Кибергейт: Как выжить в мире умных вещей — страница 28 из 59

{189} лежат в основе моделей, по сложности находящихся за пределами человеческого разумения. И именно поэтому обеспечить прозрачность в некоторых случаях бывает невозможно. Никто (включая проектировщиков) может не знать, как работают некоторые АМО. В таком случае их воспринимают как «черные ящики»: данные загружаются – мы видим результат, а что происходит между этими этапами процесса, остается тайной.

Даже если принцип работы алгоритмов постигнуть невозможно{190}, мы можем потребовать{191} от них приведения аргументов в пользу тех или иных действий или решений. Так, например, когда АМО ставит пациенту диагноз или определяет, насколько тот или иной кандидат подходит на вакантную должность, можно потребовать, чтобы алгоритм аргументировал свой выбор. Правда, мы должны быть готовы к тому, что и в этом случае нам не все будет понятно. Требовать частых объяснений – значит уменьшать точность{192} базовых алгоритмов, упрощать{193} их.

Так что, может быть, единственное, чего следует добиваться, – подотчетности алгоритмов{194}. Или возможности оспаривать их решения{195}. Может быть, нам стоит тщательно инспектировать алгоритмы или проверять их работу с помощью демонстрационных данных, а затем анализировать результаты. Иными словами, нам нужно осуществлять проверку{196}.

На худой конец, мы можем воспринимать алгоритмы, как воспринимаем людей. Иногда люди плохо объясняют мотивы своих поступков, принимаемые ими решения часто основываются на предубеждениях. Объяснение каждого шага, предпринятого для достижения решения, выглядит оправданием. Наше подсознание принимает решение, а наш мозг оправдывает его. Многочисленные исследования подтверждают эту точку зрения.

При этом мы склонны судить о людях по принимаемым ими решениям. Точно так же мы можем судить об алгоритмах по результатам их действий. В сущности, все, что мы хотим знать{197}, – является ли алгоритм, используемый для оценки кандидатов на рабочее место, сексистским, а алгоритм, используемый для вынесения решения о досрочном освобождении, расистским. И мы можем решить, что для некоторых приложений АМО непригодны, потому что мы хотим взять под бóльший контроль процесс принятия решений.

Я не могу дать конкретные рекомендации относительно того, как сделать алгоритмы безопасными, потому что они пока не очень хорошо изучены. Мы только начинаем разбираться в том, что допустимо, а что нет. Единственное, чего нам точно стоит добиваться в обозримом будущем, – прозрачности, понятности и контролируемости АМО.

Защитим наши сетевые подключения

Большинство из нас подключаются к интернету через одного или несколько интернет-провайдеров, таких как AT&T, Comcast, BT и China Telecom. Это очень мощные компании. По данным из одного доклада{198} за 2011 г., 80 % мирового интернет-трафика обеспечивают 25 крупнейших телекоммуникационных компаний. Такая централизация, наверное, плоха{199} с точки зрения имеющегося у потребителя выбора, но, с другой стороны, она выгодна с точки зрения безопасности. Интернет-провайдеры связывают наши дома с остальным миром, поэтому они находятся в уникальном положении с точки зрения обеспечения безопасности, особенно для частных лиц. Исходя из этого, нужны определенные принципы, которыми руководствовались бы интернет-провайдеры в своих действиях.

1. Предоставление пользователям безопасного подключения. Функции интернет-провайдеров не должны ограничиваться подключением пользователей к интернету; необходимо, чтобы подключение было безопасным. В известной мере провайдеры могут создать файрвол между пользователем и сетью. И в зависимости от степени зашифрованности подключения пользователей интернет-провайдеры в той или иной степени могут отслеживать вредоносные программы. (Таким образом некоторые интернет-провайдеры{200} уже блокируют детскую порнографию.)

2. Оказание помощи пользователям в конфигурации интернет-устройства. Очевидно, что интернет-провайдеры обладают расширенными возможностями{201} для создания безопасной конфигурации роутеров пользователей. Кроме того, они могут обеспечить безопасную работу всех интернет-устройств, подключенных к этому роутеру.

3. Информирование пользователей об угрозах. Поскольку именно интернет-провайдеры связывают потребителей с интернетом, им проще всего информировать своих клиентов об угрозах в интернете.

4. Информирование пользователей о заражении инфраструктуры. Интернет-провайдеры могут оценивать соединение с интернетом на предмет наличия вредоносных вирусов и других инфекций. Обнаружив угрозу, они должны информировать об этом клиента. Возможно, в будущем провайдеры будут вправе блокировать подключение к интернету небезопасных устройств пользователей.

