело в том, что, по мере распространения INT-технологий, американец теряет обоснованность своего ожидания конфиденциальности. Другими словами, чувствительное к инновациям общественное мнение перестает признавать такое ожидание обоснованным, а то, что раньше считалось правонарушением, перестает быть таковым (факт правонарушения размывается). Соответственно, теряются и возможности предотвращения таких "правонарушений", с ними больше никто не собирается бороться. Они считаются полезными, и распространяются еще шире!
Государство перестает эту норму гарантировать. Точнее перестает ее защищать бесплатно - теперь за конфиденциальность надо платить. Иначе говоря, защита конфиденциальности перестает быть гарантированным обществу универсальным правом, то есть правом, которым пользуются (как вышеупомянутый Чарльз Кац) все граждане, независимо от имущественного положения, расы и проч. В результате, государство соглашается, что защита конфиденциальности (или в других терминах - информационная безопасность) становится бизнесом, который осуществляется по принципу - кто больше платит, у того больше конфиденциальности (более высокий уровень информационной безопасности). И по мере того, как наблюдательные технологии все шире и шире распространяются в обществе, важное понятие "обоснованного ожидания конфиденциальности" постепенно теряет свое содержание. Такую точку зрения разделяет Пол Шварц (Paul Schwartz), специалист по частному праву из Бруклинской юридической школы, который отмечает, что "если американцы будут с детства приучены к дефициту конфиденциальности, они будут считать это нормальным".
Изложенные в этом разделе аргументы позволяют заключить, что сложившееся общественное мнение о допустимости INT-технологий делает правовую норму "обоснованно ожидаемой конфиденциальности" устаревшей. Таким образом, главным врагом своей конфиденциальности фактически являются сами американцы, которые, не признавая это право за другими, тоже теряют его.
(6) - В упомянутой выше статье Д. Фармера и Ч. Манна отмечается, что вашингтонская полиция в поисках снайпера могла бы, например, воспользоваться постоянно расширяющейся сетью частных наблюдающих камер и проследить за всеми людьми, которые находились рядом с местом преступления. Вместо этого полиция искала в Вашингтоне и его окрестностях людей по традиционным негативным характеристикам (проблемы в семье, военная подготовка, склонность к выпивке), что мало помогло в поимке снайпера.
(7) - Помимо упомянутой выше брошюры, проблемы киберпреступности нашли отражение в других работах Центра проблем промышленной политики ИСКРАН, в частности, в аналитическом докладе "Государственное регулирование и предпосылки развития телекоммуникаций в США", 2003.
(8) - По мнению Луиса Брандейса, бывшего члена Верховного суда США, понятие "privacy" представляет собой право человека на то, чтобы его оставили в покое ("the right to be let alone").
(9) - В то же время мэр Лондона запустил программу контроля за автомобильным движением, которая должна будет обеспечить запись номерных знаков всех машин, въезжающих в центр города и предоставление этой информации спецслужбам.
7. О политэкономических последствиях распространения INT-технологий (дискуссионные тезисы)
Ускоренное развитие информационных технологий в США открыло новый способ совершения преступлений - с помощью компьютера. Когда информация стала доступной с технической точки зрения, выяснилось, что среди сегментов спроса на новые технологии достаточно значимое место заняли несанкционированный доступ к чужим данным, имеющим высокую экономическую ценность, а также нелегальное (или полулегальное) использование таких данных. За последние десять лет появилось множество подобных нарушений, далеко не всегда предусмотренных законодательством. Масштабные мошенничества, которые раньше требовали особых способностей и приобретаемых в течение многих лет навыков, стали легко исполнимыми; многомиллионные (если не миллиардные) аферы, которые, раньше были просто невозможны, сегодня может осуществить решительный аферист средней руки, не имеющий высшего образования. Сегодня, заплатив за новые технологии, любой человек (компания) может с их помощью скорректировать свое экономическое поведение до уровня опытного биржевого игрока (при этом надо также принять современные этические правила биржевой игры и отбросить груз ненужных патриотических и прочих моральных ценностей).
https://www.bezpeka.com/ru/lib/sec/intell/art521.html
Пока компьютеры и системы мониторинга были достаточно дорогими, они устанавливались только в государственных учреждениях, в офисах крупных компаний и в богатых домах. Но по мере того, как компьютеры и следящее оборудование становятся все дешевле и совершеннее, они все чаще применяются для сбора данных в интересах частных лиц. Со временем тысячи подобных сетей индивидуального мониторинга неизбежно сливаются в большие коммерческие и государственные базы данных (сети). Такие базы данных будут содержать огромные массивы информации, полученной с применением специальных информационных технологий (наблюдения - подглядывания, перехвата данных и дезинформации, в т.ч. создания ложных имиджей и изготовления подделок), способных обеспечить полное (круглосуточное) наблюдение за людьми, объектами и внешними условиями.
Функциональные особенности этих технологий, которые в данной работе мы будет называть INT-технологиями (от "intelligence technology"), позволяют собирать, хранить и даже производить информацию о том, что делал или делает конкретный человек или компания, каковы их активы и проч. и проч.
Фактически расширение коммерческого использования INT-технологий последовательно трансформирует американское общество из традиционного общества "обоснованного ожидания конфиденциальности" в общество информационных папарацци, не признающих права собственности на конфиденциальную информацию. При этом существенным образом модифицируется система социально-экономических отношений, общество превращается в "коммуналку", где обман и склоки, претензии и сутяжничество становятся образом жизни (получения дохода).
Важно иметь в виду, что сложившаяся в начале XXI века высокая скорость распространения таких технологий оставляет обществу слишком мало времени для организации противодействия многочисленным нарушениям. С одной стороны, взрослеют и становятся избирателями дети, которые с малых лет приучены к дефициту собственной конфиденциальности и привычно нарушают чужую. С другой стороны, подсматривающее и подслушивающее оборудование быстро дешевеет и уже очень скоро может превратиться в игрушку, доступную школьнику. Тогда не только родители смогут контролировать, что делают их дети, но и детки получат возможность следить за родителями, тщательнее выбирать моменты для шалостей. И если не отягощенные высокой моралью юные предприниматели станут приторговывать своей видеоинформацией, американское общество столкнется с новыми социальными кошмарами.
