- Entrou
- Jun 30, 2012
- Mensagens
- 1,524
- Reaction score
- 320
- Pontos
- 83
- Idade
- 65
- Localização
- Ростов-на-Дону +7-909-430-33-37
U.S. Special Intelligence Technologies
E. A. Rogovsky
https://www.bezpeka.com/ru/lib/sec/intell/art521.html
While computers and monitoring systems were quite expensive, they were installed only in government offices, in the offices of large companies and in rich homes. But as computers and tracking equipment become cheaper and more sophisticated, they are increasingly used to collect data for the benefit of individuals. Over time, thousands of such individual monitoring networks inevitably merge into large commercial and government databases (networks). Such databases will contain huge amounts of information obtained with the use of special information technologies (surveillance-peeping, data interception and disinformation, including the creation of false images and the manufacture of fakes), capable of providing full (round-the-clock) surveillance of people, objects and external conditions.
The functional features of these technologies, which in this paper we will call INT-technologies (from "intelligence technology"), allow you to collect, store and even produce information about what a particular person or company has done or is doing, what their assets are, and so on. and so on.
In fact, the expansion of commercial use of INT technologies is consistently transforming American society from a traditional society of "reasonable expectation of privacy" to a society of information paparazzi who do not recognize the ownership of confidential information. At the same time, the system of socio-economic relations is significantly modified, the society turns into a "communal apartment", where deception and squabbles, claims and litigation become a way of life (income generation).
It is important to keep in mind that the high speed of the spread of such technologies at the beginning of the XXI century leaves society too little time to organize counteraction to numerous violations. On the one hand, children grow up and become voters, who are accustomed to the lack of their own privacy from an early age and habitually violate someone else's. On the other hand, spying and eavesdropping equipment quickly becomes cheaper and can very soon turn into a toy available to a schoolboy. Then not only parents will be able to control what their children do, but also children will be able to follow their parents, carefully choose the moments for pranks. And if young entrepreneurs who are not burdened with high morals start selling their video information, American society will face new social nightmares.
But the nightmares can also be economic. It is obvious that INT-technologies, like any other, can be more or less perfect, ultimately, expensive and cheap. This means that some business entities can afford more advanced solutions and receive specific information that is not available to partners. Consequently, the uneven commercial spread of INT technologies exacerbates the information asymmetry of the market, which undermines the rules of fair competition, creates an unhealthy atmosphere of large-scale speculation; violates the rules of trading (including on commodity, stock and currency exchanges). There are reasons to believe that such technologies are used to create a false image of dysfunctional companies, to inflate their credit ratings, to blackmail (or create a threat of its use) , and so on.
In our opinion, the rapid growth in demand for information obtained using INT technologies, among other things, is associated with an increase in the amount of capital involved in electronic trading on stock exchanges.
In other words, INT technologies are becoming a necessary tool for doing business without discounts on the old ethical norms of "fair competition". The uneven spread of INT technologies overwhelms the economy with information that replaces the norms of fair competition with the concepts of unfair competition. Such a replacement decomposes the fundamental market principles of the economy; significantly modifies the motivation of the business, generates problems such as the protection of property. In fact, the spread of INT technologies on a free commercial basis destroys the market foundations of free competition, and therefore market competition becomes unfree and unfair and is conducted by harsh, almost military methods. In such an economy, a large mass of income is obtained through the redistribution of property (including by deceiving investors), and the development of many advanced technologies is focused on the search and seizure of poorly protected property.
It should also be noted that the commercialization of INT technologies entails an additional stratification of society. A part of society turns into "scoundrels" who rely on lobbying and state support for their non-market behavior. They invest in the development of increasingly advanced INT technologies - electronic intelligence, surveillance and disinformation (creating false images), which provides benefits to their business.
The absolute majority of market participants turn into "suckers", that is, those who, for some reason, are not able to ensure the safety of their own or state values at their disposal. Their property is being damaged because they do not have adequate means to counteract high-tech arrogance.
Such an economy requires suckers to believe in the random nature of their failures, and therefore one of the main mechanisms of the scam called the economy becomes a mechanism for maintaining the image of fair market competition in society. The main part of the information infrastructure of the company is aimed at ensuring the operation of this mechanism.
The American electronic intelligence surveillance system is already covering the entire planet. Due to the massive spread of INT technologies, it has received a qualitatively new impetus for its development. Over the past decade, the increasing involvement of the vast resources of government intelligence systems to address the challenges of global economic leadership has become one of the most visible trends in the relationship between the American government and business. In an environment of unfair competition, the information obtained with the help of INT technologies is already in demand and will be in demand in the foreseeable future, both in the United States and abroad. It should also be borne in mind that, covered from an anti-terrorist perspective, these technologies have already become an important new tool for state regulation of business.
Many economists of the late twentieth century use the concept of "new economy", which they associate only with the positive effects of the development of information technologies. In our opinion, the consequences of the spread of INT technologies can be not only positive, but also negative, and the latter may prevail. That is why, considering the socio-economic prospects for the development of the United States, it is so important to identify at least the main negative consequences of the widespread commercial spread of INT technologies, and in particular, to pay attention to the weakening of the socio-economic basis of free competition.
1. Distribution of INT technologies (2)
There are now many thousands of automated tracking points in the world that bring people-with their consent or not-into the field of view of highly computerized surveillance systems. According to a report prepared in January 2003 by J. P. Freeman, a well-known researcher of the information security technology market, 26 million surveillance cameras have already been installed in the world, of which more than 11 million are located in the United States (3). Many, if not most, of the current surveillance networks have been established by the state or big business, but in the coming years, small organizations and even individuals will be on this path. In the opinion of J. According to Freeman, sales of digital surveillance cameras are now up to $ 150 million per year and will grow by 40-50% annually in the next 10 years, due to the growing demand from small organizations and individuals creating their own surveillance networks. Supporters of the spread of observing technologies are a huge number of ordinary citizens who are interested in improving their safety and comfort. The implementation of other monitoring tools is growing even faster. Frederik Nilsson, director of business development at Axis Communication, believes that future sales of digital surveillance cameras with Internet access will be determined by organizations that create small networks - from 8 to 30 cameras, this category includes organizations such as condominiums and housing associations, church groups, small store owners, school associations of teachers and parents, as well as anyone else who wants to be able to regularly monitor what is happening in one place while they are in another.
In principle, the spread of surveillance systems corresponds to three key trends in the development of computer technologies: the growth of computer performance, the capacity of their RAM, and the bandwidth of communication channels. The trends in the development of computers are well known. Apparently, the well-known Moore's law (doubling the speed of processors every 18 months) will continue its victorious march. The capabilities of hard disk drives are growing even faster - for more than a decade, they have doubled annually and, according to Robert M. Weiss (Robert M. Wise), marketing director of Maxtor (manufacturer of hard disk memory), in the foreseeable future, this rate of increase in the capacity of computer memory will continue. As for the third key trend, according to a study conducted in 2001 in the laboratories of AT&T, the capacity of electronic communication channels (computer traffic) has more than doubled annually over the past 12 years, and this trend will continue for at least another decade.
Even today, a private company or government organization that has a $ 10 million budget for the development of computer technology can afford to purchase a processor equivalent to 2,000 workstations, two petabytes of memory (two million gigabytes, or 50,000 standard 40 gigabyte disks) and a two-gigabyte Internet connection (which is more than 2,000 times more powerful than a conventional household broadband channel). A simple arithmetic forecast for the next 20 years, based on the continuation of these key trends, allows us to conclude that the purchasing power of the same 10 million budget will increase to the possibility of purchasing a processor with a capacity of 10 million today's workstations, memory of 200 exabytes (200 million gigabytes) and communication channels with a bandwidth of 200 exabits (200 million megabits).
This is not just a lot, it is very, very much. Such a potential can perceive and process the information flow from hundreds of millions of constantly working digital video cameras in real time. In other words, the overlap of trends in the growth of the speed and memory capacity of computers, as well as the bandwidth of communication channels (information traffic) allows us to conclude that by 2023, any large (including private!) The organization will be able to build the capacity for video monitoring of each of the 330 million residents of the United States. As a result, very soon, surveillance (monitoring) can become total, and the space that is not controlled by computers will simply cease to exist.
Ubiquitous surveillance systems are becoming a reality and regularly fill thousands of different overlapping personal, commercial, medical, police, government and other databases with information. From the layman's point of view, this is perceived as the desire of ordinary citizens for safety, order and comfort - new technologies help millions of consumers to protect their property, travel safely and "monitor" their family. The list of tracking systems that have already become familiar to the average American includes such as "nanny leash", global positioning locators, traffic and prisoner behavior monitors, numerous rapid medical communication devices, and much more (see Tables 1 and 2 (part 2)).
The group of companies, offers working parents to" monitor " directly from their office (via the Internet) hired nannies for children, kindergartens, backyards of their cottages, school buses, playgrounds and their own living rooms. Bracelets and other portable devices that continuously send signals to the satellite about their location are being put on sale, which allows concerned owners to find their children, dogs, and so on at any moment. To prevent children from consciously or unconsciously viewing porn sites, the Seattle-based company N2H2 provides monitoring and Web filtering services to schools. This service is currently used by 2.5 thousand schools, which currently train 16 million students.
INT technologies should also include such a phone service that has already become familiar, such as tracking the source of a phone call, which creates an opportunity for the subscriber to make a decision based on this information, whether to answer the call or not. To improve the safety of the public, a law was recently passed in the United States, which provides that by 2006, every cell phone in the United States will automatically report the exact location when requesting emergency assistance (dialing 911). Based on this decision, wireless service providers plan to organize a round-the-clock location service for the owners of their phones.
One successful example of the use of tracking technologies is the Coolidge Bridge project, implemented on Route 9 in Massachusetts. Near the small town of Northampton, whose mayor was once the future US President Calvin Coolidge, this road crosses the Connecticut River on the memorial bridge named after him. When the state authorities began a major reconstruction of this bridge in the summer of 2001, it turned out that this bridge was very important for regional road traffic - in rural areas of New England, traffic jams stretched for many kilometers, with which drivers were very unhappy. In this regard, the authorities of the state of Massachusetts initiated the implementation of an information project for the indirect regulation of traffic on the bridge (the Coolidge Bridge project). The goal of the project is to prevent excessive congestion of cars by notifying drivers in advance (before a traffic jam occurs) about the number of cars at the bridge and the average speed of their movement.
The technological scheme of this project, developed at the University of Massachusetts Transportation Center, provided for the installation of eight digital surveillance cameras on the roads leading to the bridge. Six of them connect to the Internet via a modem and transmit images to the Web site on duty in real time, according to which the computer automatically counts the machines. The other two cameras, which have higher image quality and speed (10,000 frames per second), take pictures of absolutely all cars passing over the bridge. Located at different ends of the maximum traffic density zone (at a distance of 8 km from each other), these two cameras send images of cars to a computer that uses a special program to recognize their license plates. If a particular license plate is detected by both cameras, the computer automatically records the time separating the corresponding images and calculates the speed of this car on the bridge. After averaging, information about the speed of traffic flow on the bridge is automatically sent to the websites of organizations that control traffic. This information scheme allows all interested drivers to get useful operational information on these sites, both about the number of cars at the bridge at the moment, and about the average speed of their movement.
2. Why do businesses need INT technologies?
Competition has hardened the business, forever drove it into debt (in loans). The need to constantly get out of the way has significantly changed the psychology of modern business, which in the struggle for leadership is competing with tough, almost military methods, allowing the use of any organizational and technological innovations.
In such a struggle, companies operating in almost all sectors of the American economy are forced to rely on fundamentally new information (according to the old concepts of non-economic). Without such information, the quality of which is determined by its timeliness and adequacy, modern American companies cannot count on success in a globalized market.
In the information support of modern business, the following two areas of application of INT-technologies have been identified.
Increase the level of awareness about the business situation outside the company - in the world, in the country, about the state of assets and plans of competitors, about the conjuncture of global and regional commodity markets, and so on. This area includes measures of active corporate policy aimed at improving the efficiency of the game on international stock and financial exchanges, as well as maintaining the creditworthiness of the company's image (for more information, see section 5 below). Raising the level of management awareness about the economic situation within the company. This area also includes measures to actively protect corporate secrets (including measures to detect and prevent the dissemination of insider information). The competitiveness of modern management requires ensuring high cost efficiency, as well as achieving consistency in the activities of the company's employees. This requires efforts to identify significant differences in the motivation of employees in a timely manner, and to organize control over their work. Since, unlike Japan, in the United States, work motivation is far from all right, INT-technologies are becoming an integral part of the "mechanism for interfacing employee motivations to effective work".
According to Raj Ramakrishnan, a data bank specialist at the University of Wisconsin-Madison, one of the first effective combinations of the capabilities of observational technology and computers is the continuous (intensive) monitoring of the space in which middle - income people spend most of their time-buildings, offices, warehouses and shops. Even more of these "consumer" innovations are under development. According to Ramakrishnan, companies such as Johnson Controls and Siemens are already developing standard procedures to simplify observations. At the same time, they use radio beacons operating on radio frequencies to monitor the location of both people and things.
In January 2003, Gillette began attaching similar beacons to each of its 500 million Mach 3 Turbo razors. For such razors, the Wal-Mart supermarket chain has dedicated shelves that automatically register their sale (disappearing from the shelves) and remind employees to replenish their stock; it is obvious that such razors automatically turn into radio beacons both their customers and thieves. Judging by the available developments, in the future, such "tails" will be used by hospitals to ensure that patients and staff comply with the established rules, by police officers - to deter visitors from trying to enter rooms where confidential customer materials are located, in kindergartens - to monitor toddlers who are beginning to walk, and in many other places. Three major American car manufacturers are participating in the program to create a federal tracking system, which provides for the installation of special identification radio beacons ("radio tails") in all cars sold in the United States. Moreover, according to the" Action Group " (a think tank of the American automotive industry), there were demands in Congress that these radio beacons have additional functions and automatically activate if the speed of the car at least for a short distance of 4-5 meters exceeds 160 km/h.
It is now commonplace for many companies to monitor their employees ' workplaces: according to the Association of American Managers, in 2001, 77.7% of the list of leading US corporations carried out electronic monitoring of their employees, which is twice as much as in 1997 (see Table 1.). In the latest survey of the American Management Association for 2002, it is noted that more than a third of large corporations resort to viewing computer files used by their employees. 7 out of 10 major supermarket chains use discount cards to track customer purchases.
4. Some problems with working with large databases.
Almost all areas of use of INT technologies are closely related to the accumulation, storage and processing of large amounts of heterogeneous information. According to experts, the aggregation of information stored in "small" information systems is not associated with insurmountable technical problems. Most personal data is either very compact in itself, or easily compressed. Financial, medical, and trade information in most cases can be represented by a text string that is easily stored and transmitted; moreover, the volume of this information, as a rule, does not grow very significantly over time.
From an information point of view, modern computer systems are quite omnivorous - even biometric information was acceptable to them. Thus, for genetic identification, data on a DNA chain is required, which can be represented by a record of no more than one kilobyte in size. In other words, the size of such an information array does not exceed the average e-mail message. Graphic information - fingerprints, iris scan images, and other biometric data-requires a little more memory, but also does not pose any complexity for modern computers. Moreover, there are numerous ways to compress primary surveillance data: in the example mentioned above, the computer processes megabyte images of cars passing on road 9 into short lines of text containing only their license plate and time (both for the direct task of determining the flow rate and for police purposes, the entire value of the information contained in a megabyte video recording usually consists in the fact that this car was at a specific time in a specific place).
According to Jeffrey Ullman, former leader of the database research team at Stanford University, even such a large-scale task as creating a digital dossier on all Americans, which, in particular, was envisaged by the project "Total Information Awareness", will require no more than a couple of terabytes (terabyte = 1024 gigabytes) of well-organized information. This is not much even for today's level of computer and information technology.
However, as a rule, it is difficult to work with observation data, because there are too many of them. Serious technical problems with the use of digital observational INT technologies were associated with the imperfection of algorithms for performing comparison operations, as well as with ensuring the reliability of information contained in large integrated databases.
As you know, any database search requires numerous comparison operations. But in large databases, due to the complex structure of their organization, this routine operation takes significantly longer. To make matters worse, researchers at the Massachusetts Institute of Technology (MIT) noticed that processing results were often simply useless; when the volume of data increases rapidly, the number of random correlations increases even faster, blurring meaningful results in a tsunami of logically correct but useless comparisons. In other words, without the use of special algorithms for preliminary (primary) processing of observations and special systems for organizing calculations (so-called distributed computing), the created DBDs will drown in their own input information.
Regardless of the nature of the applied problem, the reliability of the source data can become a serious problem in working with the DBD. As a rule, users use information obtained from qualitatively diverse sources: electronic sensors (for example, direct observations or measurements), external publications (for example, statistics from third-party organizations), and other sources (for example, library forms, medical records, etc.).
All these sources of information are not free from errors. It is known that the names of people and organizations are very often written incorrectly, real and email addresses become outdated, etc., etc. Even when the primary (original) data is correct, combining them can introduce errors even where they did not exist before. Loss of information can occur during its unification when merging or transferring from one database to another. According to Larry English, a database consultant at Information Impact (Rentwood, PA. Tennessee-Hrentwood, TN), - " in a large application database, defective records (that is, records containing at least one serious error or omission) have become routine and account for 20 to 35 %. Therefore, cleaning up data from errors has become the main unsolved problem, and so far it has not even been possible to formalize it."
Worse, all these input errors are just the beginning of disproportionately large output error problems. According to the designer of one of the largest DBD systems, SETI@Home, David Anderson, a computer scientist at the University of Berkeley, during 10-15% of the system's operation time, it sends users incorrect data. Experts draw attention to the fact that conclusions made on the basis of inaccurate information can have serious negative consequences. Apparently, with the increasing level of system interconnectedness of information, this problem will increasingly affect the assessment of the integral effect of the use of such technologies. 5. Are there any restrictions on the distribution of INT technologies?
Digital electronic surveillance networks, despite some technological difficulties, are developing much faster than American society has time to realize. These technologies help millions of consumers to protect their security, corporations to achieve advantages in the tough competition in the global market, help the state to fight terrorism.
Contrary to expectations, after the end of the Cold War, the state's needs for the use of INT technologies did not decrease, but, on the contrary, increased. The state has increased its support for American businesses, and the tasks of the interception services have been converted to provide benefits to American businesses.
The basis for cooperation between the state and leading IT corporations has expanded qualitatively. By the beginning of the XXI century, technological progress has advanced so much that for the first time in history, there was a situation when the leading commercial structures used IT technologies were at a level superior to state structures. At the same time, with the improvement of organizational structures and the establishment of commercial cooperation between the NSA and other intelligence agencies, on the one hand, and private companies engaged in the IT business, on the other, the demand for intelligence information can significantly increase.
So, in the development of INT-technologies, the local effect of which is quite large, almost the entire society is interested. There are no fundamental technical barriers to the development and widespread use of INT technologies yet.
according to surveillance technologies, video cameras are becoming cheaper, their sensitivity is increasing, computer software is being improved, infrared ranges are being mastered, which allow shooting at night, and so on.;
according to data interception technologies, computer piracy and hacking are becoming more sophisticated, and radar and space systems like "Echelon" are being created and opened for commercial use";
on the technology of disinformation-the possibilities of computer fraud to forge credit cards, create false images (including credit ratings) of companies are expanding, technologies for modifying financial statements are developing, and so on.
On the other hand, the traditional economic restrictions on the spread of these technologies are also not felt - financial restrictions are becoming less significant; they are practically absent from either the energy or labor resources.
So, the demand is growing and there are no restrictions in sight. As a result, it seems that it is impossible to stop the growth of the scale of observations - the opinion of B. Schneiderman, which is shared by many of his colleagues.
To be more precise, it is not possible to stop the process of INT technologies ' offensive on the US socio-economic system at the present time, because the restrictions on their distribution in the US have not yet developed (5). In the era of the US global offensive, there is not enough motivation for such restrictions. (it is not clear who in the United States may be seriously interested in this). On the contrary, there is a clear interest in their further dissemination to strengthen not just the leadership, but the global power of the United States. The ubiquitous electronic surveillance leads to what Carl Botan, a researcher at Purdue University's education center, calls the " panoptic effect." We are talking about unexpected effects that contradict the goals of monitoring (observation). As noted above, almost 80% of major U.S. companies use electronics to monitor their employees. Such innovations, says K. Botan, help employers to encourage efficient work and avoid lawsuits related to "difficult working conditions". But there are other, unexpected results. "Those employees who know that everything is being recorded are less likely to share information with other employees - thus, the horizontal connections necessary to solve many problems are weakened." Not wanting to be recorded when making a phone call home due to a child's illness, they will take "sick leave" to care for him.
