Специальные разведывательные технологии США

Е.А. Роговский
02.08.2005 | 14:59
Источник: it2b.ru


Введение
Пока компьютеры и системы мониторинга были достаточно дорогими, они устанавливались только в государственных учреждениях, в офисах крупных компаний и в богатых домах. Но по мере того, как компьютеры и следящее оборудование становятся все дешевле и совершеннее, они все чаще применяются для сбора данных в интересах частных лиц. Со временем тысячи подобных сетей индивидуального мониторинга неизбежно сливаются в большие коммерческие и государственные базы данных (сети). Такие базы данных будут содержать огромные массивы информации, полученной с применением специальных информационных технологий (наблюдения - подглядывания, перехвата данных и дезинформации, в т.ч. создания ложных имиджей и изготовления подделок), способных обеспечить полное (круглосуточное) наблюдение за людьми, объектами и внешними условиями.

Функциональные особенности этих технологий, которые в данной работе мы будет называть INT-технологиями (от "intelligence technology"), позволяют собирать, хранить и даже производить информацию о том, что делал или делает конкретный человек или компания, каковы их активы и проч. и проч.

Фактически расширение коммерческого использования INT-технологий последовательно трансформирует американское общество из традиционного общества "обоснованного ожидания конфиденциальности" в общество информационных папарацци, не признающих права собственности на конфиденциальную информацию. При этом существенным образом модифицируется система социально-экономических отношений, общество превращается в "коммуналку", где обман и склоки, претензии и сутяжничество становятся образом жизни (получения дохода).

Важно иметь в виду, что сложившаяся в начале XXI века высокая скорость распространения таких технологий оставляет обществу слишком мало времени для организации противодействия многочисленным нарушениям. С одной стороны, взрослеют и становятся избирателями дети, которые с малых лет приучены к дефициту собственной конфиденциальности и привычно нарушают чужую. С другой стороны, подсматривающее и подслушивающее оборудование быстро дешевеет и уже очень скоро может превратиться в игрушку, доступную школьнику. Тогда не только родители смогут контролировать, что делают их дети, но и детки получат возможность следить за родителями, тщательнее выбирать моменты для шалостей. И если не отягощенные высокой моралью юные предприниматели станут приторговывать своей видеоинформацией, американское общество столкнется с новыми социальными кошмарами.

Но кошмары могут быть и экономическими. Очевидно, что INT-технологии, как и всякие иные, могут быть более и менее совершенными, в конечном счете, дорогими и дешевыми. Это означает, что одни хозяйствующие субъекты могут себе позволить более продвинутые решения и получать специфическую информацию, недоступную для партнеров. Следовательно, неравномерное коммерческое распространение INT-технологий усугубляет информационную асимметрию рынка, что подрывает правила справедливой конкуренции, создает нездоровую атмосферу крупных спекуляций; нарушает правила проведения торгов (в том числе на товарных, фондовых и валютных биржах). Есть основания полагать, что такие технологии используются для создания ложного имиджа неблагополучных компаний, для завышения их кредитных рейтингов, для шантажа (или создания угрозы его применения) и проч.

По нашему мнению, стремительный рост спроса на информацию, получаемую с помощью INT-технологий, помимо прочего, связан с увеличением размеров капитала, участвующего в электронной торговле на фондовых биржах.

Другими словами, INT-технологии становятся необходимым инструментом ведения бизнеса без скидок на старые этические нормы "справедливой конкуренции". Неравномерное распространение INT-технологий переполняет экономику такой информацией, которая заменяет нормы справедливой конкуренции понятиями конкуренции несправедливой. Такая замена разлагает фундаментальные рыночные принципы экономики; существенно модифицирует мотивацию бизнеса, порождает такие проблемы, как защита собственности. Фактически распространение INT-технологий на свободной коммерческой основе разлагает рыночные основы свободной конкуренции, а потому рыночная конкуренция становится несвободной и несправедливой и ведется жесткими, практически военными методами. В такой экономике большая масса дохода получается за счет перераспределения собственности (в том числе путем обмана инвесторов), а развитие многих передовых технологий ориентируется на поиск и изъятие плохо защищенной собственности.

Следует также отметить, что коммерциализация INT-технологий влечет дополнительное расслоение общества. Часть общества превращается в "пройдох", которые делают ставку на лоббирование и государственную поддержку своего отнюдь не рыночного поведения. Они вкладывают средства в освоение все более совершенных INT-технологий - электронной разведки, наблюдения и дезинформации (создания ложных имиджей), что обеспечивает преимущества их бизнесу.

Абсолютное большинство участников рынка превращается в "лохов", то есть в тех, которые по каким-либо причинам не в состоянии обеспечить сохранность собственных или государственных ценностей, находящихся в их распоряжении. Их собственности наносится ущерб, поскольку они не располагают адекватными средствами противодействия высокотехнологичной наглости.

Такой экономике необходимо чтобы лохи верили в случайный характер своих неудач, а потому одним из главных механизмов лохотрона под названием экономика становится механизм поддержания в обществе имиджа справедливости рыночной конкуренции. На обеспечение работы этого механизма направлена деятельность основной части информационной инфраструктуры общества.

Американская система электронного разведывательного наблюдения уже сейчас охватывает всю планету. В связи с массовым распространением INT-технологий она получила качественно новый импульс своего развития. За последнее десятилетие все более широкое вовлечение гигантских ресурсов государственных разведывательных систем для решения задач глобального экономического лидерства стало одной из наиболее заметных тенденций во взаимоотношениях американского правительства с бизнесом. В обстановке несправедливой конкуренции получаемая с помощью INT-технологий информация уже пользуется и в обозримом будущем будет пользоваться спросом, как в самих США, так и за рубежом. Следует также иметь в виду, что, освещаемые с антитеррористических позиций, эти технологии уже стали новым важным инструментом государственного регулирования бизнеса.

Многие экономисты конца ХХ века используют понятие "новая экономика", которое они связывают только с положительными эффектами развития информационных технологий. По нашему мнению, последствия распространения INT-технологий могут быть не только положительными, но и отрицательными, причем последние могут преобладать. Вот почему, рассматривая социально-экономические перспективы развития США, так важно обозначить хотя бы основные негативные последствия широкого коммерческого распространения INT-технологий, и в частности, обратить внимание на ослабление социально-экономической основы свободной конкуренции.


1. Распространение INT-технологий (2)
В настоящее время в мире уже оборудованы многие тысячи автоматических пунктов слежения, из-за которых люди, - с их согласия или нет, - попадают в поле зрения высококомпьютеризованных наблюдательных систем. По данным подготовленного в январе 2003 года доклада, автором которого является известный исследователь рынка технологий информационной безопасности Дж. П. Фриман (J.P. Freeman), к настоящему времени в мире уже установлено 26 миллионов наблюдающих камер, из них более 11 млн. находятся в США (3). Многие, если не большинство действующих в настоящее время сетей наблюдения были установлены государством или большим бизнесом, однако в предстоящие годы на эту тропу станут и малые организации, и даже отдельные индивидуумы. По мнению Дж. Фримана, объём продаж цифровых наблюдающих камер составляет сейчас до 150 млн. долл. в год и в предстоящие 10 лет будет ежегодно возрастать на 40-50%, что связано с ростом спроса со стороны малых организаций и частных лиц, создающих собственные сети наблюдения. Сторонниками распространения наблюдающих технологий становится огромное количество рядовых граждан, заинтересованных в повышении уровня своей безопасности и комфорта.

Реализация других средств мониторинга растет еще быстрее. Фредерик Нильсон (Frederik Nilsson), директор по развитию бизнеса компании Axis Communication, полагает, что будущие продажи цифровых наблюдающих камер, имеющих выход в Интернет, будут определять организации, создающие небольшие сети - от 8 до 30 камер, в эту категорию попадают такие организации, как кондоминимумы и жилищные товарищества, церковные группы, собственники небольших магазинов, школьные ассоциации учителей и родителей, а также все остальные, кому захочется иметь возможность регулярно контролировать, что происходит в одном месте, пока они сами находятся в другом.

В принципе, процесс распространения наблюдательных систем соответствует трем ключевым тенденциям развития компьютерных технологий: росту быстродействия компьютеров, емкости их оперативной памяти и пропускной способности каналов связи. Тенденции развития компьютеров хорошо известны. Судя по всему, продолжит свое победное шествие известный закон Мура (удвоение скорости процессоров каждые 18 месяцев). Возможности накопителей на жестких дисках возрастают еще быстрее - уже более десятилетия они ежегодно удваиваются и, по мнению Роберта М. Вайса (Robert M. Wise), директора по маркетингу фирмы Maxtor (производителя памяти на твердых дисках), в обозримой перспективе такой темп возрастания емкости компьютерной памяти сохранится. Что касается третьей ключевой тенденции, то по данным исследования, проведенного в 2001 году в лабораториях компании AT&T, пропускная способность каналов электронной связи (компьютерный траффик) последние 12 лет ежегодно более чем удваивается, и эта тенденция продолжится, по крайней мере, еще одно десятилетие.

Уже сегодня частная компания или государственная организация, которые располагают 10 миллионным бюджетом на расходы по развитию компьютерных технологий, может позволить себе приобрести процессор, эквивалентный 2000 рабочим станциям, двум петабайтам памяти (два миллиона гигабайт, или 50000 стандартных 40 гигабайтовых дисков) и двух-гигабайтовую Интернет-связь (что более чем в 2000 раз мощнее обычного бытового широкополосного канала). Простой арифметический прогноз на предстоящие 20 лет, опирающийся на продолжение упомянутых ключевых тенденций, позволяет заключить, что покупательная способность такого же 10 миллионного бюджета возрастет до возможности приобретения процессора мощностью в 10 млн. сегодняшних рабочих станций, памяти в 200 экзабайт (200 млн. гигабайт) и каналов связи, пропускная способность которых будет составлять 200 экзабит (200 млн. мегабит).

Это не просто много, это очень и очень много. Такой потенциал может в реальном времени воспринимать и обрабатывать информационный поток от сотен миллионов постоянно работающих цифровых видеокамер. Другими словами, наложение тенденций роста быстродействия и емкости памяти компьютеров, а также пропускной способности каналов связи (информационного траффика) позволяет сделать вывод о том, что к 2023 году любая крупная (в том числе частная!) организация будет в состоянии создать у себя потенциал, достаточный для видеомониторинга каждого из 330 миллионов жителей США. В результате уже очень скоро наблюдение (мониторинг) может стать тотальным, а неконтролируемое компьютерами пространство просто перестанет существовать.

Вездесущие системы наблюдения становятся реальностью и регулярно наполняют информацией тысячи всевозможных пересекающихся персональных, торговых, медицинских, полицейских, правительственных и прочих баз данных. С обывательской точки зрения это воспринимается как стремление обыкновенных граждан к безопасности, порядку и комфорту - новые технологии помогают миллионам потребителей защитить свою собственность, спокойно путешествовать и "мониторить" свою семью. В перечень уже ставших привычными для среднего американца следящих систем входят такие, как "нянин поводок", локаторы глобального позиционирования, мониторы дорожного движения и поведения заключенных, многочисленные устройства оперативной медицинской связи и многое другое (см. таблицы 1 и 2 (часть 2)).

Группа компаний, предлагает работающим родителям "мониторить" прямо из своего офиса (по Интернету) нанятых для детей нянь, детские сады, задние дворы своих коттеджей, школьные автобусы, игровые площадки и собственные жилые комнаты. Запускаются в продажу браслеты и иное портативные устройства, непрерывно подающие на спутник сигналы о своем местонахождении, что позволяет озабоченным хозяевам в любую минуту найти своих детей, собак и проч. Для пресечения сознательного или несознательного просмотра детьми порносайтов сиэттлская компания " N2H2" предоставляет школам услуги по мониторингу и Web-фильтрации. Такой услугой в настоящее время пользуются 2,5 тыс. школ, в которых в настоящее время обучаются 16 млн. школьников.

К INT-технологиям следует также отнести такую, уже ставшую привычной телефонную услугу, как отслеживание источника телефонного вызова, создающую для абонента возможность с учетом этой информации принимать решение, отвечать на вызов или нет. Для повышения безопасности населения недавно в США был принят закон, предусматривающий, чтобы к 2006 году каждый находящийся в США сотовый телефон при обращении за чрезвычайной помощью (наборе номера 911) автоматически сообщал точное место нахождения. Опираясь на это решение, провайдеры беспроводной связи планируют организовать круглосуточную службу локации владельцев своих телефонов.

Одним из удачных примеров применения следящих технологий является проект "Мост Кулиджа", реализованный на дороге № 9 в штате Массачусеттс. Возле маленького городка Нортамптона, мэром которого когда-то был будущий президент США Калвин Кулидж, эта дорога пересекает реку Коннектикут по мемориальному мосту его имени. Когда летом 2001 года власти штата начали серьёзную реконструкцию этого моста, выяснилось, что для регионального дорожного сообщения этот мост имеет очень большое значение - по сельским районам Новой Англии на многие километры растянулись автомобильные пробки, которыми водители были очень недовольны. В этой связи власти штата Массачусеттс инициировали реализацию информационного проекта косвенного регулирования движения по мосту (проект "Мост Кулиджа"). Цель проекта: предотвращение чрезмерного скопления машин с помощью заблаговременного (до возникновения пробки) оповещения водителей о количестве находящихся у моста автомобилей и средней скорости их движения.

Технологическая схема этого проекта, разработанная в Транспортном Центре Массачусеттского Университета, предусматривала установку на ведущих к мосту дорогах восьми цифровых наблюдающих камер. Шесть из них соединяются через модем с Интернетом и в реальном масштабе времени передают на дежурный Web-сайт картинки, по которым компьютер автоматически считает машины. Остальные две камеры, обладающие более высоким качеством изображения и скоростью (10000 кадров в секунду), фотографируют абсолютно все проходящие по мосту автомобили. Расположенные на разных концах зоны максимальной плотности движения (на расстоянии 8 км друг от друга) эти две камеры посылают картинки автомобилей в компьютер, который использует специальную программу распознавания их номерных знаков. Если тот или иной номерной знак будет обнаружен обеими камерами, компьютер автоматически фиксирует время, разделяющее соответствующие картинки и вычисляет скорость движения этого автомобиля по мосту. После усреднения информация о скорости автомобильного потока по мосту автоматически посылается на Web-сайты организаций, контролирующих движение. Такая информационная схема позволяет всем заинтересованным водителям получить на этих сайтах полезную оперативную информацию как о количестве машин, находящихся у моста в данный момент, так и о средней скорости их движения.


2. Зачем INT-технологии нужны бизнесу
Конкуренция ожесточила бизнес, навсегда загнали его в долги (в кредиты). Необходимость постоянно выкручиваться существенно изменила психологию современного бизнеса, который в борьбе за лидерство ведет конкурентную борьбу жесткими, практически военными методами, допуская применение любых организационных и технологических новшеств.

В такой борьбе компании, работающие практически во всех секторах американской экономики, вынуждены опираться на принципиально новую информацию (по старым понятиям внеэкономическую). Без такой информации, качество которой определяется ее своевременностью и адекватностью, современные американские компании не могут рассчитывать на успех на глобализированном рынке.

В информационном обеспечении современного бизнеса определились следующие два направления применения INT-технологий.
  1. Повышение уровня осведомленности о бизнес-ситуации вовне компании - в мире, в стране, о состоянии активов и планах конкурентов, о конъюнктуре глобальных и региональных товарных рынков и проч. К этому направлению относятся меры активной корпоративной политики, имеющие целью повышение эффективности игры на международных фондовых и финансовых биржах, а также поддержание кредитоспособного имиджа компании (подробнее см. ниже в разделе 5).

  2. Повышение уровня осведомленности менеджмента о хозяйственной ситуации внутри компании. К этому направлению также относятся меры активной защиты корпоративных секретов (в том числе меры выявления и предотвращения распространения инсайдерской информации). Конкурентоспособность современного менеджмента требует обеспечения высокой эффективности расходов, а также достижения согласованности в деятельности сотрудников компании. Это требует усилий для своевременного выявления значимых различий в мотивации сотрудников, организации контроля за их работой. Поскольку, в отличие от Японии, в США с трудовой мотивации далеко не все в порядке, INT-технологии становятся составной частью "механизма сопряжения мотиваций сотрудников компании к эффективному труду".
По мнению Раджа Рамакришнана, специалиста по банкам данных в Университете Wisconsin-Madison, одной из первых эффективных комбинации возможностей наблюдательной техники и компьютеров является непрерывный (интенсивный) мониторинг того пространства, в котором люди среднего достатка проводят основную часть времени - зданий, офисов, складов и магазинов. Еще больше подобных "потребительских" новшеств находятся в стадии разработки. По словам Р. Рамакришнана, такие компании, как Johnson Controls и Siemens, уже разрабатывают стандартные процедуры упрощения наблюдений. При этом для мониторинга местоположения и людей, и вещей они используют радиомаяки, работающие на радиочастотах. В январе 2003 года компания Gillette начала прикреплять подобные маяки к каждой из 500 млн. выпускаемых ею бритв Mach 3 Turbo. Для таких бритв в сети универсамов Wal-Mart выделены специальные полки, автоматически регистрирующие их распродажу (исчезновение с полок) и напоминающие сотрудникам о необходимости пополнить запас; очевидно, что такие бритвы автоматически превращают в радиомаяки как своих покупателей, так и воров. Судя по имеющимся разработкам, в будущем подобные "хвосты" будут использоваться больницами для гарантии соблюдения пациентами и персоналом установленных правил, полицейскими - для удержания посетителей от попыток проникновения в помещения, в которых находятся конфиденциальные материалы клиентов, в детских садах - для контроля за начинающими ходить малышами и во многих других местах.