Но кошмары могут быть и экономическими. Очевидно, что INT-технологии, как и всякие иные, могут быть более и менее совершенными, в конечном счете, дорогими и дешевыми. Это означает, что одни хозяйствующие субъекты могут себе позволить более продвинутые решения и получать специфическую информацию, недоступную для партнеров. Следовательно, неравномерное коммерческое распространение INT-технологий усугубляет информационную асимметрию рынка, что подрывает правила справедливой конкуренции, создает нездоровую атмосферу крупных спекуляций; нарушает правила проведения торгов (в том числе на товарных, фондовых и валютных биржах). Есть основания полагать, что такие технологии используются для создания ложного имиджа неблагополучных компаний, для завышения их кредитных рейтингов, для шантажа (или создания угрозы его применения) и проч.
По нашему мнению, стремительный рост спроса на информацию, получаемую с помощью INT-технологий, помимо прочего, связан с увеличением размеров капитала, участвующего в электронной торговле на фондовых биржах.
Другими словами, INT-технологии становятся необходимым инструментом ведения бизнеса без скидок на старые этические нормы "справедливой конкуренции". Неравномерное распространение INT-технологий переполняет экономику такой информацией, которая заменяет нормы справедливой конкуренции понятиями конкуренции несправедливой. Такая замена разлагает фундаментальные рыночные принципы экономики; существенно модифицирует мотивацию бизнеса, порождает такие проблемы, как защита собственности. Фактически распространение INT-технологий на свободной коммерческой основе разлагает рыночные основы свободной конкуренции, а потому рыночная конкуренция становится несвободной и несправедливой и ведется жесткими, практически военными методами. В такой экономике большая масса дохода получается за счет перераспределения собственности (в том числе путем обмана инвесторов), а развитие многих передовых технологий ориентируется на поиск и изъятие плохо защищенной собственности.
Следует также отметить, что коммерциализация INT-технологий влечет дополнительное расслоение общества. Часть общества превращается в "пройдох", которые делают ставку на лоббирование и государственную поддержку своего отнюдь не рыночного поведения. Они вкладывают средства в освоение все более совершенных INT-технологий - электронной разведки, наблюдения и дезинформации (создания ложных имиджей), что обеспечивает преимущества их бизнесу.
Абсолютное большинство участников рынка превращается в "лохов", то есть в тех, которые по каким-либо причинам не в состоянии обеспечить сохранность собственных или государственных ценностей, находящихся в их распоряжении. Их собственности наносится ущерб, поскольку они не располагают адекватными средствами противодействия высокотехнологичной наглости.
Такой экономике необходимо чтобы лохи верили в случайный характер своих неудач, а потому одним из главных механизмов лохотрона под названием экономика становится механизм поддержания в обществе имиджа справедливости рыночной конкуренции. На обеспечение работы этого механизма направлена деятельность основной части информационной инфраструктуры общества.
Американская система электронного разведывательного наблюдения уже сейчас охватывает всю планету. В связи с массовым распространением INT-технологий она получила качественно новый импульс своего развития. За последнее десятилетие все более широкое вовлечение гигантских ресурсов государственных разведывательных систем для решения задач глобального экономического лидерства стало одной из наиболее заметных тенденций во взаимоотношениях американского правительства с бизнесом. В обстановке несправедливой конкуренции получаемая с помощью INT-технологий информация уже пользуется и в обозримом будущем будет пользоваться спросом, как в самих США, так и за рубежом. Следует также иметь в виду, что, освещаемые с антитеррористических позиций, эти технологии уже стали новым важным инструментом государственного регулирования бизнеса.
Многие экономисты конца ХХ века используют понятие "новая экономика", которое они связывают только с положительными эффектами развития информационных технологий. По нашему мнению, последствия распространения INT-технологий могут быть не только положительными, но и отрицательными, причем последние могут преобладать. Вот почему, рассматривая социально-экономические перспективы развития США, так важно обозначить хотя бы основные негативные последствия широкого коммерческого распространения INT-технологий, и в частности, обратить внимание на ослабление социально-экономической основы свободной конкуренции.
1. Распространение INT-технологий (2)
В настоящее время в мире уже оборудованы многие тысячи автоматических пунктов слежения, из-за которых люди, - с их согласия или нет, - попадают в поле зрения высококомпьютеризованных наблюдательных систем. По данным подготовленного в январе 2003 года доклада, автором которого является известный исследователь рынка технологий информационной безопасности Дж. П. Фриман (J.P. Freeman), к настоящему времени в мире уже установлено 26 миллионов наблюдающих камер, из них более 11 млн. находятся в США (3). Многие, если не большинство действующих в настоящее время сетей наблюдения были установлены государством или большим бизнесом, однако в предстоящие годы на эту тропу станут и малые организации, и даже отдельные индивидуумы. По мнению Дж. Фримана, объём продаж цифровых наблюдающих камер составляет сейчас до 150 млн. долл. в год и в предстоящие 10 лет будет ежегодно возрастать на 40-50%, что связано с ростом спроса со стороны малых организаций и частных лиц, создающих собственные сети наблюдения. Сторонниками распространения наблюдающих технологий становится огромное количество рядовых граждан, заинтересованных в повышении уровня своей безопасности и комфорта.
Реализация других средств мониторинга растет еще быстрее. Фредерик Нильсон (Frederik Nilsson), директор по развитию бизнеса компании Axis Communication, полагает, что будущие продажи цифровых наблюдающих камер, имеющих выход в Интернет, будут определять организации, создающие небольшие сети - от 8 до 30 камер, в эту категорию попадают такие организации, как кондоминимумы и жилищные товарищества, церковные группы, собственники небольших магазинов, школьные ассоциации учителей и родителей, а также все остальные, кому захочется иметь возможность регулярно контролировать, что происходит в одном месте, пока они сами находятся в другом.
В принципе, процесс распространения наблюдательных систем соответствует трем ключевым тенденциям развития компьютерных технологий: росту быстродействия компьютеров, емкости их оперативной памяти и пропускной способности каналов связи. Тенденции развития компьютеров хорошо известны. Судя по всему, продолжит свое победное шествие известный закон Мура (удвоение скорости процессоров каждые 18 месяцев). Возможности накопителей на жестких дисках возрастают еще быстрее - уже более десятилетия они ежегодно удваиваются и, по мнению Роберта М. Вайса (Robert M. Wise), директора по маркетингу фирмы Maxtor (производителя памяти на твердых дисках), в обозримой перспективе такой темп возрастания емкости компьютерной памяти сохранится. Что касается третьей ключевой тенденции, то по данным исследования, проведенного в 2001 году в лабораториях компании AT&T, пропускная способность каналов электронной связи (компьютерный траффик) последние 12 лет ежегодно более чем удваивается, и эта тенденция продолжится, по крайней мере, еще одно десятилетие.
