Современная электронная библиотека ModernLib.Net

Новый цифровой мир

ModernLib.Net / О бизнесе популярно / Эрик Шмидт / Новый цифровой мир - Чтение (Ознакомительный отрывок) (стр. 6)
Автор: Эрик Шмидт
Жанр: О бизнесе популярно

 

 


Доступ в сеть умножает возможности государства контролировать своих граждан, однако он же ограничивает возможности властей контролировать распространение новостей. Замалчивание информации, откровенная пропаганда и «официальные» версии событий не работают, когда общество получает информацию извне, а купюры в новостях только вредят режиму, если население хорошо информировано и активно пользуется современными средствами коммуникации. Люди смогут фиксировать событие, делиться происшедшим с другими и комментировать событие еще до того, как представители властей решат, как себя вести и что о нем говорить. Благодаря имеющимся у каждого недорогим мобильным устройствам информация будет распространяться практически мгновенно по всей территории даже очень большой страны. Так, в Китае, где действует одна из самых сложных и всеобъемлющих систем цензуры в мире, попытки скрыть те или иные потенциально опасные для властей новости все чаще проваливаются.

В июле 2011 года в юго-восточной китайской провинции Вэньчжоу случилось крушение высокоскоростного поезда, которое повлекло гибель сорока человек и заставило общество говорить о том, что инфраструктурные проекты в стране продвигаются слишком быстро и не подкреплены должным изучением вопросов их безопасности. Хотя об этом инциденте вскользь сообщили даже официальные каналы, его освещение в прессе активно сдерживалось. Понадобились десятки миллионов сообщений в «Вейбос» – китайском сервисе микроблогов, аналогичном Twitter, – чтобы донести до всех истинную причину катастрофы: просчеты в проекте, а не плохая погода или перебой в подаче электричества, как сообщалось ранее. Более того, выяснилось, что вскоре после аварии власти разослали в СМИ специальные директивы, в которых, в частности, говорилось: «Никакого самостоятельного расследования причин [случившегося] предпринимать не следует, нужно просто публиковать заявления официальных органов. Никаких сомнений, никакой дополнительной проработки [темы], никаких спекуляций и никакого распространения [информации] в личных микроблогах!» Директивой также предписывалось, что журналисты должны освещать событие в позитивных тонах: «С этого момента несчастный случай с поездом в Вэньчжоу должен преподноситься в свете “огромное несчастье – повод сильнее любить друг друга”». Но этой линии придерживались только официальные средства массовой информации, а авторы микроблогов писали правду, в результате чего китайские власти оказались в довольно неловкой ситуации.

Для таких стран, как Китай, это сочетание активности граждан, вооруженных современными высокотехнологичными устройствами, и жесткого правительственного контроля может стать весьма взрывоопасной смесью. Если государство полагается на тотальное управление восприятием любых событий, то все, что подрывает его монополию: каждый зафиксированный камерой телефона ошибочный ход, каждый случай лжи, разоблаченный с помощью поступившей из-за рубежа информации, – сеет семена сомнения, поощряющие деятельность оппозиции и диссидентов среди граждан, постепенно приводя ко все большей нестабильности.

* * *

В мире сегодня осталось всего несколько несостоятельных государств со слабыми или неэффективными правительствами, но зато они представляют собой модель всеобщего доступа в сеть в условиях полного вакуума власти. И действительно, похоже, что телекоммуникации – практически единственная отрасль, способная процветать в странах с несостоятельной государственной властью. В Сомали, например, телекоммуникационные компании заполняют множество прорех, созданных десятилетиями гражданской войны и бессильным правительством, предоставляя информацию, финансовые услуги и даже обеспечивая людей электроэнергией.