A person can be seriously harmed as a result of misunderstandings, misinterpretation of data, or because a certain file contains incorrect data with which he does not agree, but which he (without expensive recourse to specialized lawyers) is not able to change. Such seemingly small, but potentially very dangerous and infuriating personal problems are already quite common and can cause people to distrust government agencies and the rule of law in general.
In this regard, it is necessary to draw attention to the huge difference between surveillance technologies and data quality control methods. Simply observing is simple, it is a matter of technique; while ensuring the adequacy and high semantic quality of the collected data requires considerable and constant effort. If the state intelligence services pay a lot of attention to the verification of the information received, then in private (or even personal) small systems, there is simply no one to do a thorough check and analysis of the consequences of using the extracted information.
But it can't go on like this for long. In our opinion, there are restrictions on the expansion of the use of INT technologies, but they are systemic in nature, and at present, the American society is not fully realized.
In fact, the restrictions on the spread of INT technologies are complex socio-economic in nature and are not even really realized. The limits of commercial application of such technologies are determined by the" tolerance " of the company to damages related to violations of the rules of fair competition, confidentiality, corporate law, and the sovereignty of the state (including foreign ones). However, such damages are poorly measured.
If the positive economic impact of the widespread use of INT technologies is characterized by an increase in sales and capitalization of the relevant companies, then the negative effects (damages) cannot be directly assessed economically. In general, the question of quantifying the damage caused by the excessive use of INT technologies is quite complex-it should be borne in mind that negative effects can occur both at the level of society as a whole, and at the level of individual companies and individuals. Probably, the quantitative estimates can be based on claims that have passed the judicial procedure and have some analogies with environmental claims.
Even for the qualitative characterization of the negative consequences of an information disaster (not to mention the quantitative measurement of the extent of the damage caused by it), significant theoretical and methodological efforts are required, for which modern statisticians, economists and sociologists, in our opinion, are not yet ready. In fact, the social damage in this case is not described by the statistics of under-sales or lost profits. On the other hand, unlike natural disasters, information disasters associated with the spread of INT technologies cannot be considered natural; the negative effect of their excess is similar in principle to the negative effect associated with the excessive burden of human production activities on the regional ecosystem. Apparently, the law enforcement system's data on court decisions on relevant claims (on industrial espionage, piracy, and the use of insider information) will require a new understanding.
(4) - N. Bogonikolos) Working paper " The development of observational technologies and the risk of abuse of economic information. (Evaluation of political control technologies)". DEVELOPMENT OF SURVEILLANCE TECHNOLOGY AND RISK OF ABUSE OF ECONOMIC INFORMATION (An appraisal of technologies of political control), submitted for discussion by the scientific AND Technical Commission of the European Parliament (EUROPEAN PARLIAMENT SCIENTIFIC AND TECHNOLOGICAL OPTIONS ASSESSMENT - STOA). Luxembourg, May 1999 PE 168.184/Int.St./part 1/4
(5)-The only example of restrictions on the development of INT technologies is related to the regulation of their state use in the framework of the paramilitary project "Total Information Awareness - TIA".
6. On the social consequences of the spread of INT technologies
INT technologies help millions of consumers to protect their security, corporations to achieve advantages in the tough competition in the global market, help the state to fight terrorism.
Ordinary people always want to immediately take advantage of all the opportunities provided by modern technologies, and, as a rule, do not realize the social consequences. But the consequences of the free spread of INT technologies can be not only positive, but also negative, and the latter may prevail. That is why, when considering the socio-economic prospects for the development of the United States, it is so important to identify at least the negative consequences of the widespread commercial distribution of these technologies. To do this, it is necessary to identify the impact of the spread of INT technologies on the development of society as a whole.
6.1. The high social price of privacy
In many cases, incorrect responses to a request for information in a particular data bank are quite harmless. If, for example, the Victoria's Secret company mistakenly sends 1% of its spring catalogues to people who are not interested in buying lingerie, this is not a big deal. But if the same one percent error occurs in a nationwide terrorist detection system that sifts through hundreds of millions of people, it will cause millions of false alarms, a huge waste of investigators ' time, and worse, it will tarnish the suspicions of many innocent US citizens. Thus, 99% search performance can be considered very good for advertising purposes, but completely unacceptable for an information system for identifying terrorists.
Of course, no real system can have a 100% guarantee of success. Investigators can only try to reduce the likelihood of mistaken identity, raise the dropout bar by applying clearer criteria (6). But the application of too strict criteria in such a system can lead to the loss of a certain boundary layer of "fuzzy" criminals, which in principle should also be considered as a serious error of the system. In general, the incorrect identification of criminals should be attributed to the main social problem of the development of surveillance technologies - the problem of unjustified violation of the personal rights of citizens (privacy).
Another example. Ben Shneiderman, a computer scientist at the University of Maryland, is calling for the creation of a global medical network (World Wide Med). We are talking about a database that would contain comprehensive medical information available (within 30 seconds) for any doctor about his patient, delivered anywhere to the emergency room. A similar program is already close to implementation-relying on the Center for the Control and Prevention of Infectious Diseases, a group of specialists from Harvard Medical School plans to "monitor" the records of 20 million people. patients admitted to U.S. hospitals annually for symptoms associated with bioterrorism. Given the huge losses and distortions of medical information, the benefits of such programs are obvious. But doctors will constantly add new information to the medical history, and therefore such systems will track the most relevant intimate personal data, which is also fraught with serious violations of patient privacy.
The most serious among the noted consequences should be considered the formation of a significant population of the so-called phobia of persecution (a constant fear that you are being watched). Such a fear of constant search orients people's behavior to a constant search for excuses for their behavior, which dramatically reduces their initiative and creativity, and does not allow them to achieve even the minimum parallel motivation of employees necessary for the effective work of the organization. Therefore, such technologies should be considered a serious threat to personal privacy, and working with them can become a socially dangerous business.
The STOA report also notes the following negative phenomena associated with the use of INT technologies: the
predominance of an atmosphere of suspicion and mutual confrontation the
concentration of the law enforcement system on easily provable crimes
biased application of the law
disrespect for the law and representatives of the law enforcement system
reduced importance of individual actions
reduced sense of self-confidence and self-determination
degradation (discrediting) of identity (originality)
development of the tendency to refuse to participate in work at the official level
weakening of the moral stability and unity of society
destabilization of the strategic balance of forces of society in favor of expanding the repressive potential of the totalitarian government
6.2. INT-technologies and law
Almost 200 years of high-quality legislation in force in the United States (with amendments) in the absolute majority of cases was enough to understand the conflicts that arise in connection with the spread of new technologies.
However, in the last few decades of the twentieth century, the technological development of American society in many respects systematically outstripped the development of society. Experts are increasingly paying attention to the lag of the US law enforcement system - the state (the legislator) does not have time to regulate the relationship between technology and the law. Without going into such a very complex area of modern jurisprudence as computer and Internet law, the above-mentioned M. Rotenberg draws attention to the fact that the consolidation of individual surveillance networks in a large government or industry DBD represents a qualitatively new subject of law (an inactive conglomerate of public and private), with which the US legal system cannot work properly yet.
In the pursuit of new technological advances, engineers often ignore legal norms. By the beginning of the 21st century, this became a mass phenomenon, and therefore the previously created legal reserve (constitutional handicap) was exhausted. The impression was that " technology was ahead of the law." As a result, due to the spread of new technologies in society, serious legal conflicts began to arise more and more often, for the resolution of which the existing legislation was not enough. A special painstaking trial of each case was delayed and often did not lead to an unambiguous solution (for example, the case with antitrust claims against Microsoft).
The rapid development of information technology in the United States in the second half of the 1990s opened the way for the commission of crimes using computers, cybercrime went beyond the pirated use of intellectual property. Over the past ten years, there have been more than enough diverse opportunities to commit crimes that were previously almost impossible to commit. Terrorists are increasingly using modern information technologies (computers, cellular communications, and the Internet), both to organize their activities and as a tool or target of attack (for example, servers of departmental information networks). It was found that the previous legal framework was not sufficient to prevent such a type of terrorist activity, and the technical backwardness of law enforcement agencies in relation to the possibility of committing crimes was also revealed (7).
To illustrate the exhaustion of the constitutional handicap, let us turn to a very instructive legal precedent that took place almost 40 years ago. In February 1965, in a deserted part of Los Angeles ' Sunset Boulevard, a small-time crook, Charles Katz, used a public phone to place bets in an illegal game. Unbeknownst to him, the FBI placed a microphone on the phone booth and recorded the conversation.
After his arrest, the lawyer built his client's defense on the fact that the Fourth Amendment to the US Constitution prohibits "unreasonable" searches, regardless of the technical methods of conducting them. And since the FBI didn't have a search warrant, tapping the phone booth was illegal. In a landmark decision, the US Supreme Court confirmed that electronic surveillance (eavesdropping) is classified as a search. Moreover, the majority of the court concluded that "no matter where a person is, in a business office, in their own or someone else's apartment, in a car or in a phone booth, they can rely on the protection of the Fourth Amendment to the US Constitution" (8). Great importance was also attached to the opinion of Judge John Harlan, who argued that the government does not have the right to freely eavesdrop where "people have a reasonable right to expect confidentiality".
This phrase, said about 40 years ago, when the formation of information technologies was just beginning (the era of cybernetics and large computers), became a key principle in building a legal framework for regulating the use of modern INT technologies in the United States.
The above-mentioned scheme of indirect prevention of traffic jams with the help of information technologies (the Coolidge Bridge project) has given rise to concerns among drivers about the possibility of violating their personal rights. The fact is that when calculating the speed of car traffic, the computer records each car passing over the bridge and (depending on the light) the number of people in it. And although, according to the project engineer, the information collected by video cameras is not saved and is immediately destroyed after averaging, many Americans still have concerns that the authorities (or the operator company) may change their position and start saving this data at any time without notice. If these concerns are confirmed, the Coolidge Bridge project could legally be interpreted as an unauthorized search. Then those passing over the bridge will have grounds for making claims in the hacking of their privacy, for compensation for moral damage, and so on. and so on., which will certainly outweigh the effect of preventing traffic jams!
The fact is that, sitting in his car, the American "reasonably expected to protect his privacy." He was sure that the law embodied public opinion.
But the situation is changing - the principle of free protection of "reasonably expected privacy" has come to an end.
For only three weeks in early 2003, the George W. Bush administration. announced its intention to create a system that will track real-time data on car traffic using Internet service providers and "monitor" threats to the global information network; established the Center for the Integration of Terrorist Threats, this huge data bank that will integrate domestic and foreign surveillance data on US citizens and foreigners visiting the US; opened the 50 million State Department database on issued entry visas for the police (9). After the terrorist attacks in September 2001, such plans did not meet with serious resistance from the citizens.
According to market research conducted by Frost and Sullivan, sales of digital video surveillance cameras will increase at least 10 - fold between 2000 and 2005. As predicted by Frederick Nielson (see above), more and more digital surveillance cameras are being purchased by small organizations (various public associations, small businesses) and individuals. CCS International, a manufacturer of surveillance products, assumes that modern Americans buy approximately $ 6 million worth of surveillance devices every day. At the same time, they do not even think that from a legal point of view, the use of many of these products has a very dubious legal basis. At present, it comes to legal subtleties very rarely.
Indeed, as INT technologies spread, the question of what exactly is a "reasonable expectation of privacy" in the United States is resolved by itself. We can assume that the law still embodies public opinion, but people who hire a nanny for a child immediately warn her about video surveillance, and therefore the" expectation of confidentiality " in her workplace is considered unfounded. Moreover, since the "nanny leash", as well as many other controls, have already become widespread (see table 2), employers by default assume that any potential nanny (as well as a Microsoft employee, a supermarket employee, etc.) and without such a warning, everything is clear. All of them recognize the employer's right to such surveillance, and therefore they do not have an a priori "expectation of confidentiality" in the workplace.
As you know, for a long time, ordinary subscribers of the telephone network did not have the technical ability to determine where they were being called from. Accordingly, public opinion fixed the source's right to confidentiality. After the widespread use of telephone sets with caller ID, only a very "strange" person who decides to call from his phone can hope that his number will not be automatically recorded. Now a normal person in such cases does not expect any confidentiality and will not file a lawsuit for automatically determining their number.
The thing is that, as INT technologies spread, the American loses the validity of his expectation of privacy. In other words, innovation-sensitive public opinion ceases to recognize such an expectation as justified, and what was previously considered an offense ceases to be such (the fact of the offense is blurred). Accordingly, the possibilities of preventing such "offenses" are also lost, and no one is going to fight them anymore. They are considered useful, and spread even more widely!
The state ceases to guarantee this norm. More precisely, it ceases to protect it for free - now you have to pay for privacy. In other words, the protection of confidentiality ceases to be a universal right guaranteed to society, that is, a right enjoyed (as the aforementioned Charles Katz) by all citizens, regardless of property status, race, etc. As a result, the state agrees that the protection of privacy (or in other terms - information security) becomes a business that is carried out on the principle - who pays more, has more privacy (a higher level of information security). And as surveillance technologies become more and more widespread in society, the important concept of "reasonable expectation of privacy" is gradually losing its content. This view is shared by Paul Schwartz, a private law specialist at Brooklyn Law School, who notes that " if Americans are taught from childhood to lack privacy, they will consider it normal."
The arguments presented in this section suggest that the prevailing public opinion about the permissibility of INT technologies makes the legal norm of "reasonably expected privacy" obsolete. Thus, the main enemy of their privacy is actually the Americans themselves, who, without recognizing this right for others, also lose it.
(6) - The above-mentioned article by D. Farmer and C. Mann notes that the Washington police in search of a sniper could, for example, take advantage of an ever-expanding network of private surveillance cameras and track all people who were near the crime scene. Instead, the police searched Washington and the surrounding area for people based on traditional negative characteristics (family problems, military training, a penchant for drinking), which did little to help in catching the sniper.
(7) - In addition to the above-mentioned brochure, the problems of cybercrime are reflected in other works of the ISKRAN Center for Industrial Policy Problems, in particular, in the analytical report "State Regulation and Prerequisites for the development of Telecommunications in the United States", 2003.
(8) - According to Louis Brandeis, a former member of the US Supreme Court, the concept of "privacy" is a person's right to be left alone ("the right to be let alone").
(9) - At the same time, the Mayor of London has launched a traffic control program, which will ensure that the license plates of all cars entering the city center are recorded and this information is provided to the special services.
7. On the political and economic consequences of the spread of INT technologies (discussion theses)
The rapid development of information technology in the United States has opened up a new way of committing crimes - using a computer. When the information became available from a technical point of view, it turned out that among the segments of demand for new technologies, unauthorized access to other people's data of high economic value, as well as illegal (or semi-legal) use of such data, took a fairly significant place. Over the past ten years, there have been many such violations, which are not always provided for by law. Large-scale scams, which previously required special abilities and skills acquired over many years, have become easy to execute; multi-million (if not billion) scams, which were previously simply impossible, can now be carried out by a determined mid-level scammer who does not have a higher education. Today, by paying for new technologies, any person (company) can use them to adjust their economic behavior to the level of an experienced stock market player (at the same time, it is also necessary to adopt modern ethical rules of the stock market game and discard the burden of unnecessary patriotic and other moral values).
E. A. Rogovsky
https://www.bezpeka.com/ru/lib/sec/intell/art521.html
While computers and monitoring systems were quite expensive, they were installed only in government offices, in the offices of large companies and in rich homes. But as computers and tracking equipment become cheaper and more sophisticated, they are increasingly used to collect data for the benefit of individuals. Over time, thousands of such individual monitoring networks inevitably merge into large commercial and government databases (networks). Such databases will contain huge amounts of information obtained with the use of special information technologies (surveillance-peeping, data interception and disinformation, including the creation of false images and the manufacture of fakes), capable of providing full (round-the-clock) surveillance of people, objects and external conditions.
The functional features of these technologies, which in this paper we will call INT-technologies (from "intelligence technology"), allow you to collect, store and even produce information about what a particular person or company has done or is doing, what their assets are, and so on. and so on.
In fact, the expansion of commercial use of INT technologies is consistently transforming American society from a traditional society of "reasonable expectation of privacy" to a society of information paparazzi who do not recognize the ownership of confidential information. At the same time, the system of socio-economic relations is significantly modified, the society turns into a "communal apartment", where deception and squabbles, claims and litigation become a way of life (income generation).
It is important to keep in mind that the high speed of the spread of such technologies at the beginning of the XXI century leaves society too little time to organize counteraction to numerous violations. On the one hand, children grow up and become voters, who are accustomed to the lack of their own privacy from an early age and habitually violate someone else's. On the other hand, spying and eavesdropping equipment quickly becomes cheaper and can very soon turn into a toy available to a schoolboy. Then not only parents will be able to control what their children do, but also children will be able to follow their parents, carefully choose the moments for pranks. And if young entrepreneurs who are not burdened with high morals start selling their video information, American society will face new social nightmares.
But the nightmares can also be economic. It is obvious that INT-technologies, like any other, can be more or less perfect, ultimately, expensive and cheap. This means that some business entities can afford more advanced solutions and receive specific information that is not available to partners. Consequently, the uneven commercial spread of INT technologies exacerbates the information asymmetry of the market, which undermines the rules of fair competition, creates an unhealthy atmosphere of large-scale speculation; violates the rules of trading (including on commodity, stock and currency exchanges). There are reasons to believe that such technologies are used to create a false image of dysfunctional companies, to inflate their credit ratings, to blackmail (or create a threat of its use) , and so on.
In our opinion, the rapid growth in demand for information obtained using INT technologies, among other things, is associated with an increase in the amount of capital involved in electronic trading on stock exchanges.
In other words, INT technologies are becoming a necessary tool for doing business without discounts on the old ethical norms of "fair competition". The uneven spread of INT technologies overwhelms the economy with information that replaces the norms of fair competition with the concepts of unfair competition. Such a replacement decomposes the fundamental market principles of the economy; significantly modifies the motivation of the business, generates problems such as the protection of property. In fact, the spread of INT technologies on a free commercial basis destroys the market foundations of free competition, and therefore market competition becomes unfree and unfair and is conducted by harsh, almost military methods. In such an economy, a large mass of income is obtained through the redistribution of property (including by deceiving investors), and the development of many advanced technologies is focused on the search and seizure of poorly protected property.
It should also be noted that the commercialization of INT technologies entails an additional stratification of society. A part of society turns into "scoundrels" who rely on lobbying and state support for their non-market behavior. They invest in the development of increasingly advanced INT technologies - electronic intelligence, surveillance and disinformation (creating false images), which provides benefits to their business.
The absolute majority of market participants turn into "suckers", that is, those who, for some reason, are not able to ensure the safety of their own or state values at their disposal. Their property is being damaged because they do not have adequate means to counteract high-tech arrogance.
Such an economy requires suckers to believe in the random nature of their failures, and therefore one of the main mechanisms of the scam called the economy becomes a mechanism for maintaining the image of fair market competition in society. The main part of the information infrastructure of the company is aimed at ensuring the operation of this mechanism.
The American electronic intelligence surveillance system is already covering the entire planet. Due to the massive spread of INT technologies, it has received a qualitatively new impetus for its development. Over the past decade, the increasing involvement of the vast resources of government intelligence systems to address the challenges of global economic leadership has become one of the most visible trends in the relationship between the American government and business. In an environment of unfair competition, the information obtained with the help of INT technologies is already in demand and will be in demand in the foreseeable future, both in the United States and abroad. It should also be borne in mind that, covered from an anti-terrorist perspective, these technologies have already become an important new tool for state regulation of business.
Many economists of the late twentieth century use the concept of "new economy", which they associate only with the positive effects of the development of information technologies. In our opinion, the consequences of the spread of INT technologies can be not only positive, but also negative, and the latter may prevail. That is why, considering the socio-economic prospects for the development of the United States, it is so important to identify at least the main negative consequences of the widespread commercial spread of INT technologies, and in particular, to pay attention to the weakening of the socio-economic basis of free competition.