Уже сегодня частная компания или государственная организация, которые располагают 10 миллионным бюджетом на расходы по развитию компьютерных технологий, может позволить себе приобрести процессор, эквивалентный 2000 рабочим станциям, двум петабайтам памяти (два миллиона гигабайт, или 50000 стандартных 40 гигабайтовых дисков) и двух-гигабайтовую Интернет-связь (что более чем в 2000 раз мощнее обычного бытового широкополосного канала). Простой арифметический прогноз на предстоящие 20 лет, опирающийся на продолжение упомянутых ключевых тенденций, позволяет заключить, что покупательная способность такого же 10 миллионного бюджета возрастет до возможности приобретения процессора мощностью в 10 млн. сегодняшних рабочих станций, памяти в 200 экзабайт (200 млн. гигабайт) и каналов связи, пропускная способность которых будет составлять 200 экзабит (200 млн. мегабит).
Это не просто много, это очень и очень много. Такой потенциал может в реальном времени воспринимать и обрабатывать информационный поток от сотен миллионов постоянно работающих цифровых видеокамер. Другими словами, наложение тенденций роста быстродействия и емкости памяти компьютеров, а также пропускной способности каналов связи (информационного траффика) позволяет сделать вывод о том, что к 2023 году любая крупная (в том числе частная!) организация будет в состоянии создать у себя потенциал, достаточный для видеомониторинга каждого из 330 миллионов жителей США. В результате уже очень скоро наблюдение (мониторинг) может стать тотальным, а неконтролируемое компьютерами пространство просто перестанет существовать.
Вездесущие системы наблюдения становятся реальностью и регулярно наполняют информацией тысячи всевозможных пересекающихся персональных, торговых, медицинских, полицейских, правительственных и прочих баз данных. С обывательской точки зрения это воспринимается как стремление обыкновенных граждан к безопасности, порядку и комфорту - новые технологии помогают миллионам потребителей защитить свою собственность, спокойно путешествовать и "мониторить" свою семью. В перечень уже ставших привычными для среднего американца следящих систем входят такие, как "нянин поводок", локаторы глобального позиционирования, мониторы дорожного движения и поведения заключенных, многочисленные устройства оперативной медицинской связи и многое другое (см. таблицы 1 и 2 (часть 2)).
Группа компаний, предлагает работающим родителям "мониторить" прямо из своего офиса (по Интернету) нанятых для детей нянь, детские сады, задние дворы своих коттеджей, школьные автобусы, игровые площадки и собственные жилые комнаты. Запускаются в продажу браслеты и иное портативные устройства, непрерывно подающие на спутник сигналы о своем местонахождении, что позволяет озабоченным хозяевам в любую минуту найти своих детей, собак и проч. Для пресечения сознательного или несознательного просмотра детьми порносайтов сиэттлская компания " N2H2" предоставляет школам услуги по мониторингу и Web-фильтрации. Такой услугой в настоящее время пользуются 2,5 тыс. школ, в которых в настоящее время обучаются 16 млн. школьников.
К INT-технологиям следует также отнести такую, уже ставшую привычной телефонную услугу, как отслеживание источника телефонного вызова, создающую для абонента возможность с учетом этой информации принимать решение, отвечать на вызов или нет. Для повышения безопасности населения недавно в США был принят закон, предусматривающий, чтобы к 2006 году каждый находящийся в США сотовый телефон при обращении за чрезвычайной помощью (наборе номера 911) автоматически сообщал точное место нахождения. Опираясь на это решение, провайдеры беспроводной связи планируют организовать круглосуточную службу локации владельцев своих телефонов.
Одним из удачных примеров применения следящих технологий является проект "Мост Кулиджа", реализованный на дороге № 9 в штате Массачусеттс. Возле маленького городка Нортамптона, мэром которого когда-то был будущий президент США Калвин Кулидж, эта дорога пересекает реку Коннектикут по мемориальному мосту его имени. Когда летом 2001 года власти штата начали серьёзную реконструкцию этого моста, выяснилось, что для регионального дорожного сообщения этот мост имеет очень большое значение - по сельским районам Новой Англии на многие километры растянулись автомобильные пробки, которыми водители были очень недовольны. В этой связи власти штата Массачусеттс инициировали реализацию информационного проекта косвенного регулирования движения по мосту (проект "Мост Кулиджа"). Цель проекта: предотвращение чрезмерного скопления машин с помощью заблаговременного (до возникновения пробки) оповещения водителей о количестве находящихся у моста автомобилей и средней скорости их движения.
Технологическая схема этого проекта, разработанная в Транспортном Центре Массачусеттского Университета, предусматривала установку на ведущих к мосту дорогах восьми цифровых наблюдающих камер. Шесть из них соединяются через модем с Интернетом и в реальном масштабе времени передают на дежурный Web-сайт картинки, по которым компьютер автоматически считает машины. Остальные две камеры, обладающие более высоким качеством изображения и скоростью (10000 кадров в секунду), фотографируют абсолютно все проходящие по мосту автомобили. Расположенные на разных концах зоны максимальной плотности движения (на расстоянии 8 км друг от друга) эти две камеры посылают картинки автомобилей в компьютер, который использует специальную программу распознавания их номерных знаков. Если тот или иной номерной знак будет обнаружен обеими камерами, компьютер автоматически фиксирует время, разделяющее соответствующие картинки и вычисляет скорость движения этого автомобиля по мосту. После усреднения информация о скорости автомобильного потока по мосту автоматически посылается на Web-сайты организаций, контролирующих движение. Такая информационная схема позволяет всем заинтересованным водителям получить на этих сайтах полезную оперативную информацию как о количестве машин, находящихся у моста в данный момент, так и о средней скорости их движения.
2. Зачем INT-технологии нужны бизнесу
Конкуренция ожесточила бизнес, навсегда загнали его в долги (в кредиты). Необходимость постоянно выкручиваться существенно изменила психологию современного бизнеса, который в борьбе за лидерство ведет конкурентную борьбу жесткими, практически военными методами, допуская применение любых организационных и технологических новшеств.
В такой борьбе компании, работающие практически во всех секторах американской экономики, вынуждены опираться на принципиально новую информацию (по старым понятиям внеэкономическую). Без такой информации, качество которой определяется ее своевременностью и адекватностью, современные американские компании не могут рассчитывать на успех на глобализированном рынке.
