Студопедия — ПӘНІНІҢ КҮНПАРАҚТЫҚ-ТАҚЫРЫПТЫҚ ЖОСПАРЫ 7 страница
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

ПӘНІНІҢ КҮНПАРАҚТЫҚ-ТАҚЫРЫПТЫҚ ЖОСПАРЫ 7 страница






 

Создание общенациональной базы данных, хранящей фотографии населения, не такая уж сложная задача, ибо большая часть этих данных уже общедоступна. В 1990-х годах в большинстве штатов стали оцифровывать фотографии с водительских удостоверений. Эти фотографии, частично уже находящиеся в общем доступе, будут все чаще продаваться частным компаниям, несмотря на то, что это запрещено законом. Процесс уже начался. В феврале 1999 года Управление общественного порядка Южной Каролины [South Carolina Public Safety Department] продало фотографии с 3,5 миллиона выданных в штате водительских удостоверений компании Image Data LLC, расположенной в Нэшуа, штат Нью-Хемпшир. Согласно опубликованной в Washington Post статье, стоимость сделки составила 5 тысяч долларов, или приблизительно один цент за семь фотографий.

 

Washington Post выступила также с разоблачением того факта, что Image Data LLC получила в 1998 году от американской Секретной службы грант в размере 1,46 миллиона долларов и техническое содействие. Компании было поручено создание общенациональной базы фотографий, которую предполагалось использовать для борьбы с мошенничествами с чеками и кредитными картами, а также для борьбы с терроризмом и верификации иммиграционного статуса"52.

 

Планы Image Data вызвали тревогу, поскольку фотографии создавали огромный потенциал для злоупотреблений. Например, если банковский программист имеет расистские убеждения, он может модифицировать программу кредитования таким образом, чтобы она учитывала цвет кожи заемщика в процессе принятия решения о выдаче кредита. Другой вариант — ошибка в компьютерной программе, особенно созданной по технологии нейронных сетей, может привести к тому, что система начнет непреднамеренно учитывать этот фактор, несмотря на то, что никто этого не планировал. Такие действия программы чрезвычайно сложно обнаружить с помощью обычных методов проверки.

 

Самое смешное, что есть гораздо более дешевый и простой способ использования фотографий для предотвращения мошенничества. Вместо того чтобы создавать базу данных с лицами, можно просто помещать фотографию владельца на кредитную карту и чековую книжку. Корпорация Polaroid разработала кредитную карту с фотографией еще в 1960-е годы, но большинство банков воспротивилось ее использованию. Одним из аргументов было то, что, хотя фотография снижает риск мошенничества, она увеличивает стоимость карты. Другим поводом для отказа стала необходимость иметь фотографию владельца до оформления карты, что не позволяло банкам вести направленную рекламу: для оформления карты с фотографией клиенту необходимо было лично прийти в банк.

 

Национальная база фотографий находится в процессе создания. Но обществу необходимо обсудить, для каких целей она будет использоваться, кто будет иметь к ней доступ и каким образом будет корректироваться ошибочная информация. Было бы неправильно предоставлять частному бизнесу неограниченный доступ к этой информации без какого-либо контроля.

Биометрическое пиратство

 

Когда Washington Post опубликовала информацию о предстоящей продаже фотографий с водительских удостоверений в Южной Каролине, это вызвало взрыв негодования. Штат сразу же попытался разорвать контракт, мотивируя это нарушением права граждан. Но судья штата отклонил данный аргумент, заявив, что законодательство не запрещает такую продажу.

 

В результате этого и других инцидентов некоторые штаты, возможно уже в ближайшее время, примут законы, запрещающие продажу фотографий с водительских удостоверений частному бизнесу. Но гораздо труднее не допустить использования бизнесменами собственных ресурсов для создания базы данных с фотографиями. Установленные возле кассовых аппаратов видеокамеры уже сейчас фиксируют изображение каждого, кто пользуется кредитной картой. Не представляет никакой сложности совместить эту информацию с именем владельца предъявляемой карты. Эта схема настолько проста, что не заставит себя долго ждать, если только такая практика не будет запрещена законодательно.

