Галактика Интернет

Кастельс Мануэль

VI - Политика Интернета (II): приватность и свобода в киберпространстве

 

 

Будучи созданным в качестве инструмента достижения свободы, в первые годы своего повсеместного распространения Интернет, казалось, являлся предзнаменованием новой эпохи свободы. Государственная власть была почти не в состоянии контролировать коммуникационные потоки, способные игнорировать географию и пересекать политические границы. Свобода слова могла распространяться по всему миру без посредничества масс-медиа, ибо теперь многие люди получили возможность общаться со многими другими, не подвергаясь каким-либо ограничениям. Интеллектуальная собственность (музыкальные произведения, печатные издания, идеи, технологии, программное обеспечение) превратилась в объект совместного использования, поскольку после попадания в Интернет ее уже невозможно было держать под замком. Приватность обеспечивалась благодаря анонимности сетевой коммуникации, а также вследствие технических проблем с отслеживанием отправителей информации и идентификацией содержания сообщений, передаваемых с использованием Интернет-протоколов.

Эта парадигма свободы имела под собой как технические, так и институциональные основания. Технически ее архитектура ничем не ограниченной организации компьютерных сетей базировалась на протоколах, которые трактуют цензуру как техническую неполадку и просто обходят ее в глобальной сети, превращая контроль над последней в весьма трудную (если только вообще разрешимую) проблему. Это не какая-то особенность Интернета, это сам Интернет, каким он был произведен на свет его создателями, свидетельства чего я привел в первой и второй главах книги.

В институциональном отношении факт первоначального появления Интернета в Соединенных Штатах означал, что он развивался в условиях конституционной защиты свободы слова, которую обеспечивает американский суд. Поскольку инфраструктура глобального Интернета в основном базировалась в Соединенных Штатах, любые ограничения для серверов в других странах в принципе можно было обойти путем выбора обходного маршрута через какой-нибудь американский сервер. Разумеется, власти соответствующей страны могут идентифицировать получателей определенных видов сообщений при помощи своих средств контроля и наказать правонарушителей согласно действующим там законам, как это, к примеру, нередко происходило с китайскими диссидентами. Однако осуществление надзора и наказания представлялось чересчур обременительным, чтобы оказаться рентабельным в широких масштабах и в любом случае оно не способно было воспрепятствовать коммуникации через Интернет путем одиих лишь только штрафных санкций. Единственный способ контролировать Интернет заключался в том, чтобы вообще отказаться от использования Сети, однако странам мирового сообщества пришлось бы быстро за это поплатиться, если иметь в виду упущенные деловые возможности и потерю доступа к глобальной информации.

В этом отношении Интернет, без сомнения, подрывал национальный суверенитет и государственную власть. Однако он мог делать это только благодаря судебной защите, которая была ему обеспечена в сердцевине его глобальной инфраструктуры — в США, В самом деле, несмотря на все разговоры об Интернете и свободе, Конгресс Соединенных Штатов и администрация Клинтона пытались вооружиться юридическими инструментами для осуществления контроля над Сетью. Дело в том, что контроль над информацией составлял саму суть государственной власти на протяжении всей истории, и США не являются исключением. Поэтому одной из образцовых ценностей американской Конституции как раз и стало оформление права на свободу слова в качестве Первой поправки к Конституции. В своих попытках добиться

контроля над Интернетом Конгресс США и министерство юстиции использовали аргумент, способный найти отклик у каждого из нас: защита детей от странствующих по Интернету сексуальных демонов. Однако это не возымело действия. Communication Decency Act 1995 года был объявлен 12 июня 1996 года федеральным судом США в Пенсильвании неконституционным с констатацией, что «точно так же, как сила Интернета — это хаос, сила нашей свободы определяется хаосом и какофонией неограниченной свободы слова, которая защищается Первой поправкой к Конституции» (цит. no:Lewis, 1996). Это «конституционное право на хаос» было поддержано Верховным судом 26 июня 1997 года. Очередная попытка администрации Клинтона наделить правительство правом осуществлять цензуру Интернета — принятие в 1998 году Child On-line Protection Act — вновь была пресечена, на этот раз апелляционным судом США в Филадельфии в июне 2000 года. Ввиду отказа судебной власти США поддержать правительственное регулирование компьютерной связи с учетом глобального характера данной сети, прямые попытки государства взять Интернет под свой контроль с использованием традиционных мер цензуры и прямого запрета, похоже, потерпели крах.