Три крупнейших американских производителя автомобилей участвуют в программе создании федеральной системы слежения, предусматривающей монтаж во все продаваемые в США машины специальных идентификационных радиомаяков ("радиохвостов"). Более того, по сведениям "Группы действия" (мозгового центра американской автомобильной промышленности), в конгрессе возникали требования, чтобы эти радиомаяки обладали дополнительными функциями и автоматически активизировались, если скорость автомобиля хотя бы на короткой дистанции в 4-5 метров превысит 160 км/час.

В настоящее время для многих компаний обычным делом стало наблюдение за рабочими местами сотрудников: по данным Ассоциации американских менеджеров, в 2001 году электронный контроль за своими сотрудниками осуществляли 77,7 % списка ведущих корпораций США, что вдвое больше, чем в 1997 году (см. табл. 1.). В последнем обзоре Ассоциации американских менеджеров (American Management Association) за 2002 год отмечается, что более трети крупных корпораций прибегают к просмотру компьютерных файлов, используемых их сотрудниками. 7 из 10 сетей крупнейших супермаркетов используют карточки предоставления скидок (discount cards) для того, чтобы отслеживать покупки клиентов.


(2) - Этот и последующий разделы работы опираются на материал статьи Дана Фармера и Чарльза К. Манна "Страна под наблюдением". Dan Farmer, Charles C.Mann "Surveillance Nation". Technology review. MIT's magazine of innovation. April 2003. www.technologyreview.com

(3) - По оценкам Клайва Морриса, криминолога из английского университета Hull University, высокой плотностью наблюдений отличается Лондон - каждый его житель каждый день в среднем попадает в поле зрения более 300 камер.


Таблица 1
Динамика развития систем слежения за сотрудниками

(процент американских компаний, регулярно записывающих и анализирующих деятельность своих сотрудников)

Виды наблюдения 1997 1998 1999 2000 2001
Запись телефонных разговоров 10.4 11.2 10.6 11.5 11.9
Контроль использования телефонов 34.4 40.2 38.6 44.0 43.3
Хранение и анализ голосовых сообщений 5.3 5.3 5.8 6.8 7.8
Хранение и анализ компьютерных файлов 13.7 19.6 21.4 30.8 36.1
Хранение и анализ e-mail сообщений 14.9 20.2 27.0 38.1 46.5
Контроль использования Интернета н.д. н.д. н.д. 54.1 62.8
Контроль времени работы компьютера 16.1 15.9 15.2 19.4 18.9
Видеозапись деятельности сотрудников 15.7 15.6 16.1 14.6 15.2
Видеонаблюдение для безопасности 33.7 32.7 32.8 35.3 37.7
Все виды активного контроля 35.3 42.7 45.1 73.5 77.7

Опираясь на материалы Европейского парламента - Доклада STOA (4) - можно составить следующую таблицу, которая позволяет классифицировать экономическую информацию, контролируемую наблюдательными технологиями в настоящее время.

Таблица 2
Направления "гражданского" применения INT-технологий

Технология Описание Провайдеры, в том числе за пределами США

Дома
“Поводок для няни” Спрятанная малая беспроводная видео камера для мониторинга ребенка и любимых животных
  • Nanny Check
  • Know Your Nanny
Инфракрасное наблюдение Технология уведомляет полицию о подозрительной термической активности внутри зданий, подобной тепловому излучению оборудования по переработке марихуаны
  • Monroe Infrared Technology
  • Sierra Pacific

На дороге
Видеокамеры слежения за дорожным движением Соединеные с Интернетом видеокамеры размещены на наиболее напряженных участках, специализированные камеры считывают номера автомобилей
  • Axis Communications
  • Computer Recognition Systems
Оцифровывание автомобилей Электронное определение размеров пошлины при прохождении ворот, лазерное измерение автомобиля, определение номера оси
  • Mark IV Industries
  • SAMSys Technologies
Сотовые телефоны Технология, сообщающая точное местонахождение пользователя сотового телефона с помощью автоматического вызова службы спасения 911 Предписано всем производителям беспроводной связи США к 2006 г.

На работе
Мониторинг Интернета и электронной почты Текстовые и временные фильтры, обеспечивающие выполнение требований частного права, законов и требований корпоративной конфиденциальности
  • Tumbleweed Communications
Регистрация использования компьютера и просмотр используемых файлов Системы, регистрирующие все набираемое на компьютере, ключая электронные сообщения и Web-адреса
  • Amecisco
  • NetHunter Group

В школе
Фильтр Web-сайтов Программное обеспечение, которое предотвращает доступ школьников к Web-сайтам неподобающего содержания
  • N2H2
  • iTech
Локационные браслеты Браслеты, подающие сигналы по GPS и цифровой сотовой связи, позволяют определить место их нахождения в радиусе 30 метров
  • Wherify Wireless
  • Peace of Mind at Light Speed

В магазине
Смарт-карты Микрочипы, встроенные в смарт-карту, содержат информацию о состоянии электронного банковского счета, автомобильные права, возраст, адрес, и медицинские данные владельца
  • Gemplus
  • Oberthur Card Systems
Дисконтные карты супермаркетов Карты со встроенными чипами или стандартной магнитной полосой предоставляют владельцам льготы и отслеживают приобретаемые товары
  • Catalina Marketing
  • SchlumbergerSema

Таблица 3
Экономическая информация, контролируемая наблюдательными технологиями

Сфера интересов Из телекоммуникационных систем Из Интернета
Государственные органы
  • секретная информация, содержащаяся в телефонных разговорах, факсимильных сообщениях и электронной почте

  • чувствительная информация, касающаяся налогообложения

  • информация, касающаяся различных форм перевода средств, особенно от одной службы к другой, а также финансовых трансакций между ними

  • данные, используемые ключевыми системами банковской инфраструктуры
  • чувствительная информация и государственные секреты

  • теле-банкинг

  • налоговые записи и другая финансовая информация

  • данные, используемые в работе критически важных систем инфраструктуры

  • государственные контракты, полученные по электронной почте

Бизнес
  • частные деловые сообщения (коммуникации), включая телефонные разговоры, факсы и электронную почту

  • платежные поручения и другие финансовые операции (в том числе платежи, осуществляемые по кредитным карточкам и по факсу)

  • чувствительная деловая информация и торговые секреты
  • контракты

  • счета и другие официальные документы

  • секретные электронные трансакции (в том числе приобретение ценных бумаг и переводы денег)

  • риски, связанные с международной собственностью, и лицензии на осуществление секретных операций

  • платежные поручения по кредитным картам

  • онлайновые платежи

Индивидуальные интересы
  • частные деловые сообщения (коммуникации), в т.ч. телефонные разговоры, факсы и электронную почту

  • платежные поручения и другие финансовые операции (в том числе платежи, осуществляемые по кредитным карточкам и по факсу)

  • чувствительная деловая информация и торговые секреты
  • платежи с помощью кредитных карточек

  • онлайновые платежи

  • контракты и соглашения

  • теле-банкинг и другие электронные финансовые трансакции

4. Некоторые проблемы работы с большими базами данных.
Практически все направления использования INT-технологий тесно связаны с накоплением, хранением и обработкой больших массивов разнородной информации. По мнению специалистов, агрегирование информации, хранящейся в "малых" информационных системах, не сопряжено с непреодолимыми техническими проблемами. Большинство персональных данных либо сами по себе весьма компактны, либо легко сжимаются. Финансовая, медицинская и торговая информация в большинстве случаев может быть представлена текстовой строкой, которая легко хранится и передается; причем объём этой информации со временем, как правило, растет не очень существенно.

С информационной точки зрения современные компьютерные системы достаточно всеядны - даже биометрическая информация оказалась для них приемлемой. Так, для генетической идентификации необходимы данные о цепочке ДНК, которая может быть представлена записью размером не более одного килобайта. Иначе говоря, размеры такого информационного массива не превышают среднее e-mail сообщение. Графическая информация - отпечатки пальцев, картинки сканирования радужной оболочки глаз и другие биометрические данные, - требуют немного больше памяти, однако тоже не представляют для современных компьютеров никакой сложности. Более того, существуют многочисленные способы сжатия данных первичного наблюдения: в упомянутом выше примере компьютер перерабатывает мегабайтные картинки автомобилей, проезжающих по дороге № 9 в короткие строчки текста, содержащие только их номерной знак и время (и для прямой задачи определения скорости потока, и для полицейских нужд вся ценность информации, содержащейся на мегабайтной видеозаписи, обычно состоит в том, что данный автомобиль был в конкретное время в конкретном месте).

По мнению Джефри Ульмана (Jeffrey Ullman), бывшего лидера группы исследователей баз данных в Станфордском университете, даже такая масштабная задача, как создание цифрового досье на всех американцев, что, в частности, предусматривалось проектом "Тотальная информационная осведомленность", потребует не более пары терабайт (terabyte = 1024 гигабайт) хорошо организованной информации. Это не много даже для сегодняшнего уровня компьютерных и информационных технологий.

Однако, как правило, работать с данными о наблюдениях трудно, потому что их слишком много. Серьёзные технические проблемы использования цифровых наблюдательных INT-технологий оказались связанными с несовершенством алгоритмов осуществления операций сравнения, а также с обеспечением надежности информации, содержащейся в больших интегрированных базах данных.
  1. Как известно, любой поиск по базе данных требует осуществления многочисленных операций сравнения. Но в больших базах данных, из-за сложной структуры их организации, эта рутинная операция занимает существенно больше времени. Хуже того, исследователи Массачусетского технологического института (MIT) обратили внимание на то, что результаты обработки часто бывали просто бесполезными; когда объём данных быстро возрастает, количество случайных корреляций возрастает еще быстрее, размывая значимые результаты в цунами логически правильных, но бесполезных сравнений. Другими словами, без использования специальных алгоритмов предварительной (первичной) обработки наблюдений и специальных систем организации вычислений (т.н. распределенного компьютинга) создаваемые ББД утонут в собственной входной информации.

  2. Независимо от сути прикладной задачи серьёзной проблемой в работе с ББД может стать надежность исходных данных. Как правило, пользователи используют информацию, полученную из качественно разнородных источников: электронных сенсоров (например, прямые наблюдения или измерения), внешних публикаций (например, статистические данные сторонних организаций), прочих источников (например, библиотечные формуляры, медицинские карточки и др.).
Все эти источники информации не свободны от ошибок. Известно, что имена людей и организаций очень часто записываются неправильно, реальные и электронные адреса устаревают и т.д. и т.п. Даже тогда, когда первичные (оригинальные) данные правильны, их объединение может привнести ошибки даже туда, где их раньше не было. Потеря информации может произойти в ходе ее унификации при слиянии или передаче из одной базы данных в другую. По оценке Ларри Инглиша (Larry English), консультанта по базам данных в компании "Information Impact" (Рентвуд, шт. Теннеси - Hrentwood, TN), - "в большой прикладной базе данных дефективные записи (то есть записи, содержащие, по крайней мере, одну серьёзную ошибку или пропуск) стали рутиной и составляют от 20 до 35 %. Поэтому очистка данных от ошибок стала главной из нерешенных проблем, до настоящего времени ее даже формализовать не удается".

Хуже того, все эти ошибки на входе - это только начало несоразмерно больших проблем с ошибками на выходе. По мнению конструктора одной из крупнейших систем ББД SETI@Home, Дэвида Андерсона (David Anderson), ученого компьютерщика в университете Беркли, в течение 10-15% времени работы системы она посылает пользователям неправильные данные. Специалисты обращают внимание на то, что выводы, сделанные на основе неточной информации, могут иметь серьёзные негативные последствия. По-видимому, с возрастанием уровня системной взаимосвязанности информации эта проблема будет все больше сказываться на оценке интегрального эффекта от применения подобных технологий.


5. Есть ли ограничения на распространение INT-технологий?
Сети цифрового электронного наблюдения, несмотря на некоторые технологические трудности, развиваются намного быстрее, чем американское общество успевает осознать. Эти технологии помогают миллионам потребителей защищать свою безопасность, корпорациям добиваться преимуществ в жесткой конкурентной борьбе на глобальном рынке, помогают государству бороться с терроризмом.

Вопреки ожиданиям, после окончания холодной войны потребности государства в применении INT-технологий не снизились, а, наоборот, возросли. Государство усилило поддержку американскому бизнесу, произошла конверсия задач, решаемых службами перехвата информации в направлении обеспечения преимуществ американскому бизнесу.

База для сотрудничества государства с ведущими IT-корпорациями качественно расширилась. К началу XXI века технический прогресс продвинулся настолько, что впервые в истории возникла ситуация, когда по используемым IT-технологиям ведущие коммерческие структуры оказались на уровне, превосходящем госструктуры. При этом по мере совершенствования организационных структур и налаживания коммерческого сотрудничества между АНБ и другими разведслужбами, с одной стороны, и частными компаниями, занятыми в IT-бизнесе, с другой, спрос на разведывательную информацию может существенно возрасти.

Итак, в развитии INT-технологий, локальный эффект применения которых достаточно велик, заинтересованным оказывается почти все общество.

Принципиальных технических преград для развития и широкого распространения INT-технологий пока не видно.
  • по технологиям наблюдения - видеокамеры дешевеют, их чувствительность возрастает, совершенствуется компьютерное программное обеспечение, осваиваются инфракрасные диапазоны, позволяющие осуществлять съёмки в ночное время и проч.;

  • по технологиям перехвата данных - компьютерное пиратство и хакерство становятся все более изощренными, создаются и открываются для коммерческого использования радарно-космические системы вроде "Эшелона";

  • по технологии дезинформации - расширяются возможности компьютерного мошенничества по подделке кредитных карт, создания ложных имиджей (в том числе кредитных рейтингов) компаний, развиваются технологии модификации финансовой отчетности и проч.
С другой стороны, традиционные экономические ограничения на распространение этих технологий тоже не ощущаются - финансовые ограничения становятся все менее значимыми; их практически нет ни со стороны энергетических, ни со стороны трудовых ресурсов.

Итак, спрос растет и ограничений не видно. В результате складывается впечатление, что рост масштабов наблюдений остановить невозможно - мнение Б. Шнейдермана, которое разделяют многие его коллеги.

Точнее говоря, остановить в настоящее время процесс наступления INT-технологий на социально-экономическую систему США не удается потому, что ограничения их распространения в США еще не сложились (5). В эпоху глобального наступления США для подобных ограничений нет достаточной мотивации. (непонятно, кто в США может быть в этом всерьёз заинтересован). Напротив, есть явная заинтересованность в их дальнейшем распространении для укрепления не просто лидерства, а глобального могущества США.

Но долго так продолжаться не может. По нашему мнению, ограничения на расширение использования INT-технологий есть, однако они носят системный характер, и в настоящее время пока еще американским обществом полностью не осознаны.

Фактически ограничения на распространение INT-технологий носят сложный социально-экономический характер и по существу даже не осознаны. Границы коммерческого применения таких технологий определяются "терпимостью" общества к ущербам, связанным с нарушением правил справедливой конкуренции, конфиденциальности, корпоративного права, суверенитета государства (в том числе иностранного). Однако подобные ущербы плохо измеряются.

Если позитивное экономическое влияние широкого применения INT-технологий характеризуется ростом продаж и капитализации соответствующих компаний, то отрицательные эффекты (ущербы) непосредственной экономической оценке не поддаются. В целом вопрос количественной оценки ущерба от чрезмерного применения INT-технологий представляется достаточно сложным - надо иметь в виду, что негативные эффекты могут иметь место как на уровне общества в целом, так и на уровне отдельных компаний и отдельных людей. Вероятно, количественные оценки могут опираться на претензии, прошедшие судебную процедуру и иметь некоторые аналогии с экологическими исками.

