Выбрать главу

Основной вывод: Интернет должен использоваться в противодействии терроризму там, где он наиболее эффективен: в качестве инструмента «мягкой силы» (см. врезку). Для этого надо учиться «маркетингу идей», способам донесения до сообществ таких идей, которые бы вытесняли в них идеи терроризма.

Перейдем к контртезисам. Аргументы Брауна подверглись серьезным атакам с самых разных сторон. Оппоненты, хорошо знакомые с реалиями сражений в киберпространстве, аргументировали куда весомей, и не то чтобы против – а скорее переводя проблему в совсем иную плоскость. За недостатком места придется опять цитировать только одного из них, Рафала Рогозинского в пространных репликах которого учитывались и комментарии других выступавших.

Атака Рогозинского

В течение нескольких лет Рафал работал в составе группы экспертов Национального совета безопасности США, которая исследовала вопрос: как различные государства отстаивают и реализуют свои интересы в киберпространстве. Группа включала представителей разведки, Минобороны, экономистов и сотрудников Госдепа. Так вот, эта группа так до сих пор и не смогла дать юридическое определение: что такое киберпространство. Почему это важно? Потому, что пока такого определения нет, невозможно говорить на юридическом языке о каких-либо правилах и международных соглашениях, касающихся киберпространства. Но почему же до сих пор не удается дать искомое определение? Это результат борьбы, заявил Рафал, между некоторыми американскими министерствами и влиятельными группами. И жесткость этой борьбы определяется тем, что Интернет стал для разведки буквально золотым прииском (bonanza), самым бесценным сокровищем за последние пятнадцать лет. То же самое и в других странах. Вынести на международный уровень юрисдикцию киберпространства очень трудно – потому что это противоречит интересам национальных агентств безопасности.

Главные споры идут, продолжал Рафал, между Госдепом и Минобороны США. Госдеп видит в Интернете прежде всего источник мягкой силы. Минобороны – в значительной мере рассматривает его как поле боевых операций. И внутреннее, рабочее определение, которое используется сегодня для киберпространства американскими военными, по сути растягивает это пространство вплоть до каждого пользователя – и никаких национальных границ там не существует.

Очень трудно дать юридическое определение чему-то такому, что находится в центре «realpolitik», сказал Рафал, и вот в чем глубинная причина трудностей: до того, как возник ядерный паритет между США и СССР, никто не говорил об ограничении ядерных вооружений. Точно так же не будет никаких соглашений по контролю за киберпространством, пока нет стратегического паритета в этой области. К сожалению, это и есть realpolitik…

Осведомленный Рафал атаковал и построения Иэна о технической стороне мониторинга трафика и о нарушении приватности при наблюдении за пользователями. Во-первых, заявил он, эффективная техника наблюдения (surveillance) путем анализа трафика существует. Например, одно из подразделений вооруженных сил США, «Joint task force – global network operations» (Объединенные специальные силы для глобальных сетевых операций) решает эту задачу и на национальном и на международном уровне. (Веб-адрес этого подразделения www jtfgno mil; вот только не открывается почему-то… – Л.Л. – М.) Более того, любая крупная телекоммуникационная компания мониторит как трафик внутри своих сетей, так и трафик, приходящий от партнеров (peers). Это происходит в рамках чисто функционального взаимодействия, ради того, чтобы трафик бесперебойно шел и Интернет работал. Для телекомов такие функциональные взаимосвязи – это их кусок хлеба. Они заинтересованы в них независимо от желания правительств.

Как это относится к докладу Иэна? – риторически вопросил Рогозинский. А вот как: к сожалению, люди, работающие в сфере защиты прав человека, иногда обладают пониманием сигнальной разведки, отставшим от реальности на много лет. Они до сих пор мыслят в терминах «Эшелона» (надеюсь, к этой загадочной фразе мы вернемся в продолжении темы этого номера. – Л.Л. – М.), а это сильно отличается от современных методов работы. Эти методы основаны на целевом изучении объектов, представляющих интерес. Они касаются не индивидуального наблюдения (что есть классическое нарушение приватности. – Л.Л. – М.), а совокупного анализа трафика, – что совсем иначе выглядит с юридической точки зрения.