Однако эти два оплота свободы в Интернете могут быть поставлены под сомнение (и действительно, ставятся) новыми технологиями и новыми правилами (Lessig, 1999; Samuelson, 2000а). Программные приложения могут надстраиваться над Интернет-протоколами, делая возможной идентификацию коммуникационных маршрутов и контента. Использование этих технологий способно привести к нарушению приватности, и поскольку в этом случае отдельные лица оказываются участниками конкретных коммуникационных процессов в конкретных институциональных контекстах, на пользователей Сети могут обрушиться все традиционные виды политического и организационного контроля. Именно этот мощный, убедительный довод выдвинул Лоренс Лес- сиг в своей знаковой книге «Код и другие законы киберпространства» (1999), Хотя моя точка зрения несколько отличается от его трактовки (и еще больше — от его нормативной позиции), тезис Лессига следует принять в качестве отправного момента анализа. Трансформация свободы и приватности в Интернете является прямым следствием его коммерциализации. Потребность в безопасной и поддающейся идентификации коммуникации через Интернет с целью извлечения из этого прибыли, а также необходимость в защите прав на интеллектуальную собственность в Сети привели к разработке новой программной архитектуры (которую Лессиг называет «кодом»), позволяющей контролировать процесс компьютерной коммуникации. Государственные власти во всем мире поддерживают такие технологии наблюдения и надзора и активно внедряют их, пытаясь вернуть себе часть полномочий, которые они было потеряли (Lyon, 2001а, Ь). Однако этим технологиям контроля противопоставляются новые технологии свободы, гражданское общество выходит на баррикады новых сражений за освобождение, а судебная власть обеспечивает некоторую степень защиты от явных злоупотреблений, по крайней мере, в определенных ситуациях (но не на рабочем месте). Интернет больше уже не является свободным пространством, но он также не стал и воплощением оруэлловских пророчеств. Это поле битвы, где разворачивается новое, главное сражение за свободу информационной эпохи.

 

Технологии контроля

Множество технологий контроля появилось как следствие пересечения интересов коммерции и государства. Существуют технологии идентификации, наблюдения и отслеживания. Все они базируются на двух основополагающих допущениях: асимметричном знании кодов в сети и способности определять соответствующее коммуникационное пространство, допускающее возможность контроля. Давайте вкратце рассмотрим эти технологии в качестве одного из этапов анализа процессов ограничения свободы при работе в Интернете.

Технологии идентификации включают в себя использование паролей, cookies и процедур аутентификации. Cookies представляют собой цифровые маркеры, автоматически размещаемые web- сайтами на жестких дисках компьютеров, которые к ним подсоединены. После попадания cookie в компьютер все онлайновые контакты данного компьютера автоматически регистрируются сервером web-сайта, разместившего cookie. В процедурах аутентификации используются цифровые подписи, позволяющие другим компьютерам проверять происхождение и характеристики взаимодействующего с ним корреспондента. Часто они основываются на технике шифрования. Нередко аутентификация реализуется послойно, когда отдельные пользователи идентифицируются серверами, которые, в свою очередь, сами идентифицируются сетями. Одним из первых примеров протоколов защиты в Интернете может служить «secure sockets layer» (SSL), разработанный фирмой Netscape. Другие стандартные протоколы защиты были приняты консорциумами компаний кредитных карт и компаниями, занимающимися электронной торговлей.

Технологии наблюдения относятся к другой категории, однако зачастую они основываются на технологиях идентификации, способных определять местонахождение отдельного пользователя. Технологии наблюдения позволяют перехватывать сообщения, размещать маркеры, помогающие отслеживать коммуникационные потоки, идущие от конкретного компьютера, и осуществлять круглосуточный мониторинг работы данной машины. Эти технологии дают возможность идентифицировать сервер, ответственный за выдачу того или иного сообщения. В последующем, используя силу убеждения или прибегая к принуждению, правительства, компании или суды смогут получить от Интернет-провайдера данные о личности потенциального преступника при помощи технологии идентификации или просто обратившись к своим листингам, содержащим нужную информацию (поскольку по электронным адресам клиентов большинства Интернет- провайдеров можно найти и их реальные адреса).

Технологии отслеживания имеют дело с построением баз данных на основе результатов наблюдения и обработки регулярно фиксируемой информации (Garfinkel, 2000). После сбора информации в цифровой форме все элементы данных, содержащиеся в базе данных, могут собираться, детализироваться, комбинироваться и идентифицироваться согласно поставленной цели и согласно правовой процедуре. Иногда это просто комплексное профилирование, как при маркетинговых исследованиях, проводимое для достижения каких-то коммерческих или политических целей. В других случаях это превращается в индивидуализированный сбор информации, поскольку отдельный человек может быть описан обширным массивом данных, содержащихся в его (или ее) электронных записях, — от платежей по кредитным карточкам до посещений сайтов, электронной почты и телефонных звонков, При современном уровне развития техники любая передаваемая электронными средствами связи информация фиксируется и в конечном итоге может обрабатываться, идентифицироваться и комбинироваться в виде коллективных или индивидуальных аналитических досье.

Шифрование представляет собой основной способ защиты приватности сообщения (но не его отправителя, поскольку пославший его компьютер будет идентифицирован по месту входа в электронную сеть) (Levy, 2001). Сказанное, в частности, относится к методу шифрования с открытым ключом (PKI), использующему два ключа для дешифрования, один из которых находится в частном владении. Однако, как указывает Лессиг (1999), техника шифрования имеет двойственную природу: она обеспечивает приватность и в то же самое время составляет основу для передовых технологий идентификации. Она способствует разработке сертифицированных цифровых подписей, которые после обобщения запросов на них будут способствовать упразднению анонимности в Интернете, поскольку тогда каждая собака будет запрашиваться регистром как собака для получения доступа к ее собачьей жизни или же она на своей кибертерритории получит в соседей кошек.