Даже для качественной характеристики негативных последствий того или иного информационного бедствия (не говоря уже о количественном измерении масштабов причиняемого им ущерба) требуются значительные теоретические и методические усилия, к которым современные статистики, экономисты и социологи, по нашему мнению, еще не готовы. В самом деле, общественный ущерб в этом случае не описывается статистикой недопродаж или недополученной прибыли. С другой стороны, в отличие от природных катаклизмов, информационные бедствия, связанные с распространением INT-технологий, нельзя считать стихийными; негативный эффект от их чрезмерности, в принципе подобен негативному эффекту, связанному с чрезмерной нагрузкой производственной деятельности человека на региональную экосистему. По-видимому, нового осмысления потребуют данные правоохранительной системы о судебных решениях по соответствующим искам (по промышленному шпионажу, пиратству, использование инсайдерской информации).


(4) - Н. Богониколос (N. Bogonikolos) Рабочий документ "Развитие наблюдающих технологий и риск злоупотреблений экономической информацией. (Оценка технологий политического контроля)". DEVELOPMENT OF SURVEILLANCE TECHNOLOGY AND RISK OF ABUSE OF ECONOMIC INFORMATION (An appraisal of technologies of political control), вынесенном на обсуждение научно-технической комиссией Европейского парламента (EUROPEAN PARLIAMENT SCIENTIFIC AND TECHNOLOGICAL OPTIONS ASSESSMENT - STOA). Luxembourg, May 1999 PE 168.184/Int.St./part 1/4

(5) - Единственный пример ограничения развития INT-технологий связан с регламентацией их государственного применения в рамках полувоенного проекта "Тотальной информационной осведомленности - TIA".


6. О социальных последствиях распространения INT-технологий
INT-технологии помогают миллионам потребителей защищать свою безопасность, корпорациям добиваться преимуществ в жесткой конкурентной борьбе на глобальном рынке, помогают государству бороться с терроризмом.

Простые люди всегда хотят сразу воспользоваться всеми возможностями, предоставляемыми современными технологиями, и, как правило, не осознают социальных последствий. Но последствия свободного распространения INT-технологий могут быть не только положительными, но и отрицательными, причем последние могут преобладать. Вот почему, рассматривая социально-экономические перспективы развития США, так важно обозначить хотя бы негативные последствия широкого коммерческого распространения этих технологий. Для этого необходимо выявить влияние распространения INT-технологий на развитие общества целом.


6.1. Высокая социальная цена конфиденциальности
Во многих случаях неправильные ответы на запрос информации в том или ином банке данных довольно безобидны. Если, например, компания Victoria's Secret ошибочно вышлет 1% своих весенних каталогов людям, не интересующимся приобретением дамского белья, это не страшно. Но если тот же один процент ошибки будет иметь общенациональная система выявления террористов, которая "просеивает" сотни миллионов людей, это вызовет миллионы случаев ложной тревоги, огромные потери времени следователей, и хуже того, опорочит подозрениями многих невиновных граждан США. Таким образом, 99%-ную результативность поиска можно считать очень хорошей для целей рекламы, но совершенно неприемлемой для информационной системы выявления террористов.

Конечно, ни одна реальная система не может иметь 100% гарантию успеха. Следователи могут только стараться уменьшить вероятность ошибочной идентификации, поднять планку отсева, применяя более четкие критерии (6). Но применение в такой системе слишком жестких критериев может привести к потере некоторого, пограничного слоя "нечетких" преступников, что в принципе тоже следует рассматривать как серьёзную ошибку системы. В целом неправильную идентификацию преступников следует отнести к главной социальной проблеме развития наблюдательных технологий - проблеме необоснованного нарушения личных прав граждан (конфиденциальности - privacy).

Другой пример. Бен Шнейдерман (Ben Shneiderman), специалист по компьютерам в Мэрилендском университете, призывает к созданию глобальной медицинской сети (World Wide Med). Речь идет о базе данных, которая содержала бы доступную (в течение 30 сек.) для любого врача исчерпывающую медицинскую информацию о его пациенте, доставленном где бы то ни было на пункт Скорой помощи. Похожая программа уже близка к внедрению - опираясь на Центр контроля и предотвращения инфекционных заболеваний, группа специалистов Гарвардской медицинской школы планирует "мониторить" записи о 20 млн. пациентах, ежегодно поступающих в госпитали США по симптомам, ассоциированным с биотероризмом. Учитывая огромные потери и искажения медицинской информации, польза от таких программ представляется очевидной. Но врачи будут постоянно добавлять в историю болезни новую информацию, а потому такие системы будут отслеживать наиболее актуальные интимные персональные данные, что также чревато серьёзными нарушениями конфиденциальности пациентов.

Вездесущее электронное наблюдение приводит к тому, что Карл Ботан (Carl Botan), исследователь образовательного Центра Университета Purdue, называет "паноптическим эффектом". Речь идет о неожиданных эффектах, которые противоречат целям мониторинга (наблюдения). Как отмечалось выше, почти 80% основных компаний США используют электронику для наблюдения за своими сотрудниками. Такие инновации, говорит К.Ботан, помогают работодателям стимулировать эффективный труд и избежать судебных процессов, связанных с "тяжелыми условиями труда". Но есть и другие, неожиданные результаты. "Те сотрудники, которые знают, что все записывается, менее склонны обмениваться информацией с другими сотрудниками, - таким образом, ослабляются необходимые для решения многих проблем горизонтальные связи". Не желая быть записанным при телефонном звонке домой в связи с болезнью ребенка, они будут брать "больничный" по уходу за ним.

Человек может серьёзно пострадать в результате недоразумений, неправильной интерпретации данных или из-за того, что некий файл содержит неправильные данные, с которыми он не согласен, но которые он (без дорогостоящего обращения за помощью к специализированным адвокатам) изменить не в состоянии. Такие внешне мелкие, но потенциально очень опасные и выводящие из себя личные проблемы уже достаточно распространены и могут стать причиной недоверия людей к правительственным агентствам и системе законности в целом.

В этой связи необходимо обратить внимание на огромную разницу между технологиями наблюдения и методами контроля за качеством данных. Просто наблюдать - просто, это вопрос техники; тогда как обеспечить адекватность и высокое смысловое качество собранных данных требует немалых и постоянных усилий. Если в государственных спецслужбах верификации полученной информации уделяется очень большое внимание, то в частных (или даже персональных) малых системах тщательной проверкой и анализом последствий использования добытой информации заниматься просто некому.

Наиболее серьёзным среди отмеченных последствий следует считать формирование у значительных контингентов населения так называемой фобии преследования (постоянного страха того, что за тобой наблюдают). Такой страх постоянного обыска ориентирует поведение людей на постоянный поиск оправданий своего поведения, что резко снижает их инициативность и творческий потенциал, не позволяет достичь даже минимальной параллельности мотивации сотрудников, необходимой для эффективной работы организации. Поэтому такие технологии следует считать серьёзной угрозой личной конфиденциальности, а работа с ними может стать социально опасным делом.

В докладе STOA отмечаются также следующие негативные явления, связанные с использованием INT-технологий:
  • преобладание атмосферы подозрительности и взаимоотношений противостояния
  • концентрация правоохранительной системы на легко доказуемых преступлениях
  • пристрастное применение закона
  • неуважение к закону и представителям правоохранительной системы
  • снижение значимости индивидуальных действий
  • пониженное чувство уверенности в себе и самоопределения
  • деградация (дискредитация) самобытности (оригинальности)
  • развитие тенденции отказа от участия в работе на официальном уровне
  • ослабление моральной устойчивости и единства общества
  • дестабилизация стратегического баланса сил общества в пользу расширения репрессивного потенциала тоталитарного правительства

6.2. INT-технологии и право
Почти 200 лет высокого качества действовавшего в США законодательства (с учетом поправок) в абсолютном большинстве случаев хватало для того, чтобы разобраться в коллизиях, возникающих в связи с распространением новых технологий.

Однако несколько последних десятилетий ХХ века технологическое развитие американского общества во многих отношениях систематически опережало развитие социума. Специалисты все чаще обращают внимание на отставание правоохранительной системы США - государство (законодатель) не успевает регулировать отношения между технологиями и законом. Не вдаваясь в такую очень сложную область современной юриспруденции, как компьютерное и Интернет-право, упомянутый выше М. Ротенберг обращает внимание на то, что консолидация индивидуальных сетей наблюдения в большой правительственной или отраслевой ББД представляет собой качественно новый субъект права (неакционерный конгломерат общественного и частного), с которым правовая система США работать как следует пока не может.

В погоне за новыми технологическими достижениями инженеры часто игнорируют правовые нормы. К началу 21 века это стало массовым явлением, а потому созданный ранее правовой задел (конституционный гандикап) был исчерпан. Сложилось впечатление, что "технологии оказались впереди закона". В результате, из-за распространения новых технологий в обществе все чаще стали возникать серьёзные правовые коллизии, для разрешения которых действовавшего законодательства не хватало. Специальное кропотливое разбирательство каждого случая затягивалось и зачастую не приводило к однозначному решению (например, случай с антимонопольными претензиями к компании Майкрософт).

Ускоренное развитие информационных технологий в США во второй половине 1990-х гг. открыло путь для совершения преступлений с помощью компьютеров, киберпреступления вышли за рамки пиратского использования интеллектуальной собственности. За десять лет появилось более чем достаточное количество разнообразных возможностей совершения преступления, которые ранее совершить было практически невозможно. Террористы все шире используют современные информационные технологии (компьютеры, сотовую связь и Интернет), как для организации своей деятельности, так и в качестве инструмента или цели нападения (например, серверы ведомственных информационных сетей). Обнаружилось, что для пресечения такой разновидности террористической деятельности прежней правовой базы не достаточно, обнаружилась также техническая отсталость правоохранительных органов по отношению к возможностям совершения преступлений (7).

Для иллюстрации исчерпания конституционного гандикапа обратимся к весьма поучительному правовому прецеденту, который имел место почти 40 лет назад. В феврале 1965 года в пустынной части лос-анжелесского бульвара "Sunset" мелкий жулик Чарльз Кац с помощью общественного телефона делал ставки в нелегальной игре. Без его ведома на телефонной будке ФБР разместило микрофон и записало разговор.

После его ареста адвокат построил защиту клиента на том, что Четвертая поправка к Конституции США запрещает "необоснованные" обыски, независимо от технических способов их проведения. И поскольку у ФБР не было ордера на обыск, прослушивание телефонной будки было нелегальным. Своим прецедентным решением Верховный суд США подтвердил, что электронное наблюдение (прослушивание) классифицируется как обыск. Более того, большинство членов суда пришло к заключению, что "независимо от того, где находится человек, в деловом офисе, в своей или чужой квартире, в автомобиле или в телефонной будке, он может полагаться на защиту Четвертой поправки к Конституции США" (8). Большое значение придавалось также мнению судьи Джона Харлана (John Harlan), который утверждал, что правительство не имеет права свободно подслушивать там, где "люди имеют обоснованное право ожидать конфиденциальности".

Именно эта фраза, сказанная около 40 лет назад, когда становление информационных технологий еще только начиналось (эра кибернетики и больших ЭВМ), стала ключевым принципом построения в США правовой базы регулирования использования современных INT-технологий.

Упомянутая выше схема косвенного предотвращения пробок с помощью информационных технологий (проект "Мост Кулиджа") породила у водителей опасения относительно возможности нарушения их прав личности. Дело в том, что при вычислении скорости автомобильного потока компьютер фиксирует каждый проезжающий по мосту автомобиль и (в зависимости от освещенности) количество находящихся в нем людей. И хотя, по словам инженера проекта, собранная видеокамерами информация не сохраняется и после усреднения сразу уничтожается, у многих американцев остаются опасения, что власти (или компания-оператор) могут изменить свою позицию и в любое время без уведомления начать эти данные сохранять. Если эти опасения подтвердятся, проект "Мост Кулиджа" с юридической точки зрения может быть истолкован как несанкционированный обыск. Тогда у проезжающих по мосту появятся основания для предъявления претензий во взломе их конфиденциальности, для компенсации морального ущерба и проч. и проч., что безусловно перевесит эффект от предотвращения пробок!

Все дело в том, что, сидя у себя в автомобиле, американец "обоснованно ожидал защиты своей конфиденциальности". Он был уверен, что в законе воплощено общественное мнение.

Но ситуация меняется - принципу бесплатной защиты "обоснованно ожидаемой конфиденциальности" пришел конец.

В течение только трех недель в начале 2003 года администрация Дж. Буша-мл. объявила, о намерении создать систему, которая будет в реальном времени отслеживать с помощью Интернет-провайдеров данные об автомобильном трафике и "мониторить" угрозы глобальной информационной сети; учредила Центр интеграции террористических угроз, этот громадный банк данных, который будет интегрировать внутренние и зарубежные данные слежки за гражданами США и посещающими США иностранцами; открыла для полиции 50-миллионную базу данных Госдепартамента о выданных въездных визах (9). После террактов в сентябре 2001 года такие планы не встретили у граждан серьёзного сопротивления.

Судя по результатам исследования рынка, проведенного фирмой Frost and Sullivan, между 2000 и 2005 годом объем продаж цифровых видео-наблюдательных камер увеличится, по крайней мере, раз в 10. Как и прогнозировал Фредерик Нильсон (см. выше), все больше и больше цифровые наблюдающие камеры приобретаются малыми организациями (различными общественными ассоциациями, малыми предприятиями) и частными лицами. Компания CCS International, производящая товары наблюдающего ассортимента, исходит из того, что современные американцы ежедневно покупают наблюдающие устройства примерно на 6 млн. долл. При этом они даже не задумываются, что с правовой точки зрения использование многих из этих изделий имеет весьма сомнительную правовую базу. В настоящее время до юридических тонкостей дело доходит очень редко.

Действительно, по мере распространения INT-технологий вопрос о том, что именно является "обоснованным ожиданием конфиденциальности", в США решается сам собой. Можно исходить из того, что в законе по-прежнему воплощено общественное мнение, но люди, нанимая няню для ребенка, сразу предупреждают ее о видеоконтроле, а потому "ожидание конфиденциальности" на ее рабочем месте считается необоснованным. Более того, поскольку "нянин поводок", а также многие иные средства контроля, уже стали широко распространенными (см. таблицу 2), наниматели по умолчанию исходят из того, что любой потенциальной няне (как и сотруднику компании Майкрософт, работнику супермаркета и проч.) и без такого предупреждения все ясно. Все они признают за работодателем право на такое наблюдение, а потому у них a priori не возникает "ожидания конфиденциальности" на рабочем месте.

Как известно, долгое время рядовые абоненты телефонной сети не имели технической возможности определять, откуда им звонят. Соответственно, общественное мнение фиксировало за источником право на конфиденциальность. После широкого распространения телефонных аппаратов с определителем вызывающих номеров, только очень "странный" человек, решивший позвонить со своего телефона, может надеяться на то, что его номер не будет автоматически зафиксирован. Теперь нормальный человек в таких случаях никакой конфиденциальности не ожидает и в суд за автоматическое определение своего номера подавать не станет.

Все дело в том, что, по мере распространения INT-технологий, американец теряет обоснованность своего ожидания конфиденциальности. Другими словами, чувствительное к инновациям общественное мнение перестает признавать такое ожидание обоснованным, а то, что раньше считалось правонарушением, перестает быть таковым (факт правонарушения размывается). Соответственно, теряются и возможности предотвращения таких "правонарушений", с ними больше никто не собирается бороться. Они считаются полезными, и распространяются еще шире!

Государство перестает эту норму гарантировать. Точнее перестает ее защищать бесплатно - теперь за конфиденциальность надо платить. Иначе говоря, защита конфиденциальности перестает быть гарантированным обществу универсальным правом, то есть правом, которым пользуются (как вышеупомянутый Чарльз Кац) все граждане, независимо от имущественного положения, расы и проч. В результате, государство соглашается, что защита конфиденциальности (или в других терминах - информационная безопасность) становится бизнесом, который осуществляется по принципу - кто больше платит, у того больше конфиденциальности (более высокий уровень информационной безопасности). И по мере того, как наблюдательные технологии все шире и шире распространяются в обществе, важное понятие "обоснованного ожидания конфиденциальности" постепенно теряет свое содержание. Такую точку зрения разделяет Пол Шварц (Paul Schwartz), специалист по частному праву из Бруклинской юридической школы, который отмечает, что "если американцы будут с детства приучены к дефициту конфиденциальности, они будут считать это нормальным".

Изложенные в этом разделе аргументы позволяют заключить, что сложившееся общественное мнение о допустимости INT-технологий делает правовую норму "обоснованно ожидаемой конфиденциальности" устаревшей. Таким образом, главным врагом своей конфиденциальности фактически являются сами американцы, которые, не признавая это право за другими, тоже теряют его.


(6) - В упомянутой выше статье Д. Фармера и Ч. Манна отмечается, что вашингтонская полиция в поисках снайпера могла бы, например, воспользоваться постоянно расширяющейся сетью частных наблюдающих камер и проследить за всеми людьми, которые находились рядом с местом преступления. Вместо этого полиция искала в Вашингтоне и его окрестностях людей по традиционным негативным характеристикам (проблемы в семье, военная подготовка, склонность к выпивке), что мало помогло в поимке снайпера.