1. Distribution of INT technologies (2)
There are now many thousands of automated tracking points in the world that bring people-with their consent or not-into the field of view of highly computerized surveillance systems. According to a report prepared in January 2003 by J. P. Freeman, a well-known researcher of the information security technology market, 26 million surveillance cameras have already been installed in the world, of which more than 11 million are located in the United States (3). Many, if not most, of the current surveillance networks have been established by the state or big business, but in the coming years, small organizations and even individuals will be on this path. In the opinion of J. According to Freeman, sales of digital surveillance cameras are now up to $ 150 million per year and will grow by 40-50% annually in the next 10 years, due to the growing demand from small organizations and individuals creating their own surveillance networks. Supporters of the spread of observing technologies are a huge number of ordinary citizens who are interested in improving their safety and comfort. The implementation of other monitoring tools is growing even faster. Frederik Nilsson, director of business development at Axis Communication, believes that future sales of digital surveillance cameras with Internet access will be determined by organizations that create small networks - from 8 to 30 cameras, this category includes organizations such as condominiums and housing associations, church groups, small store owners, school associations of teachers and parents, as well as anyone else who wants to be able to regularly monitor what is happening in one place while they are in another.
In principle, the spread of surveillance systems corresponds to three key trends in the development of computer technologies: the growth of computer performance, the capacity of their RAM, and the bandwidth of communication channels. The trends in the development of computers are well known. Apparently, the well-known Moore's law (doubling the speed of processors every 18 months) will continue its victorious march. The capabilities of hard disk drives are growing even faster - for more than a decade, they have doubled annually and, according to Robert M. Weiss (Robert M. Wise), marketing director of Maxtor (manufacturer of hard disk memory), in the foreseeable future, this rate of increase in the capacity of computer memory will continue. As for the third key trend, according to a study conducted in 2001 in the laboratories of AT&T, the capacity of electronic communication channels (computer traffic) has more than doubled annually over the past 12 years, and this trend will continue for at least another decade.
Even today, a private company or government organization that has a $ 10 million budget for the development of computer technology can afford to purchase a processor equivalent to 2,000 workstations, two petabytes of memory (two million gigabytes, or 50,000 standard 40 gigabyte disks) and a two-gigabyte Internet connection (which is more than 2,000 times more powerful than a conventional household broadband channel). A simple arithmetic forecast for the next 20 years, based on the continuation of these key trends, allows us to conclude that the purchasing power of the same 10 million budget will increase to the possibility of purchasing a processor with a capacity of 10 million today's workstations, memory of 200 exabytes (200 million gigabytes) and communication channels with a bandwidth of 200 exabits (200 million megabits).
This is not just a lot, it is very, very much. Such a potential can perceive and process the information flow from hundreds of millions of constantly working digital video cameras in real time. In other words, the overlap of trends in the growth of the speed and memory capacity of computers, as well as the bandwidth of communication channels (information traffic) allows us to conclude that by 2023, any large (including private!) The organization will be able to build the capacity for video monitoring of each of the 330 million residents of the United States. As a result, very soon, surveillance (monitoring) can become total, and the space that is not controlled by computers will simply cease to exist.
Ubiquitous surveillance systems are becoming a reality and regularly fill thousands of different overlapping personal, commercial, medical, police, government and other databases with information. From the layman's point of view, this is perceived as the desire of ordinary citizens for safety, order and comfort - new technologies help millions of consumers to protect their property, travel safely and "monitor" their family. The list of tracking systems that have already become familiar to the average American includes such as "nanny leash", global positioning locators, traffic and prisoner behavior monitors, numerous rapid medical communication devices, and much more (see Tables 1 and 2 (part 2)).
The group of companies, offers working parents to" monitor " directly from their office (via the Internet) hired nannies for children, kindergartens, backyards of their cottages, school buses, playgrounds and their own living rooms. Bracelets and other portable devices that continuously send signals to the satellite about their location are being put on sale, which allows concerned owners to find their children, dogs, and so on at any moment. To prevent children from consciously or unconsciously viewing porn sites, the Seattle-based company N2H2 provides monitoring and Web filtering services to schools. This service is currently used by 2.5 thousand schools, which currently train 16 million students.
INT technologies should also include such a phone service that has already become familiar, such as tracking the source of a phone call, which creates an opportunity for the subscriber to make a decision based on this information, whether to answer the call or not. To improve the safety of the public, a law was recently passed in the United States, which provides that by 2006, every cell phone in the United States will automatically report the exact location when requesting emergency assistance (dialing 911). Based on this decision, wireless service providers plan to organize a round-the-clock location service for the owners of their phones.
One successful example of the use of tracking technologies is the Coolidge Bridge project, implemented on Route 9 in Massachusetts. Near the small town of Northampton, whose mayor was once the future US President Calvin Coolidge, this road crosses the Connecticut River on the memorial bridge named after him. When the state authorities began a major reconstruction of this bridge in the summer of 2001, it turned out that this bridge was very important for regional road traffic - in rural areas of New England, traffic jams stretched for many kilometers, with which drivers were very unhappy. In this regard, the authorities of the state of Massachusetts initiated the implementation of an information project for the indirect regulation of traffic on the bridge (the Coolidge Bridge project). The goal of the project is to prevent excessive congestion of cars by notifying drivers in advance (before a traffic jam occurs) about the number of cars at the bridge and the average speed of their movement.
The technological scheme of this project, developed at the University of Massachusetts Transportation Center, provided for the installation of eight digital surveillance cameras on the roads leading to the bridge. Six of them connect to the Internet via a modem and transmit images to the Web site on duty in real time, according to which the computer automatically counts the machines. The other two cameras, which have higher image quality and speed (10,000 frames per second), take pictures of absolutely all cars passing over the bridge. Located at different ends of the maximum traffic density zone (at a distance of 8 km from each other), these two cameras send images of cars to a computer that uses a special program to recognize their license plates. If a particular license plate is detected by both cameras, the computer automatically records the time separating the corresponding images and calculates the speed of this car on the bridge. After averaging, information about the speed of traffic flow on the bridge is automatically sent to the websites of organizations that control traffic. This information scheme allows all interested drivers to get useful operational information on these sites, both about the number of cars at the bridge at the moment, and about the average speed of their movement.
2. Why do businesses need INT technologies?
Competition has hardened the business, forever drove it into debt (in loans). The need to constantly get out of the way has significantly changed the psychology of modern business, which in the struggle for leadership is competing with tough, almost military methods, allowing the use of any organizational and technological innovations.
In such a struggle, companies operating in almost all sectors of the American economy are forced to rely on fundamentally new information (according to the old concepts of non-economic). Without such information, the quality of which is determined by its timeliness and adequacy, modern American companies cannot count on success in a globalized market.
In the information support of modern business, the following two areas of application of INT-technologies have been identified.
Increase the level of awareness about the business situation outside the company - in the world, in the country, about the state of assets and plans of competitors, about the conjuncture of global and regional commodity markets, and so on. This area includes measures of active corporate policy aimed at improving the efficiency of the game on international stock and financial exchanges, as well as maintaining the creditworthiness of the company's image (for more information, see section 5 below). Raising the level of management awareness about the economic situation within the company. This area also includes measures to actively protect corporate secrets (including measures to detect and prevent the dissemination of insider information). The competitiveness of modern management requires ensuring high cost efficiency, as well as achieving consistency in the activities of the company's employees. This requires efforts to identify significant differences in the motivation of employees in a timely manner, and to organize control over their work. Since, unlike Japan, in the United States, work motivation is far from all right, INT-technologies are becoming an integral part of the "mechanism for interfacing employee motivations to effective work".
According to Raj Ramakrishnan, a data bank specialist at the University of Wisconsin-Madison, one of the first effective combinations of the capabilities of observational technology and computers is the continuous (intensive) monitoring of the space in which middle - income people spend most of their time-buildings, offices, warehouses and shops. Even more of these "consumer" innovations are under development. According to Ramakrishnan, companies such as Johnson Controls and Siemens are already developing standard procedures to simplify observations. At the same time, they use radio beacons operating on radio frequencies to monitor the location of both people and things.
In January 2003, Gillette began attaching similar beacons to each of its 500 million Mach 3 Turbo razors. For such razors, the Wal-Mart supermarket chain has dedicated shelves that automatically register their sale (disappearing from the shelves) and remind employees to replenish their stock; it is obvious that such razors automatically turn into radio beacons both their customers and thieves. Judging by the available developments, in the future, such "tails" will be used by hospitals to ensure that patients and staff comply with the established rules, by police officers - to deter visitors from trying to enter rooms where confidential customer materials are located, in kindergartens - to monitor toddlers who are beginning to walk, and in many other places. Three major American car manufacturers are participating in the program to create a federal tracking system, which provides for the installation of special identification radio beacons ("radio tails") in all cars sold in the United States. Moreover, according to the" Action Group " (a think tank of the American automotive industry), there were demands in Congress that these radio beacons have additional functions and automatically activate if the speed of the car at least for a short distance of 4-5 meters exceeds 160 km/h.
It is now commonplace for many companies to monitor their employees ' workplaces: according to the Association of American Managers, in 2001, 77.7% of the list of leading US corporations carried out electronic monitoring of their employees, which is twice as much as in 1997 (see Table 1.). In the latest survey of the American Management Association for 2002, it is noted that more than a third of large corporations resort to viewing computer files used by their employees. 7 out of 10 major supermarket chains use discount cards to track customer purchases.
4. Some problems with working with large databases.
Almost all areas of use of INT technologies are closely related to the accumulation, storage and processing of large amounts of heterogeneous information. According to experts, the aggregation of information stored in "small" information systems is not associated with insurmountable technical problems. Most personal data is either very compact in itself, or easily compressed. Financial, medical, and trade information in most cases can be represented by a text string that is easily stored and transmitted; moreover, the volume of this information, as a rule, does not grow very significantly over time.
From an information point of view, modern computer systems are quite omnivorous - even biometric information was acceptable to them. Thus, for genetic identification, data on a DNA chain is required, which can be represented by a record of no more than one kilobyte in size. In other words, the size of such an information array does not exceed the average e-mail message. Graphic information - fingerprints, iris scan images, and other biometric data-requires a little more memory, but also does not pose any complexity for modern computers. Moreover, there are numerous ways to compress primary surveillance data: in the example mentioned above, the computer processes megabyte images of cars passing on road 9 into short lines of text containing only their license plate and time (both for the direct task of determining the flow rate and for police purposes, the entire value of the information contained in a megabyte video recording usually consists in the fact that this car was at a specific time in a specific place).
According to Jeffrey Ullman, former leader of the database research team at Stanford University, even such a large-scale task as creating a digital dossier on all Americans, which, in particular, was envisaged by the project "Total Information Awareness", will require no more than a couple of terabytes (terabyte = 1024 gigabytes) of well-organized information. This is not much even for today's level of computer and information technology.
However, as a rule, it is difficult to work with observation data, because there are too many of them. Serious technical problems with the use of digital observational INT technologies were associated with the imperfection of algorithms for performing comparison operations, as well as with ensuring the reliability of information contained in large integrated databases.
As you know, any database search requires numerous comparison operations. But in large databases, due to the complex structure of their organization, this routine operation takes significantly longer. To make matters worse, researchers at the Massachusetts Institute of Technology (MIT) noticed that processing results were often simply useless; when the volume of data increases rapidly, the number of random correlations increases even faster, blurring meaningful results in a tsunami of logically correct but useless comparisons. In other words, without the use of special algorithms for preliminary (primary) processing of observations and special systems for organizing calculations (so-called distributed computing), the created DBDs will drown in their own input information.
Regardless of the nature of the applied problem, the reliability of the source data can become a serious problem in working with the DBD. As a rule, users use information obtained from qualitatively diverse sources: electronic sensors (for example, direct observations or measurements), external publications (for example, statistics from third-party organizations), and other sources (for example, library forms, medical records, etc.).
All these sources of information are not free from errors. It is known that the names of people and organizations are very often written incorrectly, real and email addresses become outdated, etc., etc. Even when the primary (original) data is correct, combining them can introduce errors even where they did not exist before. Loss of information can occur during its unification when merging or transferring from one database to another. According to Larry English, a database consultant at Information Impact (Rentwood, PA. Tennessee-Hrentwood, TN), - " in a large application database, defective records (that is, records containing at least one serious error or omission) have become routine and account for 20 to 35 %. Therefore, cleaning up data from errors has become the main unsolved problem, and so far it has not even been possible to formalize it."
Worse, all these input errors are just the beginning of disproportionately large output error problems. According to the designer of one of the largest DBD systems, SETI@Home, David Anderson, a computer scientist at the University of Berkeley, during 10-15% of the system's operation time, it sends users incorrect data. Experts draw attention to the fact that conclusions made on the basis of inaccurate information can have serious negative consequences. Apparently, with the increasing level of system interconnectedness of information, this problem will increasingly affect the assessment of the integral effect of the use of such technologies. 5. Are there any restrictions on the distribution of INT technologies?
Digital electronic surveillance networks, despite some technological difficulties, are developing much faster than American society has time to realize. These technologies help millions of consumers to protect their security, corporations to achieve advantages in the tough competition in the global market, help the state to fight terrorism.
Contrary to expectations, after the end of the Cold War, the state's needs for the use of INT technologies did not decrease, but, on the contrary, increased. The state has increased its support for American businesses, and the tasks of the interception services have been converted to provide benefits to American businesses.
The basis for cooperation between the state and leading IT corporations has expanded qualitatively. By the beginning of the XXI century, technological progress has advanced so much that for the first time in history, there was a situation when the leading commercial structures used IT technologies were at a level superior to state structures. At the same time, with the improvement of organizational structures and the establishment of commercial cooperation between the NSA and other intelligence agencies, on the one hand, and private companies engaged in the IT business, on the other, the demand for intelligence information can significantly increase.
So, in the development of INT-technologies, the local effect of which is quite large, almost the entire society is interested. There are no fundamental technical barriers to the development and widespread use of INT technologies yet.
according to surveillance technologies, video cameras are becoming cheaper, their sensitivity is increasing, computer software is being improved, infrared ranges are being mastered, which allow shooting at night, and so on.;
according to data interception technologies, computer piracy and hacking are becoming more sophisticated, and radar and space systems like "Echelon" are being created and opened for commercial use";
on the technology of disinformation-the possibilities of computer fraud to forge credit cards, create false images (including credit ratings) of companies are expanding, technologies for modifying financial statements are developing, and so on.
On the other hand, the traditional economic restrictions on the spread of these technologies are also not felt - financial restrictions are becoming less significant; they are practically absent from either the energy or labor resources.
So, the demand is growing and there are no restrictions in sight. As a result, it seems that it is impossible to stop the growth of the scale of observations - the opinion of B. Schneiderman, which is shared by many of his colleagues.
To be more precise, it is not possible to stop the process of INT technologies ' offensive on the US socio-economic system at the present time, because the restrictions on their distribution in the US have not yet developed (5). In the era of the US global offensive, there is not enough motivation for such restrictions. (it is not clear who in the United States may be seriously interested in this). On the contrary, there is a clear interest in their further dissemination to strengthen not just the leadership, but the global power of the United States. The ubiquitous electronic surveillance leads to what Carl Botan, a researcher at Purdue University's education center, calls the " panoptic effect." We are talking about unexpected effects that contradict the goals of monitoring (observation). As noted above, almost 80% of major U.S. companies use electronics to monitor their employees. Such innovations, says K. Botan, help employers to encourage efficient work and avoid lawsuits related to "difficult working conditions". But there are other, unexpected results. "Those employees who know that everything is being recorded are less likely to share information with other employees - thus, the horizontal connections necessary to solve many problems are weakened." Not wanting to be recorded when making a phone call home due to a child's illness, they will take "sick leave" to care for him.
A person can be seriously harmed as a result of misunderstandings, misinterpretation of data, or because a certain file contains incorrect data with which he does not agree, but which he (without expensive recourse to specialized lawyers) is not able to change. Such seemingly small, but potentially very dangerous and infuriating personal problems are already quite common and can cause people to distrust government agencies and the rule of law in general.
In this regard, it is necessary to draw attention to the huge difference between surveillance technologies and data quality control methods. Simply observing is simple, it is a matter of technique; while ensuring the adequacy and high semantic quality of the collected data requires considerable and constant effort. If the state intelligence services pay a lot of attention to the verification of the information received, then in private (or even personal) small systems, there is simply no one to do a thorough check and analysis of the consequences of using the extracted information.
But it can't go on like this for long. In our opinion, there are restrictions on the expansion of the use of INT technologies, but they are systemic in nature, and at present, the American society is not fully realized.
In fact, the restrictions on the spread of INT technologies are complex socio-economic in nature and are not even really realized. The limits of commercial application of such technologies are determined by the" tolerance " of the company to damages related to violations of the rules of fair competition, confidentiality, corporate law, and the sovereignty of the state (including foreign ones). However, such damages are poorly measured.
If the positive economic impact of the widespread use of INT technologies is characterized by an increase in sales and capitalization of the relevant companies, then the negative effects (damages) cannot be directly assessed economically. In general, the question of quantifying the damage caused by the excessive use of INT technologies is quite complex-it should be borne in mind that negative effects can occur both at the level of society as a whole, and at the level of individual companies and individuals. Probably, the quantitative estimates can be based on claims that have passed the judicial procedure and have some analogies with environmental claims.
Even for the qualitative characterization of the negative consequences of an information disaster (not to mention the quantitative measurement of the extent of the damage caused by it), significant theoretical and methodological efforts are required, for which modern statisticians, economists and sociologists, in our opinion, are not yet ready. In fact, the social damage in this case is not described by the statistics of under-sales or lost profits. On the other hand, unlike natural disasters, information disasters associated with the spread of INT technologies cannot be considered natural; the negative effect of their excess is similar in principle to the negative effect associated with the excessive burden of human production activities on the regional ecosystem. Apparently, the law enforcement system's data on court decisions on relevant claims (on industrial espionage, piracy, and the use of insider information) will require a new understanding.
(4) - N. Bogonikolos) Working paper " The development of observational technologies and the risk of abuse of economic information. (Evaluation of political control technologies)". DEVELOPMENT OF SURVEILLANCE TECHNOLOGY AND RISK OF ABUSE OF ECONOMIC INFORMATION (An appraisal of technologies of political control), submitted for discussion by the scientific AND Technical Commission of the European Parliament (EUROPEAN PARLIAMENT SCIENTIFIC AND TECHNOLOGICAL OPTIONS ASSESSMENT - STOA). Luxembourg, May 1999 PE 168.184/Int.St./part 1/4
(5)-The only example of restrictions on the development of INT technologies is related to the regulation of their state use in the framework of the paramilitary project "Total Information Awareness - TIA".
6. On the social consequences of the spread of INT technologies
INT technologies help millions of consumers to protect their security, corporations to achieve advantages in the tough competition in the global market, help the state to fight terrorism.
Ordinary people always want to immediately take advantage of all the opportunities provided by modern technologies, and, as a rule, do not realize the social consequences. But the consequences of the free spread of INT technologies can be not only positive, but also negative, and the latter may prevail. That is why, when considering the socio-economic prospects for the development of the United States, it is so important to identify at least the negative consequences of the widespread commercial distribution of these technologies. To do this, it is necessary to identify the impact of the spread of INT technologies on the development of society as a whole.
6.1. The high social price of privacy
In many cases, incorrect responses to a request for information in a particular data bank are quite harmless. If, for example, the Victoria's Secret company mistakenly sends 1% of its spring catalogues to people who are not interested in buying lingerie, this is not a big deal. But if the same one percent error occurs in a nationwide terrorist detection system that sifts through hundreds of millions of people, it will cause millions of false alarms, a huge waste of investigators ' time, and worse, it will tarnish the suspicions of many innocent US citizens. Thus, 99% search performance can be considered very good for advertising purposes, but completely unacceptable for an information system for identifying terrorists.
Of course, no real system can have a 100% guarantee of success. Investigators can only try to reduce the likelihood of mistaken identity, raise the dropout bar by applying clearer criteria (6). But the application of too strict criteria in such a system can lead to the loss of a certain boundary layer of "fuzzy" criminals, which in principle should also be considered as a serious error of the system. In general, the incorrect identification of criminals should be attributed to the main social problem of the development of surveillance technologies - the problem of unjustified violation of the personal rights of citizens (privacy).
Another example. Ben Shneiderman, a computer scientist at the University of Maryland, is calling for the creation of a global medical network (World Wide Med). We are talking about a database that would contain comprehensive medical information available (within 30 seconds) for any doctor about his patient, delivered anywhere to the emergency room. A similar program is already close to implementation-relying on the Center for the Control and Prevention of Infectious Diseases, a group of specialists from Harvard Medical School plans to "monitor" the records of 20 million people. patients admitted to U.S. hospitals annually for symptoms associated with bioterrorism. Given the huge losses and distortions of medical information, the benefits of such programs are obvious. But doctors will constantly add new information to the medical history, and therefore such systems will track the most relevant intimate personal data, which is also fraught with serious violations of patient privacy.