Эти технологии позволяют осуществлять контроль при двух главных условиях. Во-первых, контролеры знают коды сети, а их объекты контроля — нет. Программное обеспечение по своей природе является конфиденциальным и проприетарным, и оно не может быть видоизменено кем бы то ни было, кроме его владельца. Поэтому, войдя в сеть, обычный пользователь становится узником архитектуры, которую он (или она) не знает. Во-вторых, контроль осуществляется на базе определяемого сетью пространства, например в сети Интернет-провайдера или в интрасети какой-нибудь компании, университета или правительственного учреждения. Да, Интернет является глобальной сетью, но узлы доступа к нему — нет. Если в таких узлах установить фильтры, глобальная свобода будет достигаться ценой локального подчинения. Рассмотрим эти технологии контроля в действии.

 

Конец приватности

На фоне всех тех восторгов и энтузиазма, проявленных по поводу дарованной Интернетом свободы, мы как-то забыли о существовании авторитарной практики надзора внутри среды, остающейся наиболее важной для нашей жизни: на нашем рабочем месте. Поскольку работники в процессе трудовой деятельности оказываются во все большей зависимости от компьютерных сетей, большинство компаний пришли к выводу, что они вправе контролировать использование сетей своими сотрудниками. Как показали результаты исследования, проведенного в США в апреле 2000 года, 73,5% американских фирм в той или иной степени осуществляют регулярный надзор за использованием Интернета их сотрудниками. При этом было множество случаев увольнения работников за то, что они, предположительно, использовали Сеть ненадлежащим образом (Howe, 2000: 106). Программы типа Gatekeeper передают на соответствующий сервер всю информацию, касающуюся работы в Интернете любой организации, ставшей абонентом этого сервера. Контроль работников руководством в производственных помещениях являлся традиционной причиной возникновения конфликтов в индустриальную эпоху, Похоже, эпохе Интернета суждено усилить эти трения, поскольку они становятся более напряженными в силу своей автоматизированной извращенности.

Но даже за стеклянными стенами компаний «вы имеете только нулевую приватность — смиритесь с этим!». Это слова Скотта Макнили, харизматического исполнительного директора Sun Microsystems, из его широко известного заявления (цит. по: Scheer, 2000: 100). В настоящее время наибольшее развитие получили технологии сбора данных, связанные с экономикой электронной коммерции. Во многих случаях основными источниками доходов компаний, занимающихся электронной торговлей, становятся реклама и маркетинг, как я показал это в третьей главе, С одной стороны, эти компании получают выручку от рекламных баннеров, которые они могут размещать в Сети для своих пользователей. С другой стороны, информация об их пользователях продается компаниями своим клиентам для реализации соответствующих маркетинговых целей либо используется самими компаниями для определения своей целевой аудитории. Во всехэтих случаях ценные сведения должны собираться при каждом щелчке мышью на нужном сайте. В Соединенных Штатах 92% web-сайтов осуществляют сбор личных данных о своих пользователях и обрабатывают их в соответствии со своими коммерческими интересами (Lessig, 1999: 153). Представители компаний клянутся, что они используют только обобщенные данные и только для составления маркетинговых профилей. И в конце концов большинство потребителей не осуществляют свое право высказываться против использования их личных данных. Адвокаты потребителей показали, сколь затруднительно на практике реализовать право отказа, и предложили использовать вместо нее право согласия — утвердительный ответ. Однако Конгресс США, испытывая сильное давление со стороны рекламодателей и представителей электронной коммерции, отказался признать обязательность формулировки согласия. В странах Европейского Союза активная деятельность властей в защиту прав потребителей привела к принятию закона о приватности, согласно которому компаниям запрещается использовать информацию, касающуюся их клиентов, без явно выраженного согласия последних. Однако в этом случае возникает проблема выбора — частные сведения или доступ к web-сайту. Большинство людей отказываются от своего права на приватность в обмен на возможность использования Интернета. После отказа от этого права на защиту приватности личные данные становятся законной собственностью Интернет-фирм и их клиентов.

Для того чтобы проиллюстрировать сказанное конкретным примером, рассмотрим случай Double Click — крупнейшей Интернет-фирмы, занимающейся размещением рекламы. Ее бизнес заключается в размещении миллионов файлов cookies в компьютерах, соединяющихся с web-сайтами, использующими технологию Double Click. После того как компьютер получает cookie, он становится мишенью соответствующих рекламных объявлений при каждом посещении тысяч web-сайтов, пользующихся услугами Double Click. Как и многие другие Интернет-компании, Double Click регулярно испытывает допустимые границы сокращения приватности. Так, например, в ноябре 1999 года Double Click приобрела Abacus, базу данных имен, адресов и информации, касающейся моделей совершения покупок, практикуемых 90 миллионами домохозяйств в США. Используя эту базу данных, Double Click построила профили, связывающие действительные имена и адреса конкретных лиц с их онлайновыми и внесетевыми походами по магазинам. Протесты со стороны защитников права на приватность вынудили Double Click приостановить этот связанный с профилированием бизнес до тех пор, пока между правительством и представителями данной отрасли промышленности не будет достигнуто соответствующее соглашение в отношении подходов к рассмотрению вопросов, связанных с обеспечением приватности (Rosen, 2000а).