(7) - Помимо упомянутой выше брошюры, проблемы киберпреступности нашли отражение в других работах Центра проблем промышленной политики ИСКРАН, в частности, в аналитическом докладе "Государственное регулирование и предпосылки развития телекоммуникаций в США", 2003.

(8) - По мнению Луиса Брандейса, бывшего члена Верховного суда США, понятие "privacy" представляет собой право человека на то, чтобы его оставили в покое ("the right to be let alone").

(9) - В то же время мэр Лондона запустил программу контроля за автомобильным движением, которая должна будет обеспечить запись номерных знаков всех машин, въезжающих в центр города и предоставление этой информации спецслужбам.


7. О политэкономических последствиях распространения INT-технологий (дискуссионные тезисы)
Ускоренное развитие информационных технологий в США открыло новый способ совершения преступлений - с помощью компьютера. Когда информация стала доступной с технической точки зрения, выяснилось, что среди сегментов спроса на новые технологии достаточно значимое место заняли несанкционированный доступ к чужим данным, имеющим высокую экономическую ценность, а также нелегальное (или полулегальное) использование таких данных. За последние десять лет появилось множество подобных нарушений, далеко не всегда предусмотренных законодательством. Масштабные мошенничества, которые раньше требовали особых способностей и приобретаемых в течение многих лет навыков, стали легко исполнимыми; многомиллионные (если не миллиардные) аферы, которые, раньше были просто невозможны, сегодня может осуществить решительный аферист средней руки, не имеющий высшего образования. Сегодня, заплатив за новые технологии, любой человек (компания) может с их помощью скорректировать свое экономическое поведение до уровня опытного биржевого игрока (при этом надо также принять современные этические правила биржевой игры и отбросить груз ненужных патриотических и прочих моральных ценностей).

Осознавая возникшую проблему, Президент США У. Клинтон, в январе 1999 года обратил внимание генерального прокурора США на то, что "первая волна преднамеренной киберпреступности принесла хакерские атаки на правительственные и корпоративные компьютеры, воровство и уничтожение информации, грабеж с банковских счетов, завышение платы за кредитные карточки, вымогательство денег угрозами заражения компьютеров вирусами" (10). Администрация Президента Дж. Буша-мл. констатировала возрастание зависимости всех критически важных элементов базисной инфраструктуры экономики от нормального функционирования IT-технологий, в результате чего экономика США оказалась "прискорбно незащищенной" и весьма уязвимой для террористических кибератак. Проблема была поднята до уровня национальной безопасности - перед американским государством возникли задачи обеспечения кибербезопасности страны, то есть надежной и адекватной работы информационно-коммуникационных и компьютерных систем во всех сферах.

Почему экономика США стала такой чувствительной к информации? Дежурный ответ - потому, что и федеральное правительство, и крупнейшие американские корпорации, активно занимаясь продвижением информационных технологий, не обращали достаточно внимания на возможные негативные последствия тотальной информатизации общества, на то, что новые технологические возможности систематически обгоняли громоздкие правовые процедуры, на то, что "механизмы безопасности, призванные обеспечить стабильность относительно закрытых национальных экономик, устаревают, также как и мир, который они должны были защищать" (11).


7.1. Рынок сильно изменился. Американскому бизнесу необходимы новые ресурсы конкурентоспособности. Возник коммерческий спрос на INT-технологии
Со времен становления принципов справедливой конкуренции рынок в США сильно изменился, что, в частности, нашло отражение в следующем.
  1. Большая масса вновь производимой продукции изменила свою товарную сущность - эта продукция изготавливается по предварительным заказам, изначально соответствует запросу конкретных заказчиков и перестала попадать на рынок. Поэтому конкурентную оценку на рынке получает не столько сама эта продукция, сколько поставляющая её потребителю компания (точнее, созданные компанией системы: информационная, производственная, логистическая, торговая, кредитная и проч.). На рынке формируется не столько рыночная цена товара, сколько курсы акций соответствующих компаний. Соответственно, котировки акций компании, воплощающие в себе такие виртуально-информационные понятия, как качество менеджмента, надежность кредитно-финансового положения компании, доверие потребителей, получают приоритет по сравнению с оценками стоимости и качества товара и прочими традиционными рыночными категориями. В отличие от прошлых времен, когда обеспечением выпускаемых государством денег было реально накопленное богатство, сейчас в капитале преобладают долги, а кредиторы надеются на будущие (еще не полученные) доходы, которые слишком сильно зависят от информационного имиджа (репутации) человека, компании и даже государства.

    Одним из главных мотивов спроса на INT-технологии, по нашему мнению, является стремление "оседлать" глобальную тенденцию возрастания спекулятивной ориентации в использовании экономических ресурсов, находящихся в распоряжении частных лиц. Поэтому, когда у населения появляются свободные деньги, среди потребительских ориентиров начинают преобладать "товары - сокровища", то есть такие товары, которые во многом играют роль финансовых инструментов, поскольку не теряют со временем своей ликвидности и способны предотвратить обесценивание денежных средств, затраченных на их приобретение. Важно отметить, что в сделках с такими товарами качество сопровождающей их информации играет ключевую роль в формировании рыночной стоимости. Помимо сферы аукционной продажи и страхования предметов искусства, в этот сегмент спроса на информацию следует отнести потребности компаний, работающих в области страхования и лизинга транспортных средств, недвижимости, в том числе промышленого оборудования, то есть тех компаний, которые вынуждены тщательно отслеживать состояние находящегося в чужих руках имущества.

    Эта тенденция проявляется в активизации поиска эффективных финансовых инструментов, в желании приумножения любой залогопригодной личной собственности, в желании ни в коем случае не упустить возможности заключения выгодной спекулятивной сделки (приобретение чего бы то ни было с целью перепродажи), где бы такая возможность ни возникла.

  2. Изменилась воспроизводственная схема бизнеса. Стало типичным не накопление собственного капитала, а изобретение всяческих способов для привлечения чужого. Иначе говоря, инфраструктура современного рынка в основном опирается не на накопления, а на заимствования, что коренным образом изменило базисную воспроизводственную схему американской экономики. Одной из основных черт современной экономики США стало изменение доминирующей тенденции экономического поведения населения - от потребления к инвестициям. Основная конкурентная борьба переместилась из товарных рынков в инвестиционные, где самым важным стал поиск возможностей выгодно дать в долг (инвестировать в эффективный финансовый инструмент). Как известно, сделки инвестиционного типа (по сравнению с приобретением товаров для конечного использования) требуют, как минимум, на порядок большего информационного сопровождения. Основной конкурентный механизм экономики стал сверхчувствительным к информации, ее количеству, качеству и своевременности.

    Соответственно, преобладающее влияние на американскую экономику оказывает не свободный конкурентный рынок производителей и потребителей товаров и услуг, а охвативший практически все общество рынок заемщиков и кредиторов (инвесторов), которые для вложения своих средств постоянно ищут все более эффективные финансовые инструменты. Постоянные заимствования ослабляют зависимость конкурентных позиций компании от накопленного производственного потенциала компании, основных фондов, научных заделов и даже от менеджмента и усиливают зависимость размеров ее капитализации (то есть размеры привлеченного капитала), инвестиционного рейтинга, имиджа, курса акций и др. производных показателей. Причем дискредитация имиджа становится равносильной финансовой катастрофе и потере конкурентоспособности. В этой ситуации отсутствие государственных гарантий защиты информационной безопасности компаний и частных лиц означает, что такая безопасность полностью зависит от их собственных усилий, что экономический потенциал всех тех, кто не в состоянии нести большие расходы, связанные с поддержанием своего кредитного имиджа, находится под угрозой.

  3. Адекватность IT-потенциала компании стала одним из ключевых факторов ее конкурентоспособности. На современном рынке конкурентные позиции и продавцов и покупателей во многом определяются их информационной вооруженностью, желанием видеть, что лежит в кармане партнера, не показывая ему своего кармана. Типичное для капиталистической экономики имущественное неравенство влечет неравенство информационное, определяет различия в информационно-технологическом потенциале компаний. В такой ситуации государство занято не столько регулированием этой гонки, сколько тем, чтобы не отстать в оснащении хотя бы собственных органов власти. Приняты стандарты кибербезопасности, но гонка в оснащенности компаний наступательными INT-технологиями только ускоряется. В результате во всех сферах американской экономики сложилась информационная асимметрия (12).

  4. Конкуренция стала глобальной и обнаружила, что для лидерства многим ведущим американским компаниям не хватает конкурентоспособности. Таких старых преимуществ американского бизнеса, как большие федеральные контракты, активная финансовая и политическая поддержка экспорта, масштабное государственное финансирование стратегических научно-технических разработок и существенные послабления антимонопольного регулирования внутри страны, уже недостаточно. Оказалось, что даже для поддержания достигнутого уровня конкурентоспособности, для сохранения коммерческих секретов корпорациям необходимы дополнительные преимущества, среди которых наиболее важными по нашему мнению являются следующие два: достижение тотального информационного преобладания (глобальной осведомленности) и новые инструменты захвата чужой собственности (обесценивания чужого капитала).

  5. Современная экономика функционирует в ситуации, когда все ресурсы уже имеют собственника и более или менее адекватно оценены. И поскольку инвестиции становятся доминирующей тенденции экономического поведения населения, постольку основная конкурентная борьба переместилась из товарных рынков в инвестиционные, за те или иные финансовые инструменты. Более того, новое поколение технологий повысило требования к оперативности бизнеса и просто не оставило большинству промышленных фирм времени на традиционные способы накопления капитала, на проведение собственных длительных разработок. Конкурировать в такой экономике нужно не просто за инвестора, но и за возможности захватить чужую собственность. Соответствено, рыночные оценки бизнеса сместились от эффективности использования ресурсов к эффективности их привлечения (захвата). Большое распространение получили легальные способы обеспечения доступа одних компаний к ресурсам других, а также их захват путем поглощения владельцев (слияния компаний).
Одним из важнейших итогов общественного развития в ХХ веке стала дискредитация "святости" чужой собственности, которая, став анахронизмом, перестала быть нормой экономического поведения. Выражаясь языком знаменитого английского писателя Дж. Голсуорси, чувство собственности, эта "капля бальзама в стремительном потоке "всерастворяющего прогресса" (13) , в этом прогрессе все-таки растворилась. Фактически спасение накопленной собственности от разграбления или обесценения стало делом самих утопающих. Хотя последние в своем большинстве были к этому просто не готовы и искренне надеялись на государство.

Поразительно, но в соответствии с принципами современной экономической демократии полезным для экономики считается изъятие (перераспределение) ресурсов не оттуда, где они неэффективно используются, а оттуда, где они плохо защищены, и не туда, где они будут хорошо использоваться, а туда, где их считает нужным разместить узкий круг олигархов. В результате любые ценности (собственность), не обеспеченные надежной правовой и информационной защитой, оказались под угрозой если не разграбления, то обесценивания.

И произошло все это потому, что государство, содействуя появлению новых видов агрессивной конкуренции, не обращало внимания на то, как они повлияют на общество в целом. По-видимому, из-за слишком высокой скорости появления и распространения новых методов ведения конкурентной борьбы, из-за мощного лоббирования конкретных коммерческих интересов, американское общество, как правило, не успевало даже ставить перед государством задачи осознания и защиты своих совокупных интересов.

Как известно, нормы допустимого поведения государства, бизнеса и частных лиц зависят от эпохи. По нашему мнению, олицетворением эпохи, когда можно было делать бизнес, оставаясь порядочным человеком, является такой, например, литературный герой, как Сомс Форсайт. Как известно, всем состоятельным людям Великобритании было достаточно той экономической информации, которая публиковалась на страницах газеты "Таймс". Эти люди были уверены, что созданная этой газетой система экономического мониторинга достаточна для "эстаблишмента" (для элиты общества). Можно сказать, что в их среде явления информационной асимметрии не возникало и по отношению друг к другу они вели себя по-джентельменски.

Однако за последние полвека эти нормы существенно изменились. И дело здесь не только в накоплении "несвязанных" денег. К снижению норм допустимого поведения привело общее ужесточение конкуренции, глобализация экономики, - конкурент стал незнакомым (эмоционально отчужденным). В результате расширились границы диапазона допустимости в поведении и терпимости со стороны населения по отношению к поведению американского правительства и корпораций. Чрезмерная агрессивность в экономическом поведении, которая раньше считалась патологией, сейчас воспринимается как норма и даже приветствуется.

С морально-этической точки зрения отношение к партнеру стало напоминать отношение к врагу, которого надо победить (или, по крайней мере, надежно от него защититься). Для достижения цели в рамках подобного "экономического сотрудничества" применяются практически военные методы ведения борьбы, включая обман, а также иные организационные и технологические хитрости, к которым партнер не готов. По мнению Дж. Оруэлла: "серьёзный спорт - это война минус убийство". Современная конкурентная борьба, на кону которой стоят серьёзные деньги, имеет очень мало общего с принципами честной рыночной конкуренции. Большие деньги - это всегда большие кредиты (займы), они либо наступают, либо обороняются, но всегда находятся в состоянии войны, и войны настоящей, в которой победителей не судят, а почитают.

Ужесточение конкуренции и подрыв уважения к конфиденциальности сделал бизнес менее разборчивым в выборе средств. В нынешних условиях для успешной игры на бирже и корпорации, и мелкие инвесторы готовы использовать всю мощь уникальных разведывательных технологий. В результате возник коммерческий спрос на разведывательную информацию, на специальные технологии, обеспечивающие одним участникам рынка информационное превосходство над другими. Такие технологии (INT-технологии) были разработаны на государственные средства и раньше находились в исключительной компетенции государства. Среди них:
  • глобальный экономический мониторинг - использование специальных информационных технологий способно обеспечить полное (круглосуточное) наблюдение за людьми, объектами и внешними условиями, определяющими конкурентные позиции конкретных компаний;
  • получение авторских и иных персональных и/или корпоративных имущественных прав путем перехвата коммерческих секретов, промышленного шпионажа, несанкционированного доступа к электронным базам данных (добывание так называемой инсайдерской (14) и хакерской информации);
  • фальсификация финансовых документов (денег - банкнот, кредитных карт), торговых, страховых и прочих ценных бумаг (в том числе электронных), недобросовестная реклама и другие средства, перегружающие рынок информацией, предназначенной для сознательного введения участников рынка в заблуждение.

7.2. Использование INT-технологий в коммерческих целях превращает их в экономическое оружие
В бизнесе стали преобладать "технологии нетрадиционной деловой этики" (для современных деловых людей стало правилом - просто покупать что-либо "за свою цену" неприлично, считается, что если есть хоть малейшая возможность обойти или обмануть партнера, для повышения собственной конкурентоспособности это надо сделать обязательно) (15). Подобной этике соответствуют те или иные способы достижения информационного превосходства, то есть создания ситуаций, когда один партнер (по незнанию) еще на что-то надеется, а второй уже все знает наверняка. Все множество методов обеспечения такого информационного превосходства над конкурентом, по нашему мнению, можно условно разделить на две подгруппы 1) методы, углубляющие информационную асимметрию участников рынка или методы достижения количественного информационное преобладания и 2) методы создания ложных имиджей и введения участников рынка в заблуждение.

Наступившая эра информатики предоставила коммерческим компаниям возможность собрать о своих партнерах и конкурентах огромное количество секретной (конфиденциальной) информации. Теперь всестороннее информационное обеспечение коммерческих переговоров в состоянии обеспечить специальные аналитические и организационные системы, которые заранее определяют все слабые места, как в законодательстве, так и в позиции партнеров по переговорам, подбирают оптимальные сценарные варианты их использования.

Однако организационные, аппаратные и программные ресурсы, защищающие коммерческие секреты компании, требуют постоянного обновления, и даже временная экономия на информационной безопасности, связанная с временными финансовыми трудностями, может повысить уязвимость компании для кибератак и проч., что чревато потерей конкурентоспособности, усугублением финансовых трудностей, и следовательно, дальнейшим отставанием в IT-технологиях. Опережение в использовании INT-технологий (вместе с отказом от устаревших морально-этических ограничений) обеспечивает того или иного участника рынка более полной, более ценной информацией. И поскольку распространение INT-технологии, как и всяких иных технологий, происходит неравномерно, оно усугубляет "проблему несимметричного информационного обеспечения участников рынка". Любая компания, отстающая в применении современных технологий для защиты своих интересов, рано или поздно теряет конкурентоспособность и будет поглощена. Поэтому ни финансовых трудностей, ни отставания в информационном оснащении компании допускать нельзя ни в коем случае (неудачников в Америке не любят и загнанных лошадей пристреливают).

В результате конкуренция коммерческих компаний, инвесторов, страховщиков и проч. зачастую перерастает в гонку их информационной вооруженности, за применение все более "крутых" шпионских технологий, что еще больше углубляет информационную асимметрию рынка, порождает дополнительные возможности навсегда обойти конкурента (партнера).