В информационном обеспечении современного бизнеса определились следующие два направления применения INT-технологий.
Повышение уровня осведомленности о бизнес-ситуации вовне компании - в мире, в стране, о состоянии активов и планах конкурентов, о конъюнктуре глобальных и региональных товарных рынков и проч. К этому направлению относятся меры активной корпоративной политики, имеющие целью повышение эффективности игры на международных фондовых и финансовых биржах, а также поддержание кредитоспособного имиджа компании (подробнее см. ниже в разделе 5).
Повышение уровня осведомленности менеджмента о хозяйственной ситуации внутри компании. К этому направлению также относятся меры активной защиты корпоративных секретов (в том числе меры выявления и предотвращения распространения инсайдерской информации). Конкурентоспособность современного менеджмента требует обеспечения высокой эффективности расходов, а также достижения согласованности в деятельности сотрудников компании. Это требует усилий для своевременного выявления значимых различий в мотивации сотрудников, организации контроля за их работой. Поскольку, в отличие от Японии, в США с трудовой мотивации далеко не все в порядке, INT-технологии становятся составной частью "механизма сопряжения мотиваций сотрудников компании к эффективному труду".
По мнению Раджа Рамакришнана, специалиста по банкам данных в Университете Wisconsin-Madison, одной из первых эффективных комбинации возможностей наблюдательной техники и компьютеров является непрерывный (интенсивный) мониторинг того пространства, в котором люди среднего достатка проводят основную часть времени - зданий, офисов, складов и магазинов. Еще больше подобных "потребительских" новшеств находятся в стадии разработки. По словам Р. Рамакришнана, такие компании, как Johnson Controls и Siemens, уже разрабатывают стандартные процедуры упрощения наблюдений. При этом для мониторинга местоположения и людей, и вещей они используют радиомаяки, работающие на радиочастотах. В январе 2003 года компания Gillette начала прикреплять подобные маяки к каждой из 500 млн. выпускаемых ею бритв Mach 3 Turbo. Для таких бритв в сети универсамов Wal-Mart выделены специальные полки, автоматически регистрирующие их распродажу (исчезновение с полок) и напоминающие сотрудникам о необходимости пополнить запас; очевидно, что такие бритвы автоматически превращают в радиомаяки как своих покупателей, так и воров. Судя по имеющимся разработкам, в будущем подобные "хвосты" будут использоваться больницами для гарантии соблюдения пациентами и персоналом установленных правил, полицейскими - для удержания посетителей от попыток проникновения в помещения, в которых находятся конфиденциальные материалы клиентов, в детских садах - для контроля за начинающими ходить малышами и во многих других местах.
Три крупнейших американских производителя автомобилей участвуют в программе создании федеральной системы слежения, предусматривающей монтаж во все продаваемые в США машины специальных идентификационных радиомаяков ("радиохвостов"). Более того, по сведениям "Группы действия" (мозгового центра американской автомобильной промышленности), в конгрессе возникали требования, чтобы эти радиомаяки обладали дополнительными функциями и автоматически активизировались, если скорость автомобиля хотя бы на короткой дистанции в 4-5 метров превысит 160 км/час.
В настоящее время для многих компаний обычным делом стало наблюдение за рабочими местами сотрудников: по данным Ассоциации американских менеджеров, в 2001 году электронный контроль за своими сотрудниками осуществляли 77,7 % списка ведущих корпораций США, что вдвое больше, чем в 1997 году (см. табл. 1.). В последнем обзоре Ассоциации американских менеджеров (American Management Association) за 2002 год отмечается, что более трети крупных корпораций прибегают к просмотру компьютерных файлов, используемых их сотрудниками. 7 из 10 сетей крупнейших супермаркетов используют карточки предоставления скидок (discount cards) для того, чтобы отслеживать покупки клиентов.
4. Некоторые проблемы работы с большими базами данных.
Практически все направления использования INT-технологий тесно связаны с накоплением, хранением и обработкой больших массивов разнородной информации. По мнению специалистов, агрегирование информации, хранящейся в "малых" информационных системах, не сопряжено с непреодолимыми техническими проблемами. Большинство персональных данных либо сами по себе весьма компактны, либо легко сжимаются. Финансовая, медицинская и торговая информация в большинстве случаев может быть представлена текстовой строкой, которая легко хранится и передается; причем объём этой информации со временем, как правило, растет не очень существенно.
С информационной точки зрения современные компьютерные системы достаточно всеядны - даже биометрическая информация оказалась для них приемлемой. Так, для генетической идентификации необходимы данные о цепочке ДНК, которая может быть представлена записью размером не более одного килобайта. Иначе говоря, размеры такого информационного массива не превышают среднее e-mail сообщение. Графическая информация - отпечатки пальцев, картинки сканирования радужной оболочки глаз и другие биометрические данные, - требуют немного больше памяти, однако тоже не представляют для современных компьютеров никакой сложности. Более того, существуют многочисленные способы сжатия данных первичного наблюдения: в упомянутом выше примере компьютер перерабатывает мегабайтные картинки автомобилей, проезжающих по дороге № 9 в короткие строчки текста, содержащие только их номерной знак и время (и для прямой задачи определения скорости потока, и для полицейских нужд вся ценность информации, содержащейся на мегабайтной видеозаписи, обычно состоит в том, что данный автомобиль был в конкретное время в конкретном месте).
По мнению Джефри Ульмана (Jeffrey Ullman), бывшего лидера группы исследователей баз данных в Станфордском университете, даже такая масштабная задача, как создание цифрового досье на всех американцев, что, в частности, предусматривалось проектом "Тотальная информационная осведомленность", потребует не более пары терабайт (terabyte = 1024 гигабайт) хорошо организованной информации. Это не много даже для сегодняшнего уровня компьютерных и информационных технологий.
Однако, как правило, работать с данными о наблюдениях трудно, потому что их слишком много. Серьёзные технические проблемы использования цифровых наблюдательных INT-технологий оказались связанными с несовершенством алгоритмов осуществления операций сравнения, а также с обеспечением надежности информации, содержащейся в больших интегрированных базах данных.
