Брэд Смит "IT как оружие. Какие опасности таит в себе развитие высоких технологий"

Развитие IT-индустрии за несколько десятилетий трансформировало современную реальность. Теперь мы живем и работаем в цифровом мире, а ведущие IT-компании владеют большим объемом персональных данных, чем любое правительство на планете. Возможность собирать и обрабатывать огромные объемы информации стало мощным инструментом прогресса и грозным оружием одновременно. Но кто им управляет на самом деле? Авторы этой книги, руководители компании Microsoft, раскрывают перед читателями самые актуальные проблемы, которые стоят перед IT-компаниями, и рассказывают о своем пути их решения. Как в эту новую эру найти правильный баланс общественной безопасности и неприкосновенности частной жизни? Как защититься от злоумышленников, которые используют новые технологии для кибератак на целые страны, корпорации или частную жизнь граждан? Удастся ли нам создать мир, в котором наши дети смогут найти работу? Сможем ли мы вообще контролировать зарождающийся новый мир? Возможность собирать огромные объемы данных о пользователях – это палка о двух концах. И от того, как IT-компании решают сложнейшие этические проблемы, зависит устройство мира, в котором нам предстоит жить.

date_range Год издания :

foundation Издательство :Альпина Диджитал

person Автор :

workspaces ISBN :9785961441086

child_care Возрастное ограничение : 16

update Дата обновления : 14.06.2023

В 1986 г. президент Рональд Рейган подписал закон о защите информации, передаваемой с помощью электронных систем связи (Electronic Communications Privacy Act), который известен современным юристам по аббревиатуре ECPA. В то время никто не знал, должна ли четвертая поправка защищать что-либо вроде электронной почты, однако и республиканцы, и демократы в равной мере хотели добиться такой законодательной защиты.

Как это иногда случается в Вашингтоне, в 1986 г. конгресс действовал с самыми лучшими намерениями, но шел очень непростым путем. Составной частью ECPA был закон о сохраненных сообщениях, который фактически вводил новую форму ордера на обыск. При наличии обоснованного подозрения правительство могло обратиться в суд, получить ордер на обыск, дающий право доступа к вашей электронной переписке, и распространить его действие помимо вас на технологическую компанию, где хранятся ваша электронная почта и документы[42 - Electronic Communications Privacy Act of 1986, Public Law 99–508, 99th Cong., 2d sess. (October 21, 1986), 18 U.S.C. Chapter 121 § § 2701 et seq.]. Компания в этом случае обязана извлечь электронную переписку и передать ее запрашивающему органу. В определенных обстоятельствах закон фактически превращал технологические компании в агентов правительства.

Это также привело к появлению новой модели взаимодействия. Когда правительство получает классический ордер на обыск вашего дома или офиса, там, скорее всего, кто-нибудь присутствует и знает о происходящем. Он не может прекратить обыск, но, по крайней мере, знает о нем. Если он сочтет, что его права нарушаются, то может пойти по стопам Джона Уилкса и обратиться в суд.

Конгресс избрал более сложный подход к вопросу уведомления людей и организаций о том, что правительство получило доступ к их электронной почте и документам через технологические компании, – он принял положение, дававшее правительству право затребовать наложение судебного запрета на разглашение сведений об обыске. Это положение предлагало правительству пять оснований для требования засекретить его действия. На первый взгляд, эти основания казались вполне разумными. Например, если разглашение сведений влекло за собой уничтожение доказательств, запугивание свидетеля или иным образом вредило расследованию, то судья мог выдать ордер на обыск вместе с предписанием о неразглашении[43 - Electronic Communications Privacy Act of 1986, Public Law 99–508, 99th Cong., 2d sess. (October 21, 1986), 18 U.S.C. § 2705.b.]. Технологическая компания могла получить и то и другое одновременно – первое требовало передать электронные данные, а второе – хранить факт передачи в секрете.

