Цифровой журнал «Компьютерра» № 92 - Коллектив Авторов
Шрифт:
Интервал:
Закладка:
А вопросы подобного рода вполне правомочны, потому что известны случаи, когда приказы о засекречивании распространяются на такие изобретения, про которые вообще неясно, с какого боку они относятся к военным приложениям или к области национальной безопасности.
Например, достоверно известно, что ещё сорок лет тому назад некие правительственные агентства США распорядились, дабы все продвинутые технологии генераторов энергии на основе возобновляемых природных источников подвергались проверке на предмет ограничения их распространения через механизмы Закона о засекречивании изобретений. В частности, в данный разряд «опасных изобретений» попали и солнечные батареи с эффективностью свыше 20 процентов, и системы преобразования энергии с эффективностью, «превышающей 70-80 процентов».
Эти факты документально подтверждаются в списке критичных технологических областей, который был составлен в 1971 году и регулярно обновлялся по крайней мере до 1994 года – для систематической проверки патентных заявок на предмет возможных ограничений по Закону о засекречивании. Данный документ был в своё время добыт исследователем Майклом Равницким (Michael Ravnitzky) и в свободном доступе давно выложен на сайте FAS по адресу http://www.fas.org/sgp/othergov/invention/pscrl.pdf.
Особо следует подчеркнуть, что аналогичный список, но только действующий для «оценки вредности» изобретений в настоящее время, трактуется государством как секрет настолько важный, что он не предоставляется гражданам вообще ни в каком виде. Даже в вымаранном цензурой виде в ответ на непосредственные запросы на основании известного и обычно срабатывающего закона FOIA (о праве граждан на доступ к информации)...
Правомочность столь обострённой скрытности властей FAS ныне оспаривает в апелляционном суде. Ну а в государстве тем временем продолжает раскручиваться машина ещё большей секретности.
В начале октября этого года президент Обама подписал новый исполнительный указ – но не об изобретениях, а о дополнительных мерах государства по защите засекреченной информации в целом. В частности, этим указом создана специальная «рабочая группа по внутренним угрозам», которую будут возглавлять генеральный прокурор и директор национальной разведки США.
Совершенно очевидно, что данная директива Белого дома в основе своей продиктована новыми информационными технологиями, вроде социальных сетей, носителей информации с гигантской ёмкостью и миниатюрными размерами, ну а самое главное — опасностями со стороны «сайтов утечек» типа WikiLeaks.
В качестве одного из главных приоритетов контрразведки ныне ставится автоматизация борьбы с внутренними угрозами – типа рядового Брэдли Мэннинга, который, будучи на службе в рядах военной разведки в Ираке (как предполагается), слил через интернет сотни тысяч грифованных документов вооружённых сил и госдепартамента США. Бюджет, выделенный на массовое применение контрразведывательного программного обеспечения против козней инсайдеров, как это нынче принято, строго засекречен и посторонним не раскрывается. Однако, как свидетельствуют журналисты, попавшие на GEOINT, недавнюю выставку-ярмарку технологий для разведки, эта тема звучит сегодня как один из очень важных для правительства США интересов.
Нынешняя GEOINT, ежегодная торговая ярмарка для разведывательной индустрии, проходила в городе Сан-Антонио. Работу демонстрировавшихся там программных средств, заточенных под выявление и отлов сотрудников, пытающихся заняться сливом секретов, описывают примерно такими словами.
Вот, скажем, сотрудник разведки просматривает топ-секретный файл, не подпадающий под категорию сведений в рамках его обычной работы. Программа мониторинга предупреждает об этом «аналитика данных», который начинает отслеживать дальнейшую компьютерную активность сотрудника. И если это человек начинает действовать как потенциальный источник слива, отправляя куда-то зашифрованные e-mail'ы или используя незарегистрированную флешку для копирования файлов, то аналитик может нажать кнопку и просмотреть видеозапись картинок на мониторе сотрудника за последний час работы. И если в записи обнаруживаются признаки назревающей утечки информации, то злодея тут же ловят с поличным на месте преступления...
