Рейтинговые книги
Читем онлайн Интернет как иллюзия. Обратная сторона сети - Евгений Морозов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 40 41 42 43 44 45 46 47 48 ... 100

Авторитарное правительство, например, может интересоваться мнениями пользователей в возрасте 20–35 лет, часто выезжающих за рубеж и имеющих ученые степени. Чтобы узнать, о чем они думают, надо потратить немного времени на изучение групп в “Фейсбуке” (например, “гарвардский выпуск 1998 года” или “Я люблю ездить на Ближний Восток”) и выбрать верные признаки. В определенном смысле мир социальных сетей устраняет нужду в фокус-группах. Открытие действенных способов ассоциации сетевых групп и мнений может быть гораздо действеннее. К тому же правительствам не нужно самим собирать данные. Множество частных компаний уже занимаются этим (в основном в маркетинговых целях), и правительства – в равной степени авторитарные и демократические – считают данное занятие в высшей степени полезным. В 2020 году КГБ, может, и не будет существовать, однако его функции перейдут, например, небольшому числу частных компаний, специализирующихся на различных аспектах работы с информацией.

Современные правительства могут достаточно много узнать о перспективах политических волнений в стране, если уделят внимание словам, в настоящий момент популярным в среде киберэлиты: довольны они или озабочены, чувствуют угрозу или поддержку? А как они относятся к контролю в религиозной сфере? Довольны ли светские блогеры происходящим в большей степени, нежели религиозные?

Вообразите, как полезно было бы иранскому правительству знать, насколько часто иранцы употребляют в сетевых дискуссиях слово “демократия” и какова действительная география этих дискуссий. Например, есть ли в Иране районы, население которых в большей степени подвержено демократическим веяниям и недовольно режимом?

Если должным образом оценивать статистическую погрешность, эта технология нередко превосходит опросы общественного мнения, поскольку обработка последних требует времени и, если речь идет об авторитарных государствах, всегда несет риск того, что респонденты не скажут правду. Собранная таким образом информация, возможно, не отразит настроения всего общества, зато позволит следить за наиболее беспокойными группами. Поэтому тот факт, что теперь авторитарные правительства могут узнавать о настроениях в обществе в режиме реального времени, только прибавляет им устойчивости: у них меньше шансов неверно оценить общественную реакцию.

Более того, активность в социальных сетях может служить неплохим показателем веса того или иного оппозиционера. Если люди ретвитят записи какого-либо пользователя чаще обычного, правительству недурно было бы присмотреться к этому человеку и больше узнать о ее (его) сети. Вирусная культура социальных медиа способна косвенно помочь решить проблему информационной перегрузки, стоящую и перед цензурой. “Онлайновый рынок идей” подсказывает агентам тайной полиции, за кем следить. С точки зрения полиции, непопулярные пользователи, вероятно, и не заслуживают внимания цензоров; предоставленные сами себе, они через месяц-два потеряют интерес к блогу.

Миф о неуязвимом активисте

Несмотря на пугающую эффективность цифровых технологий в сфере слежки, еще не все потеряно. Неверно думать, будто “цифра” играет исключительно против диссидентов: в арсенале новейших технологий есть кое-что и для них. Любой исследователь современного интернета должен решить серьезную интеллектуальную задачу: рассмотреть потенциальную угрозу новых технологий, но не проглядеть богатые возможности для обеспечения безопасности, которые предоставляют они же. Единственный способ получить удовлетворительный ответ на вопрос, осложнил или облегчил интернет слежку за гражданами и усилил ли аппарат контроля авторитарных государств – рассмотреть одну за другой все основные технологии в их специфических контекстах.

Но прежде всего стоит изучить, как интернет помогает диссидентам маскировать свою антиправительственную деятельность. Во-первых, шифрование информации теперь обходится не так уж дорого и дает заинтересованным лицам дополнительную защиту переговоров. Даже если дешифровка возможна, у правительства на нее уйдет много сил. Это справедливо в первую очередь в отношении голосовой связи. Посадить “жучок” на телефонную линию было довольно легко, сделать то же самое с интернет-телефонией (например, “Скайпом”) сложнее. (Отсутствие возможности прослушивать переговоры через “Скайп” заботит и западные правительства. В начале 2009 года Агентство по национальной безопасности США сообщило, что готово заплатить приличную сумму тому, кто поможет взломать систему шифрования “Скайпа”. О победителях конкурса пока не слышно.)