Как известно, любой поиск по базе данных требует осуществления многочисленных операций сравнения. Но в больших базах данных, из-за сложной структуры их организации, эта рутинная операция занимает существенно больше времени. Хуже того, исследователи Массачусетского технологического института (MIT) обратили внимание на то, что результаты обработки часто бывали просто бесполезными; когда объём данных быстро возрастает, количество случайных корреляций возрастает еще быстрее, размывая значимые результаты в цунами логически правильных, но бесполезных сравнений. Другими словами, без использования специальных алгоритмов предварительной (первичной) обработки наблюдений и специальных систем организации вычислений (т.н. распределенного компьютинга) создаваемые ББД утонут в собственной входной информации.
Независимо от сути прикладной задачи серьёзной проблемой в работе с ББД может стать надежность исходных данных. Как правило, пользователи используют информацию, полученную из качественно разнородных источников: электронных сенсоров (например, прямые наблюдения или измерения), внешних публикаций (например, статистические данные сторонних организаций), прочих источников (например, библиотечные формуляры, медицинские карточки и др.).
Все эти источники информации не свободны от ошибок. Известно, что имена людей и организаций очень часто записываются неправильно, реальные и электронные адреса устаревают и т.д. и т.п. Даже тогда, когда первичные (оригинальные) данные правильны, их объединение может привнести ошибки даже туда, где их раньше не было. Потеря информации может произойти в ходе ее унификации при слиянии или передаче из одной базы данных в другую. По оценке Ларри Инглиша (Larry English), консультанта по базам данных в компании "Information Impact" (Рентвуд, шт. Теннеси - Hrentwood, TN), - "в большой прикладной базе данных дефективные записи (то есть записи, содержащие, по крайней мере, одну серьёзную ошибку или пропуск) стали рутиной и составляют от 20 до 35 %. Поэтому очистка данных от ошибок стала главной из нерешенных проблем, до настоящего времени ее даже формализовать не удается".
Хуже того, все эти ошибки на входе - это только начало несоразмерно больших проблем с ошибками на выходе. По мнению конструктора одной из крупнейших систем ББД SETI@Home, Дэвида Андерсона (David Anderson), ученого компьютерщика в университете Беркли, в течение 10-15% времени работы системы она посылает пользователям неправильные данные. Специалисты обращают внимание на то, что выводы, сделанные на основе неточной информации, могут иметь серьёзные негативные последствия. По-видимому, с возрастанием уровня системной взаимосвязанности информации эта проблема будет все больше сказываться на оценке интегрального эффекта от применения подобных технологий.
5. Есть ли ограничения на распространение INT-технологий?
Сети цифрового электронного наблюдения, несмотря на некоторые технологические трудности, развиваются намного быстрее, чем американское общество успевает осознать. Эти технологии помогают миллионам потребителей защищать свою безопасность, корпорациям добиваться преимуществ в жесткой конкурентной борьбе на глобальном рынке, помогают государству бороться с терроризмом.
Вопреки ожиданиям, после окончания холодной войны потребности государства в применении INT-технологий не снизились, а, наоборот, возросли. Государство усилило поддержку американскому бизнесу, произошла конверсия задач, решаемых службами перехвата информации в направлении обеспечения преимуществ американскому бизнесу.
База для сотрудничества государства с ведущими IT-корпорациями качественно расширилась. К началу XXI века технический прогресс продвинулся настолько, что впервые в истории возникла ситуация, когда по используемым IT-технологиям ведущие коммерческие структуры оказались на уровне, превосходящем госструктуры. При этом по мере совершенствования организационных структур и налаживания коммерческого сотрудничества между АНБ и другими разведслужбами, с одной стороны, и частными компаниями, занятыми в IT-бизнесе, с другой, спрос на разведывательную информацию может существенно возрасти.
Итак, в развитии INT-технологий, локальный эффект применения которых достаточно велик, заинтересованным оказывается почти все общество.
Принципиальных технических преград для развития и широкого распространения INT-технологий пока не видно.
по технологиям наблюдения - видеокамеры дешевеют, их чувствительность возрастает, совершенствуется компьютерное программное обеспечение, осваиваются инфракрасные диапазоны, позволяющие осуществлять съёмки в ночное время и проч.;
по технологиям перехвата данных - компьютерное пиратство и хакерство становятся все более изощренными, создаются и открываются для коммерческого использования радарно-космические системы вроде "Эшелона";
по технологии дезинформации - расширяются возможности компьютерного мошенничества по подделке кредитных карт, создания ложных имиджей (в том числе кредитных рейтингов) компаний, развиваются технологии модификации финансовой отчетности и проч.
С другой стороны, традиционные экономические ограничения на распространение этих технологий тоже не ощущаются - финансовые ограничения становятся все менее значимыми; их практически нет ни со стороны энергетических, ни со стороны трудовых ресурсов.
Итак, спрос растет и ограничений не видно. В результате складывается впечатление, что рост масштабов наблюдений остановить невозможно - мнение Б. Шнейдермана, которое разделяют многие его коллеги.
Точнее говоря, остановить в настоящее время процесс наступления INT-технологий на социально-экономическую систему США не удается потому, что ограничения их распространения в США еще не сложились (5). В эпоху глобального наступления США для подобных ограничений нет достаточной мотивации. (непонятно, кто в США может быть в этом всерьёз заинтересован). Напротив, есть явная заинтересованность в их дальнейшем распространении для укрепления не просто лидерства, а глобального могущества США.
Но долго так продолжаться не может. По нашему мнению, ограничения на расширение использования INT-технологий есть, однако они носят системный характер, и в настоящее время пока еще американским обществом полностью не осознаны.
Фактически ограничения на распространение INT-технологий носят сложный социально-экономический характер и по существу даже не осознаны. Границы коммерческого применения таких технологий определяются "терпимостью" общества к ущербам, связанным с нарушением правил справедливой конкуренции, конфиденциальности, корпоративного права, суверенитета государства (в том числе иностранного). Однако подобные ущербы плохо измеряются.
Если позитивное экономическое влияние широкого применения INT-технологий характеризуется ростом продаж и капитализации соответствующих компаний, то отрицательные эффекты (ущербы) непосредственной экономической оценке не поддаются. В целом вопрос количественной оценки ущерба от чрезмерного применения INT-технологий представляется достаточно сложным - надо иметь в виду, что негативные эффекты могут иметь место как на уровне общества в целом, так и на уровне отдельных компаний и отдельных людей. Вероятно, количественные оценки могут опираться на претензии, прошедшие судебную процедуру и иметь некоторые аналогии с экологическими исками.