Как указывает Розен (2000b), технологии, позволяющие загружать хранимые в цифровом виде книги и журналы, музыку и фильмы непосредственно на жесткие диски, дает возможность издателям и компаниям, работающим в индустрии развлечений, контролировать и регистрировать поведение своих клиентов в Сети и собирать информацию о последних. Наглядным примером здесь может служить крупнейший в мире электронный коммуникационно-издательский конгломерат AOL-Time Warner, Будущее интегрированное мультимедийное устройство (о котором так мечтают Microsoft и ATT), возможно, будет наделено широкими контрольными функциями. Глобально уникальные идентификаторы (GUID) позволяют связать любой документ, сообщение по электронной почте или обмен репликами в чате с реальной личностью отправителя соответствующей информации. В ноябре 1999 года Real Jukebox был брошен вызов со стороны защитников права на приватность, обратившими внимание на то, что этот музыкальный плейер может посылать своей материнской компании Real Networks информацию о музыке, загружаемой каждым из пользователей, которая может быть связана с уникальными идентифицирующими номерами, точно определяющими личность пользователя. Опасаясь заработать себе плохую репутацию, Real Networks запретила использование GUID. Однако следует иметь в виду, что в данной индустрии цифровая идентификация является правилом, а не исключением. Так, программные продукты Microsoft, например Word 97 и Powerpoint 97, вводят идентификаторы в любой документ, получаемый нами при помощи этих программ. Происхождение такого документа может быть прослежено вплоть до компьютера, на котором этот документ был создан.

Что касается конфиденциальности в электронной почте, то она не получила адекватной правовой защиты. Вот что пишет по этому поводу Розен (2000а: 51): «По итогам обычной юридической проверки Верховный суд пришел к заключению, что конституционная защита от необоснованных обысков будет определяться тем обстоятельством, имеются ли у граждан субъективные ожидания сохранения приватности, которые общество готово воспринять в качестве обоснованных... Совсем недавно судебная власть признала, что за счет одного лишь только введения явных правил, предупреждающих работников, что их электронная почта может быть проверена, работодателям удается понизить ожидания сохранения конфиденциальности до такого уровня, который обеспечивает им неограниченные полномочия проверять все то, им только заблагорассудиться».

Деловые возможности в этой новой индустрии маркетинга индивидуального поведения представляются безграничными. В ходе выборов 2000 года в США одна компания создала базу данных под названием Aristotle, которая, используя информацию из различных источников, осуществила политическое профилирование 150 миллионов граждан с последующей продажей этих профилей тем, кто предлагал за них наибольшую цену (как правило, представителям команд участвовавших в данной компании кандидатов).

Заимствуя технологические инновации у коммерческих Ин- тернет-компаний, власти ускоряют внедрение своих собственных программ наблюдения и надзора, комбинируя неуклюжие традиционные методы с новыми техническими познаниями. Так, например, программа Echelon, разработанная Соединенными Штатами и Великобританией во времена холодной войны, теперь, похоже, превратилась в средство промышленного шпионажа, осуществляемого, согласно французским правительственным источникам, путем сочетания традиционного подслушивания и создания телекоммуникационных помех с перехватом электронных сообщений. Программа ФБР Carnivore, реализуемая в сотрудничестве (как добровольном, так и нет) с Интернет-провайдерами, регистрирует весь трафик электронной почты с последующим отбором нужной информации на основе автоматизированной выборки и использования ключевых слов. В 2000 году ФБР запросило у Конгресса 75 миллионов долларов на финансирование программ слежки, включая «Digital Storm», новой версии программы прослушивания телефонных разговоров в сочетании с компьютерными программами поиска ключевых слов в сообщениях.

Не за горами и появление электронной системы слежки. Весь парадокс здесь заключается в том, что, в общем, именно Интер- нет-фирмы, будучи по своей идеологии либертарианцами, внедрили технологии раскрытия анонимности и ограничения приватности и первыми стали их использовать. Поступая подобным образом, они позволяют органам государственного надзора активно вторгаться в пространство свободы, которое было отвоевано пионерами Интернета, воспользовавшимися невежественностью и безразличием традиционных бюрократий. Однако история имеет противоречивый характер, и сейчас развивается контрнаступление приверженцев свободы. Но прежде чем приступать к рассмотрению этой альтернативной тенденции, нам необходимо проанализировать последствия подрыва приватности для других составляющих Интернета вместе образующих его царство свободы.

