Выбрать главу

Что касается конфиденциальности в электронной почте, то она не получила адекватной правовой защиты. Вот что пишет по этому поводу Розен (2000а: 51): «По итогам обычной юридической проверки Верховный суд пришел к заключению, что конституционная защита от необоснованных обысков будет определяться тем обстоятельством, имеются ли у граждан субъективные ожидания сохранения приватности, которые общество готово воспринять в качестве обоснованных... Совсем недавно судебная власть признала, что за счет одного лишь только введения явных правил, предупреждающих работников, что их электронная почта может быть проверена, работодателям удается понизить ожидания сохранения конфиденциальности до такого уровня, который обеспечивает им неограниченные полномочия проверять все то, им только заблагорассудиться».

Деловые возможности в этой новой индустрии маркетинга индивидуального поведения представляются безграничными. В ходе выборов 2000 года в США одна компания создала базу данных под названием Aristotle, которая, используя информацию из различных источников, осуществила политическое профилирование 150 миллионов граждан с последующей продажей этих профилей тем, кто предлагал за них наибольшую цену (как правило, представителям команд участвовавших в данной компании кандидатов).

Заимствуя технологические инновации у коммерческих Ин- тернет-компаний, власти ускоряют внедрение своих собственных программ наблюдения и надзора, комбинируя неуклюжие традиционные методы с новыми техническими познаниями. Так, например, программа Echelon, разработанная Соединенными Штатами и Великобританией во времена холодной войны, теперь, похоже, превратилась в средство промышленного шпионажа, осуществляемого, согласно французским правительственным источникам, путем сочетания традиционного подслушивания и создания телекоммуникационных помех с перехватом электронных сообщений. Программа ФБР Carnivore, реализуемая в сотрудничестве (как добровольном, так и нет) с Интернет-провайдерами, регистрирует весь трафик электронной почты с последующим отбором нужной информации на основе автоматизированной выборки и использования ключевых слов. В 2000 году ФБР запросило у Конгресса 75 миллионов долларов на финансирование программ слежки, включая «Digital Storm», новой версии программы прослушивания телефонных разговоров в сочетании с компьютерными программами поиска ключевых слов в сообщениях.

Не за горами и появление электронной системы слежки. Весь парадокс здесь заключается в том, что, в общем, именно Интер- нет-фирмы, будучи по своей идеологии либертарианцами, внедрили технологии раскрытия анонимности и ограничения приватности и первыми стали их использовать. Поступая подобным образом, они позволяют органам государственного надзора активно вторгаться в пространство свободы, которое было отвоевано пионерами Интернета, воспользовавшимися невежественностью и безразличием традиционных бюрократий. Однако история имеет противоречивый характер, и сейчас развивается контрнаступление приверженцев свободы. Но прежде чем приступать к рассмотрению этой альтернативной тенденции, нам необходимо проанализировать последствия подрыва приватности для других составляющих Интернета вместе образующих его царство свободы.

Суверенитет, свобода и собственность в условиях исчезновения приватности

В 2000 году государственные власти по всему миру всерьез восприняли угрозу, исходящую от того, что они назвали «киберпреступление». Оказалось, что инфраструктура компьютерной коммуникации, на которой в нашем мире основываются богатство, информация и власть, весьма уязвима по отношению к вторжениям, помехам и нарушениям. Неослабевающие волны компьютерных вирусов и червей продолжают накатываться на Интернет, крэкеры прорываются сквозь брандмауэры, похищаются номера кредитных карточек, политические активисты захватывают web-сайты, файлы из компьютеров военных становятся известны всему миру, а конфиденциальное программное обеспечение скачивается даже из внутренней сети компании Microsoft. Несмотря на миллиарды долларов, израсходованных на обеспечение электронной безопасности, стало ясно, что в любой сети уровень ее защищенности будет определяться уровнем защищенности самого слабого ее звена. Проникните в сеть в любой ее точке, и вы сможете сравнительно легко пройтись по всем ее узлам.