Даже для качественной характеристики негативных последствий того или иного информационного бедствия (не говоря уже о количественном измерении масштабов причиняемого им ущерба) требуются значительные теоретические и методические усилия, к которым современные статистики, экономисты и социологи, по нашему мнению, еще не готовы. В самом деле, общественный ущерб в этом случае не описывается статистикой недопродаж или недополученной прибыли. С другой стороны, в отличие от природных катаклизмов, информационные бедствия, связанные с распространением INT-технологий, нельзя считать стихийными; негативный эффект от их чрезмерности, в принципе подобен негативному эффекту, связанному с чрезмерной нагрузкой производственной деятельности человека на региональную экосистему. По-видимому, нового осмысления потребуют данные правоохранительной системы о судебных решениях по соответствующим искам (по промышленному шпионажу, пиратству, использование инсайдерской информации).
(4) - Н. Богониколос (N. Bogonikolos) Рабочий документ "Развитие наблюдающих технологий и риск злоупотреблений экономической информацией. (Оценка технологий политического контроля)". DEVELOPMENT OF SURVEILLANCE TECHNOLOGY AND RISK OF ABUSE OF ECONOMIC INFORMATION (An appraisal of technologies of political control), вынесенном на обсуждение научно-технической комиссией Европейского парламента (EUROPEAN PARLIAMENT SCIENTIFIC AND TECHNOLOGICAL OPTIONS ASSESSMENT - STOA). Luxembourg, May 1999 PE 168.184/Int.St./part 1/4
(5) - Единственный пример ограничения развития INT-технологий связан с регламентацией их государственного применения в рамках полувоенного проекта "Тотальной информационной осведомленности - TIA".
6. О социальных последствиях распространения INT-технологий
INT-технологии помогают миллионам потребителей защищать свою безопасность, корпорациям добиваться преимуществ в жесткой конкурентной борьбе на глобальном рынке, помогают государству бороться с терроризмом.
Простые люди всегда хотят сразу воспользоваться всеми возможностями, предоставляемыми современными технологиями, и, как правило, не осознают социальных последствий. Но последствия свободного распространения INT-технологий могут быть не только положительными, но и отрицательными, причем последние могут преобладать. Вот почему, рассматривая социально-экономические перспективы развития США, так важно обозначить хотя бы негативные последствия широкого коммерческого распространения этих технологий. Для этого необходимо выявить влияние распространения INT-технологий на развитие общества целом.
6.1. Высокая социальная цена конфиденциальности
Во многих случаях неправильные ответы на запрос информации в том или ином банке данных довольно безобидны. Если, например, компания Victoria's Secret ошибочно вышлет 1% своих весенних каталогов людям, не интересующимся приобретением дамского белья, это не страшно. Но если тот же один процент ошибки будет иметь общенациональная система выявления террористов, которая "просеивает" сотни миллионов людей, это вызовет миллионы случаев ложной тревоги, огромные потери времени следователей, и хуже того, опорочит подозрениями многих невиновных граждан США. Таким образом, 99%-ную результативность поиска можно считать очень хорошей для целей рекламы, но совершенно неприемлемой для информационной системы выявления террористов.
Конечно, ни одна реальная система не может иметь 100% гарантию успеха. Следователи могут только стараться уменьшить вероятность ошибочной идентификации, поднять планку отсева, применяя более четкие критерии (6). Но применение в такой системе слишком жестких критериев может привести к потере некоторого, пограничного слоя "нечетких" преступников, что в принципе тоже следует рассматривать как серьёзную ошибку системы. В целом неправильную идентификацию преступников следует отнести к главной социальной проблеме развития наблюдательных технологий - проблеме необоснованного нарушения личных прав граждан (конфиденциальности - privacy).
Другой пример. Бен Шнейдерман (Ben Shneiderman), специалист по компьютерам в Мэрилендском университете, призывает к созданию глобальной медицинской сети (World Wide Med). Речь идет о базе данных, которая содержала бы доступную (в течение 30 сек.) для любого врача исчерпывающую медицинскую информацию о его пациенте, доставленном где бы то ни было на пункт Скорой помощи. Похожая программа уже близка к внедрению - опираясь на Центр контроля и предотвращения инфекционных заболеваний, группа специалистов Гарвардской медицинской школы планирует "мониторить" записи о 20 млн. пациентах, ежегодно поступающих в госпитали США по симптомам, ассоциированным с биотероризмом. Учитывая огромные потери и искажения медицинской информации, польза от таких программ представляется очевидной. Но врачи будут постоянно добавлять в историю болезни новую информацию, а потому такие системы будут отслеживать наиболее актуальные интимные персональные данные, что также чревато серьёзными нарушениями конфиденциальности пациентов.
Вездесущее электронное наблюдение приводит к тому, что Карл Ботан (Carl Botan), исследователь образовательного Центра Университета Purdue, называет "паноптическим эффектом". Речь идет о неожиданных эффектах, которые противоречат целям мониторинга (наблюдения). Как отмечалось выше, почти 80% основных компаний США используют электронику для наблюдения за своими сотрудниками. Такие инновации, говорит К.Ботан, помогают работодателям стимулировать эффективный труд и избежать судебных процессов, связанных с "тяжелыми условиями труда". Но есть и другие, неожиданные результаты. "Те сотрудники, которые знают, что все записывается, менее склонны обмениваться информацией с другими сотрудниками, - таким образом, ослабляются необходимые для решения многих проблем горизонтальные связи". Не желая быть записанным при телефонном звонке домой в связи с болезнью ребенка, они будут брать "больничный" по уходу за ним.
Человек может серьёзно пострадать в результате недоразумений, неправильной интерпретации данных или из-за того, что некий файл содержит неправильные данные, с которыми он не согласен, но которые он (без дорогостоящего обращения за помощью к специализированным адвокатам) изменить не в состоянии. Такие внешне мелкие, но потенциально очень опасные и выводящие из себя личные проблемы уже достаточно распространены и могут стать причиной недоверия людей к правительственным агентствам и системе законности в целом.
В этой связи необходимо обратить внимание на огромную разницу между технологиями наблюдения и методами контроля за качеством данных. Просто наблюдать - просто, это вопрос техники; тогда как обеспечить адекватность и высокое смысловое качество собранных данных требует немалых и постоянных усилий. Если в государственных спецслужбах верификации полученной информации уделяется очень большое внимание, то в частных (или даже персональных) малых системах тщательной проверкой и анализом последствий использования добытой информации заниматься просто некому.