 

Профессор электротехнического факультета университета Торонто Стив Ман [Steve Mann] назвал фиксацию изображения человека без его согласия пиратством образа [likeness piracy]"53. Ман доходчиво объяснил разницу между пиратством образа и нарушением авторских прав [copyright infringement]: авторское право защищает лишь произведения в фиксированной форме. Нарушение авторского права подразумевает присвоение и использование определенного изображения, в то время как пиратство образа подразумевает присвоение и использование изображения человека в принципе.

 

В законодательстве Соединенных Штатов и других стран вопрос пиратства образа урегулирован. Например, в штате Нью-Йорк считается преступлением использование изображения человека в рекламе без его согласия. Этот закон появился еще в начале XX века, когда торговцы начали размещать лица людей на упаковках с продуктом как форму его одобрения, не получив предварительно официального разрешения человека. Кто-то может предположить, что данный закон будет работать и в XXI веке, защищая нас от пиратства образа и биометрического пиратства. Но он будет бессилен, если политика в области биометрии будет устанавливаться на основании сложившейся в бизнесе практики.

 

 

Идентификация с использованием смарт-карт

 

Смарт-карта, вроде изображенной на рисунке карты фирмы Gemplus, представляет собой обычную пластиковую карту с размещенным на ней тонким микрочипом. Чип может включать в себя микропроцессор и несколько килобайт памяти. Самое популярное применение смарт-карт — «электронные кошельки», когда карта используется в качестве носителя электронной наличности. Смарт-карта может быть использована и в качестве носимого банка данных, причем владелец карты не может модифицировать находящуюся на карте информацию. В приведенном примере смарт-карта используется в качестве идентификатора, содержащего оцифрованную фотографию владельца и, возможно, отпечатки пальцев. Пограничник сравнивает лицо стоящей перед ним женщины с ее фотографией, считаннуют со смарт-карты. Поскольку изменить записанное в карту фотоизображение гораздо сложнее, чем переклеить обычную фотографию на документе, разработчики считают такую технологию более безопасной. Хотя эта технология считается сегодня наиболее безопасной, это значит лишь, что создателей ельной карты ждет более высокое вознаграждение. В конечном счете смарт-карта будущего окажется не более защищенной, чем кредитные карты сегодня. [Фотографии любезно предоставлены фирмой Gemplus]

 

Уже сегодня крупнейшая служба доставки United Parcel Service (UPS) является также и крупнейшим биометрическим пиратом. При доставке большинства отправлений UPS требует, чтобы получатель расписался в качестве подтверждения получения. В 1987 году UPS начала оцифровывать изображения подписей получателей и хранить их в базе данных. Изображение могло быть отослано по факсу любому, кто позвонил в UPS по номеру 800 и запросил уведомление о вручении отправления. В 1990 году UPS усовершенствовала свою пиратскую технологию, оснастив своих курьеров портативными компьютерами, названными «устройствами для сбора информации о доставке» — DIAD [Delivery Information Acquisition Device]. Каждый компьютер оснащался встроенным считывателем штрих-кодов и специальным планшетом для подписи. Доставив отправление, курьер считывает штрих-код и предлагает получателю расписаться на планшете. Эти данные записываются в память DIAD, после чего, конечно, попадают в базы данных UPS.

 

Когда я обратился в компанию с жалобой на такую практику, пресс-секретарь UPS Пэт Стифен [Pat Steffen] объяснила мне, что инициатива сделать подписи доступными в электронном виде исходила от клиентов UPS. Подписи рассматривались как подтверждение доставки. Оцифровка этого подтверждения позволяла UPS работать с ними, как и с любыми другими цифровыми данными. Отправка по факсу сертификатов с подтверждением о доставке осуществляется компьютерами UPS автоматически, объяснила мне Стифен. Клиентам UPS также предоставляется возможность получить специальное программное обеспечение для отслеживания доставки и просматривать подписи непосредственно на своем персональном компьютере"54.

 

Самое забавное, что, сделав оцифрованную собственноручную подпись клиента широко доступной, UPS тем самым принизила ее значимость. Как только подпись оцифровывается, ею очень легко манипулировать с помощью компьютера, например поставить ее под контрактом. Система UPS особенно уязвима: вы можете отслеживать доставку отправлений, зная номера накладных, которые присваиваются последовательно, например «0930 8164 904», «0930 8164 913», «0930 8164 922». Зная номер выданной в UPS квитанции, злоумышленник может использовать эту информацию для составления полного списка получателей отправлений и присвоить копию подписи каждого получателя.