5. Обнародование статистики инцидентов, связанных с безопасностью. Интернет-провайдеры должны предавать гласности информацию о количестве спама, численности скомпрометированных компьютеров, деталях атак наподобие «отказа в обслуживании» и т. д. и при этом сохранять анонимность своих пользователей.

6. Сотрудничество с другими интернет-провайдерами, обмен с ними информацией о непосредственных угрозах и текущих чрезвычайных ситуациях. Помимо этого, интернет-провайдеры могут объединяться для ликвидации последствий атак.

Эти принципы взяты из статьи{202} консультанта по кибербезопасности Мелиссы Хэтэвей, которая занимала должность старшего советника по политическим вопросам в администрациях президентов Джорджа Буша-младшего и Барака Обамы.

Реализация указанных принципов дала бы интернет-провайдерам ощутимую власть, а это сопряжено со значительной опасностью. Настраивая системы пользователей, провайдеры могут предоставлять доступ к ним государственным структурам. А обрабатывая и классифицируя трафик, провайдеры могут нарушать сетевой нейтралитет по самым разным экономическим и идеологическим соображениям. Это чревато серьезными последствиями, и именно поэтому нам нужно разработать серьезные политические меры для защиты сетевых подключений. И эта забота не должна лечь на плечи пользователей – они не обязаны становиться экспертами в области безопасности. Слово за интернет-провайдерами.

Защитим наш интернет

Heartbleed – так исследователи назвали серьезную уязвимость в OpenSSL, системе шифрования, обеспечивающей безопасность просмотра веб-страниц. Если соединение между вашим веб-браузером и веб-страницей, на которой вы находитесь, зашифровано, это, скорее всего, сделано с помощью OpenSSL. Этот протокол открыт, и его исходный код в свободном доступе. Heartbleed была обнаружена в 2014 г., через два года после того, как ее непредумышленно ввели в программу. Это была очень большая уязвимость, тогда я ее назвал «катастрофической»{203}. По некоторым оценкам, она затронула 17 % всех веб-серверов{204}, а также устройства конечных пользователей – от серверов до файрволов и сетевых фильтров.

Уязвимость позволяла злоумышленникам находить имена пользователей и пароли, номера счетов и т. д. Устранение Heartbleed стало массовым начинанием, потребовавшим координации между разработчиками веб-сайтов, сертифицирующими организациями и компаниями – создателями веб-браузеров по всему миру.

Предпосылками появления Heartbleed стали два обстоятельства. Во-первых, OpenSSL, важнейший компонент программы, поддерживался одним человеком и несколькими его помощниками. Они трудились над программой бесплатно в свободное время. Во-вторых, никто не анализировал OpenSSL с точки зрения безопасности. Такого рода проблемы часто возникают в процессе совместной деятельности. Код находится в открытом доступе, поэтому оценить его может каждый. И каждый надеется, что это сделает его коллега. В итоге никто не предпринял усилий, чтобы сделать это самостоятельно. В результате уязвимость оставалась необнаруженной{205} более двух лет.

Ответом на Heartbleed{206} стала программа СII (Core Infrastructure Initiative – инициатива основной инфраструктуры), созданная при совместном участии крупнейших высокотехнологичных компаний. CII – программа тестирования для программного обеспечения с открытым исходным кодом, в которой мы все можем быть уверены. Если бы она появилась на 10 лет раньше, это решило бы многие проблемы, но только CII было бы недостаточно.

В главе 1 я говорил, что интернет создавался без оглядки на его безопасность. Все шло хорошо, пока интернет был локализован{207} преимущественно в научно-исследовательских институтах и использовался в основном для связи между ними. Ситуация сильно осложнилась, когда интернет стал ведущим инструментом управления в крупнейших отраслях и важнейших инфраструктурах во всем мире.

Функции интернет-провайдеров выходят за рамки обеспечения связи пользователей с интернетом. Интернет-провайдеры «первого уровня» управляют опорной сетью интернета – сетями с большой пропускной способностью по всему миру. Это компании, о которых вы, скорее всего, никогда не слышали – Level 3, Cogent, GTT Communications, – потому что конечные пользователи не являются их клиентами. И именно от действий провайдеров «первого уровня» в значительной степени зависит защищенность всего интернета. А делать они могут следующее: