Чтение онлайн

на главную - закладки

Жанры

Новый цифровой мир
Шрифт:

Появление в Мали мобильных музыкальных автоматов, возможно, стало ответом на специфические проблемы инфраструктуры этой страны, но и за ее пределами люди все чаще отдают предпочтение пиринговым технологиям: кто-то по эмоциональным (невозможность удалить историю своих действий), кто-то – по прагматическим (безопасность соединения) соображениям. В государствах с репрессивным режимом граждане все чаще пользуются для связи общими пиринговыми платформами и системами передачи закодированных сообщений, например мессенджером на базе смартфона BlackBerry Messenger (BBM) компании Research in Motion (RIM), что позволяет им меньше опасаться прослушки со стороны спецслужб. В будущем им станут доступны и другие технологии на базе пиринга.

Портативные высокотехнологичные устройства пока воспринимаются как предметы роскоши: наручные часы, способные вибрировать или мягко сжимать запястье в момент срабатывания будильника (некоторые модели уже появились в продаже), серьги с датчиком измерения кровяного давления и так далее [20] . Более интересные возможности смогут предложить обладателям портативных устройств приложения, основанные на технологии дополненной реальности:

наложение тактильных ощущений, звуков или изображений из виртуальной реальности на объекты физического мира. В апреле 2012 года компания Google представила собственный прототип устройства, основанного на технологии дополненной реальности, разработанного в рамках проекта Project Glass: очки со встроенным дисплеем, закрепленным чуть выше одного из глаз. Они способны отображать информацию, передавать сообщения при помощи голосовых команд, а также записывать и воспроизводить видеоизображение посредством встроенной камеры (аналогичные устройства разрабатываются и другими компаниями). В будущем на основе технологий портативных устройств, дополненной реальности и пиринговых коммуникаций удастся объединить информацию, которую человек получает при помощи своих органов чувств и по защищенным каналам передачи данных, что позволит создавать исключительно интересные и полезные устройства.

20

Технология носимых устройств отчасти похожа на недавно возникшую тактильную технологию, но это не одно и то же. Тактильными называются устройства, воздействующие на органы осязания пользователя, часто путем вибрации или нажатия. В носимых устройствах часто используются тактильные элементы, но не только они (например, светящаяся в темноте велосипедная куртка), и не все тактильные устройства являются носимыми.

Например, в странах, где в общественных местах постоянно присутствуют агенты религиозной полиции или спецслужб, критически важно замечать их в толпе. Какой-нибудь изобретатель, воспользовавшись указанными технологиями, разработает наручные часы, которые при помощи импульса будут предупреждать окружающих о том, что такой агент находится в пределах видимости. На основе тактильных данных может появиться новый язык: скажем, два импульса будут означать, что приближается сотрудник спецслужб, три – команду «убегай». Кроме того, такие часы, располагая данными с GPS-приемника, смогут передавать координаты человека его соратникам, которые, имея очки дополненной реальности, сразу же определят, откуда в их сторону направляется агент. И все эти сообщения будут передаваться с помощью пиринговых технологий, то есть непосредственно от устройства к устройству. Это означает большую безопасность и надежность, чем если бы приходилось связываться через интернет.

Ваше мобильное устройство будет знать об окружающих то, что сами вы никак не могли бы узнать: где они, кто они такие, что содержат их виртуальные профили. Уже сегодня при помощи сетей Wi-Fi можно делиться контентом своей библиотеки iTunes с незнакомцами, а со временем возможности расширятся. В таких странах, как Йемен, где консервативные социальные нормы ограничивают общение подростков с представителями противоположного пола, многие из них захотят скрывать информацию о себе в пиринговых сетях, находясь дома или в мечети (ведь неизвестно, кто может ее увидеть), но открывать ее в парках, кафе или на вечеринках.

И все же пиринговая технология при всех своих многочисленных преимуществах представляет собой довольно ограниченный аналог интернета. Часто бывает так, что нам нужно сохранить историю своих действий и сообщений, чтобы потом что-то освежить в памяти, особенно когда хотим спустя время поделиться с кем-то определенной информацией. Кроме того, коммуникации даже на базе пиринговой технологии не являются идеальной защитой от прослушки и мониторинга. Если представителям властей (или преступных организаций) удастся идентифицировать одного из собеседников, они, как правило, могут найти и второго. Это касается и обмена мгновенными сообщениями, и интернет-звонков (по технологии VoIP, то есть в случае передачи голоса по сети интернет) в таких программах, как Google Voice или Skype, и видеочатов. Они считаются безопасными, но, несмотря на то что диалоги шифруются, прослушать их может всякий, у кого есть доступ к промежуточным узлам сети. Так, владелец беспроводной точки доступа способен слушать все разговоры подключенных к ней пользователей. Одной из самых коварных форм кибератак, с которой могут столкнуться пользователи пиринговых сетей, является атака методом перехвата и подмены ключей. Она относится к методам активной прослушки. Суть ее заключается в том, что злоумышленник подключается между собеседниками и автоматически перехватывает их сообщения, причем у участников диалога не возникнет даже подозрений. Он действует как невидимый посредник, выдающий себя за второго собеседника. Этот посредник может спокойно наблюдать за ходом общения (перепиской, разговором или видеосвязью), время от времени перехватывая информацию и сохраняя ее при необходимости (или, хуже того, внедряя в диалог ложную информацию). Атаки методом перехвата и подмены ключей встречаются при использовании любых протоколов связи, а не только в пиринговых сетях, но особенно опасны именно в них – просто потому, что люди, использующие эти платформы, уверены, что находятся в безопасности.