 

UPS понимает уязвимость своей системы, но не предпринимает серьезных действий по ее ликвидации. На web-сайте компании можно увидеть замечание следующего содержания:

 

UPS предоставляет вам возможность использовать систему отслеживания доставки только с целью контроля ваших отправлений. Любое другое использование системы отслеживания и информации из нее строго запрещено.

 

Говоря по правде, UPS не делает практически ничего для противодействия атакам криминального характера. «Если кто-то захочет узнать номера отправлений, он сможет это сделать. Если кто-то захочет сделать что-то еще, я думаю, что это ему тоже удастся. И этому сложно противостоять», — говорит Стифен. Но подобрать номер было бы сложнее, если бы UPS использовала более длинные числа для номеров накладных и не назначала их предсказуемым образом.

 

Финансовое сообщество нашло лучший способ внедрить биометрию в практику бизнеса. Известно, что мошенники всегда имели возможность украсть бланки чеков или напечатать свои, чтобы потом заполнить их и обналичить. Поэтому в 1997 году Sea First и множество других банков Западного побережья стали фиксировать на обратной стороне чека отпечаток большого пальца, если человек, предъявивший чек для обналичивания, не имел счета в банке. Отпечатки пальцев фиксировались с помощью специальных чернил: человек макал палец в подушечку с чернилами и ставил отпечаток на обратной стороне чека, после чего легко удалял с пальца остатки чернил. Если чек оказывался поддельным, в распоряжении Sea First оставался отпечаток пальца мошенника, причем реальный, а не хранимая в компьютере электронная копия, используя которую можно былс переложить вину на другого. Поскольку SeaFirst было известно также и точное время, когда чек был предъявлен для обналичивания (оно фиксировалось на чеке и в компьютере), можно былс легко получить фотографию мошенника из архивных записей системы видеонаблюдения. Поиск по отпечатку пальца мог быть также осуществлен при помощи большого количества систем AFIS. Увы, несмотря на то что данная система безупречна с технической точки зрения, ее использование имеет побочный эффект: люди, предъявляющие в банк чеки, ощущают себя неуютно, потому что с ними обращаются как с потенциальными преступниками.

 

Биометрия является очень мощным средством идентификации, но только для человека или компьютера, который непосредственно производит измерение. Как только биометрические данные помещаются для хранения в компьютер, вся безопасность, обеспечиваемая биометрической идентификацией, сходит на нет. Вместо измерения биометрические показатели могут быть просто скопированы из одного компьютера в другой. Эту критичную особенность биометрических систем не следует забывать. К сожалению, она настолько тонка, что очень часто не принимается во внимание людьми, разрабатывающими и использующими биометрические системы.

ИДЕНТИФИКАЦИЯ ТЕЛА, А НЕ ЧЕЛОВЕКА

 

Абсолютная идентификация — соблазнительная идея. Но, к сожалению, эта идея изначально порочна. Все описанные в этой главе системы идентификации обладают одним существенным недостатком: они идентифицируют не личность, они идентифицируют тело. В современном обществе юридическим субъектом является личность. Личность имеет имя, номер социального страхования и биографию. Личность покупает и продает собственность. Личность имеет обязательства. Тела же всего лишь теплокровные двуногие животные, передвигающиеся по поверхности планеты. Тела рождаются и умирают.

 

Когда происходит убийство, одно тело лишает жизни другое. Работа полиции заключается в установлении личностей причастных людей, т. е. идентификации жертвы и поиске преступника. В тюрьму помещается тело, но свободы лишается личность. Любой идентификационный банк данных, будь это паспорт, выданный Госдепартаментом США, или принадлежащая ФБР система CODIS, пытается установить соответствие между субъектом права (личность) и телом, в котором она обитает. Эта процедура несовершенна.

 

Сегодня для преступника не составляет большого труда создать себе полноценный псевдоним и получить на него водительское удостоверение, официально выданное штатом. Существует целый ряд нелегальных или полулегальных путей создания поддельной личности: для начала необходимо найти информацию о человеке, родившемся примерно в то же время, что и вы, но умершем в детском возрасте*13. Далее запрашивается дубликат свидетельства о рождении и оформляется карточка социального страхования. После этого нужно начать активно использовать новое имя, например выписать на него журналы. И в какой-то момент сдать экзамен и получить водительское удостоверение.

