Как мобильные телефоны снижают нашу мобильность
Как мобильные телефоны снижают нашу мобильность
Так же, как и “облачные” вычисления, мобильный телефон – еще один инструмент, который никто не подробно не анализировал с точки зрения безопасности. Хотя телефон справедливо считается главным орудием организатора (особенно в странах, где компьютеры и доступ к интернету обходятся чересчур дорого), очень мало говорится о риске, присущем “сотовой” политической деятельности. Выгоды ее очевидны: в отличие от блогинга и обмена твитами, для которых нужен доступ в интернет, сервис эс-эм-эс дешев и повсеместно распространен. Кроме того, обмен текстовыми сообщениями не требует особых навыков. Протестующие, пользующиеся мобильными телефонами для организации митингов, стали настоящими любимцами международных СМИ: граждане Филиппин, Индонезии и Украины в полной мере воспользовались возможностями сотовой связи для того, чтобы бросить вызов своим правительствам. Тем не менее и у этой технологии есть недостатки.
Первый и главный из них заключается в том, что власти могут выключить сеть мобильной связи, когда сочтут это политически целесообразным. Причем необязательно отключать связь по всей стране: вполне можно обойтись отдельными регионами или, например, городскими районами. Во время неудавшейся цветной революции в Беларуси в 2006 году власти выключили мобильную связь на площади, где собирались оппозиционеры, и лишили их возможности контактировать друг с другом и с миром (официальное объяснение гласило, что на площади собралось слишком много людей с мобильниками и сеть “обрушилась”). Молдавские власти поступили сходным образом весной 2009 года, когда выключили мобильную связь на центральной площади Кишинева, чем заметно уменьшили коммуникационные возможности лидеров местной твиттер-революции. Подобные отключения могут происходить в гораздо большем, национальном масштабе и длиться дольше. Так, в 2007 году правительство Камбоджи объявило перед выборами “период тишины”, в течение которого все три национальных оператора мобильной связи согласились на два дня отключить абонентам услугу обмена эс-эм-эс (якобы чтобы уберечь электорат от потока выборной рекламы).
Власти многих стран в совершенстве овладели искусством фильтрации по ключевому слову, когда эс-эм-эс, содержащие определенные слова, получателям не доходят. Или доходят – чтобы власти могли найти и наказать их авторов. В 2009 году азербайджанская полиция сделала внушение сорока трем гражданам, проголосовавшим на музыкальном конкурсе “Евровидение” за представителя Армении (Армения и Азербайджан находятся в состоянии войны из-за Нагорного Карабаха). Некоторых из них вызвали в полицию, обвинили в подрыве национальной безопасности и заставили написать объяснения. Голосование осуществлялось с помощью сервиса эс-эм-эс. В январе 2010 года “Чайна дейли” (официальная китайская газета на английском языке) сообщила, что компании мобильной связи в Пекине и Шанхае начали отключать услуги своим клиентам, замеченным в отправке эс-эм-эс “противозаконного или нездорового” содержания – любимый эвфемизм китайского правительства для “непристойностей”.
Это означает, что мобильные операторы Китая должны отныне сверять со списком запрещенных слов содержание всех эс-эм-эс, отправленных клиентами, и отключать связь тем из них, которые употребляют эти слова в переписке. Работы предстоит много: компания “Чайна мобайл”, один из крупнейших операторов мобильной связи в стране, ежедневно обрабатывает около 1,6 миллиарда эс-эм-эс. Хотя официально кампания нацелена против порнографии, аналогичный прием может быть с легкостью применен для пресечения распространения эс-эм-эс любого содержания: все зависит от списка запрещенных слов, ведь его составляет полиция. Поток информации, идущей в обратную сторону – от компаний государству, – не менее мощный. На Всемирном экономическом форуме в Давосе в 2008 году Ван Цзяньчжоу, занимавший тогда пост гендиректора “Чайна мобайл”, ошеломил всех заявлением о том, что его компания предоставляет правительству данные о клиентах, когда правительство этого требует.
