Галактика Интернет — страница 40 из 64

айдерам. И все же результаты исследования, проведенного Хо и Захиром (2000), показывают, что даже в Сингапуре гражданское общество смогло использовать Интернет для расширения своего пространства свободы, выступлений в защиту прав человека и высказывания альтернативных точек зрения в ходе политических дискуссий.

В действительности свобода никогда не дана. Это постоянная борьба, это способность переопределять независимость и осуществлять демократию в любом социальном и технологическом контексте. Интернет предоставляет исключительные возможности для выражения прав граждан и для распространения человеческих ценностей. Разумеется, он не сможет заменить собой общественные изменения или политические реформы. Тем не менее путем относительного выравнивания фундамента для символических манипуляций и расширения числа источников коммуникации он все же вносит свой вклад в процесс демократизации. Интернет сводит людей на публичной агоре, чтобы они делились своими заботами и надеждами. Поэтому взятие народом под свой контроль этой публичной агоры, быть может, является самым главным политическим вопросом, который ставит перед нами развитие Интернета.

VI - Политика Интернета (II): приватность и свобода в киберпространстве

Будучи созданным в качестве инструмента достижения свободы, в первые годы своего повсеместного распространения Интернет, казалось, являлся предзнаменованием новой эпохи свободы. Государственная власть была почти не в состоянии контролировать коммуникационные потоки, способные игнорировать географию и пересекать политические границы. Свобода слова могла распространяться по всему миру без посредничества масс-медиа, ибо теперь многие люди получили возможность общаться со многими другими, не подвергаясь каким-либо ограничениям. Интеллектуальная собственность (музыкальные произведения, печатные издания, идеи, технологии, программное обеспечение) превратилась в объект совместного использования, поскольку после попадания в Интернет ее уже невозможно было держать под замком. Приватность обеспечивалась благодаря анонимности сетевой коммуникации, а также вследствие технических проблем с отслеживанием отправителей информации и идентификацией содержания сообщений, передаваемых с использованием Интернет-протоколов.

Эта парадигма свободы имела под собой как технические, так и институциональные основания. Технически ее архитектура ничем не ограниченной организации компьютерных сетей базировалась на протоколах, которые трактуют цензуру как техническую неполадку и просто обходят ее в глобальной сети, превращая контроль над последней в весьма трудную (если только вообще разрешимую) проблему. Это не какая-то особенность Интернета, это сам Интернет, каким он был произведен на свет его создателями, свидетельства чего я привел в первой и второй главах книги.

В институциональном отношении факт первоначального появления Интернета в Соединенных Штатах означал, что он развивался в условиях конституционной защиты свободы слова, которую обеспечивает американский суд. Поскольку инфраструктура глобального Интернета в основном базировалась в Соединенных Штатах, любые ограничения для серверов в других странах в принципе можно было обойти путем выбора обходного маршрута через какой-нибудь американский сервер. Разумеется, власти соответствующей страны могут идентифицировать получателей определенных видов сообщений при помощи своих средств контроля и наказать правонарушителей согласно действующим там законам, как это, к примеру, нередко происходило с китайскими диссидентами. Однако осуществление надзора и наказания представлялось чересчур обременительным, чтобы оказаться рентабельным в широких масштабах и в любом случае оно не способно было воспрепятствовать коммуникации через Интернет путем одиих лишь только штрафных санкций. Единственный способ контролировать Интернет заключался в том, чтобы вообще отказаться от использования Сети, однако странам мирового сообщества пришлось бы быстро за это поплатиться, если иметь в виду упущенные деловые возможности и потерю доступа к глобальной информации.

В этом отношении Интернет, без сомнения, подрывал национальный суверенитет и государственную власть. Однако он мог делать это только благодаря судебной защите, которая была ему обеспечена в сердцевине его глобальной инфраструктуры — в США, В самом деле, несмотря на все разговоры об Интернете и свободе, Конгресс Соединенных Штатов и администрация Клинтона пытались вооружиться юридическими инструментами для осуществления контроля над Сетью. Дело в том, что контроль над информацией составлял саму суть государственной власти на протяжении всей истории, и США не являются исключением. Поэтому одной из образцовых ценностей американской Конституции как раз и стало оформление права на свободу слова в качестве Первой поправки к Конституции. В своих попытках добиться

контроля над Интернетом Конгресс США и министерство юстиции использовали аргумент, способный найти отклик у каждого из нас: защита детей от странствующих по Интернету сексуальных демонов. Однако это не возымело действия. Communication Decency Act[52] 1995 года был объявлен 12 июня 1996 года федеральным судом США в Пенсильвании неконституционным с констатацией, что «точно так же, как сила Интернета — это хаос, сила нашей свободы определяется хаосом и какофонией неограниченной свободы слова, которая защищается Первой поправкой к Конституции» (цит. no:Lewis, 1996). Это «конституционное право на хаос» было поддержано Верховным судом 26 июня 1997 года. Очередная попытка администрации Клинтона наделить правительство правом осуществлять цензуру Интернета — принятие в 1998 году Child On-line Protection Act[53] — вновь была пресечена, на этот раз апелляционным судом США в Филадельфии в июне 2000 года. Ввиду отказа судебной власти США поддержать правительственное регулирование компьютерной связи с учетом глобального характера данной сети, прямые попытки государства взять Интернет под свой контроль с использованием традиционных мер цензуры и прямого запрета, похоже, потерпели крах.