The most serious among the noted consequences should be considered the formation of a significant population of the so-called phobia of persecution (a constant fear that you are being watched). Such a fear of constant search orients people's behavior to a constant search for excuses for their behavior, which dramatically reduces their initiative and creativity, and does not allow them to achieve even the minimum parallel motivation of employees necessary for the effective work of the organization. Therefore, such technologies should be considered a serious threat to personal privacy, and working with them can become a socially dangerous business.
The STOA report also notes the following negative phenomena associated with the use of INT technologies: the
predominance of an atmosphere of suspicion and mutual confrontation the
concentration of the law enforcement system on easily provable crimes
biased application of the law
disrespect for the law and representatives of the law enforcement system
reduced importance of individual actions
reduced sense of self-confidence and self-determination
degradation (discrediting) of identity (originality)
development of the tendency to refuse to participate in work at the official level
weakening of the moral stability and unity of society
destabilization of the strategic balance of forces of society in favor of expanding the repressive potential of the totalitarian government
6.2. INT-technologies and law
Almost 200 years of high-quality legislation in force in the United States (with amendments) in the absolute majority of cases was enough to understand the conflicts that arise in connection with the spread of new technologies.
However, in the last few decades of the twentieth century, the technological development of American society in many respects systematically outstripped the development of society. Experts are increasingly paying attention to the lag of the US law enforcement system - the state (the legislator) does not have time to regulate the relationship between technology and the law. Without going into such a very complex area of modern jurisprudence as computer and Internet law, the above-mentioned M. Rotenberg draws attention to the fact that the consolidation of individual surveillance networks in a large government or industry DBD represents a qualitatively new subject of law (an inactive conglomerate of public and private), with which the US legal system cannot work properly yet.
In the pursuit of new technological advances, engineers often ignore legal norms. By the beginning of the 21st century, this became a mass phenomenon, and therefore the previously created legal reserve (constitutional handicap) was exhausted. The impression was that " technology was ahead of the law." As a result, due to the spread of new technologies in society, serious legal conflicts began to arise more and more often, for the resolution of which the existing legislation was not enough. A special painstaking trial of each case was delayed and often did not lead to an unambiguous solution (for example, the case with antitrust claims against Microsoft).
The rapid development of information technology in the United States in the second half of the 1990s opened the way for the commission of crimes using computers, cybercrime went beyond the pirated use of intellectual property. Over the past ten years, there have been more than enough diverse opportunities to commit crimes that were previously almost impossible to commit. Terrorists are increasingly using modern information technologies (computers, cellular communications, and the Internet), both to organize their activities and as a tool or target of attack (for example, servers of departmental information networks). It was found that the previous legal framework was not sufficient to prevent such a type of terrorist activity, and the technical backwardness of law enforcement agencies in relation to the possibility of committing crimes was also revealed (7).
To illustrate the exhaustion of the constitutional handicap, let us turn to a very instructive legal precedent that took place almost 40 years ago. In February 1965, in a deserted part of Los Angeles ' Sunset Boulevard, a small-time crook, Charles Katz, used a public phone to place bets in an illegal game. Unbeknownst to him, the FBI placed a microphone on the phone booth and recorded the conversation.
After his arrest, the lawyer built his client's defense on the fact that the Fourth Amendment to the US Constitution prohibits "unreasonable" searches, regardless of the technical methods of conducting them. And since the FBI didn't have a search warrant, tapping the phone booth was illegal. In a landmark decision, the US Supreme Court confirmed that electronic surveillance (eavesdropping) is classified as a search. Moreover, the majority of the court concluded that "no matter where a person is, in a business office, in their own or someone else's apartment, in a car or in a phone booth, they can rely on the protection of the Fourth Amendment to the US Constitution" (8). Great importance was also attached to the opinion of Judge John Harlan, who argued that the government does not have the right to freely eavesdrop where "people have a reasonable right to expect confidentiality".
This phrase, said about 40 years ago, when the formation of information technologies was just beginning (the era of cybernetics and large computers), became a key principle in building a legal framework for regulating the use of modern INT technologies in the United States.
The above-mentioned scheme of indirect prevention of traffic jams with the help of information technologies (the Coolidge Bridge project) has given rise to concerns among drivers about the possibility of violating their personal rights. The fact is that when calculating the speed of car traffic, the computer records each car passing over the bridge and (depending on the light) the number of people in it. And although, according to the project engineer, the information collected by video cameras is not saved and is immediately destroyed after averaging, many Americans still have concerns that the authorities (or the operator company) may change their position and start saving this data at any time without notice. If these concerns are confirmed, the Coolidge Bridge project could legally be interpreted as an unauthorized search. Then those passing over the bridge will have grounds for making claims in the hacking of their privacy, for compensation for moral damage, and so on. and so on., which will certainly outweigh the effect of preventing traffic jams!
The fact is that, sitting in his car, the American "reasonably expected to protect his privacy." He was sure that the law embodied public opinion.
But the situation is changing - the principle of free protection of "reasonably expected privacy" has come to an end.
For only three weeks in early 2003, the George W. Bush administration. announced its intention to create a system that will track real-time data on car traffic using Internet service providers and "monitor" threats to the global information network; established the Center for the Integration of Terrorist Threats, this huge data bank that will integrate domestic and foreign surveillance data on US citizens and foreigners visiting the US; opened the 50 million State Department database on issued entry visas for the police (9). After the terrorist attacks in September 2001, such plans did not meet with serious resistance from the citizens.
According to market research conducted by Frost and Sullivan, sales of digital video surveillance cameras will increase at least 10 - fold between 2000 and 2005. As predicted by Frederick Nielson (see above), more and more digital surveillance cameras are being purchased by small organizations (various public associations, small businesses) and individuals. CCS International, a manufacturer of surveillance products, assumes that modern Americans buy approximately $ 6 million worth of surveillance devices every day. At the same time, they do not even think that from a legal point of view, the use of many of these products has a very dubious legal basis. At present, it comes to legal subtleties very rarely.
Indeed, as INT technologies spread, the question of what exactly is a "reasonable expectation of privacy" in the United States is resolved by itself. We can assume that the law still embodies public opinion, but people who hire a nanny for a child immediately warn her about video surveillance, and therefore the" expectation of confidentiality " in her workplace is considered unfounded. Moreover, since the "nanny leash", as well as many other controls, have already become widespread (see table 2), employers by default assume that any potential nanny (as well as a Microsoft employee, a supermarket employee, etc.) and without such a warning, everything is clear. All of them recognize the employer's right to such surveillance, and therefore they do not have an a priori "expectation of confidentiality" in the workplace.
As you know, for a long time, ordinary subscribers of the telephone network did not have the technical ability to determine where they were being called from. Accordingly, public opinion fixed the source's right to confidentiality. After the widespread use of telephone sets with caller ID, only a very "strange" person who decides to call from his phone can hope that his number will not be automatically recorded. Now a normal person in such cases does not expect any confidentiality and will not file a lawsuit for automatically determining their number.
The thing is that, as INT technologies spread, the American loses the validity of his expectation of privacy. In other words, innovation-sensitive public opinion ceases to recognize such an expectation as justified, and what was previously considered an offense ceases to be such (the fact of the offense is blurred). Accordingly, the possibilities of preventing such "offenses" are also lost, and no one is going to fight them anymore. They are considered useful, and spread even more widely!
The state ceases to guarantee this norm. More precisely, it ceases to protect it for free - now you have to pay for privacy. In other words, the protection of confidentiality ceases to be a universal right guaranteed to society, that is, a right enjoyed (as the aforementioned Charles Katz) by all citizens, regardless of property status, race, etc. As a result, the state agrees that the protection of privacy (or in other terms - information security) becomes a business that is carried out on the principle - who pays more, has more privacy (a higher level of information security). And as surveillance technologies become more and more widespread in society, the important concept of "reasonable expectation of privacy" is gradually losing its content. This view is shared by Paul Schwartz, a private law specialist at Brooklyn Law School, who notes that " if Americans are taught from childhood to lack privacy, they will consider it normal."
The arguments presented in this section suggest that the prevailing public opinion about the permissibility of INT technologies makes the legal norm of "reasonably expected privacy" obsolete. Thus, the main enemy of their privacy is actually the Americans themselves, who, without recognizing this right for others, also lose it.
(6) - The above-mentioned article by D. Farmer and C. Mann notes that the Washington police in search of a sniper could, for example, take advantage of an ever-expanding network of private surveillance cameras and track all people who were near the crime scene. Instead, the police searched Washington and the surrounding area for people based on traditional negative characteristics (family problems, military training, a penchant for drinking), which did little to help in catching the sniper.
(7) - In addition to the above-mentioned brochure, the problems of cybercrime are reflected in other works of the ISKRAN Center for Industrial Policy Problems, in particular, in the analytical report "State Regulation and Prerequisites for the development of Telecommunications in the United States", 2003.
(8) - According to Louis Brandeis, a former member of the US Supreme Court, the concept of "privacy" is a person's right to be left alone ("the right to be let alone").
(9) - At the same time, the Mayor of London has launched a traffic control program, which will ensure that the license plates of all cars entering the city center are recorded and this information is provided to the special services.
7. On the political and economic consequences of the spread of INT technologies (discussion theses)
The rapid development of information technology in the United States has opened up a new way of committing crimes - using a computer. When the information became available from a technical point of view, it turned out that among the segments of demand for new technologies, unauthorized access to other people's data of high economic value, as well as illegal (or semi-legal) use of such data, took a fairly significant place. Over the past ten years, there have been many such violations, which are not always provided for by law. Large-scale scams, which previously required special abilities and skills acquired over many years, have become easy to execute; multi-million (if not billion) scams, which were previously simply impossible, can now be carried out by a determined mid-level scammer who does not have a higher education. Today, by paying for new technologies, any person (company) can use them to adjust their economic behavior to the level of an experienced stock market player (at the same time, it is also necessary to adopt modern ethical rules of the stock market game and discard the burden of unnecessary patriotic and other moral values).
Original message
Е.А. Роговский
https://www.bezpeka.com/ru/lib/sec/intell/art521.html
Пока компьютеры и системы мониторинга были достаточно дорогими, они устанавливались только в государственных учреждениях, в офисах крупных компаний и в богатых домах. Но по мере того, как компьютеры и следящее оборудование становятся все дешевле и совершеннее, они все чаще применяются для сбора данных в интересах частных лиц. Со временем тысячи подобных сетей индивидуального мониторинга неизбежно сливаются в большие коммерческие и государственные базы данных (сети). Такие базы данных будут содержать огромные массивы информации, полученной с применением специальных информационных технологий (наблюдения - подглядывания, перехвата данных и дезинформации, в т.ч. создания ложных имиджей и изготовления подделок), способных обеспечить полное (круглосуточное) наблюдение за людьми, объектами и внешними условиями.
Функциональные особенности этих технологий, которые в данной работе мы будет называть INT-технологиями (от "intelligence technology"), позволяют собирать, хранить и даже производить информацию о том, что делал или делает конкретный человек или компания, каковы их активы и проч. и проч.
Фактически расширение коммерческого использования INT-технологий последовательно трансформирует американское общество из традиционного общества "обоснованного ожидания конфиденциальности" в общество информационных папарацци, не признающих права собственности на конфиденциальную информацию. При этом существенным образом модифицируется система социально-экономических отношений, общество превращается в "коммуналку", где обман и склоки, претензии и сутяжничество становятся образом жизни (получения дохода).
Важно иметь в виду, что сложившаяся в начале XXI века высокая скорость распространения таких технологий оставляет обществу слишком мало времени для организации противодействия многочисленным нарушениям. С одной стороны, взрослеют и становятся избирателями дети, которые с малых лет приучены к дефициту собственной конфиденциальности и привычно нарушают чужую. С другой стороны, подсматривающее и подслушивающее оборудование быстро дешевеет и уже очень скоро может превратиться в игрушку, доступную школьнику. Тогда не только родители смогут контролировать, что делают их дети, но и детки получат возможность следить за родителями, тщательнее выбирать моменты для шалостей. И если не отягощенные высокой моралью юные предприниматели станут приторговывать своей видеоинформацией, американское общество столкнется с новыми социальными кошмарами.
Но кошмары могут быть и экономическими. Очевидно, что INT-технологии, как и всякие иные, могут быть более и менее совершенными, в конечном счете, дорогими и дешевыми. Это означает, что одни хозяйствующие субъекты могут себе позволить более продвинутые решения и получать специфическую информацию, недоступную для партнеров. Следовательно, неравномерное коммерческое распространение INT-технологий усугубляет информационную асимметрию рынка, что подрывает правила справедливой конкуренции, создает нездоровую атмосферу крупных спекуляций; нарушает правила проведения торгов (в том числе на товарных, фондовых и валютных биржах). Есть основания полагать, что такие технологии используются для создания ложного имиджа неблагополучных компаний, для завышения их кредитных рейтингов, для шантажа (или создания угрозы его применения) и проч.
По нашему мнению, стремительный рост спроса на информацию, получаемую с помощью INT-технологий, помимо прочего, связан с увеличением размеров капитала, участвующего в электронной торговле на фондовых биржах.
Другими словами, INT-технологии становятся необходимым инструментом ведения бизнеса без скидок на старые этические нормы "справедливой конкуренции". Неравномерное распространение INT-технологий переполняет экономику такой информацией, которая заменяет нормы справедливой конкуренции понятиями конкуренции несправедливой. Такая замена разлагает фундаментальные рыночные принципы экономики; существенно модифицирует мотивацию бизнеса, порождает такие проблемы, как защита собственности. Фактически распространение INT-технологий на свободной коммерческой основе разлагает рыночные основы свободной конкуренции, а потому рыночная конкуренция становится несвободной и несправедливой и ведется жесткими, практически военными методами. В такой экономике большая масса дохода получается за счет перераспределения собственности (в том числе путем обмана инвесторов), а развитие многих передовых технологий ориентируется на поиск и изъятие плохо защищенной собственности.
Следует также отметить, что коммерциализация INT-технологий влечет дополнительное расслоение общества. Часть общества превращается в "пройдох", которые делают ставку на лоббирование и государственную поддержку своего отнюдь не рыночного поведения. Они вкладывают средства в освоение все более совершенных INT-технологий - электронной разведки, наблюдения и дезинформации (создания ложных имиджей), что обеспечивает преимущества их бизнесу.
Абсолютное большинство участников рынка превращается в "лохов", то есть в тех, которые по каким-либо причинам не в состоянии обеспечить сохранность собственных или государственных ценностей, находящихся в их распоряжении. Их собственности наносится ущерб, поскольку они не располагают адекватными средствами противодействия высокотехнологичной наглости.
Такой экономике необходимо чтобы лохи верили в случайный характер своих неудач, а потому одним из главных механизмов лохотрона под названием экономика становится механизм поддержания в обществе имиджа справедливости рыночной конкуренции. На обеспечение работы этого механизма направлена деятельность основной части информационной инфраструктуры общества.
Американская система электронного разведывательного наблюдения уже сейчас охватывает всю планету. В связи с массовым распространением INT-технологий она получила качественно новый импульс своего развития. За последнее десятилетие все более широкое вовлечение гигантских ресурсов государственных разведывательных систем для решения задач глобального экономического лидерства стало одной из наиболее заметных тенденций во взаимоотношениях американского правительства с бизнесом. В обстановке несправедливой конкуренции получаемая с помощью INT-технологий информация уже пользуется и в обозримом будущем будет пользоваться спросом, как в самих США, так и за рубежом. Следует также иметь в виду, что, освещаемые с антитеррористических позиций, эти технологии уже стали новым важным инструментом государственного регулирования бизнеса.
Многие экономисты конца ХХ века используют понятие "новая экономика", которое они связывают только с положительными эффектами развития информационных технологий. По нашему мнению, последствия распространения INT-технологий могут быть не только положительными, но и отрицательными, причем последние могут преобладать. Вот почему, рассматривая социально-экономические перспективы развития США, так важно обозначить хотя бы основные негативные последствия широкого коммерческого распространения INT-технологий, и в частности, обратить внимание на ослабление социально-экономической основы свободной конкуренции.
1. Распространение INT-технологий (2)
В настоящее время в мире уже оборудованы многие тысячи автоматических пунктов слежения, из-за которых люди, - с их согласия или нет, - попадают в поле зрения высококомпьютеризованных наблюдательных систем. По данным подготовленного в январе 2003 года доклада, автором которого является известный исследователь рынка технологий информационной безопасности Дж. П. Фриман (J.P. Freeman), к настоящему времени в мире уже установлено 26 миллионов наблюдающих камер, из них более 11 млн. находятся в США (3). Многие, если не большинство действующих в настоящее время сетей наблюдения были установлены государством или большим бизнесом, однако в предстоящие годы на эту тропу станут и малые организации, и даже отдельные индивидуумы. По мнению Дж. Фримана, объём продаж цифровых наблюдающих камер составляет сейчас до 150 млн. долл. в год и в предстоящие 10 лет будет ежегодно возрастать на 40-50%, что связано с ростом спроса со стороны малых организаций и частных лиц, создающих собственные сети наблюдения. Сторонниками распространения наблюдающих технологий становится огромное количество рядовых граждан, заинтересованных в повышении уровня своей безопасности и комфорта.
Реализация других средств мониторинга растет еще быстрее. Фредерик Нильсон (Frederik Nilsson), директор по развитию бизнеса компании Axis Communication, полагает, что будущие продажи цифровых наблюдающих камер, имеющих выход в Интернет, будут определять организации, создающие небольшие сети - от 8 до 30 камер, в эту категорию попадают такие организации, как кондоминимумы и жилищные товарищества, церковные группы, собственники небольших магазинов, школьные ассоциации учителей и родителей, а также все остальные, кому захочется иметь возможность регулярно контролировать, что происходит в одном месте, пока они сами находятся в другом.
В принципе, процесс распространения наблюдательных систем соответствует трем ключевым тенденциям развития компьютерных технологий: росту быстродействия компьютеров, емкости их оперативной памяти и пропускной способности каналов связи. Тенденции развития компьютеров хорошо известны. Судя по всему, продолжит свое победное шествие известный закон Мура (удвоение скорости процессоров каждые 18 месяцев). Возможности накопителей на жестких дисках возрастают еще быстрее - уже более десятилетия они ежегодно удваиваются и, по мнению Роберта М. Вайса (Robert M. Wise), директора по маркетингу фирмы Maxtor (производителя памяти на твердых дисках), в обозримой перспективе такой темп возрастания емкости компьютерной памяти сохранится. Что касается третьей ключевой тенденции, то по данным исследования, проведенного в 2001 году в лабораториях компании AT&T, пропускная способность каналов электронной связи (компьютерный траффик) последние 12 лет ежегодно более чем удваивается, и эта тенденция продолжится, по крайней мере, еще одно десятилетие.
Уже сегодня частная компания или государственная организация, которые располагают 10 миллионным бюджетом на расходы по развитию компьютерных технологий, может позволить себе приобрести процессор, эквивалентный 2000 рабочим станциям, двум петабайтам памяти (два миллиона гигабайт, или 50000 стандартных 40 гигабайтовых дисков) и двух-гигабайтовую Интернет-связь (что более чем в 2000 раз мощнее обычного бытового широкополосного канала). Простой арифметический прогноз на предстоящие 20 лет, опирающийся на продолжение упомянутых ключевых тенденций, позволяет заключить, что покупательная способность такого же 10 миллионного бюджета возрастет до возможности приобретения процессора мощностью в 10 млн. сегодняшних рабочих станций, памяти в 200 экзабайт (200 млн. гигабайт) и каналов связи, пропускная способность которых будет составлять 200 экзабит (200 млн. мегабит).
Это не просто много, это очень и очень много. Такой потенциал может в реальном времени воспринимать и обрабатывать информационный поток от сотен миллионов постоянно работающих цифровых видеокамер. Другими словами, наложение тенденций роста быстродействия и емкости памяти компьютеров, а также пропускной способности каналов связи (информационного траффика) позволяет сделать вывод о том, что к 2023 году любая крупная (в том числе частная!) организация будет в состоянии создать у себя потенциал, достаточный для видеомониторинга каждого из 330 миллионов жителей США. В результате уже очень скоро наблюдение (мониторинг) может стать тотальным, а неконтролируемое компьютерами пространство просто перестанет существовать.