 

Суверенитет, свобода и собственность в условиях исчезновения приватности

В 2000 году государственные власти по всему миру всерьез восприняли угрозу, исходящую от того, что они назвали «киберпреступление». Оказалось, что инфраструктура компьютерной коммуникации, на которой в нашем мире основываются богатство, информация и власть, весьма уязвима по отношению к вторжениям, помехам и нарушениям. Неослабевающие волны компьютерных вирусов и червей продолжают накатываться на Интернет, крэкеры прорываются сквозь брандмауэры, похищаются номера кредитных карточек, политические активисты захватывают web-сайты, файлы из компьютеров военных становятся известны всему миру, а конфиденциальное программное обеспечение скачивается даже из внутренней сети компании Microsoft. Несмотря на миллиарды долларов, израсходованных на обеспечение электронной безопасности, стало ясно, что в любой сети уровень ее защищенности будет определяться уровнем защищенности самого слабого ее звена. Проникните в сеть в любой ее точке, и вы сможете сравнительно легко пройтись по всем ее узлам.

В действительности реальный ущерб (имущественный или персональный) оказывался весьма ограниченным, а его масштабы, как правило, преувеличиваются: ничего такого, что можно было бы сопоставить с потерей человеческих жизней, деградацией окружающей среды и даже с убытками, понесенными в результате несчастных случаев, например, в автомобильной индустрии (помните, что произошло на предприятиях Firestone/Ford?) или в химической промышленности (вспомните Бхопал!). Однако сама мысль о ненадежности компьютерных сетей буквально непереносима для власти, поскольку в нашем мире все зависит от этих сетей, и осуществление контроля над ними является необходимым условием сохранения властных полномочий.

Однако следует учесть еще ряд моментов. Хакерство и крэкерство, практиковавшиеся внутри глобальной сети вдоль и поперек, позволили выявить бессилие традиционных форм контроля, основанных на властных полномочиях государства в пределах его национальных границ. Это только усилило обеспокоенность, которую уже испытывали верховные власти во всем мире в связи со своей неспособностью поставить заслон на пути информационных потоков, которые они перекрыли у себя дома, будь то послания Фа Луньгун в Китае, мемуары лечащего врача Миттерана во Франции или же продажа с аукциона через Сеть действительных бюллетеней для заочного голосования в ходе избирательной компании в Соединенных Штатах (этот web-узел был перемещен в Германию). Суверенитет государства всегда начинается с контроля информации, а этот контроль сейчас медленно, но верно подвергается эрозии. Ввиду глобального характера Интернета возникла настоятельная необходимость во взаимодействии ведущих мировых держав для создания нового глобального пространства надзора и контроля. В процессе такого взаимодействия они фактически лишались своего суверенитета, поскольку должны были делиться властью и соглашаться на общие стандарты регулирования: они сами превратились в сеть, сеть регулятивных и полицейских органов. Однако разделение суверенитета — это та цена, которую пришлось заплатить за попытку коллективного удержания хоть какого-то политического контроля. Таким образом, смешав между собой легитимную и нелегитимную практику, государство нанесло ответный удар. Сигнал к атаке был дан на встрече «большой восьмерки» в Париже в июне 2000 года, ее почин поддержал Совет Европы, принявший конвенцию о борьбе с киберпреступлениями, которая была разработана органами безопасности европейских стран при участии в качестве консультантов ведущих мировых производителей программного обеспечения. По сей день это остается наиболее далеко идущей и широкомасштабной попыткой контролировать коммуникацию в Интернете. Многие страны мира, такие как Россия, Китай, Малайзия и Сингапур, приветствовали эту новую, хорошо продуманную инициативу правительств ведущих стран по ужесточению политики в отношении Интернета. Инициативу, которую они совершенно правильно восприняли как подтверждение нх собственных первоначальных сомнений.

Содержание всех этих согласованных мер является и слишком неопределенным и слишком специальным, чтобы стать здесь предметом детального рассмотрения. Кроме того, вскоре они технологически устареют, так что их нужно будет постоянно обновлять. То, что действительно имеет здесь значение, — это цели и методология вмешательства. Если говорить кратко, будет сделана попытка нейтрализовать право граждан на шифрование путем ограничения или запрещения техники шифрования. Эта стратегия накладывает запрет на те программные средства обеспечения личной безопасности, которые я рассмотрю ниже. Она значительно расширяет полномочия власти по подключению к линиям связи и перехвату трафика данных. И она же обязывает Интернет-провайдеров внедрять технологии слежки за их клиентами, а также в принудительном порядке предоставлять информацию для идентификации пользователей по запросу правительственных органов в самых разных ситуациях и обстоятельствах. Обратите внимание, что все это в целом равносильно сокращению масштабов приватности коммуникации через Интернет и означает превращение Интернета из пространства свободы в некий «стеклянный дом». Коммуникационные потоки по-прежнему будут протекать беспрепятственно, поскольку такова архитектура Сети. Однако в результате преобразования пространства доступа посредством контроля за Интернет-провайдерами и введения специальных протоколов регистрации поверх Интернет-протоколов для определенных сетей, надзор (с последующим наказанием) может осуществляться ex post facto. Лессиг прав: новая архитектура Интернета, новый код становится главным инструментом контроля, делающим возможным регулирование и надзор посредством традиционных форм государственной власти.