Пока электронная почта не получила распространения, эти новые ордера на обыск с предписаниями о неразглашении были редкостью. Однако в условиях взрывного развития интернета и появления дата-центров с сотнями тысяч компьютеров все значительно усложнилось. Сегодня в состав нашей команды по вопросам обеспечения законности и национальной безопасности входят 25 штатных работников – специалисты по надзору за соблюдением норм и правил, юристы, инженеры и профессионалы в сфере информационной безопасности. В своей работе они опираются на поддержку многочисленных юридических фирм со всего мира. В компании Microsoft эту службу называют командой LENS. Ее миссия довольно очевидна: глобальный анализ и реагирование на запросы правоохранительных органов в соответствии с законодательством разных стран и нашими контрактными обязательствами перед клиентами. Такую задачу легкой не назовешь. У команды LENS семь мест базирования в шести странах на трех континентах. В течение года она обычно рассматривает более 50 000 ордеров на обыск и судебных запросов из 75 стран[44 - "Law Enforcement Requests Report," Corporate Social Responsibility, Microsoft, last modified June 2018, https://www.microsoft.com/en-us/about/corporate-responsibility/lerr/ (https://www.microsoft.com/en-us/about/corporate-responsibility/lerr/).]. Всего лишь 3 % этих предписаний касаются контента. В большинстве случаев власти запрашивают IP-адреса, списки контактов и данные о регистрации пользователей.

Ордера на обыск чаще всего поступают в Microsoft по электронной почте. Менеджер по надзору за соблюдением норм и правил удостоверяется в том, что они действительны и подписаны судьей, что у властей имеется обоснованное подозрение и что агентство имеет полномочия на получение информации. Если все подтверждается, менеджер запрашивает необходимые данные в дата-центре. Эти данные проверяются еще раз, с тем чтобы не предоставить ничего лишнего, и только тогда отправляются в адрес запросившего их органа. Как один из работников LENS объяснил мне, «это выглядит просто, однако требует немало времени, чтобы сделать все как надо. Нужно изучить сам ордер, проанализировать запрашиваемую в нем информацию по учетной записи, выгрузить эту информацию и еще раз проанализировать, чтобы убедиться в ее адекватности».

Конец ознакомительного фрагмента.

Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, купив полную легальную версию (https://www.litres.ru/bred-smit/it-kak-oruzhie-kakie-opasnosti-tait-v-sebe-razvitie-vysokih-tehn/?lfrom=174836202) на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

notes

Сноски

1

Самые первые архивы содержали данные, которые вполне подошли бы для современного дата-центра. Так, археологи обнаружили на месте древнего города Эбла в Сирии остатки царского архива, уничтоженного примерно в 2300 г. до н. э. Помимо текста шумерского мифа и других документов, используемых дворцовыми писарями, там было 2000 глиняных табличек с административными записями. В них содержались детали распределения тканей и металлов, а также зерна, оливкового масла, земель и животных. Lionel Casson, Libraries in the Ancient World (New Haven, CT: Yale University Press, 2001), 3–4. Несложно представить, как команда аналитиков работает с похожими данными в наши дни.

В последующие столетия библиотеки появились по всему древнему Средиземноморью, сначала в богатых городах-государствах Греции, затем в Александрии и, наконец, в Риме. Их собрания становились разнообразнее по мере того, как человечество создавало документы и отказывалось от глиняных табличек в пользу папируса. В главной библиотеке Александрии, основанной примерно в 300 г. до н. э., хранилось 490 000 свитков. Casson, Libraries, 36. В то же самое время в Восточной Азии стали распространяться частные библиотеки, где собрания документов хранились в бамбуковых сундуках. Изобретение бумаги в Китае в 121 г. н. э. стало настоящим прорывом и «позволило Востоку на века опередить Запад, создав основу для появления более сложных систем администрирования и бюрократии». James W. P. Campbell, The Library: A World History (Chicago: The University of Chicago Press, 2013), 95.

2

История изобретения картотеки отражает изменение потребностей в хранении данных с течением времени. В 1898 г. Эдвина Сибела, американского страхового агента, перестала устраивать существовавшая тогда система хранения данных. Сибел жил в Южной Калифорнии и занимался страхованием хлопка в процессе его доставки с полей через Атлантику на текстильные фабрики в Европе. В процессе работы оформлялось большое количество документов, которые требовали надежного хранения. Во времена Сибела компании хранили свою документацию в деревянных «ящиках для бумаг», которые стояли друг на друге от пола до потолка. Документы обычно помещали в конверты и складывали в ящики, добраться до которых нередко можно было только с помощью стремянки. Это было очень неудобно, особенно когда человек точно не знал, где лежит нужный ему документ.