 

В США не существует единого хранилища информации о рождении и смерти в масштабе страны. Города, округа и штаты ведут свои собственные архивы. Иногда информация теряется: больница может сгореть вместе с архивами, компьютерные файлы — уничтожиться. Иногда дублирование информации осуществляется, иногда нет. Некоторые архивные системы очень устарели. Отсутствие централизации информации может быть использовано знающими людьми. После присвоения личности умершего в детстве человека описанным выше способом очень сложно доказать подлог. Практически единственный случай, когда это возможно, — ситуация, когда человек ранее подвергался снятию отпечатков пальцев при аресте и эта информация хранится в базе данных, например в картотеке отпечатков пальцев полицейского управления. Но даже с помощью этой базы данных невозможно доказать, что новая личность поддельная. Все, что может быть с помощью нее доказано, — это лишь факт, что обладатель данного тела использовал когда-то другое имя.

 

Преступники не единственная категория, нуждающаяся в новых именах, это нужно и правительству. Создание новых личностей необходимо для внедряемых в криминальную среду полицейских, шпионов, перебежчиков и участников федеральной программы защиты свидетелей. Существование спроса со стороны правительства гарантирует, что строгая система биометрической

 

13# доступ к записям о рождении свободен, и сама просьба посмотреть регистрационные записи не будет выглядеть странной, так как в США многие люди хотят узнать свою родословную, и интерес к архиву может быть обоснован этим фактом.

 

идентификации никогда не будет создана ни в США, ни в других странах: всегда должна оставаться лазейка для внесения в поддерживаемую правительством базу данных ложной информации или изменения правильной информации по политическим мотивам.

 

Некоторые системы биометрической идентификации обладают еще одним недостатком: при желании их можно обмануть. В 1930-е годы некоторые гангстеры хирургически изменяли свои отпечатки пальцев путем пересадки кожи с других участков тела. Сегодня отпечатки пальцев и сетчатки глаза также могут быть удалены как по желанию человека, так и без него. Чем больше общество полагается на биометрию, тем больше риск опасности травмирования.

 

Вместо того чтобы полагаться на биометрию для решения социальной проблемы телесной идентификации, мы могли бы предложить социальный путь ее решения. Одним из вариантов могло бы быть ужесточение наказания за «подделку личности» при относительно слабой системе биометрической идентификации. Далее мы должны законодательно установить, что при этом ущерб наносится не только банку или учреждению, которое было непосредственно обмануто, но и человеку, чье имя при этом использовалось.

 

В ближайшем будущем биометрия станет неотъемлемой частью всех аспектов нашей жизни. Но, вследствие описанных выше недостатков и проблемы ущемления гражданских свобод, наша цивилизация вряд ли когда-нибудь создаст общество, тотально отслеживающее каждого при помощи биометрии. Вместо отслеживания каждого отдельного человека наша цивилизация все больше склоняется к более простому варианту — отслеживанию событий. Этому аспекту посвящена следующая глава.

Что вы делали сегодня?

 

В юношеские годы я начинал вести дневник. Каждый вечер, перед тем как отправиться спать, я брал ручку и подробно записывал события прошедшего дня. Как раз в это время я начал встречаться с девушками, и вскоре страницы моего блокнота были заполнены моими романтическими историями: я писал, кто мне нравился, а кто нет, с кем я встретился в школе, с кем говорил по телефону. И конечно, я записывал подробности самих свиданий: с кем мы были, куда ходили, что ели и что делали.

 

Приблизительно через месяц у меня получилась довольно внушительная летопись моих отроческих подвигов. Но со временем записи в дневнике становились все короче и короче, требовалось слишком много усилий, чтобы описывать все подробно. В конечном счете мой проект зачах под весом своих собственных данных.

 

В современном мире вести подобный дневник гораздо легче. Каждый раз, когда я покупаю что-нибудь по кредитной карте, я получаю маленький желтый слип*14, который напомнит мне точное время и место покупки. Еще более детальный отчет о покупках я получаю в ближайшем супермаркете: там указывается

 

14# Чек, получаемый путем «прокатывания» рельефной кредитной карты через импринтер. Один экземпляр выдается покупателю, один остается у продавца, а третий предъявляется продавцом в банк для оплаты.