Наиболее серьёзным среди отмеченных последствий следует считать формирование у значительных контингентов населения так называемой фобии преследования (постоянного страха того, что за тобой наблюдают). Такой страх постоянного обыска ориентирует поведение людей на постоянный поиск оправданий своего поведения, что резко снижает их инициативность и творческий потенциал, не позволяет достичь даже минимальной параллельности мотивации сотрудников, необходимой для эффективной работы организации. Поэтому такие технологии следует считать серьёзной угрозой личной конфиденциальности, а работа с ними может стать социально опасным делом.
В докладе STOA отмечаются также следующие негативные явления, связанные с использованием INT-технологий:
преобладание атмосферы подозрительности и взаимоотношений противостояния
концентрация правоохранительной системы на легко доказуемых преступлениях
пристрастное применение закона
неуважение к закону и представителям правоохранительной системы
снижение значимости индивидуальных действий
пониженное чувство уверенности в себе и самоопределения
деградация (дискредитация) самобытности (оригинальности)
развитие тенденции отказа от участия в работе на официальном уровне
ослабление моральной устойчивости и единства общества
дестабилизация стратегического баланса сил общества в пользу расширения репрессивного потенциала тоталитарного правительства
6.2. INT-технологии и право
Почти 200 лет высокого качества действовавшего в США законодательства (с учетом поправок) в абсолютном большинстве случаев хватало для того, чтобы разобраться в коллизиях, возникающих в связи с распространением новых технологий.
Однако несколько последних десятилетий ХХ века технологическое развитие американского общества во многих отношениях систематически опережало развитие социума. Специалисты все чаще обращают внимание на отставание правоохранительной системы США - государство (законодатель) не успевает регулировать отношения между технологиями и законом. Не вдаваясь в такую очень сложную область современной юриспруденции, как компьютерное и Интернет-право, упомянутый выше М. Ротенберг обращает внимание на то, что консолидация индивидуальных сетей наблюдения в большой правительственной или отраслевой ББД представляет собой качественно новый субъект права (неакционерный конгломерат общественного и частного), с которым правовая система США работать как следует пока не может.
В погоне за новыми технологическими достижениями инженеры часто игнорируют правовые нормы. К началу 21 века это стало массовым явлением, а потому созданный ранее правовой задел (конституционный гандикап) был исчерпан. Сложилось впечатление, что "технологии оказались впереди закона". В результате, из-за распространения новых технологий в обществе все чаще стали возникать серьёзные правовые коллизии, для разрешения которых действовавшего законодательства не хватало. Специальное кропотливое разбирательство каждого случая затягивалось и зачастую не приводило к однозначному решению (например, случай с антимонопольными претензиями к компании Майкрософт).
Ускоренное развитие информационных технологий в США во второй половине 1990-х гг. открыло путь для совершения преступлений с помощью компьютеров, киберпреступления вышли за рамки пиратского использования интеллектуальной собственности. За десять лет появилось более чем достаточное количество разнообразных возможностей совершения преступления, которые ранее совершить было практически невозможно. Террористы все шире используют современные информационные технологии (компьютеры, сотовую связь и Интернет), как для организации своей деятельности, так и в качестве инструмента или цели нападения (например, серверы ведомственных информационных сетей). Обнаружилось, что для пресечения такой разновидности террористической деятельности прежней правовой базы не достаточно, обнаружилась также техническая отсталость правоохранительных органов по отношению к возможностям совершения преступлений (7).
Для иллюстрации исчерпания конституционного гандикапа обратимся к весьма поучительному правовому прецеденту, который имел место почти 40 лет назад. В феврале 1965 года в пустынной части лос-анжелесского бульвара "Sunset" мелкий жулик Чарльз Кац с помощью общественного телефона делал ставки в нелегальной игре. Без его ведома на телефонной будке ФБР разместило микрофон и записало разговор.
После его ареста адвокат построил защиту клиента на том, что Четвертая поправка к Конституции США запрещает "необоснованные" обыски, независимо от технических способов их проведения. И поскольку у ФБР не было ордера на обыск, прослушивание телефонной будки было нелегальным. Своим прецедентным решением Верховный суд США подтвердил, что электронное наблюдение (прослушивание) классифицируется как обыск. Более того, большинство членов суда пришло к заключению, что "независимо от того, где находится человек, в деловом офисе, в своей или чужой квартире, в автомобиле или в телефонной будке, он может полагаться на защиту Четвертой поправки к Конституции США" (8). Большое значение придавалось также мнению судьи Джона Харлана (John Harlan), который утверждал, что правительство не имеет права свободно подслушивать там, где "люди имеют обоснованное право ожидать конфиденциальности".
Именно эта фраза, сказанная около 40 лет назад, когда становление информационных технологий еще только начиналось (эра кибернетики и больших ЭВМ), стала ключевым принципом построения в США правовой базы регулирования использования современных INT-технологий.
Упомянутая выше схема косвенного предотвращения пробок с помощью информационных технологий (проект "Мост Кулиджа") породила у водителей опасения относительно возможности нарушения их прав личности. Дело в том, что при вычислении скорости автомобильного потока компьютер фиксирует каждый проезжающий по мосту автомобиль и (в зависимости от освещенности) количество находящихся в нем людей. И хотя, по словам инженера проекта, собранная видеокамерами информация не сохраняется и после усреднения сразу уничтожается, у многих американцев остаются опасения, что власти (или компания-оператор) могут изменить свою позицию и в любое время без уведомления начать эти данные сохранять. Если эти опасения подтвердятся, проект "Мост Кулиджа" с юридической точки зрения может быть истолкован как несанкционированный обыск. Тогда у проезжающих по мосту появятся основания для предъявления претензий во взломе их конфиденциальности, для компенсации морального ущерба и проч. и проч., что безусловно перевесит эффект от предотвращения пробок!
Все дело в том, что, сидя у себя в автомобиле, американец "обоснованно ожидал защиты своей конфиденциальности". Он был уверен, что в законе воплощено общественное мнение.
Но ситуация меняется - принципу бесплатной защиты "обоснованно ожидаемой конфиденциальности" пришел конец.