А в будущем, когда рынок таких стран накроет волна недорогих смартфонов, возможностей станет больше. Телефоны помогут получать образование, медицинскую помощь, обеспечивать безопасность и возможности для торговли, то есть услуги, которые неспособно предоставить правительство. Мобильные технологии станут долгожданной интеллектуальной, социальной и развлекательной отдушиной для населения, психологически травмированного существующей средой. Возможность выхода в сеть сама по себе не может возродить несостоятельное государство, но способна значительно улучшить положение его граждан. Далее мы поговорим о новых способах решения многих проблем как во время внутреннего конфликта, так и после его завершения, в частности позволяющих создавать виртуальные общественные институты или базы данных квалифицированных рабочих диаспоры, ускоряя тем самым восстановление местного сообщества.

В условиях вакуума власти контроль над страной часто оказывается в руках авантюристов, которые стремятся активно пользоваться высокими технологиями в своих интересах. Недавно получившие доступ к сети жители несостоятельных государств будут подвергаться всем угрозам, связанным с невозможностью полного удаления данных, учитывая отсутствие системы общественной безопасности, способной оградить их от таких рисков. Командиры вооруженных формирований, бандиты, пираты и прочие преступники, если у них хватит ума, найдут способы стать сильнее, воспользовавшись персональными данными других людей. Это может означать выбор в качестве мишеней определенных слоев населения, например состоятельных кланов или влиятельных религиозных лидеров, причем вести себя злоумышленники будут прицельно и практически безнаказанно. Если из онлайн-данных (скажем, выписок о денежных переводах, сделанных посредством мобильных платформ) видно, что какая-то семья получает относительно крупные суммы денег от своих родственников из-за рубежа, местные бандиты могут потребовать заплатить им дань – возможно, также путем мобильного перевода. Сегодня полевые командиры зачастую богатеют за счет того, что облагают данью перемещение всевозможных ценностей, а завтра (притом что наркотики, минеральные ресурсы и денежные средства по-прежнему останутся для них привлекательными) не меньшую привлекательность приобретут и персональные данные. Главари незаконных вооруженных формирований будущего могут даже не использовать эти данные сами, а просто перепродать кому-то, кто выразит готовность за них заплатить. Но важнее всего то, что выявлять и задерживать таких авантюристов станет еще сложнее: к сожалению, они получат в свои руки возможности обеспечения анонимности, недоступные обычным людям.

* * *

Многим обитателям Кремниевой долины такие понятия, как «вакуум власти», «полевые командиры» и «несостоятельные государства», могут показаться реалиями совершенно иного мира, не имеющего к ним никакого отношения, но вскоре все может измениться. Сегодня телекоммуникационные компании, как правило, недооценивают необходимость нести ответственность перед «населением» виртуального мира. Но после того как в сети добавится еще пять миллиардов человек, станет понятно, что характеристики этих пользователей и их проблемы намного сложнее, чем первых двух миллиардов. Многие представители этих пяти миллиардов живут в условиях бедности, цензуры и физической угрозы жизни. И технологическим компаниям, предоставляющим доступ в интернет, инструменты и онлайн-платформы, придется взять на себя часть бремени физического мира, если они хотят остаться верными доктрине ответственности перед всеми пользователями.

Компаниям отрасли высоких технологий необходимо будет оправдать ожидания своих потребителей в отношении охраны и тайны частной жизни, и личной безопасности. Тем, кто отвечает за архитектуру виртуального мира, предстоит нести ответственность и за не самые приятные события в нем. Да, некоторые компании, делающие ставки на высокие технологии, будут вознаграждены: в конечном счете их бизнес принесет дополнительную прибыль за счет быстрого расширения, но многие окажутся не у дел. В конце концов гораздо легче обвинить неудачный продукт или конкурента, чем признать личную ответственность за провал. И, конечно, останутся те, чье стремление к прибыли затмит их ответственность перед потребителями, хотя в будущем таким игрокам будет все труднее добиваться успеха.

