Обратная сторона Сети или Четыре всадника Инфокалипсиса

|
Версия для печатиВерсия для печати
Фото:

Четыре всадника Апокалипсиса — это катастрофы и катаклизмы, предваряющие второе пришествие Иисуса Христа и Страшного суда. Четыре всадника Инфокалипсиса тоже сеют разрушения и хаос, но в глобальной Сети. Делается подобное с согласия и одобрения миллионов людей.

Наркоторговля, отмывание денег, терроризм и педофилия.

Именно подобным били и будут продолжать бить по приватности и анонимности. Новые, недоступные для взлома формы шифрования, компьютерные сети с высокой степенью анонимности, криптовалюты. Чтобы протолкнуть ограничение одной из подобных технологий часто прибегают к образам наркоторговцев, финансовых спекулянтов, террористов и педофилов. Эти четыре группы — это и есть четыре всадника Инфокалипсиса.

Термин играет на сходстве с библейскими персонажами. Четыре всадника Апокалипсиса — это катастрофы и катаклизмы, предваряющие второе пришествие Иисуса Христа и Страшного суда. Четыре всадника Инфокалипсиса тоже сеют разрушения и хаос, но в глобальной Сети. Делается подобное с согласия и одобрения миллионов людей.

В тему: Microsoft и Facebook обнародовали данные о запросах спецслужб

Впервые термин «Четыре всадника» начал употреблять Тимоти Мэй примерно в 1988 году при обсуждении слабой распространённости криптографических инструментов среди обычных людей. В 1994 году термин звучит в его «Шифрономиконе», документе криптопанков, который описывает идеи и эффекты криптоанархизма. «Шифрономикон» оформлен в формате вопросов и ответов. В документе начала девяностых обсуждаются цифровые валюты, право на частную жизнь в Сети и биржи убийств.

Один из пунктов документа гласит:

8.3.4 «Как будут атакованы приватность и анонимность?»

[…]

Как и многие другие «хакерские» штучки — как инструмент для «Четырёх всадников»: наркоторговцев, отмывателей денег, террористов и педофилов.

Другие подобные обсуждения содержат упоминание этого термина. Список Четырёх всадников может незначительно отличаться. Иногда к нему причисляют «пиратов», незаконно скачивающих защищённые авторским правом произведения. В сообщении от 16 октября 1995 года в том же списке рассылки среди всадников перечислены серийные убийцы. В обсуждении родилась формула, как можно протолкнуть любое решение.

  • У нас есть технология, которую нужно остановить. Есть ли у нас какие-либо моральные причины или практическая необходимость запрещать её? Если нет, то нужно выбрать сильный источник страха: педофилы, террористы, продавцы наркотиков, мошенники или кто угодно ещё, к примеру, серийные убийцы. Можно одну из групп, а можно сразу несколько.

  • Громко объявите, что к нашей технологии прибегает эта группа людей. Не имеет никакого значения, что страшные, пугающие обывателей чудовища куда чаще пользуются другими технологиями: бумажной почтой, купленными в переходе SIM-картами и таксофонами, наличными деньгами.

  • Заявите, что единственный способ положить конец действиям Четырёх всадников — это прикрыть эту технологию или начать плотно регулировать её. К примеру, если речь идёт про средства обмена сообщениями, то это либо полный запрет, либо прослушивание. Не страшно, что обмен сообщениями через нашу технологию был конституционным правом. Если первый пункт был выполнен на совесть, ни у кого не возникнет вопросов. Наоборот, все будут только благодарны.

В тему: Skype анализирует содержание сообщений пользователей, - исследователи

Террористы

Целью терроризма является террор, то есть устрашение обычного мирного населения. Неудивительно, что образ террориста часто используется для оправдания иначе непопулярных решений.

Недавним примером подобного отношения стала история с iPhone террориста из Сан-Бернандино. В декабре 2015 года в США произошёл теракт, 16 человек были убиты, 24 ранены. Стрельбу устроили Сайед Ризван Фарук и Ташфин Малик, которые были уничтожены в результате перестрелки с полицией. Среди вещей семейной пары нашли iPhone 5C, выданный Фаруку работодателем. Одна из функций смартфона — шифрование по паролю, и оно было активировано.