Первой жертвой такого повторного вступления во владение киберпространством становится сам суверенитет. Для осуществления глобального регулирования государства должны объединиться друг с другом и разделить свои властные полномочия. И это будет не воплощением старомодной мечты о мировом правительстве, а сетевым государством, политическим творением информационной эпохи (Саrnоу and Castells, 2001). Вторая жертва — это свобода, то есть право делать то, что кому заблагорассудиться. Почему так? Почему угроза сохранению приватности оборачивается потенциальным ограничением свободы? Отчасти это обусловлено механизмом осуществления суверенитета в глобальном контексте. Для того чтобы государства стали партнерами в такой сети контроля, они должны достичь соглашения в отношении общих стандартов, а эти стандарты сводятся к наименьшему общему знаменателю. Если какое-то правительство намерено сотрудничать в деле осуществления контроля над сайтами с детской порнографией, имеющими отношение к его территории, оно будет заниматься этим только при условии получения доступа к данным, добытым путем перехвата трафика между его страной и государствами, находящимися вне пределов его досягаемости. Иначе зачем тогда вообще сотрудничать? Само представление о международном контроле имеет в своей основе разделение общего объема работ по сбору информации.

Совсем иное дело — способность данного государства оказывать воздействие на поведение и поступки, попадающие под другую юрисдикцию: она будет ограничиваться Старыми формами власти, базирующимися на территориальности. Тем не менее совместное использование глобального доступа к информационным сетям — это очевидное проявление повсеместного навязывания коллективной государственной власти всему гражданскому населению, поскольку последствия анализа полученной информации будут направлять репрессии в соответствующих контекстах. В то время как репрессии будут дифференцированными в зависимости от степени свободы в каждой стране, информационная основа репрессий будет регулироваться критериями обоснованного подозрения, разделяемыми всеми правительствами — участниками сети полицейского надзора. К примеру, легальное потребление метадона или марихуаны американцем в Нидерландах может быть раскрыто и скорее всего пресечено (в соответствии с существующим законодательством или правовыми нормами) в США на основе совместных действий по контролю за распространением наркотиков. В ряде стран (например, в Малайзии и Саудовской Аравии) геи и лесбиянки все еще преследуются по закону, так что коллективный надзор за чатами сексуальной тематики (в поисках детской порнографии), когда он соотносится с реальными личностями граждан этих стран, может иметь для последних весьма серьезные последствия, несмотря на правовую терпимость по отношению к их сексуальным наклонностям в других странах. Кроме того, глобальный контроль посягает и на свободу слова. Сказанное в меньшей степени относится к таким странам, как Соединенные Штаты, где обеспечивается надежная юридическая защита этого основополагающего права человека. Однако в случае коллективного перехвата трафика соответствующими органами различных стран использование данных, полученных в порядке осуществления надзора, не будет ограничиваться юрисдикцией только лишь американских судов.

В условиях новой глобальной среды наблюдения и контроля возникает более серьезная угроза свободе: структурирование повседневного поведения через доминирующие нормы социального поведения. Свобода слова составляла суть права на ничем не ограниченную коммуникацию в то время, когда большая часть повседневной деятельности не была связана с персональным самовыражением в общественной сфере. Однако в нынешних условиях значительная часть нашей жизни, включая работу, отдых и личные контакты, протекают внутри Сети. Как я уже показал в предыдущих главах, и экономическая, и общественная, и политическая деятельность фактически представляют собой гибрид онлайнового взаимодействия и живого общения. Часто одно не может существовать без другого. Таким образом, жизнь в электронном паноптиконе — это все равно что проведение половины нашей жизни в условиях постоянного контроля. А поскольку наше существование отличает сложность и многоаспектное™», такой контроль может привести к шизофреническому раздвоению личности между нашим внесетевым бытием и нашим онлайновым образом, способствуя интернализации цензуры.

Вопрос здесь не в страхе перед Большим Братом, поскольку фактически надзор в большинстве случаев не будет иметь для нас прямых деструктивных последствий или, коли на то пошло, вообще не будет иметь никаких последствий. Наиболее тревожный момент здесь на самом деле заключается в отсутствии четко определенных правил поведения, предсказуемости последствий контроля нашего поведения в зависимости от условий интерпретации и согласно критериям, используемым для оценки нашего поведения множеством действующих лиц, находящихся за стенами нашего «стеклянного дома». Не Большой Брат, а куча младших сестер -— органов надзора и обработки информации — постоянно регистрируют наши поступки, поскольку базы данных окружают нас на протяжении всей нашей жизни, начиная с баз данных ДНК и индивидуальных особенностей (сетчатка глаз и отпечаток большого пальца используются в качестве наших оцифрованных маркеров). В условиях существования авторитарных государств такой надзор способен напрямую воздействовать на нашу жизнь (и это на самом деле имеет место по отношению к подавляющему большинству живущих на земле людей). Но даже в демократических обществах, где гражданские права соблюдаются, прозрачность нашей жизни, несомненно, будет оказывать влияние на формирование наших позиций. Никому до сих пор не удавалось пожить в условиях прозрачного общества. Если эта система надзора и контроля Интернета получит дальнейшее развитие, мы окажемся не в состоянии делать то, что нам хочется. Вполне вероятно, что мы лишимся своей свободы, и у нас не останется места, где бы можно было укрыться.