Вездесущие системы наблюдения становятся реальностью и регулярно наполняют информацией тысячи всевозможных пересекающихся персональных, торговых, медицинских, полицейских, правительственных и прочих баз данных. С обывательской точки зрения это воспринимается как стремление обыкновенных граждан к безопасности, порядку и комфорту - новые технологии помогают миллионам потребителей защитить свою собственность, спокойно путешествовать и "мониторить" свою семью. В перечень уже ставших привычными для среднего американца следящих систем входят такие, как "нянин поводок", локаторы глобального позиционирования, мониторы дорожного движения и поведения заключенных, многочисленные устройства оперативной медицинской связи и многое другое (см. таблицы 1 и 2 (часть 2)).
Группа компаний, предлагает работающим родителям "мониторить" прямо из своего офиса (по Интернету) нанятых для детей нянь, детские сады, задние дворы своих коттеджей, школьные автобусы, игровые площадки и собственные жилые комнаты. Запускаются в продажу браслеты и иное портативные устройства, непрерывно подающие на спутник сигналы о своем местонахождении, что позволяет озабоченным хозяевам в любую минуту найти своих детей, собак и проч. Для пресечения сознательного или несознательного просмотра детьми порносайтов сиэттлская компания " N2H2" предоставляет школам услуги по мониторингу и Web-фильтрации. Такой услугой в настоящее время пользуются 2,5 тыс. школ, в которых в настоящее время обучаются 16 млн. школьников.
К INT-технологиям следует также отнести такую, уже ставшую привычной телефонную услугу, как отслеживание источника телефонного вызова, создающую для абонента возможность с учетом этой информации принимать решение, отвечать на вызов или нет. Для повышения безопасности населения недавно в США был принят закон, предусматривающий, чтобы к 2006 году каждый находящийся в США сотовый телефон при обращении за чрезвычайной помощью (наборе номера 911) автоматически сообщал точное место нахождения. Опираясь на это решение, провайдеры беспроводной связи планируют организовать круглосуточную службу локации владельцев своих телефонов.
Одним из удачных примеров применения следящих технологий является проект "Мост Кулиджа", реализованный на дороге № 9 в штате Массачусеттс. Возле маленького городка Нортамптона, мэром которого когда-то был будущий президент США Калвин Кулидж, эта дорога пересекает реку Коннектикут по мемориальному мосту его имени. Когда летом 2001 года власти штата начали серьёзную реконструкцию этого моста, выяснилось, что для регионального дорожного сообщения этот мост имеет очень большое значение - по сельским районам Новой Англии на многие километры растянулись автомобильные пробки, которыми водители были очень недовольны. В этой связи власти штата Массачусеттс инициировали реализацию информационного проекта косвенного регулирования движения по мосту (проект "Мост Кулиджа"). Цель проекта: предотвращение чрезмерного скопления машин с помощью заблаговременного (до возникновения пробки) оповещения водителей о количестве находящихся у моста автомобилей и средней скорости их движения.
Технологическая схема этого проекта, разработанная в Транспортном Центре Массачусеттского Университета, предусматривала установку на ведущих к мосту дорогах восьми цифровых наблюдающих камер. Шесть из них соединяются через модем с Интернетом и в реальном масштабе времени передают на дежурный Web-сайт картинки, по которым компьютер автоматически считает машины. Остальные две камеры, обладающие более высоким качеством изображения и скоростью (10000 кадров в секунду), фотографируют абсолютно все проходящие по мосту автомобили. Расположенные на разных концах зоны максимальной плотности движения (на расстоянии 8 км друг от друга) эти две камеры посылают картинки автомобилей в компьютер, который использует специальную программу распознавания их номерных знаков. Если тот или иной номерной знак будет обнаружен обеими камерами, компьютер автоматически фиксирует время, разделяющее соответствующие картинки и вычисляет скорость движения этого автомобиля по мосту. После усреднения информация о скорости автомобильного потока по мосту автоматически посылается на Web-сайты организаций, контролирующих движение. Такая информационная схема позволяет всем заинтересованным водителям получить на этих сайтах полезную оперативную информацию как о количестве машин, находящихся у моста в данный момент, так и о средней скорости их движения.
2. Зачем INT-технологии нужны бизнесу
Конкуренция ожесточила бизнес, навсегда загнали его в долги (в кредиты). Необходимость постоянно выкручиваться существенно изменила психологию современного бизнеса, который в борьбе за лидерство ведет конкурентную борьбу жесткими, практически военными методами, допуская применение любых организационных и технологических новшеств.
В такой борьбе компании, работающие практически во всех секторах американской экономики, вынуждены опираться на принципиально новую информацию (по старым понятиям внеэкономическую). Без такой информации, качество которой определяется ее своевременностью и адекватностью, современные американские компании не могут рассчитывать на успех на глобализированном рынке.
В информационном обеспечении современного бизнеса определились следующие два направления применения INT-технологий.
Повышение уровня осведомленности о бизнес-ситуации вовне компании - в мире, в стране, о состоянии активов и планах конкурентов, о конъюнктуре глобальных и региональных товарных рынков и проч. К этому направлению относятся меры активной корпоративной политики, имеющие целью повышение эффективности игры на международных фондовых и финансовых биржах, а также поддержание кредитоспособного имиджа компании (подробнее см. ниже в разделе 5).
Повышение уровня осведомленности менеджмента о хозяйственной ситуации внутри компании. К этому направлению также относятся меры активной защиты корпоративных секретов (в том числе меры выявления и предотвращения распространения инсайдерской информации). Конкурентоспособность современного менеджмента требует обеспечения высокой эффективности расходов, а также достижения согласованности в деятельности сотрудников компании. Это требует усилий для своевременного выявления значимых различий в мотивации сотрудников, организации контроля за их работой. Поскольку, в отличие от Японии, в США с трудовой мотивации далеко не все в порядке, INT-технологии становятся составной частью "механизма сопряжения мотиваций сотрудников компании к эффективному труду".
По мнению Раджа Рамакришнана, специалиста по банкам данных в Университете Wisconsin-Madison, одной из первых эффективных комбинации возможностей наблюдательной техники и компьютеров является непрерывный (интенсивный) мониторинг того пространства, в котором люди среднего достатка проводят основную часть времени - зданий, офисов, складов и магазинов. Еще больше подобных "потребительских" новшеств находятся в стадии разработки. По словам Р. Рамакришнана, такие компании, как Johnson Controls и Siemens, уже разрабатывают стандартные процедуры упрощения наблюдений. При этом для мониторинга местоположения и людей, и вещей они используют радиомаяки, работающие на радиочастотах. В январе 2003 года компания Gillette начала прикреплять подобные маяки к каждой из 500 млн. выпускаемых ею бритв Mach 3 Turbo. Для таких бритв в сети универсамов Wal-Mart выделены специальные полки, автоматически регистрирующие их распродажу (исчезновение с полок) и напоминающие сотрудникам о необходимости пополнить запас; очевидно, что такие бритвы автоматически превращают в радиомаяки как своих покупателей, так и воров. Судя по имеющимся разработкам, в будущем подобные "хвосты" будут использоваться больницами для гарантии соблюдения пациентами и персоналом установленных правил, полицейскими - для удержания посетителей от попыток проникновения в помещения, в которых находятся конфиденциальные материалы клиентов, в детских садах - для контроля за начинающими ходить малышами и во многих других местах.
Три крупнейших американских производителя автомобилей участвуют в программе создании федеральной системы слежения, предусматривающей монтаж во все продаваемые в США машины специальных идентификационных радиомаяков ("радиохвостов"). Более того, по сведениям "Группы действия" (мозгового центра американской автомобильной промышленности), в конгрессе возникали требования, чтобы эти радиомаяки обладали дополнительными функциями и автоматически активизировались, если скорость автомобиля хотя бы на короткой дистанции в 4-5 метров превысит 160 км/час.
В настоящее время для многих компаний обычным делом стало наблюдение за рабочими местами сотрудников: по данным Ассоциации американских менеджеров, в 2001 году электронный контроль за своими сотрудниками осуществляли 77,7 % списка ведущих корпораций США, что вдвое больше, чем в 1997 году (см. табл. 1.). В последнем обзоре Ассоциации американских менеджеров (American Management Association) за 2002 год отмечается, что более трети крупных корпораций прибегают к просмотру компьютерных файлов, используемых их сотрудниками. 7 из 10 сетей крупнейших супермаркетов используют карточки предоставления скидок (discount cards) для того, чтобы отслеживать покупки клиентов.
4. Некоторые проблемы работы с большими базами данных.
Практически все направления использования INT-технологий тесно связаны с накоплением, хранением и обработкой больших массивов разнородной информации. По мнению специалистов, агрегирование информации, хранящейся в "малых" информационных системах, не сопряжено с непреодолимыми техническими проблемами. Большинство персональных данных либо сами по себе весьма компактны, либо легко сжимаются. Финансовая, медицинская и торговая информация в большинстве случаев может быть представлена текстовой строкой, которая легко хранится и передается; причем объём этой информации со временем, как правило, растет не очень существенно.
С информационной точки зрения современные компьютерные системы достаточно всеядны - даже биометрическая информация оказалась для них приемлемой. Так, для генетической идентификации необходимы данные о цепочке ДНК, которая может быть представлена записью размером не более одного килобайта. Иначе говоря, размеры такого информационного массива не превышают среднее e-mail сообщение. Графическая информация - отпечатки пальцев, картинки сканирования радужной оболочки глаз и другие биометрические данные, - требуют немного больше памяти, однако тоже не представляют для современных компьютеров никакой сложности. Более того, существуют многочисленные способы сжатия данных первичного наблюдения: в упомянутом выше примере компьютер перерабатывает мегабайтные картинки автомобилей, проезжающих по дороге № 9 в короткие строчки текста, содержащие только их номерной знак и время (и для прямой задачи определения скорости потока, и для полицейских нужд вся ценность информации, содержащейся на мегабайтной видеозаписи, обычно состоит в том, что данный автомобиль был в конкретное время в конкретном месте).
По мнению Джефри Ульмана (Jeffrey Ullman), бывшего лидера группы исследователей баз данных в Станфордском университете, даже такая масштабная задача, как создание цифрового досье на всех американцев, что, в частности, предусматривалось проектом "Тотальная информационная осведомленность", потребует не более пары терабайт (terabyte = 1024 гигабайт) хорошо организованной информации. Это не много даже для сегодняшнего уровня компьютерных и информационных технологий.
Однако, как правило, работать с данными о наблюдениях трудно, потому что их слишком много. Серьёзные технические проблемы использования цифровых наблюдательных INT-технологий оказались связанными с несовершенством алгоритмов осуществления операций сравнения, а также с обеспечением надежности информации, содержащейся в больших интегрированных базах данных.
Как известно, любой поиск по базе данных требует осуществления многочисленных операций сравнения. Но в больших базах данных, из-за сложной структуры их организации, эта рутинная операция занимает существенно больше времени. Хуже того, исследователи Массачусетского технологического института (MIT) обратили внимание на то, что результаты обработки часто бывали просто бесполезными; когда объём данных быстро возрастает, количество случайных корреляций возрастает еще быстрее, размывая значимые результаты в цунами логически правильных, но бесполезных сравнений. Другими словами, без использования специальных алгоритмов предварительной (первичной) обработки наблюдений и специальных систем организации вычислений (т.н. распределенного компьютинга) создаваемые ББД утонут в собственной входной информации.
Независимо от сути прикладной задачи серьёзной проблемой в работе с ББД может стать надежность исходных данных. Как правило, пользователи используют информацию, полученную из качественно разнородных источников: электронных сенсоров (например, прямые наблюдения или измерения), внешних публикаций (например, статистические данные сторонних организаций), прочих источников (например, библиотечные формуляры, медицинские карточки и др.).
Все эти источники информации не свободны от ошибок. Известно, что имена людей и организаций очень часто записываются неправильно, реальные и электронные адреса устаревают и т.д. и т.п. Даже тогда, когда первичные (оригинальные) данные правильны, их объединение может привнести ошибки даже туда, где их раньше не было. Потеря информации может произойти в ходе ее унификации при слиянии или передаче из одной базы данных в другую. По оценке Ларри Инглиша (Larry English), консультанта по базам данных в компании "Information Impact" (Рентвуд, шт. Теннеси - Hrentwood, TN), - "в большой прикладной базе данных дефективные записи (то есть записи, содержащие, по крайней мере, одну серьёзную ошибку или пропуск) стали рутиной и составляют от 20 до 35 %. Поэтому очистка данных от ошибок стала главной из нерешенных проблем, до настоящего времени ее даже формализовать не удается".
Хуже того, все эти ошибки на входе - это только начало несоразмерно больших проблем с ошибками на выходе. По мнению конструктора одной из крупнейших систем ББД SETI@Home, Дэвида Андерсона (David Anderson), ученого компьютерщика в университете Беркли, в течение 10-15% времени работы системы она посылает пользователям неправильные данные. Специалисты обращают внимание на то, что выводы, сделанные на основе неточной информации, могут иметь серьёзные негативные последствия. По-видимому, с возрастанием уровня системной взаимосвязанности информации эта проблема будет все больше сказываться на оценке интегрального эффекта от применения подобных технологий.
5. Есть ли ограничения на распространение INT-технологий?
Сети цифрового электронного наблюдения, несмотря на некоторые технологические трудности, развиваются намного быстрее, чем американское общество успевает осознать. Эти технологии помогают миллионам потребителей защищать свою безопасность, корпорациям добиваться преимуществ в жесткой конкурентной борьбе на глобальном рынке, помогают государству бороться с терроризмом.
Вопреки ожиданиям, после окончания холодной войны потребности государства в применении INT-технологий не снизились, а, наоборот, возросли. Государство усилило поддержку американскому бизнесу, произошла конверсия задач, решаемых службами перехвата информации в направлении обеспечения преимуществ американскому бизнесу.
База для сотрудничества государства с ведущими IT-корпорациями качественно расширилась. К началу XXI века технический прогресс продвинулся настолько, что впервые в истории возникла ситуация, когда по используемым IT-технологиям ведущие коммерческие структуры оказались на уровне, превосходящем госструктуры. При этом по мере совершенствования организационных структур и налаживания коммерческого сотрудничества между АНБ и другими разведслужбами, с одной стороны, и частными компаниями, занятыми в IT-бизнесе, с другой, спрос на разведывательную информацию может существенно возрасти.
Итак, в развитии INT-технологий, локальный эффект применения которых достаточно велик, заинтересованным оказывается почти все общество.
Принципиальных технических преград для развития и широкого распространения INT-технологий пока не видно.
по технологиям наблюдения - видеокамеры дешевеют, их чувствительность возрастает, совершенствуется компьютерное программное обеспечение, осваиваются инфракрасные диапазоны, позволяющие осуществлять съёмки в ночное время и проч.;
по технологиям перехвата данных - компьютерное пиратство и хакерство становятся все более изощренными, создаются и открываются для коммерческого использования радарно-космические системы вроде "Эшелона";
по технологии дезинформации - расширяются возможности компьютерного мошенничества по подделке кредитных карт, создания ложных имиджей (в том числе кредитных рейтингов) компаний, развиваются технологии модификации финансовой отчетности и проч.
С другой стороны, традиционные экономические ограничения на распространение этих технологий тоже не ощущаются - финансовые ограничения становятся все менее значимыми; их практически нет ни со стороны энергетических, ни со стороны трудовых ресурсов.
Итак, спрос растет и ограничений не видно. В результате складывается впечатление, что рост масштабов наблюдений остановить невозможно - мнение Б. Шнейдермана, которое разделяют многие его коллеги.
Точнее говоря, остановить в настоящее время процесс наступления INT-технологий на социально-экономическую систему США не удается потому, что ограничения их распространения в США еще не сложились (5). В эпоху глобального наступления США для подобных ограничений нет достаточной мотивации. (непонятно, кто в США может быть в этом всерьёз заинтересован). Напротив, есть явная заинтересованность в их дальнейшем распространении для укрепления не просто лидерства, а глобального могущества США.
Но долго так продолжаться не может. По нашему мнению, ограничения на расширение использования INT-технологий есть, однако они носят системный характер, и в настоящее время пока еще американским обществом полностью не осознаны.
Фактически ограничения на распространение INT-технологий носят сложный социально-экономический характер и по существу даже не осознаны. Границы коммерческого применения таких технологий определяются "терпимостью" общества к ущербам, связанным с нарушением правил справедливой конкуренции, конфиденциальности, корпоративного права, суверенитета государства (в том числе иностранного). Однако подобные ущербы плохо измеряются.
Если позитивное экономическое влияние широкого применения INT-технологий характеризуется ростом продаж и капитализации соответствующих компаний, то отрицательные эффекты (ущербы) непосредственной экономической оценке не поддаются. В целом вопрос количественной оценки ущерба от чрезмерного применения INT-технологий представляется достаточно сложным - надо иметь в виду, что негативные эффекты могут иметь место как на уровне общества в целом, так и на уровне отдельных компаний и отдельных людей. Вероятно, количественные оценки могут опираться на претензии, прошедшие судебную процедуру и иметь некоторые аналогии с экологическими исками.
Даже для качественной характеристики негативных последствий того или иного информационного бедствия (не говоря уже о количественном измерении масштабов причиняемого им ущерба) требуются значительные теоретические и методические усилия, к которым современные статистики, экономисты и социологи, по нашему мнению, еще не готовы. В самом деле, общественный ущерб в этом случае не описывается статистикой недопродаж или недополученной прибыли. С другой стороны, в отличие от природных катаклизмов, информационные бедствия, связанные с распространением INT-технологий, нельзя считать стихийными; негативный эффект от их чрезмерности, в принципе подобен негативному эффекту, связанному с чрезмерной нагрузкой производственной деятельности человека на региональную экосистему. По-видимому, нового осмысления потребуют данные правоохранительной системы о судебных решениях по соответствующим искам (по промышленному шпионажу, пиратству, использование инсайдерской информации).
(4) - Н. Богониколос (N. Bogonikolos) Рабочий документ "Развитие наблюдающих технологий и риск злоупотреблений экономической информацией. (Оценка технологий политического контроля)". DEVELOPMENT OF SURVEILLANCE TECHNOLOGY AND RISK OF ABUSE OF ECONOMIC INFORMATION (An appraisal of technologies of political control), вынесенном на обсуждение научно-технической комиссией Европейского парламента (EUROPEAN PARLIAMENT SCIENTIFIC AND TECHNOLOGICAL OPTIONS ASSESSMENT - STOA). Luxembourg, May 1999 PE 168.184/Int.St./part 1/4
(5) - Единственный пример ограничения развития INT-технологий связан с регламентацией их государственного применения в рамках полувоенного проекта "Тотальной информационной осведомленности - TIA".
6. О социальных последствиях распространения INT-технологий
INT-технологии помогают миллионам потребителей защищать свою безопасность, корпорациям добиваться преимуществ в жесткой конкурентной борьбе на глобальном рынке, помогают государству бороться с терроризмом.
Простые люди всегда хотят сразу воспользоваться всеми возможностями, предоставляемыми современными технологиями, и, как правило, не осознают социальных последствий. Но последствия свободного распространения INT-технологий могут быть не только положительными, но и отрицательными, причем последние могут преобладать. Вот почему, рассматривая социально-экономические перспективы развития США, так важно обозначить хотя бы негативные последствия широкого коммерческого распространения этих технологий. Для этого необходимо выявить влияние распространения INT-технологий на развитие общества целом.
6.1. Высокая социальная цена конфиденциальности
Во многих случаях неправильные ответы на запрос информации в том или ином банке данных довольно безобидны. Если, например, компания Victoria's Secret ошибочно вышлет 1% своих весенних каталогов людям, не интересующимся приобретением дамского белья, это не страшно. Но если тот же один процент ошибки будет иметь общенациональная система выявления террористов, которая "просеивает" сотни миллионов людей, это вызовет миллионы случаев ложной тревоги, огромные потери времени следователей, и хуже того, опорочит подозрениями многих невиновных граждан США. Таким образом, 99%-ную результативность поиска можно считать очень хорошей для целей рекламы, но совершенно неприемлемой для информационной системы выявления террористов.
Конечно, ни одна реальная система не может иметь 100% гарантию успеха. Следователи могут только стараться уменьшить вероятность ошибочной идентификации, поднять планку отсева, применяя более четкие критерии (6). Но применение в такой системе слишком жестких критериев может привести к потере некоторого, пограничного слоя "нечетких" преступников, что в принципе тоже следует рассматривать как серьёзную ошибку системы. В целом неправильную идентификацию преступников следует отнести к главной социальной проблеме развития наблюдательных технологий - проблеме необоснованного нарушения личных прав граждан (конфиденциальности - privacy).