Еще хуже то, что западные компании всегда рады снабдить авторитарные правительства технологией, упрощающей фильтрацию текстовых сообщений. В начале 2010 года, когда американские сенаторы пели осанну “Гуглу”, оставляющему Китай, другой американский гигант, Ай-би-эм, заключил соглашение с “Чайна мобайл” о передаче сотовой компании технологии установления социальных связей пользователей (не виртуальных, а реальных) и их привычек, связанных с отправкой сообщений: кто, что, кому и сколько пишет. (Представители Ай-би-эм, разумеется, оговорились, что эта технология должна помочь операторам мобильной связи сэкономить на борьбе со спамом, однако никто не может поручиться, что те не воспользуются ею для обуздания политической активности.) Технологии, построенные на фильтрации ключевых слов, можно, разумеется, легко обмануть. Чтобы обмануть цензоров, эс-эм-эс можно написать с ошибками или заменить “опасные” слова. Но даже если активисты прибегнут к искажению определенных слов или к метафорам, правительства все равно сумеют сделать так, чтобы самые популярные из таких сообщений исчезли. Власти беспокоит не содержание эс-эм-эс (ни у кого еще не получалось убедительно раскритиковать правительство в тексте объемом сто сорок знаков!), а то, что эти сообщения, распространяясь подобно вирусу, могут получить миллионную аудиторию. Именно это заботит авторитарные правительства, поскольку доказывает, как слабо они контролируют оборот информации. В крайних случаях они готовы пресечь распространение наиболее популярных сообщений, не обращая особого внимания на их содержание.
Еще большая опасность сотовой связи для активистов заключается в том, что телефоны позволяют установить, где находятся их владельцы. Мобильники устанавливают контакт с местными базовыми станциями, и если их количество достигает трех, можно установить местонахождение человека. Британская фирма “Торп-Глен” в онлайн-презентации, адресованной нынешним и потенциальным клиентам, с гордостью утверждает, что способна “вести объект при пользовании им ВСЕМИ электронными средствами связи… После идентификации подозреваемого мы сможем засечь смену им SIM-карты и телефона… Мы в состоянии узнать этот профиль, даже если телефон и SIM-карта были заменены”. Иными словами, воспользовавшись однажды мобильным телефоном, вы попадаете под колпак. Чтобы подкрепить слова делом, “Торп-Глен” демонстрирует онлайновую карту Индонезии с множеством движущихся точек, обозначающих обладателей мобильных телефонов. Можно рассмотреть любой фрагмент карты вблизи. “Торп-Глен” – едва ли единственная фирма, предоставляющая подобные услуги. Все больше стартапов выходит на оживленный рынок мобильной слежки. Всего за 99 долларов 97 центов американцы могут загрузить программку “Мобайл-спай” (MobileSpy) на чей-нибудь сотовый и целый год следить за перемещениями его владельца.
Определение местоположения обладателей мобильников может помочь правительству узнать, где произойдет следующая массовая акция протеста. Скажем, если выяснится, что владельцы ста наиболее опасных номеров направляются на одну и ту же площадь, существует большая вероятность, что там вскоре пройдет антиправительственная демонстрация. Более того, операторы мобильной связи очень заинтересованы во внедрении технологии определения местоположения, поскольку это может помочь “прицельному” распространению рекламы (“Предлагаем вам посетить кафе в соседнем доме”). Как бы то ни было, в будущем определение местоположения человека по его мобильнику упростится. Пока “Торп-Глен” предлагает свои услуги западным правоохранительным органам и разведке, и не вполне ясно, будет ли наложен запрет на экспорт этой технологии.
Разумеется, многим политическим активистам известно о подобных проблемах, и они делают все, чтобы избежать их. Лазейки, однако, скоро могут закрыться. Одним из способов уйти от слежки была покупка немарочных сотовых телефонов, не имеющих уникальных идентификаторов, имеющихся в большинстве аппаратов. Это делало телефоны “неуловимыми”. Такие мобильники, увы, популярны и у террористов. Поэтому неудивительно, что правительства желают поставить их производство и оборот вне закона (например, после теракта в ноябре 2008 года в Мумбаи Индия запретила ввоз таких аппаратов из Китая).