Во-вторых, в интернете так много информации, что правительство просто не в состоянии обработать и проанализировать ее всю. Мы не располагаем данными о развивающихся странах, однако в соответствии с исследованием 2009 года, проведенном в Калифорнийском университете в Сан-Диего, к 2008 году средний американец ежедневно потреблял в среднем 34 гигабайта информации, то есть в 3,5 раза больше, чем в 1980 году. У тайной полиции нет другого выхода, кроме как выбирать, иначе она рискует заполучить синдром дефицита внимания в тяжелой форме, увязнув в миллионах блогов и аккаунтов в “Твиттере” и потеряв способность видеть картину целиком. Благодаря переизбытку информации поиск нового укрытия активистов может занять у властей несколько месяцев, которые оппозиционеры выиграют для работы. В настоящее время власти гораздо лучше, чем прежде, осведомлены о размерах стога, однако найти в нем иголку все столь же трудно.

В-третьих, современные технологии наподобие “Тор” (Tor) позволяют лучше защитить неприкосновенность частной жизни в интернете. Этот популярный инструмент, разработанный американским ВМФ, в итоге стал успешным независимым проектом. “Тор” помогает пользователям скрыть, что они делают в Сети. Сначала их компьютеры соединяются со случайным прокси-сервером волонтерской сети, а затем через интернет-соединение этого узла уходят на искомый сайт. Любопытно, что, как выяснили посетители саудовского сайта “Томаар”, инструменты наподобие “Тор” помогают справиться и с государственными интернет-фильтрами. Дело в том, что с точки зрения наблюдателя пользователь не посещает запрещенные сайты: он просто подключается к некоему незнакомому компьютеру. Вот почему, как только иранское правительство выяснило, какими прокси-серверами пользовались оппозиционеры в 2009 году (многие из них были названы ничего не подозревающими западными пользователями в “Твиттере”), оно немедленно принялось блокировать доступ к ним.

Главной же задачей “Тор” остается сохранение анонимности пользователя. Вообразите, что вы бродите в интернете, пользуясь помощью сети анонимных проводников, которые указывают дорогу к нужным сайтам, причем никто не видит, что в киберпространстве путешествуете именно вы. Если правительство не знает поименно этих “помощников”, сами они не знакомы друг с другом, а вы достаточно часто обращаетесь к другим сетям, чтобы не привлекать к “помощникам” лишнее внимание, вы можете спокойно искать в интернете все, что заблагорассудится.

Однако многие ли активисты удосуживаются вникнуть в условия эксплуатации современных технологий? Большинство, вероятно, нет. Если бы советские диссиденты, прежде чем заняться выпуском самиздата, были вынуждены заучивать наизусть инструкции к ввезенным контрабандой фотокопировальным аппаратам, результаты их деятельности были бы гораздо менее впечатляющими. При этом эксплуатация многих инструментов легко может привести к недоразумениям. Например, многие пользователи, в том числе сотрудники секретных государственных организаций, переоценивают возможности системы “Тор”. Шведский ученый Дан Эгерстад создал пять узлов “Тор” (и получил в свое распоряжение пять точек выхода системы), чтобы больше узнать о данных, проходящих через эти узлы. (“Помощник”, оказывающийся конечным узлом в цепочке – тот, который помогает попасть на искомый сайт, а не просто передает сообщение другому “помощнику”, – видит, доступ к каким сайтам он обеспечивает, однако не знает, кому именно он помогает.) Эгерстад, которого после этого эксперимента арестовали, обнаружил, что 95 % объема трафика, прошедшего через его экспериментальные соединения “Тор” (правительственные документы, дипломатические меморандумы и донесения разведки), не было зашифровано. Представьте, что вам попал в руки конверт без обратного адреса. Как вы узнаете имя отправителя? Конечно, можно просто распечатать его и прочитать письмо: “шапка” письма может дать исчерпывающую информацию. “Тор” отлично справляется с устранением адреса отправителя с конверта, однако не может стереть “шапку”, не говоря уже об остальном тексте письма. Конечно, есть множество технологий шифрования, которые умеют и это. Однако “Тор” – не просто одна из таких технологий. То, что многие пользователи, обменивающиеся в Сети деликатной информацией (в том числе активисты и диссиденты), не имеют четкого понимания, как работают используемые ими технологии, представляет собой серьезную проблему. Они подвергают себя совершенно неоправданному риску, которого легко избежать.

1 ... 40 41 42 43 44 45 46 47 48 ... 100
На этой странице вы можете бесплатно читать книгу Интернет как иллюзия. Обратная сторона сети - Евгений Морозов бесплатно.
Похожие на Интернет как иллюзия. Обратная сторона сети - Евгений Морозов книги

Оставить комментарий