Большая историческая ирония заключается в том, что один из основных институтов, стоящих на страже свободы, — свободное предприятие — выступает в роли неотъемлемой составной части этой системы надзора, несмотря на общую добрую волю и либертарианскую идеологию, проповедуемую большинством Интернет-компаний. Без их помощи власти не получили бы соответствующего ноу-хау и, в более широком смысле, возможности вторгаться в Интернет: ведь все зависит от способности воздействовать на Интернет-провайдеров и сети, где бы те ни находились. К примеру, компания Internet Crimes Group Inc. (ICG) специализируется в установлении авторства анонимных объявлений, сотрудничая в этом деле с Интернет-провайдерами. EWATCH, одна из служб PR Newswrite, определит подлинность любого имени на экране за 5000 долларов США: у нее несколько сотен корпоративных клиентов. И наконец, надзор может быть ретроактивным: Deja.com составила базу данных групп новостей Usenet, поиск которых может осуществляться по всему массиву сообщений Usenet начиная с 1995 года (Anonymous, 2000).

Почему же бизнес информационных технологий столь активно сотрудничает в деле перестройки старого мира контроля и репрессий? Если не принимать во внимание обычного оппортунизма, этому есть два основных объяснения. Первое, касающееся в основном дот-комов, заключается в том, что им требуется взламывать защиту приватности своих клиентов с целью продажи относящейся к ним информации. Второе объяснение состоит в том, что они нуждаются в государственной поддержке для сохранения своих прав собственности в условиях поддерживаемой Интернетом экономики. Поворотным моментом здесь стало дело компании Napster в 2000 году. Прослышав о возможностях технологии (MP3), позволявшей людям (и в частности, молодежи) слушать музыку и обмениваться аудиозаписями в глобальном масштабе, ничего за это не платя, музыкальные компании призвали иа помощь судебную и исполнительную власть, с тем чтобы добиться восстановления прав собственности (см. седьмую главу). С аналогичной угрозой сталкиваются издательства и медийные компании. Права на интеллектуальную собственность в условиях информационной экономики становятся главным источником получения прибыли. В самом деле, обеспечение их защиты приобретает первостепенное значение для сохранения стоимостной разницы между экономикой знаний, основанной на использовании доминирующих глобальных сетей, и товарно-производственными экономиками, характерными для развивающихся стран. Как указывает Лессиг (1999), «добросовестное использование» информации, обычно охраняемой авторским правом, сейчас существенно сокращается в контексте принудительной защиты такой информации в качестве стимула для поставщиков информации, побуждающего их производить ее и дальше. Однако баланс между стимулированием производства информации и предоставлением возможности ее общественного использования постепенно нарушается, по мере того как информация превращается в товар и во все большей степени привязывается к высокодоходным рынкам. Для обеспечения такой защиты производящему информацию бизнесу необходим контроль над доступом в Интернет с получением возможности идентификации пользователей Сети, по которой происходит распространение большей части информации. Следовательно, у него есть обоснованный интерес в поддержании усилий правительства по восстановлению системы контроля путем построения «стеклянного дома» на базе архитектуры контролируемого программного обеспечения, или кода, если использовать терминологию Лессига.

Глобальное наступление на приватность с целью восстановления контроля в виде модели коллективного суверенитета обеспечивает права собственности на информацию в ущерб общественному использованию этой информации. Отстаивая свои интересы, коммерция и государственная власть сообща угрожают свободе путем нарушения приватности от имени безопасности. Однако это лишь одна сторона данного вопроса.

 

Баррикады на защите свободы Интернета

Коды против кодов. Технологиям контроля могут быть противопоставлены технологии свободы. И таких технологий множество: зачастую разработанных и коммерциализированных фирмами, нашедшими новую рыночную нишу; в других случаях — созданных убежденными сторонниками свободы, готовыми принять брошенный вызов. Ниже приводится один пример,возможно, устаревший на год или около того, однако наглядно иллюстрирующий развернувшуюся битву технологий.

Фирмы Disappearing Inc. и Ziplip изобрели самостирающуюся электронную почту, основывающуюся на технике шифрования. Канадская компания Zero-knowledge Systems производит маскировку идентичности при помощи пакета программ Freedom, предоставляющего пять цифровых псевдонимов, которые могут быть соотнесены с различными видами деятельности. При работающей системе Freedom никто не сможет установить связь псевдонимов с действительными личностями. Freedom затрудняет идентификацию путем шифрования электронной почты и запросов на открытие web-сайтов, пересылая их к конечному пункту назначения через, как минимум, три промежуточных маршрутизатора. Каждый из маршрутизаторов может иметь дело только с одним уровнем шифрования. Zero-knowledge использует ту же самую технологию, в результате чего даже сама компания не в состоянии соотнести псевдонимы с индивидуальными клиентами. Она располагает только списком имен клиентов, никак не связанный с псевдонимами. Anonymizer.Com предлагает бесплатные программы сохранения анонимности в обмен на свою рекламу. Такие программы представляют собой дополнительные серверы, которые буферизуют браузер клиента из его конечного пункта назначения. Аналогичные услуги предлагает и Idzap.com (Anonymous, 2000; Rosen, 2000а), Быстрое развитие способов защиты конфиденциальности информации — вот что вызывает обеспокоенность властей, обусловливая их попытки запретить частное использование техники шифрования и объявить применение и распространение последней вне закона (Levy, 2001).