Даже шифрование не обеспечивает достаточно надежной защиты, особенно учитывая нормы регулирования, принятые в реальном мире. В США и некоторые законодатели, и ФБР уже намекнули на возможность принятия законов, обязывающих операторов, которые предоставляют услуги связи, в частности BlackBerry и Skype, выполнять распоряжения правоохранительных органов о прослушивании разговоров: или давая возможность перехватывать сообщения, или предоставляя ключи, с помощью которых их можно расшифровать.

Пиринговые сети могут похвастаться длительной историей противостояния с властями, как демократическими – из-за авторских прав (например, в случае с Napster или Pirate Bay), так и авторитарными – по причине политического инакомыслия (вспомним Tor). В США сервис Napster, пионер в области пиринговых файлообменных сетей, был отключен еще в 2001 году

после судебного решения, в котором компании предписывалось прекратить передачу по ее сети материалов, защищенных авторским правом. (Представители Napster заявили в суде, что компания способна блокировать передачу 99,4 % таких материалов, но судья решил, что этого недостаточно.) В Саудовской Аравии и Иране религиозная полиция практически не в состоянии бороться с тем, что молодые люди пользуются телефонами, снабженными функцией Bluetooth, для совершения звонков и отправки текстовых сообщений абонентам, находящимся в зоне доступа, – и не только с целью пофлиртовать, но и для координации действий во время акций протеста. Так что, пока в стране не будут конфискованы все мобильные телефоны (а в полиции понимают, что эту задачу выполнить крайне сложно), у любящих пофлиртовать юных жителей Саудовской Аравии и Ирана остается как минимум одно преимущество перед их «воспитателями» в погонах.

Во всех коммуникаторах BlackBerry реализована функция шифрования передачи голоса и данных, и благодаря уникальному шифру эти устройства стали особой мишенью для властей многих стран. В 2009 году государственный оператор связи Объединенных Арабских Эмиратов Etisalat разослал почти 150 тысячам владельцев BlackBerry предложение провести обязательное обновление системы. Под «обновлением» на самом деле имелась в виду установка шпионского программного обеспечения, создающего несанкционированный доступ к конфиденциальной информации, сохраненной в телефонах пользователей. (Когда об этом стало известно, компания RIM, производитель BlackBerry, дистанцировалась от инициативы Etisalat и рассказала пользователям, как удалить эту программу.) Не прошло и года, как в ОАЭ и в соседней Саудовской Аравии раздались призывы ввести полный запрет на телефоны BlackBerry и разрешить использовать лишь национальные протоколы шифрования. Так же поступила Индия, выдвинув RIM ультиматум: предоставить доступ к зашифрованным каналам связи или уйти с индийского рынка. (Во всех трех странах до запрета BlackBerry все же не дошло.)

Страны с репрессивными режимами не особенно церемонятся, стремясь запретить пиринговые сети полностью или получить над ними контроль. Демократическим государствам придется действовать более взвешенно.

Яркий пример этого мы увидели во время августовских беспорядков 2011 года в Великобритании. Они вспыхнули после убийства полицейскими в Тоттенхэме 29-летнего Марка Даггана: протестовавшие требовали справедливого расследования этого инцидента. Через несколько дней толпа стала вести себя агрессивно, начав поджигать магазины, полицейские автомобили и автобусы. Насилие и грабежи продолжались несколько ночей подряд, перекинувшись в Бирмингем, Бристоль и другие города. Результатами беспорядков стали пятеро погибших, материальный ущерб в размере 300 млн фунтов стерлингов ($475 млн) и сильнейшее потрясение общественности. Масштаб погромов и скорость их распространения по стране застали полицию и правительство врасплох, причем главным катализатором этого распространения эксперты называли такие средства коммуникации, как Twitter, Facebook и особенно BlackBerry. В самый разгар событий полиция Тоттенхэма даже призвала BlackBerry приостанавливать по ночам оказание услуг, чтобы затруднить общение погромщиков. Когда массовые волнения начали стихать, тогдашний премьер-министр Великобритании Дэвид Кэмерон, выступая в парламенте, предложил полностью блокировать подобные сервисы в определенных обстоятельствах, особенно «когда мы знаем, что люди замышляют насилие, беспорядки или преступления». По его словам, цель состоит в том, чтобы «дать полиции инструмент для отслеживания людей в Twitter и BBM – или отключения их». (Встретившись с представителями отрасли, Кэмерон заявил об их готовности сотрудничать с правоохранительными органами.)