Как любой хороший изобретатель, Сибел ясно видел проблему, которая требовала решения. Его идея была простой, но очень удачной – организовать вертикальную систему хранения в деревянном шкафу. Он договорился с одним из изготовителей в Цинциннати, чтобы тот сделал пять шкафов с ящиками, в которых документы размещались вертикально, что позволяло клерку быстро просматривать и читать названия папок, не открывая конверты. Со временем документы стали размещать в папках с маркированными разделителями между ними. Так появилась современная картотека. James Ward, The Perfection of the Paper Clip: Curious Tales of Invention, Accidental Genius, and Stationery Obsession (New York: Atria Books, 2015), 255–56.

3

David Reinsel, John Gantz, and John Rydning, Data Age 2025: The Digitization of the World From Edge to Core (IDC White Paper – #US44413318, Sponsored by Seagate), November 2018, 6, https://www.seagate.com/files/www-content/our-story/trends/files/idc-seagate-dataage-whitepaper.pdf (https://www.seagate.com/files/www-content/our-story/trends/files/idc-seagate-dataage-whitepaper.pdf).

4

США являются одним из ведущих мировых производителей яблок. Около 60 % выращиваемых в стране яблок поставляет штат Вашингтон. – Прим. пер.

5

Jo?o Marques Lima, "Data centres of the world will consume 1/5 of Earth's power by 2025," Data Economy, December 12, 2017, https://data-economy.com/data-centres-world-will-consume-1–5-earths-power-2025/ (https://data-economy.com/data-centres-world-will-consume-1%E2%80%935-earths-power-2025/).

6

Ryan Naraine, "Microsoft Makes Giant Anti-Spyware Acquisition," eWEEK, December 16, 2004, http://www.eweek.com/news/microsoft-makes-giant-anti-spyware-acquisition (http://www.eweek.com/news/microsoft-makes-giant-anti-spyware-acquisition).

7

Антимонопольное разбирательство против Microsoft наглядно показывает, чем это грозит, включая то, сколько времени может потребоваться на расследование и исполнительное производство, если компания не устраняет те недостатки, которые привлекают внимание властей. После урегулирования проблем в Соединенных Штатах в начале 2000-х гг. нам не удавалось вплоть до декабря 2009 г. прийти к окончательному соглашению в Брюсселе с Европейской комиссией. European Commission, "Antitrust: Commission Accepts Microsoft Commitments to Give Users Browser Choice," December 16, 2009, http://europa.eu/rapid/press-release_IP-09–1941_en.htm (http://europa.eu/rapid/press-release_IP-09%E2%80%931941_en.htm).

В целом многочисленные расследования и иски против Microsoft растянулись почти на три десятилетия. Антимонопольные проблемы у компании начались в июне 1990 г., когда Федеральная торговая комиссия раскрыла то, что стало широко известным анализом маркетинговой, лицензионной и дистрибьюторской практики в отношении операционной системы Windows. Andrew I. Gavil and Harry First, The Microsoft Antitrust Cases: Competition Policy for the Twenty-First Century (Cambridge, MA: The MIT Press, 2014). Разбирательство изобиловало неожиданными поворотами, а последние иски были урегулированы только 28 лет спустя, 21 декабря 2018 г. В определенном смысле оно стало первым глобальным антимонопольным спором, расследование по которому велось в 27 странах, а последними делами были коллективные иски потребителей в трех канадских провинциях – Квебек, Онтарио и Британская Колумбия.

Хотя три десятилетия могут, на первый взгляд, показаться чрезвычайно большим сроком для технологической проблемы, на самом деле это более типично для крупных антимонопольных разбирательств, чем думают многие. В 1999 г., когда Microsoft оказалась в центре крупнейшего скандала, я не пожалел времени на изучение самых известных антимонопольных сражений XX в., в том числе и того, как компании и их генеральные директора справлялись с ними. Это были дела таких компаний, как Standard Oil, U. S. Steel, IBM и AT&T, т. е. тех, кто представлял ведущие технологии того времени. Правительство США инициировало первое антимонопольное разбирательство против AT&T в 1913 г., и, хотя и с перерывами, оно тянулось вплоть до 1982 г., когда компания согласилась на раздробление для решения третьего крупного иска против нее. Аналогичным образом вела себя IBM в своем первом крупном разбирательстве в 1932 г. Споры вокруг доминирования ее мейнфреймов продолжались вплоть до урегулирования с Европейской комиссией в 1984 г. Еще десятилетие потребовалось для того, чтобы обеспокоенность доминированием мейнфреймов IBM ослабла до такой степени, которая позволила компании просить власти в Вашингтоне и Брюсселе прекратить надзор за ней. Tom Buerkle, "IBM Moves to Defend Mainframe Business in EU," New York Times, July 8, 1994, https://www.nytimes.com/1994/07/08/business/worldbusiness/IHT-ibm-moves-to-defend-mainframe-business-in-eu.html (https://www.nytimes.com/1994/07/08/business/worldbusiness/IHT-ibm-moves-to-defend-mainframe-business-in-eu.html).