Но это, конечно, в теории. На практике же известно, что разведывательное сообщество имеет программы внутреннего мониторинга своих систем уже многие годы. И та же активно ныне продаваемая спецслужбам программа SureView от корпорации Raytheon появилась на рынке как минимум в 2002 году. Вот только работали такие программы с большими глюками и очень часто выдавали ложные положительные опознания злоумышленников. А как всем известно, если сетевых администраторов слишком часто напрягать ложными тревогами, принимающими обычное поведение за подозрительное, то они довольно быстро таких часовых просто отключают.
На выставке GEOINT, однако, разработчики заверяли, что за последний год удалось достичь гигантского прогресса: программы мониторинга инсайдеров стали более автоматизированными и более легко адаптируются под большие базы данных. В целом же перспективы именно этого сегмента рынка в специфической индустрии разведтехнологий оцениваются как самые благоприятные. Если цитировать Линн Дагл (Lynn Dugle) президентшу подразделения Raytheon Intelligence and Information Systems, то будущее выглядит так: «Мы абсолютно уверены, что будет наблюдаться рост инсайдерских угроз. И соответственно будет расти рынок средств внутреннего мониторинга».
Существенно иначе комментирует наметившуюся тенденцию Тревор Тимм (Trevor Timm), активист правозащитной организации Electronic Frontier Foundation, которая пристально следит за юридическими проблемами, поднятыми деятельностью WikiLeaks: «Государство имеет полное право защищать свои собственные сети. Но если они реально хотят остановить утечки, то им следовало бы прекратить засекречивать так много информации, которая в действительности не требует засекречивания».
Далее же хорошо информированный Тимм добавляет: «В прошлом году правительство засекретило ошеломительное количество документов – 77 миллионов штук. Это на 40 процентов больше, чем годом раньше. А недавний отчёт в Конгрессе показал, что допуски к секретной информации ныне имеют 4,2 миллиона человек. Это же больше, чем всё население Лос-Анджелеса. До тех пор пока правительство не займётся вот этой, более существенной проблемой, люди всегда будут находить способы сливать информацию – вне зависимости от предпринимаемых мер безопасности...»
Нет никаких оснований сомневаться, что обозначившаяся в США тенденция имеет отнюдь не локальный, а глобальный характер. Потому что прогресс инфотехнологий социального общения и массовые утечки информации лишили покоя власти очень многих стран.
Во что эта тенденция выльется, предсказать пока не берётся никто. Но вполне уместно рассказать и о другом, в корне ином процессе, медленно, но верно набирающем обороты также в США. Пусть он и не связан напрямую с противостоянием чрезмерным засекречиваниям, однако к свободе доступа людей к информации это имеет самое непосредственное отношение.
Множеством (поначалу были десятки, а сейчас счёт уже идёт на сотни) видных специалистов в области информатики из таких структур, как Google, Microsoft и Калифорнийский университет Бёркли, начата кампания по сбору подписей под воззванием "Исследования без стен". Все подписанты этого воззвания дают публичное обещание никогда не участвовать в тех проектах – научных журналах, конференциях и т.д., где публикации не делаются свободно доступными для общества.
Как говорится в тексте призыва, сегодня члены исследовательского сообщества должны платить за доступ к чтению тех самых статей, для которые они же сами готовят рецензии. И при этом другие, безвестные и талантливые исследователи, располагающие ограниченными средствами, оказываются отгороженными от тех знаний, что принципиально важны для присоединения к исследовательскому сообществу. В эпоху интернет-публикаций, констатирует инициативная группа, все исследования, которые рецензируются добровольцами и зачастую финансируются обществом, должны быть свободно доступными для всех.
Более содержательные подробности о мотивах, сути и ходе этой интересной кампании можно найти непосредственно на сайте инициативы. Здесь же осталось лишь добавить, что за последнее время это далеко не первая инициатива подобного рода. Но прежде речь шла о выступлениях отдельных учёных, призывавших к ним присоединиться (про призыв криптографа Мэтта Блэйза, в частности, подробно рассказывалось здесь).
Теперь, как можно видеть, настаёт время для коллективных действий.
К оглавлению
Василий Щепетнёв: Без параллелей