Уже сейчас некоторые технологические компании остро осознают ответственность перед своими пользователями и всем мировым онлайн-сообществом. Именно поэтому, предлагая свои виртуальные продукты, они требуют ознакомиться с условиями обслуживания, а также принять на себя обязанность соблюдать их. Потребители должны прочесть документ, касающийся политики компании в отношении обеспечения приватности и безопасности, чтобы сознательно относиться к передаче своей информации. Количество поставщиков товаров услуг будет постоянно расти, а это значит, что пользователю придется выбирать из огромного количества предложений и, стало быть, их проверка становится важна как никогда. Разумный потребитель проанализирует не только качество самого продукта, но и степень безопасности передачи персональных данных такому поставщику. В обстановке, когда основную роль играет общественное мнение, а не законы, на текст соглашения об условиях обслуживания мало кто обращает внимание – скорее, значение имеет репутация компании-изготовителя или поставщика информационных продуктов. В ближайшее десятилетие такое положение дел сохранится.

В наступающие бурные времена эта тенденция, естественно, повлияет и на развитие бизнеса. Некоторые секторы отрасли высоких технологий, с которыми ассоциируется наибольшее количество негатива, столкнутся с трудностями при найме квалифицированных инженеров, привлечении пользователей и продаже своих продуктов, однако вырождение таких секторов не решит всех проблем отрасли (и в конечном счете лишь навредит сообществу пользователей, ограничив их доступ к некоторым благам инноваций). В годы новой цифровой эпохи высокотехнологичным компаниям придется стать «толстокожими»: общество им будет задавать много вопросов относительно безопасности и защищенности персональных данных пользователей. И уклониться от этого, как и от необходимости четко определить свою позицию, будет невозможно.

А еще придется нанимать больше юристов. Законодатели по-прежнему не успевают за судебной практикой, что подтверждается постоянными правовыми битвами по поводу интеллектуальной собственности, патентов, конфиденциальных данных и так далее с участием всех гигантов отрасли высоких технологий. Власти разных стран время от времени подают иски против Google, обвиняя компанию в якобы имеющихся нарушениях авторских прав или национальных законов, и нам постоянно приходится убеждать своих пользователей, что в первую очередь Google стоит на страже их интересов, не выходя при этом за рамки закона. Но если бы компании приходилось останавливать разработку продуктов всякий раз, когда она сталкивается с иском со стороны того или иного правительства, ей бы вообще ничего не удалось создать.

Компаниям предстоит научиться управлять ожиданиями общества относительно возможностей и ограничений их продуктов. В корпоративных процедурах, по аналогии с политикой правительства, придется все больше учитывать различные местные и международные факторы, в частности политические риски, дипломатические межгосударственные отношения и особенности поведения людей. Конечно, о том, что технологии равнодушны к вопросам этики, а люди – нет, будут периодически забывать. А способность помнить об этом – основа успеха в цифровую эпоху.

Стратегии защиты информации

Разработка новых стратегий защиты информации в частном и государственном секторах будет постоянно усложнять жизнь пользователей – как частных лиц, так и организаций. Очень приблизительно эти стратегии можно разделить на четыре категории: корпоративные, законодательные, общественные и личные.

Если компании отрасли высоких технологий хотят избежать нежелательного вмешательства государства, способного затормозить их динамичное развитие, им придется не просто скрупулезно выполнять собственные обязанности по охране и защите персональных данных. Определенные профилактические меры уже принимаются: появился своего рода аналог кнопки «Извлечь», которая позволяет пользователям той или иной платформы скачать все свои данные; существуют возможности управления пользовательскими предпочтениями; личные идентификационные данные больше не продаются и не передаются рекламодателям. Однако, учитывая всеобщие опасения насчет сохранения тайны частной жизни, сделать предстоит многое. Возможно, компаниям следует подписать какую-то совместную конвенцию, взяв на себя обязательства не передавать данные пользователей третьим лицам.

«Законодательная» стратегия защиты информации будет связана с развитием юридических норм. В ходе революции данных государства столкнутся со все возрастающим требованием граждан защитить их уязвимость, вызванную тем, что полностью информацию удалить невозможно. В демократических странах это повлечет за собой установление новых законов. Они окажутся несовершенными, излишне идеалистичными и, возможно, принятыми слишком поспешно, но в целом будут представлять собой попытки общества реагировать на хаотические и непредсказуемые перемены, которые несет с собой всеобщий доступ в сеть.