 

название и количество всего, что я приобрел по своей карте. В моей карточке часто летающего пассажира указан каждый город, в который я совершал полет в течение последнего года. Если вдруг я случайно выброшу карточку, то с информацией ничего не произойдет — вся она аккуратно хранится в многочисленных банках данных.

 

Даже информация о моих телефонных звонках тщательно записывается, распечатывается и предоставляется мне в конце каждого месяца. Помню, когда я еще учился в колледже, моя подружка решила порвать со мной во время междугородного разговора. Мы говорили 20 минут, а затем она повесила трубку. Я звонил ей снова и снова, но каждый раз натыкался на автоответчик. Через несколько недель мне пришел счет с распечаткой звонков: один разговор длительностью 20 минут, а за ним через короткие промежутки еще пять звонков по 15 секунд.

 

Но самое большое количество информации о моей жизни хранит жесткий диск моего компьютера: архив электронных писем начиная с младших курсов колледжа. Он занимает более 600 мегабайт, что составляет примерно 315 тысяч страниц текста, напечатанного через два интервала, или по 40 страниц каждый день начиная с 3 сентября 1983 года, когда я получил свой первый электронный почтовый ящик в MIT.

 

«Сохраняй все свои старые электронные письма, — сказал мне мой друг Гарольд перед самым выпуском. — Когда в будущем историки захотят написать о 80-х годах XX века, мы будем одними из тех, кто попадет в историю». И он был прав: с помощью поиска по ключевым словам и современных систем обработки текстов какому-нибудь историку в будущем будет достаточно просто воссоздать очень точную картину моей жизни начиная со студенческих лет путем анализа оставленных мною электронных записей.

 

Но этот архив фактов и впечатлений — обоюдоострый клинок. Кроме моего собственного дневника, я оставил великое множество «информационных теней» [data shadow], которые могут поведать секреты моей повседневной жизни любому, кто сможет эти тени прочитать.

 

Термин «информационная тень» предложил в 1960-е годы Алан Уэстин. Профессор Колумбийского университета в Нью-Йорке, Уэстин предупреждал, что записи о кредитах, банковские и страховые записи, а также другая информация, наполняющая электронную инфраструктуру Америки, могут быть легко скомбинированы для создания подробнейших электронных досье. Эта зловещая метафора удивительно точна: очень малое количество людей обращают внимание на то, куда падает их тень, и очень немногие в будущем смогут контролировать свои электронные досье, предполагал Уэстин.

 

Прошло три десятилетия, и информационные тени переросли из академического предположения в объективную реальность, касающуюся каждого из нас.

 

Мы стоим на границе информационного кризиса. Никогда ранее такое огромное количество информации о таком количестве людей не собиралось в таком количестве различных мест. Никогда раньше такое огромное количество информации не было так легко доступно такому количеству учреждений таким количеством способов и для такого количества различных целей.

 

В отличие от электронной почты, которую я храню в моем портативном компьютере, моя информационная тень вышла из-под моего контроля. Распыленные по компьютерам тысяч разных компаний, мои информационные тени стоят по стойке «смирно» плечом к плечу с другими тенями в банках данных корпораций и правительств по всему миру. Эти тени делают выявление человеческих секретов обычным занятием. Эти тени заставляют нас соответствовать новому стандарту ответственности. А поскольку информация, отбрасывающая эти тени, может случайно оказаться некорректной, они делают всех нас уязвимыми против наказания или воздаяния за действия, которых мы никогда не совершали.

 

Но есть и хорошая новость: мы можем бороться против этого глобального вторжения в частную жизнь. Мы можем бороться за прекращение фиксации всех ежедневных событий. А там, где такая фиксация необходима, мы должны установить соответствующую деловую практику и принять законы, которые будут гарантировать неприкосновенность нашей частной жизни — защиту для живущих рядом с нами информационных теней. Мы уже делали это ранее. Все, что необходимо людям, — это понять, как и где эта информация записывается и как нам это остановить.

ИНФОРМАЦИОННЫЙ КРИЗИС

 

В качестве эксперимента попробуйте составить список информационных следов, которые вы оставляете ежедневно. Рассчитались за ланч кредитной картой? Запишите. Платили за ланч наличными, но перед этим получили их в банкомате? Если да, то это снятие денег также оставляет еще одну информационную тень. Каждый междугородный звонок, каждое оставленное на автоответчике сообщение и каждый посещенный в Интернете web-сайт — все это части вашего подробнейшего досье.