Однако эти два оплота свободы в Интернете могут быть поставлены под сомнение (и действительно, ставятся) новыми технологиями и новыми правилами (Lessig, 1999; Samuelson, 2000а). Программные приложения могут надстраиваться над Интернет-протоколами, делая возможной идентификацию коммуникационных маршрутов и контента. Использование этих технологий способно привести к нарушению приватности, и поскольку в этом случае отдельные лица оказываются участниками конкретных коммуникационных процессов в конкретных институциональных контекстах, на пользователей Сети могут обрушиться все традиционные виды политического и организационного контроля. Именно этот мощный, убедительный довод выдвинул Лоренс Лес- сиг в своей знаковой книге «Код и другие законы киберпространства» (1999), Хотя моя точка зрения несколько отличается от его трактовки (и еще больше — от его нормативной позиции), тезис Лессига следует принять в качестве отправного момента анализа. Трансформация свободы и приватности в Интернете является прямым следствием его коммерциализации. Потребность в безопасной и поддающейся идентификации коммуникации через Интернет с целью извлечения из этого прибыли, а также необходимость в защите прав на интеллектуальную собственность в Сети привели к разработке новой программной архитектуры (которую Лессиг называет «кодом»), позволяющей контролировать процесс компьютерной коммуникации. Государственные власти во всем мире поддерживают такие технологии наблюдения и надзора и активно внедряют их, пытаясь вернуть себе часть полномочий, которые они было потеряли (Lyon, 2001а, Ь). Однако этим технологиям контроля противопоставляются новые технологии свободы, гражданское общество выходит на баррикады новых сражений за освобождение, а судебная власть обеспечивает некоторую степень защиты от явных злоупотреблений, по крайней мере, в определенных ситуациях (но не на рабочем месте). Интернет больше уже не является свободным пространством, но он также не стал и воплощением оруэлловских пророчеств. Это поле битвы, где разворачивается новое, главное сражение за свободу информационной эпохи.

Технологии контроля

Множество технологий контроля появилось как следствие пересечения интересов коммерции и государства. Существуют технологии идентификации, наблюдения и отслеживания. Все они базируются на двух основополагающих допущениях: асимметричном знании кодов в сети и способности определять соответствующее коммуникационное пространство, допускающее возможность контроля. Давайте вкратце рассмотрим эти технологии в качестве одного из этапов анализа процессов ограничения свободы при работе в Интернете.

Технологии идентификации включают в себя использование паролей, cookies[54] и процедур аутентификации. Cookies представляют собой цифровые маркеры, автоматически размещаемые web- сайтами на жестких дисках компьютеров, которые к ним подсоединены. После попадания cookie в компьютер все онлайновые контакты данного компьютера автоматически регистрируются сервером web-сайта, разместившего cookie. В процедурах аутентификации используются цифровые подписи, позволяющие другим компьютерам проверять происхождение и характеристики взаимодействующего с ним корреспондента. Часто они основываются на технике шифрования. Нередко аутентификация реализуется послойно, когда отдельные пользователи идентифицируются серверами, которые, в свою очередь, сами идентифицируются сетями. Одним из первых примеров протоколов защиты в Интернете может служить «secure sockets layer» (SSL), разработанный фирмой Netscape. Другие стандартные протоколы защиты были приняты консорциумами компаний кредитных карт и компаниями, занимающимися электронной торговлей.

Технологии наблюдения относятся к другой категории, однако зачастую они основываются на технологиях идентификации, способных определять местонахождение отдельного пользователя. Технологии наблюдения позволяют перехватывать сообщения, размещать маркеры, помогающие отслеживать коммуникационные потоки, идущие от конкретного компьютера, и осуществлять круглосуточный мониторинг работы данной машины. Эти технологии дают возможность идентифицировать сервер, ответственный за выдачу того или иного сообщения. В последующем, используя силу убеждения или прибегая к принуждению, правительства, компании или суды смогут получить от Интернет-провайдера данные о личности потенциального преступника при помощи технологии идентификации или просто обратившись к своим листингам, содержащим нужную информацию (поскольку по электронным адресам клиентов большинства Интернет- провайдеров можно найти и их реальные адреса).