Напомним, что информационный след, формирующий наши будущие онлайн-личности, станет появляться раньше, чем большинство из нас сможет это осознать. Пристальное внимание взрослых, с которым в следующем десятилетии столкнутся дети и подростки, не имеет аналогов в прошлом. Сегодня может показаться, что такой коллективный «педсовет» невозможен, ведь страшно даже представить себе последствия того, что в его распоряжении окажется описание всей нашей жизни. А поскольку это затронет интересы большей части населения, под давлением общества и политиков новые законы, отражающие специфику цифровой эпохи, обязательно будут приняты.

Велика вероятность того, что появятся политики, которые выступят за присвоение грифа «конфиденциально» всем данным о виртуальном поведении молодежи, ведь вот-вот станет взрослым поколение, каждый шаг представителей которого в юности будет зафиксирован в цифровых хранилищах информации. Если подобный закон будет принят, то все, что сообщал о себе человек до наступления восемнадцатилетнего возраста, окажется помещенным «под замок» и не будет подлежать раскрытию под угрозой штрафа или даже тюремного заключения. В соответствии с законом эти сведения не смогут учитывать ни работодатели, ни судьи, ни ипотечные агентства, ни учебные заведения. Конечно, таким законам будет трудно пробить себе дорогу, но они помогут изменить существующие в обществе нормы, в результате чего большинство проступков тинейджеров, совершенных в сети, в конечном счете будут приравниваться к «экспериментам» с наркотиками или алкоголем.

В попытке защитить тайну частной жизни и повысить ответственность за разглашение конфиденциальной информации могут быть приняты и другие законы. Кражу мобильного телефона приравняют к похищению персональных данных, а онлайн-вторжение (с помощью краденого пароля или взлома аккаунта) станет наказываться так же, как взлом и незаконное проникновение в помещение[19]. Где находится грань между информацией, которой делиться можно и которой нельзя, поскольку она слишком личная, все страны будут определять самостоятельно, исходя из своих культурных особенностей. То, что посчитает непристойным или даже порнографическим индийское правительство, французское одобрит не задумываясь. Представим себе общество, с одной стороны, глубоко озабоченное сохранением тайны частной жизни, а с другой – изобилующее смартфонами со встроенными камерами и дешевыми фотоаппаратами, которые можно купить в каждом магазине игрушек. В таком обществе понятия, принятые у фотографов-папарацци («публичное» и «частное»), могут быть расширены и отнесены к каждому человеку с выделением неких «зон безопасности», где сделать снимок можно будет только в случае явного согласия объекта съемки (или, как в Саудовской Аравии, с согласия мужчины, сопровождающего женщину). Такое разрешение люди будут получать при помощи специального приложения для смартфона, а поскольку на всех цифровых фотографиях фиксируется время съемки и проставляется цифровой водяной знак, их легальность определить будет очень легко. «Цифровым водяным знаком» называют определенную последовательность битов, добавляемую к цифровому изображению, аудио– или видеофайлу и содержащую информацию об авторских правах его создателя: имя, дату съемки, вид прав и так далее. Он помогает защищать объект авторского права от незаконных манипуляций: хотя цифровой копирайт невидим глазу, его можно считать при помощи специального программного обеспечения и определить, является ли файл оригиналом или незаконно сделанной копией.

Переходя к третьей стратегии защиты информации – общественной, зададимся вопросом: а какой будет реакция на революцию данных со стороны негосударственных структур (местных сообществ и некоммерческих организаций)? Думается, что в следующем десятилетии появятся институты гражданского общества, предназначенные для защиты постоянных пользователей интернета от их правительств и от их собственной беспечности. Мощные лоббистские группировки «продавят» законы о контенте и охране тайны частной жизни. Заметив применение репрессивных методов, правозащитные организации станут выступать за принятие мер для лучшей защиты граждан. Сформируются инициативные группы, которые будут помогать людям разных возрастов справиться с последствиями такого явления, как вечное хранение данных. Образовательные учреждения постараются внушить школьникам, какими последствиями грозит слишком широкое распространение информации о себе («никогда не делись личными данными с незнакомцами»). Недавняя кампания против кибертравли в США стала лишь первой ласточкой: скоро мы окажемся свидетелями мощных социальных инициатив снизу, направленных на увеличение осведомленности общества о правилах поведения в сети, и слабых попыток политиков помешать этому. Учителя и администрация школ будут относиться к кибертравле так же, как к травле сверстников в реальном мире, то есть наказание будет сопоставимым, с той лишь разницей, что вызов в кабинет директора последует не в день совершения проступка, а на следующее утро после того, как школьник из дома напишет что-то в сети.