Среди возможностей, предоставляемых INT-технологиями, не последнее место занимают различные виды компьютерных подделок (16). Как известно, большинство цифровых данных - таблиц, документов и различных записей, уже сегодня можно подделать весьма искусно. С технической точки зрения проблему представляет только подделка видеоматерилов. В этой связи Дан Фармер и Чарльз К. Манн, авторы упомянутой выше статьи "Страна под наблюдением" в журнале Массачусеттского технологического института "Technology review", обращают внимание на то, что уже через час после того, как первые бомбы упали на Афганистан в октябре 2001 года, сеть арабского телевидения Аль-Джазира передала грубую видеозапись, показывающую Усаму бен Ладена, радующегося по поводу разрушения Всемирного торгового центра. Вскоре после показа этой видеозаписи Интернет был быстро заполнен спекуляциями, что эта и последующие видеозаписи подделаны либо самим бен Ладеном, либо правительством США.

По мнению Стива Салливана (Steve Sullivan), директора по исследованиям и разработкам известной компании "Industrial Light and Magic", занимающейся различными цифровыми эффектами, такая имитация "... ни на какой известной технике просто невозможна. Для создания реалистичного изображения человеческого поведения (даже скромного по качеству), способного обмануть зрителя, современных компьютеров и навыков работы далеко не достаточно. Нужно нанимать актера. Однако подозрение в принципе справедливо - такая подделка становится возможной, когда ее авторы уже располагают набором (макетных) цифровых видео наблюдений". Очевидно, что по мере распространения дешевых наблюдательных технологий такие макетные видеозаписи в огромном количестве могут предоставить и "Павлики Морозовы" и иные информационные папарацци. И поскольку интеграционную целостность всех частей видеоряда в обычных бытовых условиях определить невозможно, к выводам, использующим такую информацию нужно относиться с большой осторожностью (то есть, прикладывать большие усилия по обеспечению смыслового качества данных).

По нашему мнению, развитие тенденции широкого использования возможностей INT-технологий для изготовления подделок может быстро превратить Америку из общества "обоснованного ожидания защиты личных прав" в "Королевство кривых зеркал", в котором существенную часть ВВП будут составлять профессиональные услуги по их распознаванию.

Для создания ложных имиджей не обязательно применять новые технологии. Так, две известные в США ипотечные компании "Freddie Mac" и "Fannie Mae", находящихся в ведении государственного органа - Жилищного Департамента США - имели статус "предприятий, поддерживаемых государством (GSE)". И хотя официально государственный бюджет США ответственности за деятельность этих компаний не несет, участники финансового рынка (инвесторы) искренне считали, что государство их поддерживает. Более того, по этой причине ведущие американские рейтинговые агентства давали этим компаниям самые высокие кредитно-финансовые рейтинги. Так эти компании, неявно опираясь на авторитет государства, стали крупнейшими в мире операторами финансового рынка - в совокупности они контролировали 42% всего рынка закладных США (величина которого составляет около 7 трлн. долл.). Недавно глава Федеральной резервной системы США Алан Гринспен, прямо заявил, что само существование таких компаний (с неадекватным имиджем) разрушает рынок (17).

Как известно, экономические отношения строятся на ожидаемых реакциях, на опыте и навыках поведения в обществе, иначе говоря, опираются на сложившийся между партнерами уровень доверия. Широкое использование INT-технологий подрывает гарантии защиты "обоснованно ожидаемой конфиденциальности", что подрывает доверие партнеров по бизнесу. Если учесть, что рынок стал не просто интернациональным, но глобальным, - то есть что сделки заключают люди совершенно разного происхождения и воспитания, обладающие разными навыками ведения дел, то становится понятным, почему современный бизнес стал более настороженным, более недоверчивым. Постоянное ожидание обмана со стороны партнеров предъявляет дополнительные требования к информации, раздувает спрос на информационные услуги, противодействующие "введению в заблуждение". В результате значительные средства отвлекаются на ее авторизацию (экспертизу и распознавание фальсификаций), обеспечение внешних гарантий и страхование всевозможных рисков.

И компаниям, и государству потребовались дополнительные гарантии надежности деловых партнеров. Недостаток доверия обрушил старую систему заключения коммерческих и инвестиционных сделок, а наступление на конфиденциальность и экономические секреты партнера стало ожидаемой реакцией на отсутствие в хозяйственном договоре специальных оговорок, определяющих ответственности сторон за те или иные нарушения. Постоянная атмосфера недоверия значительно усложняет правила проведения торгов, которые становятся полностью зависимыми не столько от продавцов и покупателей, сколько от организаторов, экспертов, а также от большого количества торговцев информационными услугами, которые (как на ипподроме) всегда готовы подсказать, на что надо ставить (рассчитывать).

Следует также иметь в виду, что, ужесточение конкуренции обозначило ее оборотную сторону - экономический экстремизм. Выйдя на широкие просторы коммерческого использования, INT-технологии попадают в криминальную сферу (весьма демократичную по своей социальной практике), которая становится для них одним из наиболее привлекательных рынков. Поэтому оснащение INT-технологиями криминальной сферы может не только опережать развитие правоохранительных структур, но и формировать специфическую мотивационную атмосферу для новых разработок. В результате, процесс распространения INT-технологий становится еще более опасным с социальной точки зрения.

В этом контексте INT-технологии - это не столько средство ведения честной конкурентной борьбы, сколько мощное экономическое оружие, применяемое против чужой собственности (в том числе против рядовых акционеров), для кражи коммерческих секретов партнеров, обесценивания их активов, подрыва кредитного рейтинга, дискредитации делового имиджа, для шантажа или угрозы его применения. Широкое применение такого экономического оружия в деловой практике может укрепить конкурентные позиции одних компаний и подорвать позиции других. Но главное состоит в том, что рынок в целом при этом, как правило, дестабилизируется - происходят неслучайные колебания экономической конъюнктуры рынка. Такое оружие усугубляет его информационную асимметрию.


7.3. Информационное превосходство одних участников рынка над другими приводит к фактическому неравенству их конкурентных возможностей
Как известно, капиталистический рынок опирается на огромное количество информации: о наличии и полезности для покупателя конкретных вещей (или финансовых инструментов), о цене и условиях сделки у разных продавцов и проч. Если исходить из классической теории экономической конкуренции, то можно считать, что справедливая конкуренция означает равные шансы для всех участников, из которых победителя определяет случай.

С информационной точки зрения исходные предпосылки красивых статических и динамических моделей равновесия конкурентного рынка во многом носят гипотетический характер. С одной стороны, они предполагают полноту, адекватность и всеобщую доступность экономической информации, которая характеризует все имеющиеся в данный момент экономические возможности (технологические способы). С другой стороны, эти предпосылки опираются на отсутствие у участников рынка полной информации о конкурентах, из того, что свои экономические решения участники принимают в условиях неопределенности. Это привносит в игру на товарных, валютных и фондовых биржах существенный элемент "чистого риска", определяет во многом случайный характер колебаний конъюнктуры.

Американцы очень азартны, при этом они умеют ставить на выигрыш, сводя риск к минимуму. Для них риск - это благородное дело, но при условии, что оно застраховано (т.е. заранее просчитано). Чтобы не остаться в накладе в "игре с чистым риском", они придерживаются простой стратегии - надо вложить в игру достаточное количество денег, позволяющее много проиграть. Затем, выражаясь языком П. Бернстайна (18), "схождение к среднему" обязательно выправит ситуацию и компенсирует проигрыш, надо просто этого дождаться.

Однако применение специальных INT-технологий делает эти модели не адекватными современной реальности, поскольку достигаемое с помощью таких технологий информационное превосходство одних участников рынка над другими приводит к фактическому неравенству их конкурентных возможностей. В этом случае рынок перенасыщается избыточной информацией, которая модифицирует его базовую экономическую структуру - возникает информационная асимметрия участников - одни оказываются в более выгодном положении, располагают большей информацией и большими возможностями, чем другие. Таким образом, типичное для капиталистической экономики имущественное неравенство влечет неравенство информационно-технологическое, определяет информационное превосходство одних участников рынка над другими, что создает предпосылки для несправедливой конкуренции, для подавления случайных колебаний конъюнктуры на том или ином сегменте рынка. Образно говоря, экономические риски становятся "грязными", а уровень неопределенности (случайности) изменений рыночной конъюнктуры понижается.

Чтобы не проиграть в "игре с грязным риском", тоже надо иметь большие деньги. Но стратегия иная - вкладывать их надо не в саму игру, а в подготовку к игре, в обеспечение надежного информационного преобладания над соперником; потратить деньги на то, чтобы выяснить реальные возможности партнера и обесценить (дискредитировать) его активы ("козыри"). При этом, используя INT-технологии, надо добиться такого технологического преимущества, которое исключит дуэль с равными шансами и обеспечит победу еще до начала сражения.

Обладание INT-технологиями порождает у продвинутых бизнесменов желание захватить ресурсы отстающих, используя, например, следующую схему. Как и в тотализаторе на ипподроме, надо найти достаточно большое количество участников, которые, надеясь на выигрыш, "делают традиционные ставки", а потом с помощью недоступной для других специальной технологии "сорвать банк".
  1. Найти или придумать легальную игру (например, фондовая биржа, финансовая пирамида и проч.).

  2. Найти достаточно азартных партнеров, готовых рискнуть находящимся в их распоряжении капиталом.

  3. Втянуть партнеров в игру, создав у них ложное впечатление о том, что они играют в честную игру с "чистым риском", со случайностью, что в этой игре у них есть реальные шансы на выигрыш.


  4. Поддерживать угар азарта, что должно предотвратить разоблачение иллюзорности этой надежды.
  5. Обеспечить себе победу в игре за счет применения INT-технологий, уровень которых позволяет преодолеть заранее разведанную защиту партнера.

  6. Переход на новый информационно-технологический виток игры после того, как недовольные лохи предъявят дополнительный спрос на охранные системы и информационные услуги (подготовку претензий).
Если на пятом шаге этой схемы организатору удается обеспечить себе победу, "подсматривая карты партнеров", которым в этом случае не приходится рассчитывать на равенство шансов, то игра, в которую они играют, вообще говоря, не имеет отношения к справедливому конкурентному рынку. Все, кто в подобной игре следуют классической стратегии и полагаются на случай, даже большие деньги удержать в руках не смогут - их обязательно отнимут те, кто к такой "игре" лучше подготовился.


7.4. Насколько законно применение INT-технологий?
Вопрос о том, насколько законно применение частными компаниями в конкурентной борьбе экономического оружия, является достаточно сложным. Однозначного ответа, по-видимому, нет - как и для обыкновенного оружия, надо разбираться в каждом отдельном случае. В самом деле, применение INT-технологий может быть легальным (например, санкционировано правительством), полулегальным (запрещено законом, но случаи нарушения не выявляются) или нелегальным (то есть преступным, с доказательствами в суде).

С точки зрения принципов легального бизнеса "допустимо все то, что не запрещено законом", а для установления случая нарушения закона надо, во-первых, чтобы такой закон был (чтобы его принял Конгресс и подписал президент), и во-вторых, чтобы факт его нарушения был соответствующим образом зафиксирован. Так, если на пятом шаге упомянутой выше схемы ее организатора уличат в нарушении законов о защите конфиденциальной информации (персональной, корпоративной или государственной тайны) и ему будет предъявлен соответствующий иск, то такое средство ведения конкурентной борьбы будет считаться незаконным (организатор должен будет компенсировать партнерам нанесенный ущерб).

В кодексе американских законов есть законы, запрещающие недобросовестную рекламу, промышленный шпионаж, интеллектуальное пиратство, нарушение прав частной собственности и многое другое. Это позволяет заключить, что основное содержание вопроса о легальности применения экономического оружия связано с регистрацией факта нарушения законов, что значительно сложнее установления факта применения оружия обычного (так сказать, военного).

Как правило, нарушение закона констатируется в тех случаях, когда обнаружен факт умышленного причинения ущерба. Однако следует иметь в виду, что ущерб компании, против которой были применены INT-технологии, всегда бывает двояким - прямым (материальный ущерб от кражи коммерческих секретов, интеллектуальной собственности, или нарушения работы информационных систем) и косвенным (доказательство уязвимости компании, подрыв ее деловой репутации). Причем косвенный ущерб может многократно превышать прямой, а потому подвергшиеся кибернападению корпорации, беспокоясь о своем имидже, предпочитают не придавать широкой огласке случаи удачного применения против них INT-технологий (взлома сайта, подслушивания, кражи информации, фальсификации документов и проч.).

Как известно, зафиксировать кибератаку со стороны (то есть извне компьютерной сети, против которой она направлена) весьма сложно. Поэтому, если подвергшаяся нападению компания сама о таком случает не сообщит, нарушение закона зафиксировано не будет. Если же применение INT-технологий не будет зафиксировано и не будет сопровождаться претензиями о компенсации ущерба, то такой способ ведения конкурентной борьбы можно считать "полулегальным" конкурентным соперничеством (это когда с правовой точки зрения их применение считается противозаконным, но факты нарушения по каким либо причинам не фиксируются). И поскольку факты кибератак зачастую скрываются, соответствующие законы, защищающие корпоративные секреты, бездействуют, а корпорации со своими врагами разбираются самостоятельно. Таким образом, применение INT-технологий коммерческими компаниями против своих партнеров фактически считается допустимым, что подрывает доверие между партнерами и рынок в целом. Государство в такой ситуации занято не столько повышением уровня защищенности личных и коммерческих секретов (конфиденциальности) граждан, не столько регулированием технологической гонки между возможностями экономического оружия и защиты от него, сколько тем, чтобы, во-первых, не отстать в оснащении органов федеральной и местной власти, и во вторых, созданием собственных специальных информационных систем (см. выше).

Вывод: широкое распространение коммерческих INT-технологий в ситуации, когда государство больше не защищает конфиденциальность экономических участников, размывает традиционные принципы равноправной (справедливой) конкуренции. Иначе говоря, если государство фактически закрывает глаза на то, что участники рынка "подсматривают в карты друг друга", то игра, в которую они играют, не имеет отношения к справедливому конкурентному рынку.


7.5. Развитие несправедливой конкуренции приводит к новому расслоению общества. Лохи и пройдохи
Как уже отмечалось выше, экономика функционирует в ситуации, когда все ресурсы уже имеют собственника, а конкуренция направлена на их захват (перераспределение). Как известно, печатание денег не приносит дополнительного богатства, а всего лишь служит инструментом его перераспределения. Можно сказать, что именно плохо защищенные ресурсы становятся фактором развития той или иной группы компаний, или даже в целом той или иной национальной экономики. Это означает, что общество разделяется на тех, кто с помощью какого-либо механизма несправедливой конкуренции такие ресурсы отнимает, и тех, у кого их отнимают. Соответственно, пройдох и лохов.

Для работы подобного механизма необходимо, чтобы и лохи, и пройдохи не разуверились в своих жизненных позициях. Точнее, у большого количества людей, располагающих ограниченными информационно-аналитическими возможностями, необходимо поддерживать

  • истовую веру в успех и в случайный (временный) характер своих неудач, а также
  • уверенность в порядочности государства (законодателей, правительства, судов) и его способности обеспечить реализацию принципов справедливой конкурентной борьбы.
В этой ситуации важнейшей для общества экономической задачей становятся не достижение высоких темпов экономического роста, не повышение благосостояния народа, а поддержания имиджа справедливой рыночной конкуренции, нужна развитая сфера производства иллюзий, активная PR-кампания (19), создающая иллюзию справедливого рынка и оставляющая у лохов после каждой "стрижки" надежду; лозунгом такой кампании может быть: "играй, и не задумывайся о том, что игра не справедлива, и тебе, "честное слово"(!) следующий раз обязательно повезет".

В лохи попадают все те, у кого нет возможности освоить новые методы конкурентной борьбы (а также приемы защиты от них), кто по каким-либо причинам не может платить высокую цену за сохранность своих ценностей (в том числе информационных ресурсов), кто не в состоянии вовремя распознать подделку (ложный имидж, недобросовестную рекламу и проч.) и надеется на государственные гарантии конфиденциальности.

Следствием развития такой "экономики несправедливой конкуренции" (ЭКОНЕК) является та технологическая гонка, в которую вовлекаются и лохи, и пройдохи. Очевидно, что рано или поздно лохи начинают реагировать на постоянные неудачи в бизнесе и пытаются защитить себя от обмана, выделяя ресурсы на приобретение все более совершенных разработок. Наиболее решительные из них объединяются и переходят в атаку, то есть вооружаются INT-технологиями и пытаются прорваться в сообщество пройдох. Например, поскольку все современные коммуникационные системы, от цифровых коммутаторов до спутниковых телефонов, допускают возможность внешнего слежения (перехвата), наиболее продвинутые пользователи для предотвращения несанкционированного доступа к своей информации вынуждены использовать в своих телефонах и компьютерах программные средства с криптокодированием. (Весьма показательным выглядит следующий рекламный лозунг таких средств - "Если Вы не какой-нибудь лох, то Ваш мобильник нуждается в специальном снаряжении").