Еще одно излюбленное низкотехнологичное решение для активистов – свободно доступные предоплаченные SIM-карты, которые позволяют ежедневно менять телефонные номера, но их приобретение во многих развивающихся странах уже становится непростым делом. В России и Беларуси, например, продавцы предоплаченных SIM-карт требуют у покупателя копию паспорта, и это уничтожает желанную анонимность. В начале 2010 года подобный закон был принят в Нигерии. Ожидается, что другие африканские государства последуют этому примеру. Поскольку американские политики озабочены тем, что джихадисты из “Аль-Каиды” пользуются предоплаченными SIM-картами для организации терактов, похоже, подобные меры будут приняты и в США.
В 2010 году, когда Соединенные Штаты потрясла попытка взрыва на Таймс-сквер, директор ФБР Роберт Мюллер одобрил антитеррористическое законодательство, которое обязывает продавцов предоплаченных SIM-карт хранить записи о личности клиентов.
Насколько бы полезной ни была сотовая связь для борьбы с авторитарными режимами, у нее есть множество недостатков. Я не имею в виду, что активистам вовсе не стоит ею пользоваться. Просто они должны принимать в расчет ее уязвимость.
С развитием интернета мы делимся все большим объемом сведений о себе и часто забываем о сопутствующем риске. Причем мы делаем это добровольно, в частности потому, что нередко находим такой обмен взаимовыгодным. Например, сообщив о своем местоположении, легче организовать встречу с приятелями, которая иначе не состоялась бы. Однако мы упускаем из виду, что когда мы указываем, где мы есть, мы одновременно сообщаем, где нас нет. Социальные сети – хорошее подспорье для преступников. Активисты, выступающие за защиту частной жизни, даже открыли сайт с провокационным названием “Ограбь меня, пожалуйста” (Please Rob Me), чтобы привлечь внимание общества к проблеме. Эти залежи информации представляют ценность и для авторитарных правительств. Гибкая и ненавязчивая цифровая слежка имеет мало общего с методами Штази и советского КГБ. Новые способы создания и распространения данных не утопили аппарат цензуры в океане информации. Он перестроился сообразно обстоятельствам и с успехом пользуется теми же методами (кастомизация, децентрализация и объединение данных), которые способствовали росту интернета. Издержки возможности разговаривать и устанавливать связи далеко не всегда окупаются.
Отрицание того, что расширение информационных потоков вкупе с передовыми технологиями вроде распознавания лиц или голосов, может вести к укреплению авторитарных режимов, опасно уже потому, что отменяет потенциально полезное вмешательство регулирующих органов и необходимость бороться со злоупотреблениями западных корпораций. Отнюдь не само собой разумеется, что Ай-би-эм должен передавать авторитарным государствам технологию фильтрации эс-эм-эс, а “Гугл” – запускать сервисы наподобие Buzz с минимальным уважением к частной жизни клиентов. Исследователям из университетов вроде Калифорнийского необязательно брать у китайского правительства деньги на совершенствование технологии видеонаблюдения, а компании “Фейсбук” – снимать с себя ответственность за проверку сторонних разработчиков приложений для сайта. То, что это происходит, – последствия несбыточных мечтаний, нежелания знать, какое значение приобретают технологии в незападном контексте, неутолимой жажды инноваций вкупе с полнейшим пренебрежением политическими последствиями. Раз интернет сам по себе не делает граждан авторитарных государств свободнее, демократическим правительствам не следует помогать диктаторам приспособить его для преследования инакомыслящих.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Гибкость и мобильность
Гибкость и мобильность При установлении соединения техника простого обмена сообщениями в качестве адресата сообщений (сервера) использует «магическую тройку» (триплет [1]) параметров ND, PID и CHID, где:• ND — дескриптор сетевого узла, на котором работает интересующая нас