События в ОАЭ и Великобритании показывают серьезную озабоченность властей, но важно понимать, что пока их беспокоят только шифрование и возможности социальных сетей. В будущем общение будет происходить еще и с помощью мобильных пиринговых сетей, а это значит, что люди смогут связываться друг с другом, минуя интернет (чего не было на момент описанных событий в Объединенных Арабских Эмиратах и Великобритании). Вот причина, по которой в борьбу с функцией непосредственной связи двух и более устройств могут вступить как самые демократические, так и самые авторитарные режимы. Власти будут утверждать, что без введения ограничений или специальных мер на случай чрезвычайных обстоятельств сильно усложнится поимка и наказание преступников и террористов (а также иная законная деятельность полиции) и при этом упростятся планирование и совершение преступлений, а также размещение в публичном пространстве клеветнической, ложной и иной потенциально вредной информации. Демократические правительства станут опасаться неконтролируемого потока клеветы и утечек информации, авторитарные – роста протестов. Но если считать, что главную озабоченность властей должна вызывать незаконная деятельность, основной проблемой будет сочетание виртуальной валюты с анонимными сетями, в которых скрыто физическое место оказания услуг. Уже сегодня в сети Tor преступники продают наркотики за биткоины (виртуальную валюту), имея возможность не связываться ни с наличными деньгами, ни с банками. Те же сети будут использовать и нарушители авторских прав.

Размышляя о том, как решать проблемы такого рода, понимаешь, что черно-белый взгляд на вещи неприемлем: большое значение имеет контекст. Так, в Мексике одними из самых эффективных пользователей анонимных средств шифрования как в пиринговых сетях, так и в самом интернете являются наркокартели. В 2011 году мы встречались с министром экономики этой страны Бруно Феррари, и он рассказал нам, как правительство пытается вовлечь население в борьбу с картелями, страх мести со стороны которых силен настолько, что люди боятся сообщать о преступлениях и информировать полицию о деятельности картелей в их районе. Еще больше ограничивают возможности граждан коррупция в рядах полицейских и недоверие к ним. По словам Феррари, «если не прибегать к анонимности, то непонятно, как можно добиться того, чтобы люди доверились полиции и начали сообщать о преступлениях, совершенных наркокартелями. Чтобы граждане включились в решение этой проблемы, жизненно важно обеспечить им истинную анонимность». Поскольку картели уже используют анонимные коммуникации, это уравняет шансы. «Если аргументы в пользу запрета анонимного шифрования и имеют смысл, то только не в Мексике», – говорит Феррари.

Поделиться:
Популярные книги

Седьмая жена короля

Шёпот Светлана
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Седьмая жена короля

Вернуть невесту. Ловушка для попаданки

Ардова Алиса
1. Вернуть невесту
Любовные романы:
любовно-фантастические романы
8.49
рейтинг книги
Вернуть невесту. Ловушка для попаданки

Истинная поневоле, или Сирота в Академии Драконов

Найт Алекс
3. Академия Драконов, или Девушки с секретом
Любовные романы:
любовно-фантастические романы
6.37
рейтинг книги
Истинная поневоле, или Сирота в Академии Драконов

Неудержимый. Книга XVI

Боярский Андрей
16. Неудержимый
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Неудержимый. Книга XVI

Попаданка в академии драконов 2

Свадьбина Любовь
2. Попаданка в академии драконов
Любовные романы:
любовно-фантастические романы
6.95
рейтинг книги
Попаданка в академии драконов 2

Нечто чудесное

Макнот Джудит
2. Романтическая серия
Любовные романы:
исторические любовные романы
9.43
рейтинг книги
Нечто чудесное

Девочка-лед

Джолос Анна
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Девочка-лед

Сотник

Ланцов Михаил Алексеевич
4. Помещик
Фантастика:
альтернативная история
5.00
рейтинг книги
Сотник

Эволюционер из трущоб

Панарин Антон
1. Эволюционер из трущоб
Фантастика:
попаданцы
аниме
фэнтези
фантастика: прочее
5.00
рейтинг книги
Эволюционер из трущоб

Новые горизонты

Лисина Александра
5. Гибрид
Фантастика:
попаданцы
технофэнтези
аниме
сказочная фантастика
фэнтези
5.00
рейтинг книги
Новые горизонты

Возвышение Меркурия

Кронос Александр
1. Меркурий
Фантастика:
героическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Возвышение Меркурия

Скандальный развод, или Хозяйка владений "Драконье сердце"

Милославская Анастасия
Фантастика:
попаданцы
фэнтези
5.00
рейтинг книги
Скандальный развод, или Хозяйка владений Драконье сердце

Курсант: Назад в СССР 7

Дамиров Рафаэль
7. Курсант
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Курсант: Назад в СССР 7

Шериф

Астахов Евгений Евгеньевич
2. Сопряжение
Фантастика:
боевая фантастика
постапокалипсис
рпг
6.25
рейтинг книги
Шериф