Но пройдоха, обладающий хотя бы небольшим информационно-технологическим гандикапом, все равно обгонит в освоении нового поколения информационных технологий и все равно обманет. В этом свете лозунг современного бизнеса: успех - это успеть, надо понимать не как желание успеть помолиться в надежде на покровительство "Его величества случая" или застраховаться от поражения, а как желание успеть обеспечить себе заведомую победу (на основе преодоления системы информационной безопасности противника, а также построения собственной обороны, достаточной для отражения его атак).

Для продолжения игры в нее необходимо простоянно вовлекать достаточное количество новых азартных участников - обыкновенных людей, компаний, и целых стран. Поэтому соответсвующую PR-кампанию надо проводить не только в национальных границах, но и за рубежом, где защита от INT-технологий еще не достаточно развита, а потому население еще не в состоянии выявлять "закладки экономического оружия", и с подобной высокотехнологической наглостью еще не сталкивалось (да и противодействующих законов там нет) (20). Игра становится международной, и задачи ее становятся глобальными (как в финансовой пирамиде). А ее идеологическая основа - гарантия справедливого конкурентного рынка становится "опиумом для народа", формой выгодного современному бизнесу и функционально оправданного суеверия, позитивный имидж которого профессионально культивируется многими американскими "учеными экономистами". "Крупный бизнес ни в одной стране не бывает белым и пушистым", - заявляет в "Известиях" российская журналистка Светлана Бабаева (21). Но белыми и пушистыми бывают гарвардские преподаватели, рассказывающие инфантильным студентам о красивых математических моделях капиталистического рынка, о справедливой конкуренции, а также о благородстве предпринимательского риска. Примерно такую же смысловую нагрузку несет теория экономического риска, которой посвящена упомянутая выше книга Л. Бернстайна "Против богов: укрощение риска".


(10) - Remarks by president Clinton on keepeng America secure for the 21st century January 22, 1999

(11) - Элвин Тоффлер "Метаморфозы власти". ООО "Издательство АСТ", М. 2001, стр. 83

(12) - За разработку теории "асимметричного" доступа участников рынка к информации трем американским ученым, - Джорджу Эйкерлофу (Калифорнийский университет, Беркли), Майклу Спенсу (Стэнфордский университет) и Джозефу Штиглицу (Колумбийский университет), - была присуждена Нобелевская премия по экономике за 2001 год. Суть предложенной ими теории состоит в констатации объективной неравномерности информационного обеспечении участников рынка (признается факт: продавцы и покупатели не всегда имеют равный доступ к информации).

(13) - Дж. Голсуорси. Предисловие автора к "Саге о Форсайтах".

(14) - то есть информации, источник которой распространяет ее вопреки интересам собственной организации.

(15) - Учитывая сказанное выше о закладке "информационной помощи", продавцы компьютеров и программных средств прибегают к невероятным ухищрениям, чтобы убедить покупателя в том, что в момент покупки им не подсовывают "жучка" прямо в компьютер.

(16) - См. например изданную в 2002 году ИСКРАНом брошюру Е.А. Роговского "Спрос на информацию и развитие информационного сектора США к началу XXI века".

(17) - Финансовые Известия от 31 июля 2003 года, стр.5

(18) - Питер Л. Бернстайн "Против богов: укрощение риска". М. ЗАО "Олимп-Бизнес" 2000. Стр. 191.

(19) - PR-технологии это методы управления лохотроном с большим количеством игроков (участников).

(20) - Например, распространение в юго-восточной Азии Интернет-программ для игры на электронной бирже. В такую игру можно вовлечь огромный контингент населения, располагающего значительной залогопригодной собственностью.

(21) - "Известия" от 25. 07. 2003. Передовая статья "Порок бедности".


8. Что можно сделать, если хотеть что-то делать?
Террористические атаки и крупнейшие корпоративные аферы изменили позицию правительства в отношении защиты американцев. В частности, опасность сложившейся ситуации была вынуждена признать администрация президента Дж.Буша-мл. В 2002 году обанкротились крупнейшая энергетическая корпорация Enron, и одна из ведущих телекоммуникационных компаний Worldcom. Сформировалась реальная угроза корпоративного банкротства еще нескольких крупнейших американских компаний. По оценкам специалистов, эта серия скандалов нанесла американской экономике и престижу делового мира США такой ущерб, размеры которого превосходят последствия терактов 11 сентября 2001 года. По этой причине администрация президента Буша в срочном порядке инициировала подготовку и принятие в июле 2002 года специального "Закона об ответственности за корпоративное мошенничество" (Sarbanes-Oxley Act of 2002 - P.L 107-204), суть которого состоит в недопущении того, чтобы такие аферы подорвали экономику США.

Усиливаются организационные и технологические аспекты информационную безопасности (запрещение входа в конгресс США посетителей с телефонами со встроенными цифровыми фотокамерами). Обсуждается законопроекты о запрещении подглядывания, о том, какие именно фото и видео материалы считать конфиденциальными (Video Voyeurism Prevention Act of 2003), о мерах обязательного обмена информацией между государственными и коммерческими базами данных и проч. Конгресс США запретил вход в свои помещения посетителям с сотовыми телефонами, в которые встроены фотокамеры. Однако в целом противодействие распространению INT-технологий в американском обществе носит фрагментарный характер. Среди наиболее значимых можно выделить такое направление, как борьба против "Большого брата". В этой связи демократы в Сенате борются с проектами, подобными TIA (22).


8.1. Борьба демократов в Сенате с проектом тотального наблюдения (TIA)
Выделение финансирования работ по проекту "Всеобщая информационная осведомленность" (Total Information Awareness - TIA) на 2004 год столкнулось с серьёзными проблемами в Сенате США. В середине июля в Сенате США рассматривалась проблема полного запрета на разработку проекта TIA.

В феврале 2003 года конгресс США потребовал, чтобы перед внедрением в США системы "Всеобщая информационная осведомленность" Пентагон получил специальное разрешение на ее использование. Со своей стороны, Президент Дж.Буш-мл. объявил, что он предпринимает параллельные усилия, создавая Центр интеграции террористических угроз (Terrorist Threat Integration Center). Независимо от судьбы этих двух программ быстро развиваются и иные не менее объемные попытки интеграции данных мониторинга. Среди таких проектов инициатива корпорации Regulatory Data Corp., работающей в интересах консорциума 14 ведущих мировых финансовых институтов. Созданный в июле 2002 года, этот консорциум объединяет информацию своих членов, собранную с целью противостояния "отмыванию денег, мошенничеству, финансовому терроризму, организованной преступности и коррупции", а его "Информационная база данных по глобальному регулированию (Global Regulatory Information Database) призвана "помочь участникам лучше узнать своих клиентов". Эта база данных постоянно перерабатывает более 20000 источников публичной информации о потенциальных нарушителях, - от газетных статей и ордеров Интерпола до дисциплинарных актов Комиссии по безопасности и биржам США (U.S. Securities and Exchange Commission).

По мнению сторонников развития полицейских технологий, уже в ближайшем будущем неподдающееся пресечению буйство снайперов-убийц станет практически невозможным, по крайней мере, в густонаселенных районах страны. Объединив камеры полиции с сетью камер частного наблюдения, так, как это сделано на дороге № 9, видеопокрытие станет настолько плотным, что любой атакующий снайпер, а также все люди, находящиеся рядом с местом преступления, будут последовательно отслеживаться несколькими камерами до тех пор, пока они не будут остановлены и допрошены. Несомненная полезность и доступность подобных систем видео наблюдения активно пропагандируется. Однако, по словам сотрудника образовательного Центра Университета Purdue Карла Ботана (Carl Botan), который изучает такие технологии уже 15 лет, несмотря на постоянно возрастающие возможности (мощность) таких систем, видеомониторинг занимает менее одного процента от общего объема наблюдений.

Приведенное революционное направление использования IT-технологий для противодействия терроризму столкнулось со сложной проблемой: необходимые меры не должны были противоречить базисным законам США, гарантирующим свободы и права человека, но в тоже время обеспечивать все аспекты информационной безопасности страны.

В ноябре 2002 года большая группа представителей американской общественности и различных независимых организаций (Федерации Американских Учёных, а также ряд общественных деятелей) направила сенаторам от демократической партии Тому Дэшлу и Тренту Лотту письмо с обращением, имеющим целью побудить Сенат принять поправку к закону о внутренней безопасности, которая остановит дальнейшую разработку и реализацию проекта TIA. Они обращали внимание сенаторов на то, что этим проектом не была предусмотрена система отчётности, а сам проект назывался ими не иначе, как "антиконституционная система слежки за гражданами". Под обращением стоит 52 подписи.

Многие газеты страны резко осудили предложенную министерством обороны систему слежки. Нью-Йорк Таймс заявила, что "Конгресс должен закрыть программу в ожидании тщательного расследования". В этой связи газета "Вашингтон Пост" писала, что, прежде, чем двигать проект вперёд, "министр обороны должен назначить независимую комиссию для расследования".

С предупреждением о серьезном риске, связанном с реализацией подобного проекта, в Сенат обратилась авторитетная профессиональная организация ученых-компьютерщиков "Американская Ассоциация компьютерной техники". Многочисленные общественные группы выражали сомнение по поводу назначения руководителем программы дискредитировавшего себя адмирала Пойнтдекстера. Но самую жёсткую позицию занял обозреватель Нью-Йорк Таймс Уильям Сапфайр, который в резкой статье от 14 ноября 2002 года писал о Пойнтдекстере, что "он полон решимости сломать стену между коммерческой слежкой и секретным правительственным вторжением в частную жизнь".

В ходе проведенных в Сенате дебатов демократы, ссылаясь на стратегию национальной безопасности редакции 2002 года, утверждали, что проект TIA противоречит правам человека. "В двадцать первом веке только те нации, которые привержены защите основных прав человека и гарантированию политических и экономических свобод, будут способны реализовать потенциал своей страны и обеспечить будущее процветание. Повсюду люди хотят иметь свободу речи, выбирать своего правителя, исповедовать любую религию, давать образование своим детям, обладать собственностью, получать прибыль со своего труда. Эти свободные ценности верны для каждого человека, в любом обществе, а защита этих ценностей от врагов - общая цель всех свободных людей во всём мире во все времена (23)". Среди людей, выступивших против этой системы, были такие известные личности, как сенаторы Хиллари Клинтон, Рон Уайден и другие.

После достаточно длительного обсуждения (с января по июль 2003 года), Конгресс США одобрил законопроект об укреплении кибербезопасности (Cybersecurity Enhancement Act of 2003), основное содержание которого состоит в корректировке уголовного кодекса в отношении наказаний за подобные преступления. Согласно действующему закону, посвящённому киберпреступности (U.S.C. title 18 § 1030), максимальное наказание для хакера было не более 10 лет лишения свободы, этот закон ужесточает действия хакера и развязывает руки правоохранительным органам.

В феврале 2003 года сенатор Рон Уайден (демократ от штата Орегон) представил поправку к расходам госбюджета, предлагающую полностью прекратить финансирование предлагаемых программ наблюдения (мониторинга) до тех пор, пока Пентагон не докажет Конгрессу, что эти программы не нарушают прав конфиденциальности (privacy rights).

Сенат эту поправку принял, но она, по мнению сенатора Уайдена, "все равно проект не убьёт". Она просто передала решение по нему исполнительной власти, обязав министра обороны, министра юстиции и директора ЦРУ в течение 90 дней направить Конгрессу специальный доклад с ответами на вопросы сенаторов и конгрессменов. Фактически суть этой поправки свелась к обеспечению финансирования проекта TIA до тех пор, пока президент США не выступит с письменными заверениями о том, что прекращение его разработки поставит угрозу безопасности США. Но даже если президент предоставит такой документ, Конгресс оставил за собой право на окончательное одобрение каждой из входящих в него технологий.

В феврале 2003 года конгресс США потребовал, чтобы перед внедрением в США системы "Всеобщая информационная осведомленность" Пентагон получил специальное разрешение на ее использование. Со своей стороны, Президент Дж.Буш-мл. объявил, что он предпринимает параллельные усилия, создавая Центр интеграции террористических угроз (Terrorist Threat Integration Center). Независимо от судьбы этих двух программ быстро развиваются и иные не менее объемные попытки интеграции данных мониторинга.

После голосования в Сенате представители DARPA заявили о том, что агентство все равно верит в программу TIA. "Мы всё ещё верим, что исследования и разработки, планируемые по программе TIA, очень важны для нашей страны. TIA будет разрабатывать инновационные информационно-технологические инструменты, которые дадут развитие министерства обороны и контрразведывательному и контр-террористическому сообществу предотвратить террористические атаки на Соединённые Штаты". 24 января 2002 года Сенат единогласно наложил мораторий на программу и включил его в бюджет, который был одобрен.

Подводя итог обсуждению в Сенате, Деклан МакКулла, обозреватель CNET, 24 января 2003 г. писал, что единодушное голосование в Сенате есть свидетельство необычного триумфа заботы л неприкосновенности частной жизни над аргументами администрации Буша о полезности проекта ТIА для национальной безопасности. В соответствии с поправкой Уайдена, даже после включения ТIА в бюджет по настоянию президента, если МО или другой орган исполнительной власти пожелает использовать ТIА против американских граждан, ему потребуется "специфическое утверждение" такой меры в Конгрессе. Исключением является "законная" военная разведка за рубежом или разведывательные операции против не-американских граждан в США и за их пределами.

Дополнительную тревогу в стане демократов вызвало письмо Генерального Инспектора МО Джозефа Шмица к сенатору Грессли, где говорилось, что ФБР "рассматривает эксперименты с ТIА-технологией в будущем".

В мае 2003 года DARPA завершила подготовку специального доклада Конгрессу по данному проекту. Однако сенатор Уайден отнесся к нему скептически, что нашло отражение в его июньском письме Dr. Anthony Tether (DARPA). В нем отмечается, что "Ваш доклад утверждает, что программа TIA не пытается создать или получить доступ к централизованным базам данных, в которых хранится информация, собранная от различных общественных или частных баз данных. Тем не менее, очевидно, что программа TIA будет иметь доступ к любым подобным базам данных". К этому Уайден добавляет, что он "остается глубоко озабоченным тем, что для обнаружения гипотетически опасных ситуаций будет использоваться технология TIA, перепахивающая большое количество частной информации американцев".

Вопросы, поднятые в письме Уайдена, касаются ряда личных и гражданских прав и свобод, включая вопросы о том, какая информация будет собираться для TIA, будут ли граждане осведомлены об этом или нет, в ходе тестирования технологий, а также какая информация будет доступна конгрессу при дальнейшем продвижении программы.

Против поправки о прекращении финансирования программы TIA выступил Белый дом. По заявлению представителя Бюро Белого Дома по менеджменту и бюджету (White House's Office of Management and Budget - OMB) "Эта поправка отрицает важный потенциальный инструмент в войне с терроризмом. Администрация призывает Сенат отклонить поправку, которая запрещает любые исследования и разработки по программе Terrorism Information Awareness [TIA]." Внутренняя политическая борьба разворачивается против "большого брата" (проекта TIA), и обходит стороной множество братьев меньших (развитие многочисленных частных информационных сетей).

Конгресс (Сенат) сосредоточил усилия на борьбе с этим государственным антитеррористическим проектом. Противники этого проекта, во главе с конгрессменом Роном Уайденом смогли заблокировать его финансирование в 2003-2004 финансовом году. По образному выражению Р. Уайдена, нельзя допустить, чтобы "государство могло схватить американцев за ноги и трясти их до тех пор, пока не вывалится что-нибудь любопытное" (24). Тем не менее, по сообщениям прессы, полностью уничтожить TIA "поборники неприкосновенности частной жизни и гражданских свобод" не смогли. Они разрешили использовать эту систему "против иностранцев (в том числе и иммигрантов), а также против американских граждан, покинувших США".

Несмотря на то, что Сенат США склонял к полному запрету финансирования программы, за продолжение его финансирования однозначно высказался президент Дж.Буш-мл. Как само содержание проекта, так его горячее обсуждение в Конгрессе США, позволяет сделать вывод о том, что политическое значение информационных технологий продолжает возрастать.


8.2. Интеграция информационных и космических технологий
Проводимая США политика распространения в мире свободы и демократии фактически ориентируется на хорошо известный принцип - "голосует каждый доллар". Отсюда стремление к тому, чтобы долларов в мире было больше. Все дело в доверии к такому доллару, обеспечение которого не очевидно. Поэтому экономическая политика США направлена на укрепление глобальных позиций доллара, которые должны противостоять глобальному наступлению дешевых экономических ресурсов с помощью современного (гуманного!) экономического оружия, которое предполагается создать путем интеграции уникальных американских космических и информационных технологий.