В течение только трех недель в начале 2003 года администрация Дж. Буша-мл. объявила, о намерении создать систему, которая будет в реальном времени отслеживать с помощью Интернет-провайдеров данные об автомобильном трафике и "мониторить" угрозы глобальной информационной сети; учредила Центр интеграции террористических угроз, этот громадный банк данных, который будет интегрировать внутренние и зарубежные данные слежки за гражданами США и посещающими США иностранцами; открыла для полиции 50-миллионную базу данных Госдепартамента о выданных въездных визах (9). После террактов в сентябре 2001 года такие планы не встретили у граждан серьёзного сопротивления.
Судя по результатам исследования рынка, проведенного фирмой Frost and Sullivan, между 2000 и 2005 годом объем продаж цифровых видео-наблюдательных камер увеличится, по крайней мере, раз в 10. Как и прогнозировал Фредерик Нильсон (см. выше), все больше и больше цифровые наблюдающие камеры приобретаются малыми организациями (различными общественными ассоциациями, малыми предприятиями) и частными лицами. Компания CCS International, производящая товары наблюдающего ассортимента, исходит из того, что современные американцы ежедневно покупают наблюдающие устройства примерно на 6 млн. долл. При этом они даже не задумываются, что с правовой точки зрения использование многих из этих изделий имеет весьма сомнительную правовую базу. В настоящее время до юридических тонкостей дело доходит очень редко.
Действительно, по мере распространения INT-технологий вопрос о том, что именно является "обоснованным ожиданием конфиденциальности", в США решается сам собой. Можно исходить из того, что в законе по-прежнему воплощено общественное мнение, но люди, нанимая няню для ребенка, сразу предупреждают ее о видеоконтроле, а потому "ожидание конфиденциальности" на ее рабочем месте считается необоснованным. Более того, поскольку "нянин поводок", а также многие иные средства контроля, уже стали широко распространенными (см. таблицу 2), наниматели по умолчанию исходят из того, что любой потенциальной няне (как и сотруднику компании Майкрософт, работнику супермаркета и проч.) и без такого предупреждения все ясно. Все они признают за работодателем право на такое наблюдение, а потому у них a priori не возникает "ожидания конфиденциальности" на рабочем месте.
Как известно, долгое время рядовые абоненты телефонной сети не имели технической возможности определять, откуда им звонят. Соответственно, общественное мнение фиксировало за источником право на конфиденциальность. После широкого распространения телефонных аппаратов с определителем вызывающих номеров, только очень "странный" человек, решивший позвонить со своего телефона, может надеяться на то, что его номер не будет автоматически зафиксирован. Теперь нормальный человек в таких случаях никакой конфиденциальности не ожидает и в суд за автоматическое определение своего номера подавать не станет.
Все дело в том, что, по мере распространения INT-технологий, американец теряет обоснованность своего ожидания конфиденциальности. Другими словами, чувствительное к инновациям общественное мнение перестает признавать такое ожидание обоснованным, а то, что раньше считалось правонарушением, перестает быть таковым (факт правонарушения размывается). Соответственно, теряются и возможности предотвращения таких "правонарушений", с ними больше никто не собирается бороться. Они считаются полезными, и распространяются еще шире!
Государство перестает эту норму гарантировать. Точнее перестает ее защищать бесплатно - теперь за конфиденциальность надо платить. Иначе говоря, защита конфиденциальности перестает быть гарантированным обществу универсальным правом, то есть правом, которым пользуются (как вышеупомянутый Чарльз Кац) все граждане, независимо от имущественного положения, расы и проч. В результате, государство соглашается, что защита конфиденциальности (или в других терминах - информационная безопасность) становится бизнесом, который осуществляется по принципу - кто больше платит, у того больше конфиденциальности (более высокий уровень информационной безопасности). И по мере того, как наблюдательные технологии все шире и шире распространяются в обществе, важное понятие "обоснованного ожидания конфиденциальности" постепенно теряет свое содержание. Такую точку зрения разделяет Пол Шварц (Paul Schwartz), специалист по частному праву из Бруклинской юридической школы, который отмечает, что "если американцы будут с детства приучены к дефициту конфиденциальности, они будут считать это нормальным".
Изложенные в этом разделе аргументы позволяют заключить, что сложившееся общественное мнение о допустимости INT-технологий делает правовую норму "обоснованно ожидаемой конфиденциальности" устаревшей. Таким образом, главным врагом своей конфиденциальности фактически являются сами американцы, которые, не признавая это право за другими, тоже теряют его.
(6) - В упомянутой выше статье Д. Фармера и Ч. Манна отмечается, что вашингтонская полиция в поисках снайпера могла бы, например, воспользоваться постоянно расширяющейся сетью частных наблюдающих камер и проследить за всеми людьми, которые находились рядом с местом преступления. Вместо этого полиция искала в Вашингтоне и его окрестностях людей по традиционным негативным характеристикам (проблемы в семье, военная подготовка, склонность к выпивке), что мало помогло в поимке снайпера.
(7) - Помимо упомянутой выше брошюры, проблемы киберпреступности нашли отражение в других работах Центра проблем промышленной политики ИСКРАН, в частности, в аналитическом докладе "Государственное регулирование и предпосылки развития телекоммуникаций в США", 2003.
(8) - По мнению Луиса Брандейса, бывшего члена Верховного суда США, понятие "privacy" представляет собой право человека на то, чтобы его оставили в покое ("the right to be let alone").
(9) - В то же время мэр Лондона запустил программу контроля за автомобильным движением, которая должна будет обеспечить запись номерных знаков всех машин, въезжающих в центр города и предоставление этой информации спецслужбам.
7. О политэкономических последствиях распространения INT-технологий (дискуссионные тезисы)
Ускоренное развитие информационных технологий в США открыло новый способ совершения преступлений - с помощью компьютера. Когда информация стала доступной с технической точки зрения, выяснилось, что среди сегментов спроса на новые технологии достаточно значимое место заняли несанкционированный доступ к чужим данным, имеющим высокую экономическую ценность, а также нелегальное (или полулегальное) использование таких данных. За последние десять лет появилось множество подобных нарушений, далеко не всегда предусмотренных законодательством. Масштабные мошенничества, которые раньше требовали особых способностей и приобретаемых в течение многих лет навыков, стали легко исполнимыми; многомиллионные (если не миллиардные) аферы, которые, раньше были просто невозможны, сегодня может осуществить решительный аферист средней руки, не имеющий высшего образования. Сегодня, заплатив за новые технологии, любой человек (компания) может с их помощью скорректировать свое экономическое поведение до уровня опытного биржевого игрока (при этом надо также принять современные этические правила биржевой игры и отбросить груз ненужных патриотических и прочих моральных ценностей).