Физические телефоны
Физические телефоны Любое физическое устройство, основным назначением которого является замыкание по требованию линии аудиосвязи между двумя точками, можно классифицировать как физический телефон. Как минимум, такое устройство имеет телефонную трубку и
Аналоговые телефоны
Аналоговые телефоны Аналоговые телефоны существуют с момента появления телефонии. Еще примерно 20 лет назад все телефоны были аналоговыми. В разных странах производятся немного разные аналоговые телефоны, но принцип их работы везде одинаковый.Непрерывное соединение
ISDN-телефоны
ISDN-телефоны До появления VoIP ближе всего к стандартизованному цифровому телефону был терминал ISDN BRI. Разработанный в начале 1980-х годов, ISDN должен был совершить переворот в телекоммуникациях и сделать именно то, что обещает наконец довести до конца VoIP сегодня.Существует
IP-телефоны
IP-телефоны IP-телефоны - вестники наиболее захватывающего изменения в телекоммуникационной отрасли. Уже сейчас IP-телефоны, отвечающие стандартам, можно найти в розничной торговле. Богатство возможностей, предлагаемых этими устройствами, обусловит шквал любопытнейших
C++ и мобильность
C++ и мобильность Поскольку вы решили распространять классы C++ как DLL, вы непременно столкнетесь с одним из фундаментальных недостатков C++ – недостаточной стандартизацией на двоичном уровне. Хотя рабочий документ ISO/ANSI C++ Draft Working Paper (DWP) предпринимает попытку определить,
3.3.6 Мобильность (переносимость)
3.3.6 Мобильность (переносимость) Ничего не требуется. Однако в описании продукта должны присутствовать соответствующие формулировки
4.6 Мобильность (Portability)
4.6 Мобильность (Portability) Набор атрибутов, относящихся к способности программного обеспечения быть перенесенным из одного окружения в другое.Примечание - Окружающая обстановка может включать организационное, техническое или программное
А.2.6 Мобильность (Portability)
А.2.6 Мобильность (Portability) А.2.6.1 Адаптируемость (Adaptability) Атрибуты программного обеспечения, относящиеся к удобству его адаптации к различным конкретным условиям эксплуатации, без применения других действий или способов, кроме тех, что предназначены для этого в
Как взять под рациональный контроль нашу врожденную склонность к ксенофобии? Дмитрий Шабанов
Как взять под рациональный контроль нашу врожденную склонность к ксенофобии? Дмитрий Шабанов Опубликовано 03 ноября 2013 Мне не раз приходилось писать об ограниченности рационального контроля нашего поведения. На наше целеполагание влияет
Откуда он взялся на нашу голову?
Откуда он взялся на нашу голову? Так что же такое компьютер? Перед большинством современных пользователей он предстает таким, как показано на рис. 1.1. Рис. 1.1. Более или менее современный компьютерНо если бы вы читали эту книгу каких-нибудь тысячу лет назад, то на рисунке
Мобильные телефоны
Мобильные телефоны Вопрос синхронизации компьютера с мобильным телефоном (рис. 15.1) в последнее время, пожалуй, стоит особенно остро. Рис. 15.1. Мобильный телефон NokiaХотя полномасштабное распространение мобильных телефонов в нашем регионе началось несколько позже, нежели
Т. А. Шишова ИЗМЕНИТ ЛИ ПОКОЛЕНИЕ ГЕЙМЕРОВ НАШУ ЖИЗНЕННУЮ СРЕДУ?
Т. А. Шишова ИЗМЕНИТ ЛИ ПОКОЛЕНИЕ ГЕЙМЕРОВ НАШУ ЖИЗНЕННУЮ СРЕДУ? Как-то вечером, очутившись неподалёку, я зашла в центр, где занимаются реабилитацией наркоманов, жертв тоталитарных сект, а теперь ещё и тех, кто «подсел» на компьютерные игры или игровые автоматы. В ответ на
Поверхностное мышление: как цифровые СМИиК снижают глубину обработки информации
Поверхностное мышление: как цифровые СМИиК снижают глубину обработки информации Чем более поверхностно я вникаю в суть поступившей информации, тем меньше синапсов будет активизировано в моем головном мозге, следовательно, и запомню я ее плохо. Понимание этого крайне