Среди направлений создания такого оружия наиболее важными представляются следующие два: осуществление постоянного глобального мониторинга на основе применениz широкого круга современных методов дистанционного неразрушающего контроля и монополизация контроля за подавляющей частью глобального информационного трафика.

Мощные информационные системы наблюдения наземного и космического базирования создаются в настоящее время по заказам МО США в рамках реализации проектов построения системы Национальной противоракетной обороны (НПРО) - например, система типа "Глобальная информационная сеть" GIG - Global Infomation Grid (ожидается, что она будет введена в эксплуатацию в 2005 г.), а также система наблюдения за космосом - Space Tracking and Surveillance System - STSS. К финансированию работ по таким системам администрация Дж. Буша-мл. намерена также привлечь значительные средства частных инвесторов.

Как известно, расходы по программе "Апполон" многократно окупились только за счет коммерческого распространения застежек-липучек. Учитывая практичность американского частного капитала, вопрос о способах окупаемости частных вложений возникает и сейчас. С нашей точки зрения наиболее эффективными из коммерческих возможностей использования разработок в области НПРО могут стать технологии тотального информационного контроля, в частности, целевого мониторинга конкретных объектов на поверхности Земли, а также перехват и обработка глобального информационного трафика. В этом случае инвесторы получат доступ к уникальной информации, а также возможности ее использования в собственных коммерческих интересах, причем опережающее конкурентов коммерческое применение этих технологий обеспечит американскому инвестиционному и страховому бизнесу глобальные информационные преимущества.

При этом важно иметь в виду, что уникальные информационно-космические технологии будут доступны только для определенной группы компаний-инвесторов и не доступны для всех других. Иначе говоря, будет создан новый сверхмощный канал избирательного поступления ценной экономической информации (например, наличия ядерного топлива на любой атомной станции, состояния посевов, наличия и движении транспортных средств, запасах редкоземельных металлов, золота и иной информации о происходящих в мире хозяйственных процессах). В результате информационная асимметрия будет и дальше углубляться, а вооруженные подобной информацией инвесторы получат в глобальной экономике подавляющие преимущества. На фоне дальнейшего опережающего развития американского Интернета такое экономическое оружие тотального информационного доступа (ТИД) может оказаться самым мощным в мире.

Для характеристики мощности такого оружия достаточно отметить, что манипулирование уникальной разведывательной информацией может обесценить капитализацию ключевых компаний, разорить любое государство, обрушить любую валюту, подорвать практически любой инвестиционный проект, то есть все то, что опирается на более или менее иллюзорные виртуальные оценки. В этой связи уместно вспомнить, что:
  • руководство Федеральной резервной системы США в ближайшее время может смениться, причем эта смена с политической точки зрения представляется не менее существенным событием, чем выборы президента, но осуществляется по менее прозрачным правилам (25);

  • частные капиталы, привлекаемые к финансированию программы национальной противоракетной обороны, непосредственно заинтересованы в получении от своих вложений коммерческого эффекта, а потому будут претендовать на свободное использование получаемой из космоса так называемой "невоенной информации";

  • судя по сложившейся практике лоббирования коммерческих интересов на государственном уровне, вероятность использования государственной информации в корыстных интересах частных компаний представляется достаточно высокой (только догадки о том, какую информацию можно будет получить с помощью систем типа GIG или TIA, вызывает страх, парализующий деловую активность);

  • в этом случае почти весь страховой бизнес будет заранее просчитываться и перестанет зависеть от благоприятного или неблагоприятного случая.
Кроме того, это оружие может оказаться также заведомо более эффективным, по сравнению с развертыванием в космосе боевых систем, основанных на новых физических принципах. Другими словами, в XXI веке главные космические угрозы США могут состоять не в нападения из космоса (с применением лазерного или пучкового оружия) и даже не в масштабной информационной поддержке армии, флота и ВВС, а в монополизации права на применение дискредитирующего информационного оружия.

Важно иметь в виду, что применение подобного информационного оружия не выходит за рамки современных взглядов на методы ведения конкурентной борьбы и практически не регулируется международным правом. Следуя современной жесткой глобальной политике, США может "отвязаться" от МВФ, перестать рассматривать его в качестве основного инструмента своей глобальной валютно-финансовой политики. Именно это вместе с современными технологиями использования Интернета в интересах корпораций и пронизывающим все и вся глобальным мониторингом станет главным признаком новой экономики (нового экономического порядка, демократичность которого определяется технологической вооруженностью группы лиц). Сегодня, когда уход от налогов стал предметом почти спортивной гордости и не менее популярен, чем автомобили, когда исчезла разница между методами ведения конкурентной борьбы и применением информационного оружия, "монополия на объективизацию" экономической информации представляет собой угрозу информационной безопасности мировой экономике в целом.

Развитие тенденции опережающего коммерческого применения специальных INT-технологий, безусловно, встретит активное противодействие со стороны многочисленных приверженцев офшорно-рыночной (непрозрачной) экономики. И поскольку космические запуски уже стали коммерческими, средства космического наблюдения и контроля надо будет от таких приверженцев защищать, что может стать главным направлением милитаризации космоса.

По мнению Дана Плеша (Dan Plesch), укрепляя имеющееся в настоящее время превосходство США, администрация Дж.Буша-мл. решила построить полномасштабный противоракетный щит, нацеленный не только на перехват угрожающих территории США вражеских ракет (боеголовок), но и неамериканских спутников. Фактически предложение использовать в космосе лазеры, которые могут быть испытаны уже через несколько лет, будут намного более эффективны именно против спутников, чем против ракет. По мнению космического командования США (U.S. Space Command), именно лазеры являются оружием, которое может обеспечить доминирование в конфликтах любого уровня (26).

Возникает сложная задача легализации и обеспечения доступности для международного аудита первичной экономической информации, получаемой с помощью новых технических средств автоматизированного контроля. Очевидно, что без такого аудита о "нормальной" конкурентной борьбе в мировой экономике можно забыть. Для решения такой задачи недостаточно аморфного сотрудничества в рамках декларируемых в настоящее время политических программ "формирования глобального информационного общества".

Как известно, после запуска первого искусственного спутника Земли советское правительство торжественно обещало поставить результаты исследований космического пространства на службу всему человечеству. Администрация Р. Рейгана тоже обещало поделиться достижениями, связанными с работами по проекту СОИ. Надо попытаться вывести эти обещания на уровень формальных договоренностей. Иначе говоря, попытаться сделать получаемую из космоса информацию общедоступной. Причем сплотить в XXI веке международное сообщество могут не абстрактные идеи, а деньги, точнее такая серьёзная угроза их потери, как дискредитация фондового рынка с помощью методов дистанционного зондирования (космической статистики). Но противостоять подобной угрозе, видимо, будет очень сложно.


8.3. Для укрепления информационной безопасности общества распространение INT-технологий должно сопровождаться ответственным отношением к информации
Защитники конфиденциальности обращают внимание на два важных вопроса:
  1. недостаточный контроль (accountability) за действиями лиц, работающими с ББД и

  2. отсутствие гарантии того, что информация собираемая, для одной цели, в конце концов, не будет использована для другой, возможно, неблаговидной цели.
  1. По мнению Петера Г. Нейманна (Peter G. Neumann), ученого, работающего в бесприбыльной исследовательской организации SRI (Menlo Park, Калифорния), для раскрытия случаев злоупотребления пользователями своими полномочиями, жизненно необходимо обеспечение четкого протокольного контроля, кто получил доступ к данным, к каким, как эти данные были изменены и т.д. Все случаи злоупотребления (или превышения) пользователями своих полномочий должны фиксироваться. Перефразируя образное выражение голландского архитектора Рема Коолхааса (Rem Koolhaas), можно потребовать, чтобы ББД, содержащие данные о наблюдениях, стали "транспарентным пространством, где любое действие или бездействие не остается незамеченным".
Подобный мониторинг является стандартной операционной процедурой во многих больших банках данных. SETI@Home, например, точно отслеживает, какие данные обрабатывает каждый компьютер, на котором работают миллионы ее членов.

Тем не менее, как утверждает Нейман, в большинстве коммерческих программ управления банками данных подобный протокольный контроль не ведется. Более того, такая возможность даже не предусматривается. Стандартное программное обеспечение (то есть стандартные программные продукты Oracle, IBM и Microsoft) слишком многим пользователям позволяет иметь ранг "доверенного лица", обладать полным доступом к системе, и следовательно, иметь возможность изымать следы своей работы из ее регистрационного журнала. Поэтому, используя только эти программы, при всем желании невозможно обеспечить какой-либо серьёзный контроль работы даже с таким ББД, как банк данных Центра интеграции террористических угроз.
  1. Справедливы также опасения того, что данные, собранные для одной цели, могут быть использованы для других целей (см. например, упомянутый выше проект "Мост Кулиджа"). Упомянутый выше исполнительный директор Информационного центра по электронной защите конфиденциальности М. Ротенберга в этой связи отметил: - "Сначала они говорят, что фотографируют вас для того, чтобы бороться с автомобильными пробками, а потом вдруг оказывается, что они пытаются выяснить, не террорист ли вы".
Более того, нецелевое (альтернативное) использование информации ББД может быть результатом хакерской атаки, что связывает этот вопрос с проблемами их безопасности. Как известно, защитить компьютеры очень трудно - и количество и сложность связанных с ними проблем постоянно нарастает (27). Почти все значимые американские сайты - от газеты New York Times до ЦРУ и ФБР, - были хотя бы однажды взломаны. Хакеры постоянно будут пытаться проникнуть в ББД, поскольку именно там находится интересующая их персональная идентификационная информация. При этом следует иметь в виду, что изобретательность хакеров часто опережает плановые защитные меры. В таком же положении будет находиться любая правительственная база данных, сформированная для охоты за криминалом и террористами, в том числе массив данных по программе "Всеобщая информационнная осведомленность" (см. статью "Для борьбы с терроризмом США нужен новый ВПК").

Множество произошедших в США в 2002 году бухгалтерских скадалов заставило Конгресс продвинуть корпоративную реформу. В отношении организаций, располагающих собственными базами данных, в которых имеется персональная информация, может потребоваться новое законодательство, которое будет предписывать этим организациям ведение детальных и доступных для общественности протоколов использования ББД. Сказанное подтверждает значимость поставленных вопросов. Их решение может опираться на адекватную структуризацию ББД, а также на методы предварительной обработки первичной информации (наблюдений) и организации ее "распределённого компьютинга" (28). Лоуренс Лессиг (Lawrence Lessig), профессор права в Стэнфордском университете, автор монографии "Кодекс и другие законы киберпространства" (Code and Other Laws of Cyberspace), убежден, что в процедурах использования информации ББД необходимо предусмотреть специальные ограничения. В этой сфере, по его мнению, целесообразно было бы создать ситуацию, подобную правилам финансового кредитования, когда акционеры банка могут узнать, кто и как использует их деньги, и своевременно вмешаться.

В упомянутой выше работе Дана Фармера и Чарльза К. Манна "Страна под наблюдением" отмечается, что метод адекватной структуризации уже разработан и используется. Так, правительство Малайзии внедряет многофункциональные смарт-карты с 32 килобайтной памятью, в которой информация разделена по семи секторам (в том числе, личные идентификационные данные, водительские права, банковский счет, иммиграционный статус и проч.). Встроенное в такую смарт-карту программное обеспечение шифрует и размещает информацию в отсеках памяти и воспроизводит ее полностью только по ключу биометрических данных владельца. Полицейский или иной представитель власти, продавец в магазине или деловой партнер получает доступ только к одному соответствующему отсеку памяти; остальные отсеки (без ведома владельца) остаются для них недоступными, что обеспечивает защиту от несанкционированного распространения конфиденциальной информации.

Лоуренс Лессиг считает, что подобные специальные ограничения доступа должны быть предусмотрены и в федеральных базах данных. При этом пользователи, получающие доступ к чувствительным данным, должны обязательно идентифицировать себя, их доступ должен быть ограничен только теми данными, которые соответствуют их авторизации. Более того, такие базы данных обязательно должны сохранять протокольные записи о своих пользователях и их действиях.

Такую точку зрения поддерживает и конгрессмен Стефен Хорн (Stephen Horn), который, опираясь на данные анализа, проведенного Счетной палатой США (GAO) в 2002 году, в своем ежегодном докладе о компьютерной безопасности США весьма посредственно оценил состояние дел в 14 из 24 основных федеральных агентств. Он считает, что администраторы правительственных, корпоративных и иных баз данных должны исходить из того, что их сети будут периодически взламываться. Все это объясняет, почему в работе по поддержанию банков данных всегда надо быть начеку как в отношении их целостности, так и в отношении возможностей пресечения несанкционированного использования информации - это мощный аргумент за ужесточение мер протокольного контроля (подотчетности). Строгий мониторинг использования базы данных и возможность общественного доступа к протоколам - это должно стать "золотым правилом" в работе с информацией о наблюдениях.

В этой ситуации перед органами антимонопольного регулирования могла бы стоять задача правового регулирования доступности информационных ресурсов, решение которой должно было обеспечить с помощью мер правового регулирования распространения информации сохранение на рынке (на каждом сегменте рынка) "некоторой минимальной области экономической неопределенности (неполной информации)", так сказать, области риска, равного для всех участников. Однако корпоративные преобразования, произошедшие в 90-е годы в американской промышленности, позволяют заключить, что подобная задача не ставилась.

Особого внимания заслуживают те технологии, распространение которых устойчиво опережает развитие антимонопольного регулирования, имеющего целью предотвращение антиконкурентного сговора участников рынка. В самом деле, законы, направленные на предотвращение ущерба, связанного с нарушением нормальных условий конкуренции, и на федеральном уровне, и на уровне отдельных штатов, принимаются только после обобщения достаточно большого количества случаев (сделок), принесших предпринимателям конкретную выгоду и нанесших конкретный ущерб национальной экономике в целом. При этом за время их разработки и обсуждения предлагаемые для коммерческого применения INT-технологии успевают уйти далеко вперед.

Уместно отметить, что не только антимонопольное регулирование, но и другие отрасли права (как и механизмы его применения) не поспевают за расширением круга возможностей совершения правонарушений, опирающихся на коммерческое применение INT-технологий.

Понимая социальную опасность чрезмерного углубления информационной асимметрии общества, Дж. Штиглиц и другие нобелевские лауреаты 2001 года (по экономике) выступили за усиление роли государства, за реализацию масштабных программ преодоления информационного разрыва.


8.4. Реальная опасность пока не осознана
По мнению Дж. Голсуорси - "люди совершенно не способны управлять своими изобретениями; в лучшем случае они лишь приспосабливаются к новым условиям, которые эти изобретения вызывают к жизни". Сегодня многие просто делают деньги на INT-технологиях и не задумываются о будущем. Но реальная опасность не осознана.

Дело не только в государственном применении этих технологий. За рамками внимания "поборников неприкосновенности частной жизни и гражданских свобод" остались возможности использования INT-технологий частными корпорациями.


8.4.1. Возможность лавинообразной интеграции локальных сетей наблюдения и объединения баз данных, содержащих наблюденную информацию
Тысячи обычных людей покупают следящие устройства и соответствующие услуги, но результат развития этого процесса может быть неожиданным и ошеломляющим. Компьютерные сети, в которых данные мониторинга накапливаются и обрабатываются, развиваются все быстрее, становятся все доступнее (дешевле) и совершеннее, приобретая все большие возможности не только накапливать и длительное время хранить огромное количество информации, но и "сливать" ее государственному или частному хакеру, сумевшему преодолеть барьеры информационной безопасности. В результате возможности цифрового наблюдения умножаются.

Иначе говоря, при наличии заинтересованных денег и адекватно поставленной задачи, произойдет объединение информации, получаемой из различных источников наблюдения. С точки зрения перспективы весьма вероятным представляется процесс управляемого или спонтанного агрегирования множества (сотен) малых баз данных в несколько (единицы) больших баз данных (ББД). Так, для формирования общей оценки качества работы сотрудников, корпорации уже сегодня объединяют информацию, характеризующую использование ими служебных автомобилей, компьютеров, телефонов, служебного времени и проч.

Важно иметь в виду, что "малые" персональные информационные системы после объединения в ББД качественно изменяют свою сущность, - утверждает Марк Ротенберг (Marc Rotenberg), исполнительный директор Информационного центра по электронной защите конфиденциальности (Electronic Privacy Information Center), - бесприбыльной исследовательской организации в Вашингтоне. Информация, хранившаяся в "малой" персональной информационной системе, становясь более доступной, находит реальную оценку своей стоимости - она либо обесценивается, либо существенно прибавляет в своей значимости.