Помимо смягчения негативных последствий широкого доступа в интернет, неправительственным организациям придется генерировать новые идеи в области высоких технологий, призванные изменить мир к лучшему. Благотворительные организации, работающие в развивающихся странах, уже реализуют пилотные инновационные проекты, основанные на повсеместно доступных коммуникационных технологиях. По словам администратора американского Агентства международного развития (USAID) Раджива Шаха, во время голода 2011 года, вспыхнувшего в Восточной Африке, его организация смогла обойти запрет на предоставление помощи страдающему от недоедания населению, установленный исламистским незаконным вооруженным формированием «Аль-Шабааб», благодаря совместному использованию мобильных платформ и традиционной для арабских стран системы перевода денежных средств «хавала» (она основана на передаче денег через доверенных посредников в обход классических финансовых институтов). В результате широкого использования мобильной связи и доступа в интернет как нуждающимися, так и желающими помочь появились новые возможности. Особенно активно внедряют новые высокотехнологичные решения на заре новой цифровой эпохи неправительственные и благотворительные организации, поскольку понимают, что это позволит им лучше справляться с их задачами, при этом они более гибки, чем государственные структуры, и легче идут на риск, чем представители делового мира.

Четвертая стратегия защиты информации реализуется на индивидуальном уровне. Отчетливо прослеживается склонность людей полагаться на общение посредством анонимных пиринговых сетей. В мире «без кнопки Delete» для тех, кто хотел бы остаться незамеченным, пиринговые сети станут средой «по умолчанию». Уже сегодня современные мобильные пиринговые технологии вроде Bluetooth позволяют устанавливать связь между двумя устройствами непосредственно, без необходимости подключаться к сети. (Хотя обычные пиринговые файлообменные сети вроде BitTorrent работают как раз в интернете.) Для обоих вариантов пиринговой технологии характерно то, что пользователи соединяются друг с другом для приема и передачи информации без посредника в лице фиксированного сервера, принадлежащего третьей стороне. Поэтому в будущем пиринговые технологии предоставят людям заманчивую возможность мгновенно связаться, избежав при этом нежелательного контроля или мониторинга.

Функцией пиринговой связи сегодня снабжены практически все, даже дешевые смартфоны, а после того как в следующем десятилетии они захлестнут новые рынки, воспользоваться преимуществами этих продвинутых устройств сможет еще большее число людей. В развивающихся странах уже приобрел огромную популярность Bluetooth, ведь эта функция, как правило, доступна даже в самых простых телефонах. В большей части Западной Африки, где мобильная связь намного более широко распространена, чем компьютеры и доступ в интернет, многие используют мобильные телефоны как стереосистемы, поскольку благодаря их пиринговым возможностям могут хранить музыку, слушать ее и обмениваться музыкальными файлами с друзьями при помощи своих сотовых аппаратов.

Появление в Мали мобильных музыкальных автоматов, возможно, стало ответом на специфические проблемы инфраструктуры этой страны, но и за ее пределами люди все чаще отдают предпочтение пиринговым технологиям: кто-то по эмоциональным (невозможность удалить историю своих действий), кто-то – по прагматическим (безопасность соединения) соображениям. В государствах с репрессивным режимом граждане все чаще пользуются для связи общими пиринговыми платформами и системами передачи закодированных сообщений, например мессенджером на базе смартфона BlackBerry Messenger (BBM) компании Research in Motion (RIM), что позволяет им меньше опасаться прослушки со стороны спецслужб. В будущем им станут доступны и другие технологии на базе пиринга.