Суд обязал компанию Apple, производителя смартфона, изготовить специальную прошивку для Федерального бюро расследований. Инструмент должен был отключать функции безопасности. Apple ответила отказом и попыталась обжаловать решение. В результате нескольких недель разбирательств ФБР всё же раскрыло данные на телефоне, но с использованием стороннего инструмента, купленного за неназываемую сумму. Судя по заявления главы ФБР, хак обошёлся более чем в 1,3 миллиона долларов. В раскрытии деталей взлома Apple было отказано.

В тему: Властям США удалось взломать iPhone террориста без помощи Apple

Опасения Apple были обоснованы тем, что подобный инструмент помог бы ФБР взламывать шифрование iPhone или, как минимум, лучше понять, как оно реализовано. Была возможна утечка приватных ключей для подписей прошивок. Всё происходящее активно освещалось в СМИ, а к ситуации проявляли интерес политики. И многие из них встали на сторону ФБР: они призывали Apple изготовить бэкдор ради общего блага. Сенаторы, главы правоохранительных органов и обычные люди требовали ослабить защиту.

Ценность извлечённых данных неясна. По ним стало ясно, что Фарук не контактировал с кем-либо в интересовавшие ФБР 18 минут. О каких-то более интересных деталях не сообщается. Реальные террористы оказываются не настолько технологически грамотными. К примеру, террористы во Франции использовали обычные SMS, а не защищённые мессенджеры с end-to-end шифрованием.

В тему: Google отказал силовикам Украины в раскрытии данных

Незаконные торговые операции

С появлением работающих реализаций криптовалют на основе технологии цепочки блоков стала возможной относительно анонимная оплата товаров и услуг. «Тёмная» сторона Интернета допускает анонимное распространение информации. Обычные, законопослушные люди выходят в Tor, чтобы защитить приватность или обойти блокировку. Покупатели получают или передают биткойны лишь потому, что эта система удобна для них.

Тем не менее часто эти системы предлагают запретить или хотя бы исследовать возможность их прослушки: в даркнете есть биржи, где наркотики, ворованные кредитки и оружие можно купить, словно на eBay. Tor изначально создавался для обеспечения приватности, а до криптовалют уже существовали платёжные системы с сомнительной репутацией. Даже до Интернета незаконные товары всё же как-то продавали за наличные деньги.

В тему: PRISMa спецслужб

Дети

В конце XIX века многие государства испытывали процессы индустриализации, что накладывало свои эффекты на социальное устройство. Рождаемость снизилась. Отдельный ребёнок начал получать куда больше внимания своих родителей.

Вместе с этим в европейской культуре появилось особое отношение к детству как к священному периоду развития, а к детям — как с невинным, милым и бесценным, беззащитным и чистым существам. Стандарты нравственности изменились. К концу прошлого века дети стали потенциальными жертвами, поэтому все возможные внешние опасности для них нужно было устранить. Отныне детям нужна защита взрослых.

Хотя большая часть описываемого имеет позитивный характер, были отрицательные последствия. Сформировалась эмоциональная реакция «задумайтесь о детях». Использующие её часто демонстрируют, что считают свои действия важными для защиты детей. Часто эта фраза звучит в оторванном от детей контексте и напоминает инструмент моральной паники. Действительно, как можно противопоставить себя безопасности детей?

Поэтому забота о детях регулярно появляется в обсуждениях законности цензуры. Многие материалы считаются неподходящими для детской аудитории, поэтому их распространение сильно ограничено. В их числе сексуальная натура и насилие, иногда что-то экзотичное — информация о самоубийствах или гомосексуальных контактах. Общество может быть настолько обеспокоено вопросами непорочности инфантильных детей, что — с радостью или молча — одобрит запрет распространения любой информации.

Распространение порнографии с участием детей запрещено и преследуется, как и вступление в половой акт с ребёнком. Любой хостинг-провайдер готов немедленно выгнать клиента, который разместит на своём сервере порно с моделью моложе 18 лет. Владельцам сайтов, где можно выгружать фото- и видеоматериал, знакома необходимость модерировать размещаемый пользователями контент.

Хотя и операторы сайтов, и предоставляющие им мощности компании быстро удаляют подобные материалы, в некоторых странах есть дополнительные фильтры.