Существует и второй уровень борьбы кодов: движение за открытые исходники, которое подробно обсуждалось во второй главе. Если программный код является открытым, то он может быть изменен либо опытным пользователем, либо какой-нибудь сервисной фирмой, некоммерческой организацией или хакерской сетью, работающей на общее благо в эпоху информации. Проприетарный контроль программного кода подготавливает почву для ограничения областей применения информации, что будет означать конец приватности в Интернете. Вы, возможно, считаете, что это правильный путь. Однако для тех, кто так не думает, главное здесь — это возможность узнать и видоизменить исходный код и, коли на то пошло, все программное обеспечение. В мире открытых исходников способности правительства и корпораций контролировать базовую архитектуру приложений Интернета оказываются весьма ограниченными.

То, по какому пути пойдет общество, разумеется, зависит не от самого кода, а от умения общества и его институтов навязывать код, противодействовать ему и видоизменять его. На заре XXI века в мире Интернета сложилась вызывающая беспокойство комбинация: глубоко укоренившаяся либертарианская идеология в сочетании со все более расширяющейся практикой контроля. Общественные движения в защиту свободы в Интернете, подобные коалиции, образовавшейся вокруг Electronic Privacy Information Center в Соединенных Штатах, играют весьма важную роль в деле сохранения первоначального Интернета как царства свободы, Но этого противодействия оказывается недостаточно. Законы, судьи, общественное мнение, СМИ, корпоративная ответственность и политические организации приобретают решающее значение в деле определения будущего Интернета. Глобальные сети нельзя контролировать, но людей, которые их используют, — можно, что и происходит, и будет происходить дальше, если только общество не сделает выбор в пользу свободы Интернета, приступив к решительным действиям на баррикадах, построенных ностальгирующими либертарианцами.

 

Интернет, свобода и государственная власть

И в предпринятом анализе, равно как и в идеологии большинства сообществ первых пользователей Интернета, содержится неявное предположение, что власти не относятся к числу союзников свободы, Однако из истории нам известно, что именно институциональная демократия, а не либертарианская идеология выступала в качестве главного бастиона в борьбе против тирании. В таком случае, почему бы не предоставить государственной власти (по крайней мере, демократической) полномочия регулировать использование Интернета? Так, например, регулирование Европейским Союзом данных, собираемых дот-комами о своих пользователях, обеспечивает защиту приватности в гораздо большей степени, чем политика laissez-faire в Соединенных Штатах. Однако в то же самое время правительства европейских стран полны решимости осуществлять контроль информации и коммуникаций в максимально возможных масштабах, например путем надзора за распространением техники шифрования — наиболее эффективного средства обеспечения приватности при коммуникации людей друг с другом.

В конечном счете, используя множество предлогов, власти отказывают в доверии своим гражданам — им лучше знать. А население не доверяет своим правительствам — у него есть на то достаточно оснований. В 1998 году 60% жителей США считали, что «государственных служащих не интересует, что думают люди вроде меня», а 63% граждан полагали, что «правительство находится под контролем нескольких влиятельных лиц». В Калифорнии доля граждан, поддержавших вышеперечисленные утверждения, оказалась равной 54 и 70% соответственно (Baldassare, 2000: 43). Аналогичные данные можно получить во многих странах мира, за исключением скандинавских демократий. Таким образом, если люди не доверяют своим правительствам, а власти не доверяют своему народу (в конце концов, политические партии прибегают ко всевозможным уловкам для того, чтобы победить на выборах), то отсюда следует, что появление Интернета как пространства свободы стало материальным воплощением этого раскола, причем защитники свободы стараются сохранить эту новую территорию благоприятных возможностей, а власти мобилизуют свои мощные ресурсы в попытке перекрыть любую утечку в их системах контроля.

И все же эта история может иметь другое продолжение. Можно подумать о взаимно гарантированном разоружении, о восстановлении обоюдного доверия. Но поскольку власти находятся на самом верху институтов общества, именно они должны положить начало такому процессу: они несут бремя социальной ответственности. В самом деле, Интернет может использоваться гражданами для слежения за своим правительством, а не правительством для слежения за своими гражданами. Он может стать инструментом контроля, информирования, соучастия и даже принятия решений на всех уровнях снизу доверху. Население может получить доступ к файлам данных государственной власти, ибо это фактически является их правом. И власть, а не личная жизнь людей должна стать «стеклянным домом», за исключением некоторых важных вопросов, касающихся обеспечения национальной безопасности. Только при этих условиях, позволяющих добиться прозрачности политических институтов, власти могут на законных основаниях претендовать на установление ограниченного контроля над Интернетом с целью обнаружения немногочисленных случаев проявления порочности нашей натуры, в той или иной степени присущей каждому из нас. Если власть не перестанет бояться своего народа, а значит, и Интернета, общество вновь вернется на баррикады для защиты свободы, что станет демонстрацией удивительной исторической преемственности.