Другой пример. Бен Шнейдерман (Ben Shneiderman), специалист по компьютерам в Мэрилендском университете, призывает к созданию глобальной медицинской сети (World Wide Med). Речь идет о базе данных, которая содержала бы доступную (в течение 30 сек.) для любого врача исчерпывающую медицинскую информацию о его пациенте, доставленном где бы то ни было на пункт Скорой помощи. Похожая программа уже близка к внедрению - опираясь на Центр контроля и предотвращения инфекционных заболеваний, группа специалистов Гарвардской медицинской школы планирует "мониторить" записи о 20 млн. пациентах, ежегодно поступающих в госпитали США по симптомам, ассоциированным с биотероризмом. Учитывая огромные потери и искажения медицинской информации, польза от таких программ представляется очевидной. Но врачи будут постоянно добавлять в историю болезни новую информацию, а потому такие системы будут отслеживать наиболее актуальные интимные персональные данные, что также чревато серьёзными нарушениями конфиденциальности пациентов.
Вездесущее электронное наблюдение приводит к тому, что Карл Ботан (Carl Botan), исследователь образовательного Центра Университета Purdue, называет "паноптическим эффектом". Речь идет о неожиданных эффектах, которые противоречат целям мониторинга (наблюдения). Как отмечалось выше, почти 80% основных компаний США используют электронику для наблюдения за своими сотрудниками. Такие инновации, говорит К.Ботан, помогают работодателям стимулировать эффективный труд и избежать судебных процессов, связанных с "тяжелыми условиями труда". Но есть и другие, неожиданные результаты. "Те сотрудники, которые знают, что все записывается, менее склонны обмениваться информацией с другими сотрудниками, - таким образом, ослабляются необходимые для решения многих проблем горизонтальные связи". Не желая быть записанным при телефонном звонке домой в связи с болезнью ребенка, они будут брать "больничный" по уходу за ним.
Человек может серьёзно пострадать в результате недоразумений, неправильной интерпретации данных или из-за того, что некий файл содержит неправильные данные, с которыми он не согласен, но которые он (без дорогостоящего обращения за помощью к специализированным адвокатам) изменить не в состоянии. Такие внешне мелкие, но потенциально очень опасные и выводящие из себя личные проблемы уже достаточно распространены и могут стать причиной недоверия людей к правительственным агентствам и системе законности в целом.
В этой связи необходимо обратить внимание на огромную разницу между технологиями наблюдения и методами контроля за качеством данных. Просто наблюдать - просто, это вопрос техники; тогда как обеспечить адекватность и высокое смысловое качество собранных данных требует немалых и постоянных усилий. Если в государственных спецслужбах верификации полученной информации уделяется очень большое внимание, то в частных (или даже персональных) малых системах тщательной проверкой и анализом последствий использования добытой информации заниматься просто некому.
Наиболее серьёзным среди отмеченных последствий следует считать формирование у значительных контингентов населения так называемой фобии преследования (постоянного страха того, что за тобой наблюдают). Такой страх постоянного обыска ориентирует поведение людей на постоянный поиск оправданий своего поведения, что резко снижает их инициативность и творческий потенциал, не позволяет достичь даже минимальной параллельности мотивации сотрудников, необходимой для эффективной работы организации. Поэтому такие технологии следует считать серьёзной угрозой личной конфиденциальности, а работа с ними может стать социально опасным делом.
В докладе STOA отмечаются также следующие негативные явления, связанные с использованием INT-технологий:
преобладание атмосферы подозрительности и взаимоотношений противостояния
концентрация правоохранительной системы на легко доказуемых преступлениях
пристрастное применение закона
неуважение к закону и представителям правоохранительной системы
снижение значимости индивидуальных действий
пониженное чувство уверенности в себе и самоопределения
деградация (дискредитация) самобытности (оригинальности)
развитие тенденции отказа от участия в работе на официальном уровне
ослабление моральной устойчивости и единства общества
дестабилизация стратегического баланса сил общества в пользу расширения репрессивного потенциала тоталитарного правительства
6.2. INT-технологии и право
Почти 200 лет высокого качества действовавшего в США законодательства (с учетом поправок) в абсолютном большинстве случаев хватало для того, чтобы разобраться в коллизиях, возникающих в связи с распространением новых технологий.
Однако несколько последних десятилетий ХХ века технологическое развитие американского общества во многих отношениях систематически опережало развитие социума. Специалисты все чаще обращают внимание на отставание правоохранительной системы США - государство (законодатель) не успевает регулировать отношения между технологиями и законом. Не вдаваясь в такую очень сложную область современной юриспруденции, как компьютерное и Интернет-право, упомянутый выше М. Ротенберг обращает внимание на то, что консолидация индивидуальных сетей наблюдения в большой правительственной или отраслевой ББД представляет собой качественно новый субъект права (неакционерный конгломерат общественного и частного), с которым правовая система США работать как следует пока не может.
В погоне за новыми технологическими достижениями инженеры часто игнорируют правовые нормы. К началу 21 века это стало массовым явлением, а потому созданный ранее правовой задел (конституционный гандикап) был исчерпан. Сложилось впечатление, что "технологии оказались впереди закона". В результате, из-за распространения новых технологий в обществе все чаще стали возникать серьёзные правовые коллизии, для разрешения которых действовавшего законодательства не хватало. Специальное кропотливое разбирательство каждого случая затягивалось и зачастую не приводило к однозначному решению (например, случай с антимонопольными претензиями к компании Майкрософт).
Ускоренное развитие информационных технологий в США во второй половине 1990-х гг. открыло путь для совершения преступлений с помощью компьютеров, киберпреступления вышли за рамки пиратского использования интеллектуальной собственности. За десять лет появилось более чем достаточное количество разнообразных возможностей совершения преступления, которые ранее совершить было практически невозможно. Террористы все шире используют современные информационные технологии (компьютеры, сотовую связь и Интернет), как для организации своей деятельности, так и в качестве инструмента или цели нападения (например, серверы ведомственных информационных сетей). Обнаружилось, что для пресечения такой разновидности террористической деятельности прежней правовой базы не достаточно, обнаружилась также техническая отсталость правоохранительных органов по отношению к возможностям совершения преступлений (7).
Для иллюстрации исчерпания конституционного гандикапа обратимся к весьма поучительному правовому прецеденту, который имел место почти 40 лет назад. В феврале 1965 года в пустынной части лос-анжелесского бульвара "Sunset" мелкий жулик Чарльз Кац с помощью общественного телефона делал ставки в нелегальной игре. Без его ведома на телефонной будке ФБР разместило микрофон и записало разговор.
После его ареста адвокат построил защиту клиента на том, что Четвертая поправка к Конституции США запрещает "необоснованные" обыски, независимо от технических способов их проведения. И поскольку у ФБР не было ордера на обыск, прослушивание телефонной будки было нелегальным. Своим прецедентным решением Верховный суд США подтвердил, что электронное наблюдение (прослушивание) классифицируется как обыск. Более того, большинство членов суда пришло к заключению, что "независимо от того, где находится человек, в деловом офисе, в своей или чужой квартире, в автомобиле или в телефонной будке, он может полагаться на защиту Четвертой поправки к Конституции США" (8). Большое значение придавалось также мнению судьи Джона Харлана (John Harlan), который утверждал, что правительство не имеет права свободно подслушивать там, где "люди имеют обоснованное право ожидать конфиденциальности".
Именно эта фраза, сказанная около 40 лет назад, когда становление информационных технологий еще только начиналось (эра кибернетики и больших ЭВМ), стала ключевым принципом построения в США правовой базы регулирования использования современных INT-технологий.
Упомянутая выше схема косвенного предотвращения пробок с помощью информационных технологий (проект "Мост Кулиджа") породила у водителей опасения относительно возможности нарушения их прав личности. Дело в том, что при вычислении скорости автомобильного потока компьютер фиксирует каждый проезжающий по мосту автомобиль и (в зависимости от освещенности) количество находящихся в нем людей. И хотя, по словам инженера проекта, собранная видеокамерами информация не сохраняется и после усреднения сразу уничтожается, у многих американцев остаются опасения, что власти (или компания-оператор) могут изменить свою позицию и в любое время без уведомления начать эти данные сохранять. Если эти опасения подтвердятся, проект "Мост Кулиджа" с юридической точки зрения может быть истолкован как несанкционированный обыск. Тогда у проезжающих по мосту появятся основания для предъявления претензий во взломе их конфиденциальности, для компенсации морального ущерба и проч. и проч., что безусловно перевесит эффект от предотвращения пробок!
Все дело в том, что, сидя у себя в автомобиле, американец "обоснованно ожидал защиты своей конфиденциальности". Он был уверен, что в законе воплощено общественное мнение.
Но ситуация меняется - принципу бесплатной защиты "обоснованно ожидаемой конфиденциальности" пришел конец.
В течение только трех недель в начале 2003 года администрация Дж. Буша-мл. объявила, о намерении создать систему, которая будет в реальном времени отслеживать с помощью Интернет-провайдеров данные об автомобильном трафике и "мониторить" угрозы глобальной информационной сети; учредила Центр интеграции террористических угроз, этот громадный банк данных, который будет интегрировать внутренние и зарубежные данные слежки за гражданами США и посещающими США иностранцами; открыла для полиции 50-миллионную базу данных Госдепартамента о выданных въездных визах (9). После террактов в сентябре 2001 года такие планы не встретили у граждан серьёзного сопротивления.
Судя по результатам исследования рынка, проведенного фирмой Frost and Sullivan, между 2000 и 2005 годом объем продаж цифровых видео-наблюдательных камер увеличится, по крайней мере, раз в 10. Как и прогнозировал Фредерик Нильсон (см. выше), все больше и больше цифровые наблюдающие камеры приобретаются малыми организациями (различными общественными ассоциациями, малыми предприятиями) и частными лицами. Компания CCS International, производящая товары наблюдающего ассортимента, исходит из того, что современные американцы ежедневно покупают наблюдающие устройства примерно на 6 млн. долл. При этом они даже не задумываются, что с правовой точки зрения использование многих из этих изделий имеет весьма сомнительную правовую базу. В настоящее время до юридических тонкостей дело доходит очень редко.
Действительно, по мере распространения INT-технологий вопрос о том, что именно является "обоснованным ожиданием конфиденциальности", в США решается сам собой. Можно исходить из того, что в законе по-прежнему воплощено общественное мнение, но люди, нанимая няню для ребенка, сразу предупреждают ее о видеоконтроле, а потому "ожидание конфиденциальности" на ее рабочем месте считается необоснованным. Более того, поскольку "нянин поводок", а также многие иные средства контроля, уже стали широко распространенными (см. таблицу 2), наниматели по умолчанию исходят из того, что любой потенциальной няне (как и сотруднику компании Майкрософт, работнику супермаркета и проч.) и без такого предупреждения все ясно. Все они признают за работодателем право на такое наблюдение, а потому у них a priori не возникает "ожидания конфиденциальности" на рабочем месте.
Как известно, долгое время рядовые абоненты телефонной сети не имели технической возможности определять, откуда им звонят. Соответственно, общественное мнение фиксировало за источником право на конфиденциальность. После широкого распространения телефонных аппаратов с определителем вызывающих номеров, только очень "странный" человек, решивший позвонить со своего телефона, может надеяться на то, что его номер не будет автоматически зафиксирован. Теперь нормальный человек в таких случаях никакой конфиденциальности не ожидает и в суд за автоматическое определение своего номера подавать не станет.
Все дело в том, что, по мере распространения INT-технологий, американец теряет обоснованность своего ожидания конфиденциальности. Другими словами, чувствительное к инновациям общественное мнение перестает признавать такое ожидание обоснованным, а то, что раньше считалось правонарушением, перестает быть таковым (факт правонарушения размывается). Соответственно, теряются и возможности предотвращения таких "правонарушений", с ними больше никто не собирается бороться. Они считаются полезными, и распространяются еще шире!
Государство перестает эту норму гарантировать. Точнее перестает ее защищать бесплатно - теперь за конфиденциальность надо платить. Иначе говоря, защита конфиденциальности перестает быть гарантированным обществу универсальным правом, то есть правом, которым пользуются (как вышеупомянутый Чарльз Кац) все граждане, независимо от имущественного положения, расы и проч. В результате, государство соглашается, что защита конфиденциальности (или в других терминах - информационная безопасность) становится бизнесом, который осуществляется по принципу - кто больше платит, у того больше конфиденциальности (более высокий уровень информационной безопасности). И по мере того, как наблюдательные технологии все шире и шире распространяются в обществе, важное понятие "обоснованного ожидания конфиденциальности" постепенно теряет свое содержание. Такую точку зрения разделяет Пол Шварц (Paul Schwartz), специалист по частному праву из Бруклинской юридической школы, который отмечает, что "если американцы будут с детства приучены к дефициту конфиденциальности, они будут считать это нормальным".
Изложенные в этом разделе аргументы позволяют заключить, что сложившееся общественное мнение о допустимости INT-технологий делает правовую норму "обоснованно ожидаемой конфиденциальности" устаревшей. Таким образом, главным врагом своей конфиденциальности фактически являются сами американцы, которые, не признавая это право за другими, тоже теряют его.
(6) - В упомянутой выше статье Д. Фармера и Ч. Манна отмечается, что вашингтонская полиция в поисках снайпера могла бы, например, воспользоваться постоянно расширяющейся сетью частных наблюдающих камер и проследить за всеми людьми, которые находились рядом с местом преступления. Вместо этого полиция искала в Вашингтоне и его окрестностях людей по традиционным негативным характеристикам (проблемы в семье, военная подготовка, склонность к выпивке), что мало помогло в поимке снайпера.
(7) - Помимо упомянутой выше брошюры, проблемы киберпреступности нашли отражение в других работах Центра проблем промышленной политики ИСКРАН, в частности, в аналитическом докладе "Государственное регулирование и предпосылки развития телекоммуникаций в США", 2003.
(8) - По мнению Луиса Брандейса, бывшего члена Верховного суда США, понятие "privacy" представляет собой право человека на то, чтобы его оставили в покое ("the right to be let alone").
(9) - В то же время мэр Лондона запустил программу контроля за автомобильным движением, которая должна будет обеспечить запись номерных знаков всех машин, въезжающих в центр города и предоставление этой информации спецслужбам.
7. О политэкономических последствиях распространения INT-технологий (дискуссионные тезисы)
Ускоренное развитие информационных технологий в США открыло новый способ совершения преступлений - с помощью компьютера. Когда информация стала доступной с технической точки зрения, выяснилось, что среди сегментов спроса на новые технологии достаточно значимое место заняли несанкционированный доступ к чужим данным, имеющим высокую экономическую ценность, а также нелегальное (или полулегальное) использование таких данных. За последние десять лет появилось множество подобных нарушений, далеко не всегда предусмотренных законодательством. Масштабные мошенничества, которые раньше требовали особых способностей и приобретаемых в течение многих лет навыков, стали легко исполнимыми; многомиллионные (если не миллиардные) аферы, которые, раньше были просто невозможны, сегодня может осуществить решительный аферист средней руки, не имеющий высшего образования. Сегодня, заплатив за новые технологии, любой человек (компания) может с их помощью скорректировать свое экономическое поведение до уровня опытного биржевого игрока (при этом надо также принять современные этические правила биржевой игры и отбросить груз ненужных патриотических и прочих моральных ценностей).
https://www.bezpeka.com/ru/lib/sec/intell/art521.html
Пока компьютеры и системы мониторинга были достаточно дорогими, они устанавливались только в государственных учреждениях, в офисах крупных компаний и в богатых домах. Но по мере того, как компьютеры и следящее оборудование становятся все дешевле и совершеннее, они все чаще применяются для сбора данных в интересах частных лиц. Со временем тысячи подобных сетей индивидуального мониторинга неизбежно сливаются в большие коммерческие и государственные базы данных (сети). Такие базы данных будут содержать огромные массивы информации, полученной с применением специальных информационных технологий (наблюдения - подглядывания, перехвата данных и дезинформации, в т.ч. создания ложных имиджей и изготовления подделок), способных обеспечить полное (круглосуточное) наблюдение за людьми, объектами и внешними условиями.
Функциональные особенности этих технологий, которые в данной работе мы будет называть INT-технологиями (от "intelligence technology"), позволяют собирать, хранить и даже производить информацию о том, что делал или делает конкретный человек или компания, каковы их активы и проч. и проч.
Фактически расширение коммерческого использования INT-технологий последовательно трансформирует американское общество из традиционного общества "обоснованного ожидания конфиденциальности" в общество информационных папарацци, не признающих права собственности на конфиденциальную информацию. При этом существенным образом модифицируется система социально-экономических отношений, общество превращается в "коммуналку", где обман и склоки, претензии и сутяжничество становятся образом жизни (получения дохода).
Важно иметь в виду, что сложившаяся в начале XXI века высокая скорость распространения таких технологий оставляет обществу слишком мало времени для организации противодействия многочисленным нарушениям. С одной стороны, взрослеют и становятся избирателями дети, которые с малых лет приучены к дефициту собственной конфиденциальности и привычно нарушают чужую. С другой стороны, подсматривающее и подслушивающее оборудование быстро дешевеет и уже очень скоро может превратиться в игрушку, доступную школьнику. Тогда не только родители смогут контролировать, что делают их дети, но и детки получат возможность следить за родителями, тщательнее выбирать моменты для шалостей. И если не отягощенные высокой моралью юные предприниматели станут приторговывать своей видеоинформацией, американское общество столкнется с новыми социальными кошмарами.
Но кошмары могут быть и экономическими. Очевидно, что INT-технологии, как и всякие иные, могут быть более и менее совершенными, в конечном счете, дорогими и дешевыми. Это означает, что одни хозяйствующие субъекты могут себе позволить более продвинутые решения и получать специфическую информацию, недоступную для партнеров. Следовательно, неравномерное коммерческое распространение INT-технологий усугубляет информационную асимметрию рынка, что подрывает правила справедливой конкуренции, создает нездоровую атмосферу крупных спекуляций; нарушает правила проведения торгов (в том числе на товарных, фондовых и валютных биржах). Есть основания полагать, что такие технологии используются для создания ложного имиджа неблагополучных компаний, для завышения их кредитных рейтингов, для шантажа (или создания угрозы его применения) и проч.
По нашему мнению, стремительный рост спроса на информацию, получаемую с помощью INT-технологий, помимо прочего, связан с увеличением размеров капитала, участвующего в электронной торговле на фондовых биржах.
Другими словами, INT-технологии становятся необходимым инструментом ведения бизнеса без скидок на старые этические нормы "справедливой конкуренции". Неравномерное распространение INT-технологий переполняет экономику такой информацией, которая заменяет нормы справедливой конкуренции понятиями конкуренции несправедливой. Такая замена разлагает фундаментальные рыночные принципы экономики; существенно модифицирует мотивацию бизнеса, порождает такие проблемы, как защита собственности. Фактически распространение INT-технологий на свободной коммерческой основе разлагает рыночные основы свободной конкуренции, а потому рыночная конкуренция становится несвободной и несправедливой и ведется жесткими, практически военными методами. В такой экономике большая масса дохода получается за счет перераспределения собственности (в том числе путем обмана инвесторов), а развитие многих передовых технологий ориентируется на поиск и изъятие плохо защищенной собственности.
Следует также отметить, что коммерциализация INT-технологий влечет дополнительное расслоение общества. Часть общества превращается в "пройдох", которые делают ставку на лоббирование и государственную поддержку своего отнюдь не рыночного поведения. Они вкладывают средства в освоение все более совершенных INT-технологий - электронной разведки, наблюдения и дезинформации (создания ложных имиджей), что обеспечивает преимущества их бизнесу.
Абсолютное большинство участников рынка превращается в "лохов", то есть в тех, которые по каким-либо причинам не в состоянии обеспечить сохранность собственных или государственных ценностей, находящихся в их распоряжении. Их собственности наносится ущерб, поскольку они не располагают адекватными средствами противодействия высокотехнологичной наглости.
Такой экономике необходимо чтобы лохи верили в случайный характер своих неудач, а потому одним из главных механизмов лохотрона под названием экономика становится механизм поддержания в обществе имиджа справедливости рыночной конкуренции. На обеспечение работы этого механизма направлена деятельность основной части информационной инфраструктуры общества.