Портативные высокотехнологичные устройства пока воспринимаются как предметы роскоши: наручные часы, способные вибрировать или мягко сжимать запястье в момент срабатывания будильника (некоторые модели уже появились в продаже), серьги с датчиком измерения кровяного давления и так далее[20]. Более интересные возможности смогут предложить обладателям портативных устройств приложения, основанные на технологии дополненной реальности: наложение тактильных ощущений, звуков или изображений из виртуальной реальности на объекты физического мира. В апреле 2012 года компания Google представила собственный прототип устройства, основанного на технологии дополненной реальности, разработанного в рамках проекта Project Glass: очки со встроенным дисплеем, закрепленным чуть выше одного из глаз. Они способны отображать информацию, передавать сообщения при помощи голосовых команд, а также записывать и воспроизводить видеоизображение посредством встроенной камеры (аналогичные устройства разрабатываются и другими компаниями). В будущем на основе технологий портативных устройств, дополненной реальности и пиринговых коммуникаций удастся объединить информацию, которую человек получает при помощи своих органов чувств и по защищенным каналам передачи данных, что позволит создавать исключительно интересные и полезные устройства.

Например, в странах, где в общественных местах постоянно присутствуют агенты религиозной полиции или спецслужб, критически важно замечать их в толпе. Какой-нибудь изобретатель, воспользовавшись указанными технологиями, разработает наручные часы, которые при помощи импульса будут предупреждать окружающих о том, что такой агент находится в пределах видимости. На основе тактильных данных может появиться новый язык: скажем, два импульса будут означать, что приближается сотрудник спецслужб, три – команду «убегай». Кроме того, такие часы, располагая данными с GPS-приемника, смогут передавать координаты человека его соратникам, которые, имея очки дополненной реальности, сразу же определят, откуда в их сторону направляется агент. И все эти сообщения будут передаваться с помощью пиринговых технологий, то есть непосредственно от устройства к устройству. Это означает большую безопасность и надежность, чем если бы приходилось связываться через интернет.

Ваше мобильное устройство будет знать об окружающих то, что сами вы никак не могли бы узнать: где они, кто они такие, что содержат их виртуальные профили. Уже сегодня при помощи сетей Wi-Fi можно делиться контентом своей библиотеки iTunes с незнакомцами, а со временем возможности расширятся. В таких странах, как Йемен, где консервативные социальные нормы ограничивают общение подростков с представителями противоположного пола, многие из них захотят скрывать информацию о себе в пиринговых сетях, находясь дома или в мечети (ведь неизвестно, кто может ее увидеть), но открывать ее в парках, кафе или на вечеринках.

И все же пиринговая технология при всех своих многочисленных преимуществах представляет собой довольно ограниченный аналог интернета. Часто бывает так, что нам нужно сохранить историю своих действий и сообщений, чтобы потом что-то освежить в памяти, особенно когда хотим спустя время поделиться с кем-то определенной информацией. Кроме того, коммуникации даже на базе пиринговой технологии не являются идеальной защитой от прослушки и мониторинга. Если представителям властей (или преступных организаций) удастся идентифицировать одного из собеседников, они, как правило, могут найти и второго. Это касается и обмена мгновенными сообщениями, и интернет-звонков (по технологии VoIP, то есть в случае передачи голоса по сети интернет) в таких программах, как Google Voice или Skype, и видеочатов. Они считаются безопасными, но, несмотря на то что диалоги шифруются, прослушать их может всякий, у кого есть доступ к промежуточным узлам сети. Так, владелец беспроводной точки доступа способен слушать все разговоры подключенных к ней пользователей. Одной из самых коварных форм кибератак, с которой могут столкнуться пользователи пиринговых сетей, является атака методом перехвата и подмены ключей. Она относится к методам активной прослушки. Суть ее заключается в том, что злоумышленник подключается между собеседниками и автоматически перехватывает их сообщения, причем у участников диалога не возникнет даже подозрений. Он действует как невидимый посредник, выдающий себя за второго собеседника. Этот посредник может спокойно наблюдать за ходом общения (перепиской, разговором или видеосвязью), время от времени перехватывая информацию и сохраняя ее при необходимости (или, хуже того, внедряя в диалог ложную информацию). Атаки методом перехвата и подмены ключей встречаются при использовании любых протоколов связи, а не только в пиринговых сетях, но особенно опасны именно в них – просто потому, что люди, использующие эти платформы, уверены, что находятся в безопасности.