В тему: Цифровой мир - тотальный контроль и никакой приватности

Цифровые пираты

В Интернете можно обмениваться файлами на основе архитектуры клиент-сервер или с использованием одноранговых сетей. Для многих Интернет является не просто источником новостей и каналом связи с внешним миром, но и способом скачать фильмы, игры, музыку и книги. Редко в каких странах хостинг-провайдеры закрывают глаза на размещение файлов или запуск торрент-трекеров на арендованных мощностях. Почти всегда клиента просят удалить файлы или вообще указывают на дверь.

Упущенная выгода часто появляется в аргументах за регулирование Интернета. Правообладатели утверждают, что терпят убытки, и требуют запретить или ограничить доступ к пиратским сайтам. Впрочем, статистика показывает, что доходы кинематографа год от года растут. Среди самих пиратовбольше активных покупателей и коллекционеров.

На YouTube за минуту выгружают десятки часов видео. Ни финансово, ни физически сайт не смог бы фильтровать контент вручную. Процесс автоматизирован системой Content ID, которая определяет наличие охраняемого контента. Для создателей видеороликов проблемой становится игра против этой системы и правообладателей. Злоупотребления системой жалоб на YouTube вызывают большое раздражение у пользователей сайта. При этом сами правообладатели всё равно недовольны и часто обвиняют YouTube в потакании пиратству. Звучат призывы запрещать и жёстко регулировать.

В тему: Шифруйтесь! Брюс Стерлинг и другие гуру кибер-пространства об Интернете, будущем и привате

***

Иногда Четыре всадника собираются вместе, чтобы напомнить, что они реальны.

«Undernet — это место для общения педофилов, извращенцев, наркоторговцев и других уродов. Вначале надо их всех найти, поймать и посадить, а потом уже можно закрывать сеть.»

Денис Давыдов, исполнительный директор «Лиги безопасного интернета», «Известия», 16 августа 2013 года.

В тему: России грозит тотальная прослушка

***

«Новые законы о сетях передачи данных усилят нашу способность нарушать задумки террористов, криминальных группировок и организованных банд педофилов.»

Консервативная партия Великобритании, «Гардиан», 22 апреля 2015 года.

***

«Gamma не одобряет и не помогает неправильному использованию продуктов и систем компании Gamma любым государственным органом. Эти продукты и системы эффективно помогали во многих странах в действиях полиции и других государственных органов против угроз терроризма, наркокартелей, других форм организованной преступности и педофильских банд.»

Gamma Group, компания разрабатывает для государственных органов многих стран мира программное обеспечение для прослушки, «Би-Би-Си», 15 октября 2015 года.

***

Допущения о Четырёх всадниках гласят, что только преступники хотят права на личную жизнь. И если пожертвовать приватностью, сложная проблема уровня терроризма решится. В реальности - желание иметь защищённую частную жизнь естественно для человеческой природы, а массовая слежка вряд ли чему-то поможет.

Анатолий Будько, опубликовано в издании Geektimes


В тему:


Читайте «Аргумент» в Facebook и Twitter

Если вы заметили ошибку, выделите ее мышкой и нажмите Ctrl+Enter.

Система Orphus

Підписка на канал

Важливо

ЯК ВЕСТИ ПАРТИЗАНСЬКУ ВІЙНУ НА ТИМЧАСОВО ОКУПОВАНИХ ТЕРИТОРІЯХ

Міністерство оборони закликало громадян вести партизанську боротьбу і спалювати тилові колони забезпечення з продовольством і боєприпасами на тимчасово окупованих російськими військами територіях.

Як вести партизанську війну на тимчасово окупованих територіях

© 2011 «АРГУМЕНТ»
Републікація матеріалів: для інтернет-видань обов'язковим є пряме гіперпосилання, для друкованих видань – за запитом через електронну пошту.Посилання або гіперпосилання повинні бути розташовані при використанні тексту - на початку використовуваної інформації, при використанні графічної інформації - безпосередньо під об'єктом запозичення.. При републікації в електронних виданнях у кожному разі використання вставляти гіперпосилання на головну сторінку сайту argumentua.com та на сторінку розміщення відповідного матеріалу. За будь-якого використання матеріалів не допускається зміна оригінального тексту. Скорочення або перекомпонування частин матеріалу допускається, але тільки в тій мірі, якою це не призводить до спотворення його сенсу.
Редакція не несе відповідальності за достовірність рекламних оголошень, розміщених на сайті, а також за вміст веб-сайтів, на які дано гіперпосилання. 
Контакт:  [email protected]