Американская система электронного разведывательного наблюдения уже сейчас охватывает всю планету. В связи с массовым распространением INT-технологий она получила качественно новый импульс своего развития. За последнее десятилетие все более широкое вовлечение гигантских ресурсов государственных разведывательных систем для решения задач глобального экономического лидерства стало одной из наиболее заметных тенденций во взаимоотношениях американского правительства с бизнесом. В обстановке несправедливой конкуренции получаемая с помощью INT-технологий информация уже пользуется и в обозримом будущем будет пользоваться спросом, как в самих США, так и за рубежом. Следует также иметь в виду, что, освещаемые с антитеррористических позиций, эти технологии уже стали новым важным инструментом государственного регулирования бизнеса.
Многие экономисты конца ХХ века используют понятие "новая экономика", которое они связывают только с положительными эффектами развития информационных технологий. По нашему мнению, последствия распространения INT-технологий могут быть не только положительными, но и отрицательными, причем последние могут преобладать. Вот почему, рассматривая социально-экономические перспективы развития США, так важно обозначить хотя бы основные негативные последствия широкого коммерческого распространения INT-технологий, и в частности, обратить внимание на ослабление социально-экономической основы свободной конкуренции.
1. Распространение INT-технологий (2)
В настоящее время в мире уже оборудованы многие тысячи автоматических пунктов слежения, из-за которых люди, - с их согласия или нет, - попадают в поле зрения высококомпьютеризованных наблюдательных систем. По данным подготовленного в январе 2003 года доклада, автором которого является известный исследователь рынка технологий информационной безопасности Дж. П. Фриман (J.P. Freeman), к настоящему времени в мире уже установлено 26 миллионов наблюдающих камер, из них более 11 млн. находятся в США (3). Многие, если не большинство действующих в настоящее время сетей наблюдения были установлены государством или большим бизнесом, однако в предстоящие годы на эту тропу станут и малые организации, и даже отдельные индивидуумы. По мнению Дж. Фримана, объём продаж цифровых наблюдающих камер составляет сейчас до 150 млн. долл. в год и в предстоящие 10 лет будет ежегодно возрастать на 40-50%, что связано с ростом спроса со стороны малых организаций и частных лиц, создающих собственные сети наблюдения. Сторонниками распространения наблюдающих технологий становится огромное количество рядовых граждан, заинтересованных в повышении уровня своей безопасности и комфорта.
Реализация других средств мониторинга растет еще быстрее. Фредерик Нильсон (Frederik Nilsson), директор по развитию бизнеса компании Axis Communication, полагает, что будущие продажи цифровых наблюдающих камер, имеющих выход в Интернет, будут определять организации, создающие небольшие сети - от 8 до 30 камер, в эту категорию попадают такие организации, как кондоминимумы и жилищные товарищества, церковные группы, собственники небольших магазинов, школьные ассоциации учителей и родителей, а также все остальные, кому захочется иметь возможность регулярно контролировать, что происходит в одном месте, пока они сами находятся в другом.
В принципе, процесс распространения наблюдательных систем соответствует трем ключевым тенденциям развития компьютерных технологий: росту быстродействия компьютеров, емкости их оперативной памяти и пропускной способности каналов связи. Тенденции развития компьютеров хорошо известны. Судя по всему, продолжит свое победное шествие известный закон Мура (удвоение скорости процессоров каждые 18 месяцев). Возможности накопителей на жестких дисках возрастают еще быстрее - уже более десятилетия они ежегодно удваиваются и, по мнению Роберта М. Вайса (Robert M. Wise), директора по маркетингу фирмы Maxtor (производителя памяти на твердых дисках), в обозримой перспективе такой темп возрастания емкости компьютерной памяти сохранится. Что касается третьей ключевой тенденции, то по данным исследования, проведенного в 2001 году в лабораториях компании AT&T, пропускная способность каналов электронной связи (компьютерный траффик) последние 12 лет ежегодно более чем удваивается, и эта тенденция продолжится, по крайней мере, еще одно десятилетие.
Уже сегодня частная компания или государственная организация, которые располагают 10 миллионным бюджетом на расходы по развитию компьютерных технологий, может позволить себе приобрести процессор, эквивалентный 2000 рабочим станциям, двум петабайтам памяти (два миллиона гигабайт, или 50000 стандартных 40 гигабайтовых дисков) и двух-гигабайтовую Интернет-связь (что более чем в 2000 раз мощнее обычного бытового широкополосного канала). Простой арифметический прогноз на предстоящие 20 лет, опирающийся на продолжение упомянутых ключевых тенденций, позволяет заключить, что покупательная способность такого же 10 миллионного бюджета возрастет до возможности приобретения процессора мощностью в 10 млн. сегодняшних рабочих станций, памяти в 200 экзабайт (200 млн. гигабайт) и каналов связи, пропускная способность которых будет составлять 200 экзабит (200 млн. мегабит).
Это не просто много, это очень и очень много. Такой потенциал может в реальном времени воспринимать и обрабатывать информационный поток от сотен миллионов постоянно работающих цифровых видеокамер. Другими словами, наложение тенденций роста быстродействия и емкости памяти компьютеров, а также пропускной способности каналов связи (информационного траффика) позволяет сделать вывод о том, что к 2023 году любая крупная (в том числе частная!) организация будет в состоянии создать у себя потенциал, достаточный для видеомониторинга каждого из 330 миллионов жителей США. В результате уже очень скоро наблюдение (мониторинг) может стать тотальным, а неконтролируемое компьютерами пространство просто перестанет существовать.
Вездесущие системы наблюдения становятся реальностью и регулярно наполняют информацией тысячи всевозможных пересекающихся персональных, торговых, медицинских, полицейских, правительственных и прочих баз данных. С обывательской точки зрения это воспринимается как стремление обыкновенных граждан к безопасности, порядку и комфорту - новые технологии помогают миллионам потребителей защитить свою собственность, спокойно путешествовать и "мониторить" свою семью. В перечень уже ставших привычными для среднего американца следящих систем входят такие, как "нянин поводок", локаторы глобального позиционирования, мониторы дорожного движения и поведения заключенных, многочисленные устройства оперативной медицинской связи и многое другое (см. таблицы 1 и 2 (часть 2)).
Группа компаний, предлагает работающим родителям "мониторить" прямо из своего офиса (по Интернету) нанятых для детей нянь, детские сады, задние дворы своих коттеджей, школьные автобусы, игровые площадки и собственные жилые комнаты. Запускаются в продажу браслеты и иное портативные устройства, непрерывно подающие на спутник сигналы о своем местонахождении, что позволяет озабоченным хозяевам в любую минуту найти своих детей, собак и проч. Для пресечения сознательного или несознательного просмотра детьми порносайтов сиэттлская компания " N2H2" предоставляет школам услуги по мониторингу и Web-фильтрации. Такой услугой в настоящее время пользуются 2,5 тыс. школ, в которых в настоящее время обучаются 16 млн. школьников.
К INT-технологиям следует также отнести такую, уже ставшую привычной телефонную услугу, как отслеживание источника телефонного вызова, создающую для абонента возможность с учетом этой информации принимать решение, отвечать на вызов или нет. Для повышения безопасности населения недавно в США был принят закон, предусматривающий, чтобы к 2006 году каждый находящийся в США сотовый телефон при обращении за чрезвычайной помощью (наборе номера 911) автоматически сообщал точное место нахождения. Опираясь на это решение, провайдеры беспроводной связи планируют организовать круглосуточную службу локации владельцев своих телефонов.
Одним из удачных примеров применения следящих технологий является проект "Мост Кулиджа", реализованный на дороге № 9 в штате Массачусеттс. Возле маленького городка Нортамптона, мэром которого когда-то был будущий президент США Калвин Кулидж, эта дорога пересекает реку Коннектикут по мемориальному мосту его имени. Когда летом 2001 года власти штата начали серьёзную реконструкцию этого моста, выяснилось, что для регионального дорожного сообщения этот мост имеет очень большое значение - по сельским районам Новой Англии на многие километры растянулись автомобильные пробки, которыми водители были очень недовольны. В этой связи власти штата Массачусеттс инициировали реализацию информационного проекта косвенного регулирования движения по мосту (проект "Мост Кулиджа"). Цель проекта: предотвращение чрезмерного скопления машин с помощью заблаговременного (до возникновения пробки) оповещения водителей о количестве находящихся у моста автомобилей и средней скорости их движения.
Технологическая схема этого проекта, разработанная в Транспортном Центре Массачусеттского Университета, предусматривала установку на ведущих к мосту дорогах восьми цифровых наблюдающих камер. Шесть из них соединяются через модем с Интернетом и в реальном масштабе времени передают на дежурный Web-сайт картинки, по которым компьютер автоматически считает машины. Остальные две камеры, обладающие более высоким качеством изображения и скоростью (10000 кадров в секунду), фотографируют абсолютно все проходящие по мосту автомобили. Расположенные на разных концах зоны максимальной плотности движения (на расстоянии 8 км друг от друга) эти две камеры посылают картинки автомобилей в компьютер, который использует специальную программу распознавания их номерных знаков. Если тот или иной номерной знак будет обнаружен обеими камерами, компьютер автоматически фиксирует время, разделяющее соответствующие картинки и вычисляет скорость движения этого автомобиля по мосту. После усреднения информация о скорости автомобильного потока по мосту автоматически посылается на Web-сайты организаций, контролирующих движение. Такая информационная схема позволяет всем заинтересованным водителям получить на этих сайтах полезную оперативную информацию как о количестве машин, находящихся у моста в данный момент, так и о средней скорости их движения.
2. Зачем INT-технологии нужны бизнесу
Конкуренция ожесточила бизнес, навсегда загнали его в долги (в кредиты). Необходимость постоянно выкручиваться существенно изменила психологию современного бизнеса, который в борьбе за лидерство ведет конкурентную борьбу жесткими, практически военными методами, допуская применение любых организационных и технологических новшеств.
В такой борьбе компании, работающие практически во всех секторах американской экономики, вынуждены опираться на принципиально новую информацию (по старым понятиям внеэкономическую). Без такой информации, качество которой определяется ее своевременностью и адекватностью, современные американские компании не могут рассчитывать на успех на глобализированном рынке.
В информационном обеспечении современного бизнеса определились следующие два направления применения INT-технологий.
Повышение уровня осведомленности о бизнес-ситуации вовне компании - в мире, в стране, о состоянии активов и планах конкурентов, о конъюнктуре глобальных и региональных товарных рынков и проч. К этому направлению относятся меры активной корпоративной политики, имеющие целью повышение эффективности игры на международных фондовых и финансовых биржах, а также поддержание кредитоспособного имиджа компании (подробнее см. ниже в разделе 5).
Повышение уровня осведомленности менеджмента о хозяйственной ситуации внутри компании. К этому направлению также относятся меры активной защиты корпоративных секретов (в том числе меры выявления и предотвращения распространения инсайдерской информации). Конкурентоспособность современного менеджмента требует обеспечения высокой эффективности расходов, а также достижения согласованности в деятельности сотрудников компании. Это требует усилий для своевременного выявления значимых различий в мотивации сотрудников, организации контроля за их работой. Поскольку, в отличие от Японии, в США с трудовой мотивации далеко не все в порядке, INT-технологии становятся составной частью "механизма сопряжения мотиваций сотрудников компании к эффективному труду".
По мнению Раджа Рамакришнана, специалиста по банкам данных в Университете Wisconsin-Madison, одной из первых эффективных комбинации возможностей наблюдательной техники и компьютеров является непрерывный (интенсивный) мониторинг того пространства, в котором люди среднего достатка проводят основную часть времени - зданий, офисов, складов и магазинов. Еще больше подобных "потребительских" новшеств находятся в стадии разработки. По словам Р. Рамакришнана, такие компании, как Johnson Controls и Siemens, уже разрабатывают стандартные процедуры упрощения наблюдений. При этом для мониторинга местоположения и людей, и вещей они используют радиомаяки, работающие на радиочастотах. В январе 2003 года компания Gillette начала прикреплять подобные маяки к каждой из 500 млн. выпускаемых ею бритв Mach 3 Turbo. Для таких бритв в сети универсамов Wal-Mart выделены специальные полки, автоматически регистрирующие их распродажу (исчезновение с полок) и напоминающие сотрудникам о необходимости пополнить запас; очевидно, что такие бритвы автоматически превращают в радиомаяки как своих покупателей, так и воров. Судя по имеющимся разработкам, в будущем подобные "хвосты" будут использоваться больницами для гарантии соблюдения пациентами и персоналом установленных правил, полицейскими - для удержания посетителей от попыток проникновения в помещения, в которых находятся конфиденциальные материалы клиентов, в детских садах - для контроля за начинающими ходить малышами и во многих других местах.
Три крупнейших американских производителя автомобилей участвуют в программе создании федеральной системы слежения, предусматривающей монтаж во все продаваемые в США машины специальных идентификационных радиомаяков ("радиохвостов"). Более того, по сведениям "Группы действия" (мозгового центра американской автомобильной промышленности), в конгрессе возникали требования, чтобы эти радиомаяки обладали дополнительными функциями и автоматически активизировались, если скорость автомобиля хотя бы на короткой дистанции в 4-5 метров превысит 160 км/час.
В настоящее время для многих компаний обычным делом стало наблюдение за рабочими местами сотрудников: по данным Ассоциации американских менеджеров, в 2001 году электронный контроль за своими сотрудниками осуществляли 77,7 % списка ведущих корпораций США, что вдвое больше, чем в 1997 году (см. табл. 1.). В последнем обзоре Ассоциации американских менеджеров (American Management Association) за 2002 год отмечается, что более трети крупных корпораций прибегают к просмотру компьютерных файлов, используемых их сотрудниками. 7 из 10 сетей крупнейших супермаркетов используют карточки предоставления скидок (discount cards) для того, чтобы отслеживать покупки клиентов.
4. Некоторые проблемы работы с большими базами данных.
Практически все направления использования INT-технологий тесно связаны с накоплением, хранением и обработкой больших массивов разнородной информации. По мнению специалистов, агрегирование информации, хранящейся в "малых" информационных системах, не сопряжено с непреодолимыми техническими проблемами. Большинство персональных данных либо сами по себе весьма компактны, либо легко сжимаются. Финансовая, медицинская и торговая информация в большинстве случаев может быть представлена текстовой строкой, которая легко хранится и передается; причем объём этой информации со временем, как правило, растет не очень существенно.
С информационной точки зрения современные компьютерные системы достаточно всеядны - даже биометрическая информация оказалась для них приемлемой. Так, для генетической идентификации необходимы данные о цепочке ДНК, которая может быть представлена записью размером не более одного килобайта. Иначе говоря, размеры такого информационного массива не превышают среднее e-mail сообщение. Графическая информация - отпечатки пальцев, картинки сканирования радужной оболочки глаз и другие биометрические данные, - требуют немного больше памяти, однако тоже не представляют для современных компьютеров никакой сложности. Более того, существуют многочисленные способы сжатия данных первичного наблюдения: в упомянутом выше примере компьютер перерабатывает мегабайтные картинки автомобилей, проезжающих по дороге № 9 в короткие строчки текста, содержащие только их номерной знак и время (и для прямой задачи определения скорости потока, и для полицейских нужд вся ценность информации, содержащейся на мегабайтной видеозаписи, обычно состоит в том, что данный автомобиль был в конкретное время в конкретном месте).
По мнению Джефри Ульмана (Jeffrey Ullman), бывшего лидера группы исследователей баз данных в Станфордском университете, даже такая масштабная задача, как создание цифрового досье на всех американцев, что, в частности, предусматривалось проектом "Тотальная информационная осведомленность", потребует не более пары терабайт (terabyte = 1024 гигабайт) хорошо организованной информации. Это не много даже для сегодняшнего уровня компьютерных и информационных технологий.
Однако, как правило, работать с данными о наблюдениях трудно, потому что их слишком много. Серьёзные технические проблемы использования цифровых наблюдательных INT-технологий оказались связанными с несовершенством алгоритмов осуществления операций сравнения, а также с обеспечением надежности информации, содержащейся в больших интегрированных базах данных.
Как известно, любой поиск по базе данных требует осуществления многочисленных операций сравнения. Но в больших базах данных, из-за сложной структуры их организации, эта рутинная операция занимает существенно больше времени. Хуже того, исследователи Массачусетского технологического института (MIT) обратили внимание на то, что результаты обработки часто бывали просто бесполезными; когда объём данных быстро возрастает, количество случайных корреляций возрастает еще быстрее, размывая значимые результаты в цунами логически правильных, но бесполезных сравнений. Другими словами, без использования специальных алгоритмов предварительной (первичной) обработки наблюдений и специальных систем организации вычислений (т.н. распределенного компьютинга) создаваемые ББД утонут в собственной входной информации.
Независимо от сути прикладной задачи серьёзной проблемой в работе с ББД может стать надежность исходных данных. Как правило, пользователи используют информацию, полученную из качественно разнородных источников: электронных сенсоров (например, прямые наблюдения или измерения), внешних публикаций (например, статистические данные сторонних организаций), прочих источников (например, библиотечные формуляры, медицинские карточки и др.).
Все эти источники информации не свободны от ошибок. Известно, что имена людей и организаций очень часто записываются неправильно, реальные и электронные адреса устаревают и т.д. и т.п. Даже тогда, когда первичные (оригинальные) данные правильны, их объединение может привнести ошибки даже туда, где их раньше не было. Потеря информации может произойти в ходе ее унификации при слиянии или передаче из одной базы данных в другую. По оценке Ларри Инглиша (Larry English), консультанта по базам данных в компании "Information Impact" (Рентвуд, шт. Теннеси - Hrentwood, TN), - "в большой прикладной базе данных дефективные записи (то есть записи, содержащие, по крайней мере, одну серьёзную ошибку или пропуск) стали рутиной и составляют от 20 до 35 %. Поэтому очистка данных от ошибок стала главной из нерешенных проблем, до настоящего времени ее даже формализовать не удается".
Хуже того, все эти ошибки на входе - это только начало несоразмерно больших проблем с ошибками на выходе. По мнению конструктора одной из крупнейших систем ББД SETI@Home, Дэвида Андерсона (David Anderson), ученого компьютерщика в университете Беркли, в течение 10-15% времени работы системы она посылает пользователям неправильные данные. Специалисты обращают внимание на то, что выводы, сделанные на основе неточной информации, могут иметь серьёзные негативные последствия. По-видимому, с возрастанием уровня системной взаимосвязанности информации эта проблема будет все больше сказываться на оценке интегрального эффекта от применения подобных технологий.
5. Есть ли ограничения на распространение INT-технологий?
Сети цифрового электронного наблюдения, несмотря на некоторые технологические трудности, развиваются намного быстрее, чем американское общество успевает осознать. Эти технологии помогают миллионам потребителей защищать свою безопасность, корпорациям добиваться преимуществ в жесткой конкурентной борьбе на глобальном рынке, помогают государству бороться с терроризмом.
Вопреки ожиданиям, после окончания холодной войны потребности государства в применении INT-технологий не снизились, а, наоборот, возросли. Государство усилило поддержку американскому бизнесу, произошла конверсия задач, решаемых службами перехвата информации в направлении обеспечения преимуществ американскому бизнесу.
База для сотрудничества государства с ведущими IT-корпорациями качественно расширилась. К началу XXI века технический прогресс продвинулся настолько, что впервые в истории возникла ситуация, когда по используемым IT-технологиям ведущие коммерческие структуры оказались на уровне, превосходящем госструктуры. При этом по мере совершенствования организационных структур и налаживания коммерческого сотрудничества между АНБ и другими разведслужбами, с одной стороны, и частными компаниями, занятыми в IT-бизнесе, с другой, спрос на разведывательную информацию может существенно возрасти.
Итак, в развитии INT-технологий, локальный эффект применения которых достаточно велик, заинтересованным оказывается почти все общество.
Принципиальных технических преград для развития и широкого распространения INT-технологий пока не видно.
по технологиям наблюдения - видеокамеры дешевеют, их чувствительность возрастает, совершенствуется компьютерное программное обеспечение, осваиваются инфракрасные диапазоны, позволяющие осуществлять съёмки в ночное время и проч.;
по технологиям перехвата данных - компьютерное пиратство и хакерство становятся все более изощренными, создаются и открываются для коммерческого использования радарно-космические системы вроде "Эшелона";
по технологии дезинформации - расширяются возможности компьютерного мошенничества по подделке кредитных карт, создания ложных имиджей (в том числе кредитных рейтингов) компаний, развиваются технологии модификации финансовой отчетности и проч.
С другой стороны, традиционные экономические ограничения на распространение этих технологий тоже не ощущаются - финансовые ограничения становятся все менее значимыми; их практически нет ни со стороны энергетических, ни со стороны трудовых ресурсов.