Даже шифрование не обеспечивает достаточно надежной защиты, особенно учитывая нормы регулирования, принятые в реальном мире. В США и некоторые законодатели, и ФБР уже намекнули на возможность принятия законов, обязывающих операторов, которые предоставляют услуги связи, в частности BlackBerry и Skype, выполнять распоряжения правоохранительных органов о прослушивании разговоров: или давая возможность перехватывать сообщения, или предоставляя ключи, с помощью которых их можно расшифровать.

Пиринговые сети могут похвастаться длительной историей противостояния с властями, как демократическими – из-за авторских прав (например, в случае с Napster или Pirate Bay), так и авторитарными – по причине политического инакомыслия (вспомним Tor). В США сервис Napster, пионер в области пиринговых файлообменных сетей, был отключен еще в 2001 году после судебного решения, в котором компании предписывалось прекратить передачу по ее сети материалов, защищенных авторским правом. (Представители Napster заявили в суде, что компания способна блокировать передачу 99,4 % таких материалов, но судья решил, что этого недостаточно.) В Саудовской Аравии и Иране религиозная полиция практически не в состоянии бороться с тем, что молодые люди пользуются телефонами, снабженными функцией Bluetooth, для совершения звонков и отправки текстовых сообщений абонентам, находящимся в зоне доступа, – и не только с целью пофлиртовать, но и для координации действий во время акций протеста. Так что, пока в стране не будут конфискованы все мобильные телефоны (а в полиции понимают, что эту задачу выполнить крайне сложно), у любящих пофлиртовать юных жителей Саудовской Аравии и Ирана остается как минимум одно преимущество перед их «воспитателями» в погонах.

Во всех коммуникаторах BlackBerry реализована функция шифрования передачи голоса и данных, и благодаря уникальному шифру эти устройства стали особой мишенью для властей многих стран. В 2009 году государственный оператор связи Объединенных Арабских Эмиратов Etisalat разослал почти 150 тысячам владельцев BlackBerry предложение провести обязательное обновление системы. Под «обновлением» на самом деле имелась в виду установка шпионского программного обеспечения, создающего несанкционированный доступ к конфиденциальной информации, сохраненной в телефонах пользователей. (Когда об этом стало известно, компания RIM, производитель BlackBerry, дистанцировалась от инициативы Etisalat и рассказала пользователям, как удалить эту программу.) Не прошло и года, как в ОАЭ и в соседней Саудовской Аравии раздались призывы ввести полный запрет на телефоны BlackBerry и разрешить использовать лишь национальные протоколы шифрования. Так же поступила Индия, выдвинув RIM ультиматум: предоставить доступ к зашифрованным каналам связи или уйти с индийского рынка. (Во всех трех странах до запрета BlackBerry все же не дошло.)

Страны с репрессивными режимами не особенно церемонятся, стремясь запретить пиринговые сети полностью или получить над ними контроль. Демократическим государствам придется действовать более взвешенно.

Яркий пример этого мы увидели во время августовских беспорядков 2011 года в Великобритании. Они вспыхнули после убийства полицейскими в Тоттенхэме 29-летнего Марка Даггана: протестовавшие требовали справедливого расследования этого инцидента. Через несколько дней толпа стала вести себя агрессивно, начав поджигать магазины, полицейские автомобили и автобусы. Насилие и грабежи продолжались несколько ночей подряд, перекинувшись в Бирмингем, Бристоль и другие города.


  • Страницы:
    1, 2, 3, 4, 5, 6, 7