Продолжительность этих сражений стала тем уроком, на основе которого сформировалось мое представление о том, как технологическим компаниям нужно подходить к антимонопольным проблемам и другим вопросам регулирования. Она заставила меня прийти к выводу о том, что успешные технологические компании должны активно взаимодействовать с властями, укреплять взаимосвязи с ними и в конечном итоге добиваться стабильных договоренностей с правительствами.

8

Glenn Greenwald, "NSA Collecting Phone Records of Millions of Verizon Customers Daily," Guardian, June 6, 2013, https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order (https://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizon-court-order).

9

Glenn Greenwald and Ewen MacAskill, "NSA Prism Program Taps In to User Data of Apple, Google and Others," Guardian, June 7, 2013, https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data (https://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data).

10

Benjamin Dreyfuss and Emily Dreyfuss, "What Is the NSA's PRISM Program? (FAQ)," CNET, June 7, 2013, https://www.cnet.com/news/what-is-the-nsas-prism-program-faq/ (https://www.cnet.com/news/what-is-the-nsas-prism-program-faq/).

11

Джеймс Клеппер, который был в то время директором Национальной разведки, позднее описывал эту программу как «внутреннюю компьютерную систему, используемую для законного, под надзором суда, сбора правительством разведывательной информации в электронных каналах передачи информации». Robert O'Harrow Jr., Ellen Nakashima, and Barton Gellman, "U.S., Company Officials: Internet Surveillance Does Not Indiscriminately Mine Data," Washington Post, June 8, 2013, https://www.washingtonpost.com/world/national-security/us-company-officials-internet-surveillance-does-not-indiscriminately-mine-data/2013/06/08/5b3bb234-d07d-11e2–9f1a-1a7cdee20287_story.html?utm_term=.b5761610edb1 (https://www.washingtonpost.com/world/national-security/us-company-officials-internet-surveillance-does-not-indiscriminately-mine-data/2013/06/08/5b3bb234-d07d-11e2%E2%80%939f1a-1a7cdee20287_story.html?utm_term=.b5761610edb1).

12

Glenn Greenwald, Ewen MacAskill, and Laura Poitras, "Edward Snowden: The Whistleblower Behind the NSA Surveillance Revelations," Guardian, June 11, 2013, https://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance (https://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance).

13

Michael B. Kelley, "NSA: Snowden Stole 1.7 Million Classified Documents and Still Has Access to Most of Them," Business Insider, December 13, 2013, https://www.businessinsider.com/how-many-docs-did-snowden-take-2013–12 (https://www.businessinsider.com/how-many-docs-did-snowden-take-2013%E2%80%9312).

14

Ken Dilanian, Richard A. Serrano, and Michael A. Memoli, "Snowden Smuggled Out Data on Thumb Drive, Officials Say," Los Angeles Times, June 13, 2013, http://articles.latimes.com/2013/jun/13/nation/la-na-nsa-leaks-20130614 (http://articles.latimes.com/2013/jun/13/nation/la-na-nsa-leaks-20130614).

15

Nick Hopkins, "UK Gathering Secret Intelligence Via Covert NSA Operation," Guardian, June 7, 2013, https://www.theguardian.com/technology/2013/jun/07/uk-gathering-secret-intelligence-nsa-prism (https://www.theguardian.com/technology/2013/jun/07/uk-gathering-secret-intelligence-nsa-prism); см. также Mirren Gidda, "Edward Snowden and the NSA Files – Timeline," Guardian, August 21, 2013, https://www.theguardian.com/world/2013/jun/23/edward-snowden-nsa-files-timeline (https://www.theguardian.com/world/2013/jun/23/edward-snowden-nsa-files-timeline).

16

William J. Cuddihy, The Fourth Amendment: Origins and Meaning, 1602–1791 (Oxford: Oxford University Press, 2009), 441.

17

Там же, с. 442.

18

Там же, с. 459.

19

Frederick S. Lane, American Privacy: The 400-Year History of Our Most Contested Right (Boston: Beacon Press, 2009),

20

Все книги на сайте предоставены для ознакомления и защищены авторским правом