Онлайн-Книжки » Книги » 👨‍👩‍👧‍👦 Домашняя » «Подлинные имена» и выход за пределы киберпространства - Вернор Виндж

Читать книгу "«Подлинные имена» и выход за пределы киберпространства - Вернор Виндж"

96
0

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 31 32 33 ... 43
Перейти на страницу:

Примером информации, предложенной открытым текстом для продажи, было доказательство того, что ЦРУ шантажирует африканских дипломатов в Вашингтоне и Нью-Йорке. Открытый ключ для последующих сообщений прилагался.

Благодаря своему присутствию в сетях этот рынок привлек внимание Министерства обороны США, которое, по некоторым сведениям, изучало его на предмет шпионажа. Сделать с ним они ничего не могут, так как подобные образования будут только плодиться. Их использование в качестве инструментов шпионажа практически неизбежно. Любой, у кого есть домашний компьютер и доступ к Интернету, может использовать эти методы, чтобы общаться анонимно или под псевдонимом, не боясь обнаружения. Добытую информацию можно держать в «цифровых тайниках», что гораздо надежнее физических тайников: больше не нужно прятать записки в банках из-под «кока-колы» и зарывать их под деревьями у заброшенных дорог. Также нельзя отследить и оплату – так что любой правительственный агент может по совместительству записаться в шпионы.

Другой пример своднической деятельности такого рынка касается продавцов и покупателей органов, хотя в этом случае не обойтись без обмена товаром в реальном мире (поэтому тут нет такой полной защиты от слежки, как у чисто виртуальных сделок). Спрос на органы огромен, но их обмен строго регулируется законодательством, в результате чего подобные рынки ищут прибежище в странах третьего мира. К счастью, мощная криптография позволяет удовлетворить нужды рынка без правительственного вмешательства. (Те, кому такие рынки претят, вольны им не покровительствовать.)

Еще один пример – разоблачения. Боясь преследований, люди выкладывают свою обличительную информацию через анонимные ремейлеры. Разумеется, между разоблачением, местью и шпионажем очень тонкая грань. То же касается «утечек» из высокопоставленных источников. Число цифровых «Глубоких глоток»[6] будет только увеличиваться, и кто угодно в Вашингтоне, Париже или любом другом месте сможет безопасно и анонимно информировать прессу в электронном виде. Похожую ситуацию предсказал Уильям Гибсон в романе 1987 года «Граф Ноль»: сотрудники хай-тек корпораций дают согласие на то, чтобы их заточали в отдаленных лабораториях, оторванных от Сетей и других каналов утечек. Возможно, мы застанем время, когда тем, у кого есть допуск к секретной информации, будет запрещено использовать Сеть, кроме как через файрволы с запущенными программами мониторинга.

Бывает, что продажа информации сотрудниками принимает довольно комичные формы, как, например, торговля фотографиями женщин, задирающих майки перед камерой на аттракционе «Гора брызг» в Диснейленде (некоторые зовут ее теперь «Горой бюстов»). Сотрудники аттракциона копировали цифровые фотки и размещали их на разных веб-сайтах. Похожее воровство на продажу случалось с медицинскими картами знаменитостей. Та же история происходила с записями автотранспортной инспекции, которые шли на ура у информационных брокеров, частных детективов и просто любопытных фанатов. Ходили слухи, что за базу данных с «депонированными ключами» информационные брокеры предлагали космические суммы.

Более серьезная проблема заключается в том, что одни лишь законы не избавят от продажи частной, корпоративной или другой конфиденциальной информации. Для того чтобы сохранить что-то в тайне, нужно держать это что-то в секрете. В свободном обществе конфиденциальность необходима. К сожалению, мы слишком свыклись с ситуацией, когда правительства требуют от граждан их подлинные имена, всякие идентификационные номера, медицинские записи и так далее. «А кто устережет самих сторожей?» Технология защиты частной жизни способна изменить этот баланс сил. Пользуясь популярной формулировкой, именно криптография может обеспечить «эмансипацию личности».

Стены киберпространства

Что обеспечивает неприступность «стен» виртуальных миров, описанных в научной фантастике Винджа, Гибсона, Стивенсона и других? Что удерживает эти миры от развала и рассеивания в киберпыль, пока в них хозяйничают пользователи и проникают хакеры?

Ворота и каменные стены виртуального пространства «Подлинных имен» – это крепкие, надежные структуры данных, а не шаткие конструкции, готовые вот-вот развалиться. Естественно, что такая устойчивость достигается не в результате «добровольной галлюцинации», как у пионеров жанра вроде Гибсона (хотя он не сильно промахнулся со своим «льдом»[7]). Конечно, физиология и психика будут играть важную роль в виртуальных мирах, как это уже происходит во Всемирной паутине, но основу надежной и прочной структуры составляют фундаментальные криптопротоколы.

Системы безопасности и криптография – вот что обеспечивает онтологическую устойчивость киберпространств и виртуальных структур и позволяет их «колонизировать». Сами «хозяева» этого пространства – то есть те, кто поддерживает виртуальный мир на своих компьютерах и сетях, – разрабатывают конструкцию, ее безопасность, надежность и правила доступа. «Мой дом – мои правила». Несогласные вольны оставаться снаружи. А те несогласные, которые пытаются заставить правительства поменять правила, встретят решительный отпор. Хозяева всегда могут перенаправить свои ресурсы в более благоприятные условия или скрыться за ширму анонимности. Владельцы кибермиров не преминут воспользоваться криптографией и другими защитными мерами, чтобы обезопасить себя от нежелательного вмешательства.

Криптография нужна не только для создания виртуальной реальности, подобной той, что описана в «Подлинных именах». Криптография – основа безопасности любой сети. И вместе с тем ее повсеместному внедрению препятствуют многие нормативные акты и положения, ограничивающие применение мощных протоколов.

Ограничения на экспорт, например, мешают продвижению криптосистем внутри страны под предлогом того, что запрещенная для экспорта разработка может «попасть в руки иностранцу», даже если тот покупает ее в США или работает с ней в американском университете! Более того, Соединенные Штаты ограничивают экспорт и размещение на публичных сайтах вирусной защиты и программного обеспечения по безопасности вообще. То есть они хотят иметь возможность вырубать зарубежные сайты и не допускать при этом, чтобы американцы способствовали их защите. Может, Америка готовится к информационной войне?

Мало того что введение обязательных «хранилищ ключей» в местах, доступных правительству, подорвет доверие к электронной коммерции, оно еще рискует вручить «ключ от королевства» шпиону или враждебной силе, которая захочет добраться до корневой базы данных. Планы властей поместить Большого брата внутри сетей и одновременно ограничить доступ к надлежащим мерам защиты здорово облегчат эту задачу. Не забывайте об этом, когда в следующий раз задумаетесь над «негативными» последствиями мощной криптографии.

1 ... 31 32 33 ... 43
Перейти на страницу:

Внимание!

Сайт сохраняет куки вашего браузера. Вы сможете в любой момент сделать закладку и продолжить прочтение книги ««Подлинные имена» и выход за пределы киберпространства - Вернор Виндж», после закрытия браузера.

Комментарии и отзывы (0) к книге "«Подлинные имена» и выход за пределы киберпространства - Вернор Виндж"