По мере того, как компьютеры и следящее оборудование будут становиться дешевле и совершеннее, менеджеры будут чаще применять такие системы для получения комплекса данных, характеризующих использование конкретного пространства. Анализ этих данных позволит повысить уровень эффективности его использования и безопасности, кроме того, эти данные могут быть проданы (заинтересованным бизнесменам или службам безопасности). В этой связи М. Ротенберг обращает внимание на недавние, добровольные усилия оптовых торговцев в богатом Вашингтонском районе Джорджтаун, которые объединили свои внутренние закрытые телевизионные сети и сделали их доступными для городской полиции.

Со временем тысячи сетей индивидуального мониторинга неизбежно сольются и (подобно взрывному эффекту возникновения Интернета из отдельных линий компьютерной связи) передадут свои данные в большие коммерческие и государственные сети. При этом причиной цепной реакции синтеза (интеграции) наблюдающих систем может стать их последовательная экономическая и технологическая рационализация.

Как уже отмечалось, видеокамеры быстро совершенствуются. Если в упомянутом выше массачусетском проекте "мост Кулиджа" использовались видеокамеры, габариты которых сопоставимы с обувной коробкой, то сейчас дело идет к тому, что подобные камеры могут быть размером в почтовую марку и стоить около 10 долларов каждая. Создается впечатление, что цифровые наблюдательные видеокамеры становятся настолько миниатюрными и настолько дешевыми, что, не испытывая финансовых ограничений, их можно размещать где угодно, причем десятками. "Можно незаметно разбросать их по зданию и точно знать, что делается внутри", - подчеркивает Уэйн Вольф (Wayne Wolf), руководитель лаборатории в принстонском университете, где была создана миниатюрная видеокамера типа "линза, приклеенная к электронному чипу". По мнению "оптимистов", сети таких малых камер, а также масса иных появившихся в настоящее время комбинаций еще меньших линз, электронных сенсоров, еще больших баз данных и еще более совершенных компьютеров могут превратить подсматривающее и подслушивающее оборудование в игрушку, доступную любому школьнику, сделать наблюдение настолько простыми и дешевыми, что препятствовать его спонтанному распространению и интеграции станет практически невозможно (29). С одной стороны, подобные сети малых видеокамер являются инновациями, но с другой, как считает У. Вульф, они представляют собой немалую потенциальную угрозу личной конфиденциальности.


8.4.2. Рассуждения об информационном обществе
Социальные последствия широкого распространения INT-технологий могут быть очень серьезными. Рассуждая о радужных перспективах формирующегося в США информационного общества, необходимо обратить внимание и на негативные последствия этого процесса. Расширение коммерческого использования INT-технологий может достаточно сильно трансформировать американское общество - превратить его из правового общества "обоснованного ожидания конфиденциальности" в свободное общество информационных папарацци, не признающих права собственности на конфиденциальную информацию. Более того, подобная трансформация может сопровождаться резким ростом количества претензий, предъявляемых как членами общества, которым был нанесен ущерб (лохами), так и предпринимателями-пройдохами, которые расчитывают на использование судебных процедур для захвата чужой собственности. Фактически при переходе к новому информационному этапу своего развития общество превращается в "коммуналку", где обман и склоки, претензии и сутяжничество становятся образом жизни (получения дохода), а соответствующие им информационные услуги вносят все больший вклад в национальный доход страны.

С социально-экономической точки зрения наиболее серьёзными последствием широкого распространения и коммерциализации INT-технологий можно считать снижение уровня конфиденциальности информации (как на персональном уровне, так и на уровне фирмы). Представляется, что "новое информационное общество" будет отнюдь не таким светлым, как это представлялось многим экономистам и социологам конца ХХ века.

Общество, перенасыщенное информацией, будет интенсивно использовать ее в ежедневной жизни. Очевидно, что в условиях несправедливой конкуренции информация используется далеко не только в целях науки, образования и медицины. По нашему мнению, один из основных сегментом спроса на информацию будет связан с контролем со стороны рядовых граждан за различными правонарушениями, иски по которым могут не только оправдать судебные издержки, но и принести заявителю существенный доход. Другими словами (если оставить в стороне явный шантаж), информационно вооруженные народные массы начнут "качать права" по любому поводу, но в корыстных интересах. Не трудно себе представить, чем будут заниматься школьники и безработные в бесплатных публичных центрах Интернет-связи и какую долю связанные с этой деятельностью "нетрудовые" (30) доходы могут составить в общих доходах американцев.

Из-за отсутствия "всепобеждающего" философско-идеологического учения, очень не просто опровергнуть следующие тезисы социально-технологических пессимистов.

Поскольку государство будет не в состоянии защищать конфиденциальность своих граждан с помощью закона, эта сфера деятельности, по всей вероятности, станет одним из преуспевающих направлений бизнеса, с огромными вложениями в разнообразные специальные охранные и кодирующие устройства, крипто-софт, личных юристов, программистов, инженеров безопасности, врачей и проч. Иначе говоря, подобно личному пистолету, нормальный американец (или компания) будет вынужден обзавестись достаточно внушительным пакетом INT-технологий (что очень похоже на формирование множества частных специальных служб, занимающихся добычей компрометирующей информации, защитой от нее, судебнымит исками и проч.).

Основная интрига новой информационной экономики - массовое производство иллюзий за счет основной части населения и организация их крушения в интересах немногих пройдох.

К сожалению, есть достаточные основания считать, что в формирующемся экономическом механизме информационного общества уже действуют и будут преобладать впредь не благородные интересы - помощь слаборазвитым странам, и прочие оплачиваемые ООН интересы, - а совсем другие, реальные интересы, оплачиваемые покупателями реальные запросы - предъявление претензий на чужую собственность, мелкий шантаж, подделка денежных документов.

В массовом сознании рост ВВП связывается с ростом благосостояния. Однако если включать в понятие благосостояния населения услуги государства, адвокатов и проч. по защите хотя бы гарантированных прав граждан, то, по нашему мнению, правозащищенность населения США, несмотря на рост его доходов, рост ВВП и увеличивающуюся капитализацию компаний, скорее всего, будет снижается.

Точнее говоря, расходы на защиту права конфиденциальности растут довольно быстро, однако вынужденные затраты граждан, компаний и государства, связанные с распространением новых технологий, растут еще быстрее. Другими словами, разрыв между уровнем расходов по защите прав американцев, необходимым для гарантии соблюдения их прав .... нарастает, - а правозащищенность рядового американца снижается.

Сказанное позволяет предположить, что широкое распространение опирающихся на коммерческие INT-технологии социально вредных методов ведения конкурентной борьбы вызовет к жизни множество новых видов информационных услуг, оказываемых на уровне малого и среднего предпринимательства, а именно, услуги наблюдения и слежения, фотоуслуги по запросу и без запроса, изготовление фальсификатов для мелкого и крупного шантажа, дискредитации конкретной личности или компании, вынужденная экспертиза подлинности огромного количества материалов и документов, подготовка многочисленных справок и других документов, сопровождающих предъявление различного рода претензий (судебных исков). И поскольку количество обманутых участников рынка увеличивается достаточно быстро, доля таких услуг в ВВП тоже быстро возрастает. Именно это, а не просто широкое распространение информационных технологий (31), по нашему мнению, является основной чертой "новой экономики". Иначе говоря, "новая экономика" - это экономика общества массового сутяжничества, и с этой точки зрения и следует подходить к оценке темпов его роста.


Заключение
По своей сути INT-технологии достаточно просты, они требуют от пользователя не профессионального образования, а элементарных инструментальных навыков (приемов работы) и развитого духа азарта, который в Америке всегда был "достаточно бодрым". В книге Питера Л. Бернстайна "Против богов" (со ссылкой на статью Дирка Джонсона - Johnson Dirk в газете "The New York Times" от 25 сентября 1995 года) в этой связи признается, что американцами явно владеет "чистейшая форма al zahr (азарта)" (стр. 32), а в подтверждение этого утверждения отмечается, что "около сорока миллионов американцев регулярно играют в покер и каждый убежден в своей способности перехитрить партнера" (стр. 31), что азартные игры превращаются в самую быстроразвивающуюся отрасль экономики Соединенных Штатов, привлекающую больше клиентов, чем бейсбольные площадки и кинотеатры (там же).

Перспектива, которую писатель-фантаст Дэвид Брин (David Brin) назвал "транспарентным обществом", многим псевдоспециалистам кажется слишком отдаленной. По нашему мнению, они явно недооценивают потенциал современного социально-технического "прогресса". Сочетание увеличения мощности микропроцессоров, пропускной способности каналов связи и емкости памяти компьютеров с миниатюризацией и удешевлением объективов и сенсоров, а также с развитием программных средств обработки больших массивов информации уже очень скоро может сделать возможной создание основной составляющей "транспарентного общества" - тотальное наблюдение. Более того, сформировавшаяся тенденция все более широкого использования INT-технологий, может постепенно превратить страну в душную, насквозь просвечиваемую коммунальную квартиру, нравы которой отравляют существование всем ее обитателям. Именно эта тенденция превращает американское общество из общества "обоснованного ожидания защиты личных прав" в "транспарентное общество" информационных папараци, не признающих права собственности на конфиденциальную информацию.

Еще в 1974 году знаменитый американский режиссер Фрэнсис Форд Коппола поставил футуристический фильм "Разговор", иллюстрирующий нравы такого общества: оно является новым с морально-этической точки зрения, оно несовместимо не только с прежним понятием права личности на конфиденциальность, но и с прежним понятием совести. Более того, всякая попытка совмещения карается страшными страданиями.

По сюжету этого фильма некая организация нанимает специалиста (Коула) для тайной записи разговора, который должен состояться в толпе на площади большого города. Для записи использовалось три микрофона, но как оказалось, каждая из трех записей была сильно искажена. Тем не менее, комбинируя их, Коул все же сумел собрать разговор в целом. Точнее, он думал, что собрал.

Как выяснилось позже, разговор на площади содержал информацию, которую герой, так сказать, "по зову сердца" пытался использовать для предотвращения убийства. В результате он не только не смог предотвратить трагедию, но сам попал под наблюдение. Кульминацией картины стала почти бессловесная сцена, где Коул ломает свой дом в тщетной попытке избавиться от навязчиво преследующих его электронных жучков.

По мнению Е. Спаффорда (Eugene Spafford), директора исследовательского и образовательного Центра по информационной безопасности при университете Purdue, в настоящее время все компоненты "транспарентного общества" в США уже имеются, осталось только собрать их вместе. Конечно, принципу "обоснованного ожидания конфиденциальности" приходит конец. Тем не менее, Дан Фармер и Чарльз К. Манн, авторы упомянутой выше статьи "Страна под наблюдением", считают, что процесс широкого распространения INT-технологий должен регулироваться государством.

Основные принципы такого регулирования еще надо разрабатывать. Для обеспечения высокого смыслового качества собранных данных (в том числе подготовка системной оценки последствий использования информации) необходимы серьёзные усилия. Такие принципы могут опираться на специфику организационной структуры ББД, в которых хранится и обрабатывается информация о наблюдениях, а также на культурную и правовую среду, в которой эти базы данных развиваются. Фактически именно способ формирования баз данных может помочь сформировать у потребителя с пошатнувшимся ожиданием конфиденциальности чувство ответственности, которое может стать основой для регулирования использования наблюдательных технологий.

По определению голландского архитектора Рема Коолхааса (Rem Koolhaas), приведенного в его исследовании паноптикумов, "транспарентное пространство" - это пространство, где "любое действие или бездействие не остается незамеченным".

Но будет ли этот инструмент на самом деле использоваться для защиты конфиденциальности личности, зависит от того, чего именно хотят граждане и во что они предпочитают верить. На сегодняшний день ясно одно - американское общество к транспарентности еще не готово. США еще есть что скрывать! На это четко указал Президент Дж.Буш-мл., объявив о нежелании администрации сделать достоянием гласности результаты парламентского расследования событий 11 сентября 2001 года.

Но развитие и распространение INT-технологий идет в США достаточно быстро. По нашему мнению, сформировалась следующая тенденция: Америка движется к "транспарентности", но не для всех одинаковой - те, у кого на освоение современных специальных технологий средств и связей не хватает, своих конкурентов видеть будут плохо, но их самих и конкуренты, и правительство будут видеть с потрохами; напротив, те, у кого на освоение таких технологий средств и связей хватает, своих конкурентов по всему миру будут видеть хорошо, тогда как сами они для наблюдения извне будут непрозрачны. Такая тенденция всех устраивает и остановить этот процесс невозможно.

Однако у этой тенденции могут быть весьма неожиданные возмущения, которые связаны со спонтанной интеграцией больших баз данных (их "схлопыванием"), а также с расширением несанкционированного доступа к ним, что чревато массовыми нарушениями личных и корпоративных прав. Причем такими нарушениями, с которыми существующей правоохранительной системе бороться очень сложно.

"Эта технология может делать много хорошего и много плохого, - говорит Шари Пфлегер (Shari Pfleeger), специалист по компьютерам и ведущий исследователь вашингтонского отделения РЭНД-корпорейшн. Но для достижения правильного баланса этот вопрос необходимо обсуждать. Такие общественные дискуссии намного чаще, чем это осознается, инициируют законодательные инициативы, трансформируют преобладающие представления о допустимом поведении, становятся фактором сдвига в общественном сознании. К.Ботан, упомянутый нами выше исследователь образовательного Центра Университета Purdue уверен, что если людям не удобен режим наблюдения, они обязательно разрушат его, обостряя ту проблему, ради решения которой этот режим создавался. Это и будет "паноптическим эффектом" внедрения наблюдательных технологий.

Это мнение разделяет Джефри Смит (Jeffrey Smith), адвокат вашингтонской компании Arnold and Porter, бывший генеральный консультант ЦРУ. Он считает, что по мере распространения наблюдений в обществе все чаше встречаются эффекты паноптикума. "Понятие того, что является конфиденциальным и где проходят границы конфиденциальности, очевидно, меняются", - утверждает он, - "то, что представлялось раньше общественной информацией, сегодня может быть использовано для создания навязчиво детальной картины вашей жизни. И суды еще займутся этими вопросами, и новое законодательство тоже появится".


Футурологическая надежда
Проблемы, связанные с распространением специальных информационных технологий в американском обществе, очень сложны. В настоящей работе мы попытались обозначить ее контуры и убедить читателя в том, что ее обязательно надо всесторонне изучать.

Авторы сознают, что по поводу столь мало изученного и быстро развивающегося явления невозможно делать сколько-нибудь достоверные прогнозы. Однако, можно позволить себе смелость высказать некоторую футурологическую надежду, исходя из самых общих исторических знаний. Если - и когда - произойдет лавинообразная интеграция государственных и частных систем идентификации, слежения и перехвата, можно надеяться на то, что новая глобальная система выйдет из-под контроля даже такой сверхдержавы, как США, что в этой системе возникнут совершенно новые концепции безопасности и с их помощью человечество сможет решать новые задачи, которые сейчас невозможно себе даже представить, не переходя в жанр фантастики.


(22) - Основное содержание проекта было изложено выше в разделе 3.

(23) - Стратегия национальной безопасности - редакция сентября 2002 года. http://www.whitehouse.gov

(24) - Цитируется по статье Вл. Дзагуто. "Большому брату урезали финансирование". Газета "Время новостей" от 26 сент. 2003.

(25) - Трудно даже представить, какие, например, последствия может иметь применение Федеральной резервной системой США рекомендаций крутых ребят из Российского союза промышленников и предпринимателей (РСПП) - а именно, приобретать предприятия за рубежом на средства резерва Центрального банка страны. "Финансовые известия" 20 июня 2003.

(26) - Dan Plesch "Reframing the Debate on Missile Defenses", Foreign Policy In Focus | Global Affairs Commentary | August 2001, 0108nuctreaty_body.html

(27) - Об уязвимости компьютеров пользователям довольно остро напомнили 25 января 2003 г., когда Интернет был поражен червяком Slammer. (червяк - это самовоспроизводящаяся злонамеренная компьютерная программа, поражающая один компьютер за другим и заставляющая каждый распространять его дальше). Через 10 минут после появления Сламмер инфицировал около 75 тыс. компьютеров, многие из которых были критически важны для бизнеса.

(28) - Имеется в виду одновременная обработка большого массива данных на разных компьютерах.

(29) - Но по законам оптики маленькие линзы создают картинки низкого разрешения, а потому конструкторам подобных наблюдательных систем для получения четкого изображения в реальном масштабе времени в каждом случае приходится разрабатывать специальное программное обеспечение ("софт"), совмещающее видеоизображение многих камер. В этой связи следует иметь в виду, что если камеры дешевеют, то софт дорожает. Так, основную часть стоимости современного медицинского томографа составляют не всевозможные сенсоры и датчики, а программное обеспечение, интегрирующее их показания (т.е. его "софт", который занимает не более 250 MB памяти компьютера).

(30) - В терминологии социалистической статистики.

(31) - См. например. В. Мельянцев. Информационная революция - феномен "новой экономики". ("Мировая экономика и международные отношения", 2001, № 2, с 3-10).