Итак, спрос растет и ограничений не видно. В результате складывается впечатление, что рост масштабов наблюдений остановить невозможно - мнение Б. Шнейдермана, которое разделяют многие его коллеги.
Точнее говоря, остановить в настоящее время процесс наступления INT-технологий на социально-экономическую систему США не удается потому, что ограничения их распространения в США еще не сложились (5). В эпоху глобального наступления США для подобных ограничений нет достаточной мотивации. (непонятно, кто в США может быть в этом всерьёз заинтересован). Напротив, есть явная заинтересованность в их дальнейшем распространении для укрепления не просто лидерства, а глобального могущества США.
Но долго так продолжаться не может. По нашему мнению, ограничения на расширение использования INT-технологий есть, однако они носят системный характер, и в настоящее время пока еще американским обществом полностью не осознаны.
Фактически ограничения на распространение INT-технологий носят сложный социально-экономический характер и по существу даже не осознаны. Границы коммерческого применения таких технологий определяются "терпимостью" общества к ущербам, связанным с нарушением правил справедливой конкуренции, конфиденциальности, корпоративного права, суверенитета государства (в том числе иностранного). Однако подобные ущербы плохо измеряются.
Если позитивное экономическое влияние широкого применения INT-технологий характеризуется ростом продаж и капитализации соответствующих компаний, то отрицательные эффекты (ущербы) непосредственной экономической оценке не поддаются. В целом вопрос количественной оценки ущерба от чрезмерного применения INT-технологий представляется достаточно сложным - надо иметь в виду, что негативные эффекты могут иметь место как на уровне общества в целом, так и на уровне отдельных компаний и отдельных людей. Вероятно, количественные оценки могут опираться на претензии, прошедшие судебную процедуру и иметь некоторые аналогии с экологическими исками.
Даже для качественной характеристики негативных последствий того или иного информационного бедствия (не говоря уже о количественном измерении масштабов причиняемого им ущерба) требуются значительные теоретические и методические усилия, к которым современные статистики, экономисты и социологи, по нашему мнению, еще не готовы. В самом деле, общественный ущерб в этом случае не описывается статистикой недопродаж или недополученной прибыли. С другой стороны, в отличие от природных катаклизмов, информационные бедствия, связанные с распространением INT-технологий, нельзя считать стихийными; негативный эффект от их чрезмерности, в принципе подобен негативному эффекту, связанному с чрезмерной нагрузкой производственной деятельности человека на региональную экосистему. По-видимому, нового осмысления потребуют данные правоохранительной системы о судебных решениях по соответствующим искам (по промышленному шпионажу, пиратству, использование инсайдерской информации).
(4) - Н. Богониколос (N. Bogonikolos) Рабочий документ "Развитие наблюдающих технологий и риск злоупотреблений экономической информацией. (Оценка технологий политического контроля)". DEVELOPMENT OF SURVEILLANCE TECHNOLOGY AND RISK OF ABUSE OF ECONOMIC INFORMATION (An appraisal of technologies of political control), вынесенном на обсуждение научно-технической комиссией Европейского парламента (EUROPEAN PARLIAMENT SCIENTIFIC AND TECHNOLOGICAL OPTIONS ASSESSMENT - STOA). Luxembourg, May 1999 PE 168.184/Int.St./part 1/4
(5) - Единственный пример ограничения развития INT-технологий связан с регламентацией их государственного применения в рамках полувоенного проекта "Тотальной информационной осведомленности - TIA".
6. О социальных последствиях распространения INT-технологий
INT-технологии помогают миллионам потребителей защищать свою безопасность, корпорациям добиваться преимуществ в жесткой конкурентной борьбе на глобальном рынке, помогают государству бороться с терроризмом.
Простые люди всегда хотят сразу воспользоваться всеми возможностями, предоставляемыми современными технологиями, и, как правило, не осознают социальных последствий. Но последствия свободного распространения INT-технологий могут быть не только положительными, но и отрицательными, причем последние могут преобладать. Вот почему, рассматривая социально-экономические перспективы развития США, так важно обозначить хотя бы негативные последствия широкого коммерческого распространения этих технологий. Для этого необходимо выявить влияние распространения INT-технологий на развитие общества целом.
6.1. Высокая социальная цена конфиденциальности
Во многих случаях неправильные ответы на запрос информации в том или ином банке данных довольно безобидны. Если, например, компания Victoria's Secret ошибочно вышлет 1% своих весенних каталогов людям, не интересующимся приобретением дамского белья, это не страшно. Но если тот же один процент ошибки будет иметь общенациональная система выявления террористов, которая "просеивает" сотни миллионов людей, это вызовет миллионы случаев ложной тревоги, огромные потери времени следователей, и хуже того, опорочит подозрениями многих невиновных граждан США. Таким образом, 99%-ную результативность поиска можно считать очень хорошей для целей рекламы, но совершенно неприемлемой для информационной системы выявления террористов.
Конечно, ни одна реальная система не может иметь 100% гарантию успеха. Следователи могут только стараться уменьшить вероятность ошибочной идентификации, поднять планку отсева, применяя более четкие критерии (6). Но применение в такой системе слишком жестких критериев может привести к потере некоторого, пограничного слоя "нечетких" преступников, что в принципе тоже следует рассматривать как серьёзную ошибку системы. В целом неправильную идентификацию преступников следует отнести к главной социальной проблеме развития наблюдательных технологий - проблеме необоснованного нарушения личных прав граждан (конфиденциальности - privacy).
Другой пример. Бен Шнейдерман (Ben Shneiderman), специалист по компьютерам в Мэрилендском университете, призывает к созданию глобальной медицинской сети (World Wide Med). Речь идет о базе данных, которая содержала бы доступную (в течение 30 сек.) для любого врача исчерпывающую медицинскую информацию о его пациенте, доставленном где бы то ни было на пункт Скорой помощи. Похожая программа уже близка к внедрению - опираясь на Центр контроля и предотвращения инфекционных заболеваний, группа специалистов Гарвардской медицинской школы планирует "мониторить" записи о 20 млн. пациентах, ежегодно поступающих в госпитали США по симптомам, ассоциированным с биотероризмом. Учитывая огромные потери и искажения медицинской информации, польза от таких программ представляется очевидной. Но врачи будут постоянно добавлять в историю болезни новую информацию, а потому такие системы будут отслеживать наиболее актуальные интимные персональные данные, что также чревато серьёзными нарушениями конфиденциальности пациентов.
Вездесущее электронное наблюдение приводит к тому, что Карл Ботан (Carl Botan), исследователь образовательного Центра Университета Purdue, называет "паноптическим эффектом". Речь идет о неожиданных эффектах, которые противоречат целям мониторинга (наблюдения). Как отмечалось выше, почти 80% основных компаний США используют электронику для наблюдения за своими сотрудниками. Такие инновации, говорит К.Ботан, помогают работодателям стимулировать эффективный труд и избежать судебных процессов, связанных с "тяжелыми условиями труда". Но есть и другие, неожиданные результаты. "Те сотрудники, которые знают, что все записывается, менее склонны обмениваться информацией с другими сотрудниками, - таким образом, ослабляются необходимые для решения многих проблем горизонтальные связи". Не желая быть записанным при телефонном звонке домой в связи с болезнью ребенка, они будут брать "больничный" по уходу за ним.
Человек может серьёзно пострадать в результате недоразумений, неправильной интерпретации данных или из-за того, что некий файл содержит неправильные данные, с которыми он не согласен, но которые он (без дорогостоящего обращения за помощью к специализированным адвокатам) изменить не в состоянии. Такие внешне мелкие, но потенциально очень опасные и выводящие из себя личные проблемы уже достаточно распространены и могут стать причиной недоверия людей к правительственным агентствам и системе законности в целом.
В этой связи необходимо обратить внимание на огромную разницу между технологиями наблюдения и методами контроля за качеством данных. Просто наблюдать - просто, это вопрос техники; тогда как обеспечить адекватность и высокое смысловое качество собранных данных требует немалых и постоянных усилий. Если в государственных спецслужбах верификации полученной информации уделяется очень большое внимание, то в частных (или даже персональных) малых системах тщательной проверкой и анализом последствий использования добытой информации заниматься просто некому.
Наиболее серьёзным среди отмеченных последствий следует считать формирование у значительных контингентов населения так называемой фобии преследования (постоянного страха того, что за тобой наблюдают). Такой страх постоянного обыска ориентирует поведение людей на постоянный поиск оправданий своего поведения, что резко снижает их инициативность и творческий потенциал, не позволяет достичь даже минимальной параллельности мотивации сотрудников, необходимой для эффективной работы организации. Поэтому такие технологии следует считать серьёзной угрозой личной конфиденциальности, а работа с ними может стать социально опасным делом.
В докладе STOA отмечаются также следующие негативные явления, связанные с использованием INT-технологий:
преобладание атмосферы подозрительности и взаимоотношений противостояния
концентрация правоохранительной системы на легко доказуемых преступлениях
пристрастное применение закона
неуважение к закону и представителям правоохранительной системы
снижение значимости индивидуальных действий
пониженное чувство уверенности в себе и самоопределения
деградация (дискредитация) самобытности (оригинальности)
развитие тенденции отказа от участия в работе на официальном уровне
ослабление моральной устойчивости и единства общества
дестабилизация стратегического баланса сил общества в пользу расширения репрессивного потенциала тоталитарного правительства
6.2. INT-технологии и право
Почти 200 лет высокого качества действовавшего в США законодательства (с учетом поправок) в абсолютном большинстве случаев хватало для того, чтобы разобраться в коллизиях, возникающих в связи с распространением новых технологий.
Однако несколько последних десятилетий ХХ века технологическое развитие американского общества во многих отношениях систематически опережало развитие социума. Специалисты все чаще обращают внимание на отставание правоохранительной системы США - государство (законодатель) не успевает регулировать отношения между технологиями и законом. Не вдаваясь в такую очень сложную область современной юриспруденции, как компьютерное и Интернет-право, упомянутый выше М. Ротенберг обращает внимание на то, что консолидация индивидуальных сетей наблюдения в большой правительственной или отраслевой ББД представляет собой качественно новый субъект права (неакционерный конгломерат общественного и частного), с которым правовая система США работать как следует пока не может.
В погоне за новыми технологическими достижениями инженеры часто игнорируют правовые нормы. К началу 21 века это стало массовым явлением, а потому созданный ранее правовой задел (конституционный гандикап) был исчерпан. Сложилось впечатление, что "технологии оказались впереди закона". В результате, из-за распространения новых технологий в обществе все чаще стали возникать серьёзные правовые коллизии, для разрешения которых действовавшего законодательства не хватало. Специальное кропотливое разбирательство каждого случая затягивалось и зачастую не приводило к однозначному решению (например, случай с антимонопольными претензиями к компании Майкрософт).
Ускоренное развитие информационных технологий в США во второй половине 1990-х гг. открыло путь для совершения преступлений с помощью компьютеров, киберпреступления вышли за рамки пиратского использования интеллектуальной собственности. За десять лет появилось более чем достаточное количество разнообразных возможностей совершения преступления, которые ранее совершить было практически невозможно. Террористы все шире используют современные информационные технологии (компьютеры, сотовую связь и Интернет), как для организации своей деятельности, так и в качестве инструмента или цели нападения (например, серверы ведомственных информационных сетей). Обнаружилось, что для пресечения такой разновидности террористической деятельности прежней правовой базы не достаточно, обнаружилась также техническая отсталость правоохранительных органов по отношению к возможностям совершения преступлений (7).
Для иллюстрации исчерпания конституционного гандикапа обратимся к весьма поучительному правовому прецеденту, который имел место почти 40 лет назад. В феврале 1965 года в пустынной части лос-анжелесского бульвара "Sunset" мелкий жулик Чарльз Кац с помощью общественного телефона делал ставки в нелегальной игре. Без его ведома на телефонной будке ФБР разместило микрофон и записало разговор.
После его ареста адвокат построил защиту клиента на том, что Четвертая поправка к Конституции США запрещает "необоснованные" обыски, независимо от технических способов их проведения. И поскольку у ФБР не было ордера на обыск, прослушивание телефонной будки было нелегальным. Своим прецедентным решением Верховный суд США подтвердил, что электронное наблюдение (прослушивание) классифицируется как обыск. Более того, большинство членов суда пришло к заключению, что "независимо от того, где находится человек, в деловом офисе, в своей или чужой квартире, в автомобиле или в телефонной будке, он может полагаться на защиту Четвертой поправки к Конституции США" (8). Большое значение придавалось также мнению судьи Джона Харлана (John Harlan), который утверждал, что правительство не имеет права свободно подслушивать там, где "люди имеют обоснованное право ожидать конфиденциальности".
Именно эта фраза, сказанная около 40 лет назад, когда становление информационных технологий еще только начиналось (эра кибернетики и больших ЭВМ), стала ключевым принципом построения в США правовой базы регулирования использования современных INT-технологий.
Упомянутая выше схема косвенного предотвращения пробок с помощью информационных технологий (проект "Мост Кулиджа") породила у водителей опасения относительно возможности нарушения их прав личности. Дело в том, что при вычислении скорости автомобильного потока компьютер фиксирует каждый проезжающий по мосту автомобиль и (в зависимости от освещенности) количество находящихся в нем людей. И хотя, по словам инженера проекта, собранная видеокамерами информация не сохраняется и после усреднения сразу уничтожается, у многих американцев остаются опасения, что власти (или компания-оператор) могут изменить свою позицию и в любое время без уведомления начать эти данные сохранять. Если эти опасения подтвердятся, проект "Мост Кулиджа" с юридической точки зрения может быть истолкован как несанкционированный обыск. Тогда у проезжающих по мосту появятся основания для предъявления претензий во взломе их конфиденциальности, для компенсации морального ущерба и проч. и проч., что безусловно перевесит эффект от предотвращения пробок!
Все дело в том, что, сидя у себя в автомобиле, американец "обоснованно ожидал защиты своей конфиденциальности". Он был уверен, что в законе воплощено общественное мнение.
Но ситуация меняется - принципу бесплатной защиты "обоснованно ожидаемой конфиденциальности" пришел конец.
В течение только трех недель в начале 2003 года администрация Дж. Буша-мл. объявила, о намерении создать систему, которая будет в реальном времени отслеживать с помощью Интернет-провайдеров данные об автомобильном трафике и "мониторить" угрозы глобальной информационной сети; учредила Центр интеграции террористических угроз, этот громадный банк данных, который будет интегрировать внутренние и зарубежные данные слежки за гражданами США и посещающими США иностранцами; открыла для полиции 50-миллионную базу данных Госдепартамента о выданных въездных визах (9). После террактов в сентябре 2001 года такие планы не встретили у граждан серьёзного сопротивления.
Судя по результатам исследования рынка, проведенного фирмой Frost and Sullivan, между 2000 и 2005 годом объем продаж цифровых видео-наблюдательных камер увеличится, по крайней мере, раз в 10. Как и прогнозировал Фредерик Нильсон (см. выше), все больше и больше цифровые наблюдающие камеры приобретаются малыми организациями (различными общественными ассоциациями, малыми предприятиями) и частными лицами. Компания CCS International, производящая товары наблюдающего ассортимента, исходит из того, что современные американцы ежедневно покупают наблюдающие устройства примерно на 6 млн. долл. При этом они даже не задумываются, что с правовой точки зрения использование многих из этих изделий имеет весьма сомнительную правовую базу. В настоящее время до юридических тонкостей дело доходит очень редко.
Действительно, по мере распространения INT-технологий вопрос о том, что именно является "обоснованным ожиданием конфиденциальности", в США решается сам собой. Можно исходить из того, что в законе по-прежнему воплощено общественное мнение, но люди, нанимая няню для ребенка, сразу предупреждают ее о видеоконтроле, а потому "ожидание конфиденциальности" на ее рабочем месте считается необоснованным. Более того, поскольку "нянин поводок", а также многие иные средства контроля, уже стали широко распространенными (см. таблицу 2), наниматели по умолчанию исходят из того, что любой потенциальной няне (как и сотруднику компании Майкрософт, работнику супермаркета и проч.) и без такого предупреждения все ясно. Все они признают за работодателем право на такое наблюдение, а потому у них a priori не возникает "ожидания конфиденциальности" на рабочем месте.
Как известно, долгое время рядовые абоненты телефонной сети не имели технической возможности определять, откуда им звонят. Соответственно, общественное мнение фиксировало за источником право на конфиденциальность. После широкого распространения телефонных аппаратов с определителем вызывающих номеров, только очень "странный" человек, решивший позвонить со своего телефона, может надеяться на то, что его номер не будет автоматически зафиксирован. Теперь нормальный человек в таких случаях никакой конфиденциальности не ожидает и в суд за автоматическое определение своего номера подавать не станет.
Все дело в том, что, по мере распространения INT-технологий, американец теряет обоснованность своего ожидания конфиденциальности. Другими словами, чувствительное к инновациям общественное мнение перестает признавать такое ожидание обоснованным, а то, что раньше считалось правонарушением, перестает быть таковым (факт правонарушения размывается). Соответственно, теряются и возможности предотвращения таких "правонарушений", с ними больше никто не собирается бороться. Они считаются полезными, и распространяются еще шире!
Государство перестает эту норму гарантировать. Точнее перестает ее защищать бесплатно - теперь за конфиденциальность надо платить. Иначе говоря, защита конфиденциальности перестает быть гарантированным обществу универсальным правом, то есть правом, которым пользуются (как вышеупомянутый Чарльз Кац) все граждане, независимо от имущественного положения, расы и проч. В результате, государство соглашается, что защита конфиденциальности (или в других терминах - информационная безопасность) становится бизнесом, который осуществляется по принципу - кто больше платит, у того больше конфиденциальности (более высокий уровень информационной безопасности). И по мере того, как наблюдательные технологии все шире и шире распространяются в обществе, важное понятие "обоснованного ожидания конфиденциальности" постепенно теряет свое содержание. Такую точку зрения разделяет Пол Шварц (Paul Schwartz), специалист по частному праву из Бруклинской юридической школы, который отмечает, что "если американцы будут с детства приучены к дефициту конфиденциальности, они будут считать это нормальным".
Изложенные в этом разделе аргументы позволяют заключить, что сложившееся общественное мнение о допустимости INT-технологий делает правовую норму "обоснованно ожидаемой конфиденциальности" устаревшей. Таким образом, главным врагом своей конфиденциальности фактически являются сами американцы, которые, не признавая это право за другими, тоже теряют его.
(6) - В упомянутой выше статье Д. Фармера и Ч. Манна отмечается, что вашингтонская полиция в поисках снайпера могла бы, например, воспользоваться постоянно расширяющейся сетью частных наблюдающих камер и проследить за всеми людьми, которые находились рядом с местом преступления. Вместо этого полиция искала в Вашингтоне и его окрестностях людей по традиционным негативным характеристикам (проблемы в семье, военная подготовка, склонность к выпивке), что мало помогло в поимке снайпера.
(7) - Помимо упомянутой выше брошюры, проблемы киберпреступности нашли отражение в других работах Центра проблем промышленной политики ИСКРАН, в частности, в аналитическом докладе "Государственное регулирование и предпосылки развития телекоммуникаций в США", 2003.
(8) - По мнению Луиса Брандейса, бывшего члена Верховного суда США, понятие "privacy" представляет собой право человека на то, чтобы его оставили в покое ("the right to be let alone").
(9) - В то же время мэр Лондона запустил программу контроля за автомобильным движением, которая должна будет обеспечить запись номерных знаков всех машин, въезжающих в центр города и предоставление этой информации спецслужбам.
7. О политэкономических последствиях распространения INT-технологий (дискуссионные тезисы)
Ускоренное развитие информационных технологий в США открыло новый способ совершения преступлений - с помощью компьютера. Когда информация стала доступной с технической точки зрения, выяснилось, что среди сегментов спроса на новые технологии достаточно значимое место заняли несанкционированный доступ к чужим данным, имеющим высокую экономическую ценность, а также нелегальное (или полулегальное) использование таких данных. За последние десять лет появилось множество подобных нарушений, далеко не всегда предусмотренных законодательством. Масштабные мошенничества, которые раньше требовали особых способностей и приобретаемых в течение многих лет навыков, стали легко исполнимыми; многомиллионные (если не миллиардные) аферы, которые, раньше были просто невозможны, сегодня может осуществить решительный аферист средней руки, не имеющий высшего образования. Сегодня, заплатив за новые технологии, любой человек (компания) может с их помощью скорректировать свое экономическое поведение до уровня опытного биржевого игрока (при этом надо также принять современные этические правила биржевой игры и отбросить груз ненужных патриотических и прочих моральных ценностей).