 

Вы оставляете больше следов, если живете в городе, пользуетесь кредитной картой и если ваша работа связана с использованием телефона или компьютера. Вы будете оставлять меньше следов, если живете в сельской местности или небогаты. В этом нет ничего странного: именно накопление подробной информации сделало возможным современное развитие экономики.

 

Удивительно другое — объем косвенной информации, которую можно получить по этим записям. Каждый раз, когда вы снимаете деньги в банкомате, компьютер записывает не просто количество снятых денег, но сам факт вашего нахождения в конкретном месте в конкретное время. Позвоните на номер, оборудованный автоматическим определителем (АОН), и маленькая коробочка запишет не просто ваш номер (и, возможно, имя), но и точное время, когда вы сделали свой звонок. Попутешествуйте в Интернете, и web-сервер по другую сторону дисплея не просто отметит, какие страницы вы просмотрели, но и скорость вашего модема, тип использованного браузера и даже ваше географическое местоположение.

 

Между тем мы не сделали страшного открытия. Еще в 1986 году Джон Дайболд [John Diebold] писал об одном банке, который:

 

...установил сеть банкоматов и сделал интересное наблюдение, «что необычное количество снятий денег производится каждую ночь между полуночью и 2 часами»... Заподозрив неладное, банк нанял детективов для установления истины. Выяснилось, что большинство припозднившихся клиентов снимали наличные деньги, направляясь в местный квартал красных фонарей!"55

 

В появившейся в Knight News Service после инцидента статье говорилось: «Кое-где в Америке существуют банки, которые знают, кто из клиентов платил сутенеру прошедшей ночью»"56. (Дайболд, один из компьютерных пионеров 1960-х — 1970-х годов, сначала был сторонником создания Национального информационного центра. Но к 1986 году он стал считать, что идея построения центра была огромной ошибкой, так как приводила к слишком большой концентрации информации в одном месте.)

 

Я называю записи, подобные архивам банкоматов, «горячими файлами» [hot files]. Они очень интересны, они могут раскрыть совершенно неожиданную информацию и находятся за пределами понимания большинства людей.

 

Последние 15 лет мы наблюдаем все более широкое использование этой информации. Один из ранних случаев, который я помню, произошел в 1980-е годы. Тогда американское Управление по борьбе с наркотиками [Drug Enforcement Agency, DEA] начало сопоставлять данные из садоводческих магазинов с информацией из электрических компаний. Проект назывался «Операция „Зеленый торговец"». К 1993 году DEA в сотрудничестве с местными правоохранительными органами предотвратило более 4 тысяч готовящихся операций, арестовало более полутора тысяч нарушителей и заморозило миллионы долларов капиталов в виде незаконной прибыли и имущества"57. Однако программа подверглась критике, ее называли облавой, жертвами которой стали не только преступники, но и невинные граждане. Сыщики искали людей, тайно выращивающих марихуану. Но вместе с некоторым количеством наркофермеров пострадали и несколько невиновных садовников, включая жившего по соседству с редактором газеты New York Times. Times даже опубликовала передовицу на эту тему, но это не остановило деятельность DEA.

 

Американцы получили и другую порцию сюрпризов в конце 1987 года, когда президент Рональд Рейган выдвинул на пост Верховного судьи США Роберта Борка [Robert Bork]. Выдвижению Борка отчаянно воспротивилась группа женщин, заявлявшая, что Борк замечен в дискриминации женщин; они опасались, что Борк может оказать давление в решении вопроса о запрете абортов. В поисках компромата журналист из либеральной газеты City Paper из Вашингтона, федеральный округ Колумбия, получил распечатку названий видеофильмов, которые Борк брал напрокат в ближайшей видеотеке. Журналист надеялся обличить Борка в пристрастии к порнографии, но его вкусы оказались совсем другими: из 146 взятых им напрокат фильмов большинство оказались диснеевскими мультфильмами и фильмами Хичкока.

 

Тем не менее репутация Борка была несколько подпорчена. Некоторые публикации о Борке и множество отпускаемых на приемах бесцеремонных замечаний игнорировали тот факт, что журналист остался с пустыми руками в своих поисках порнографии. Вместо этого формировалось мнение, что Борк увлекается порнографией, или, по крайней мере, читателя подталкивали к такому выводу.

 

Проблема горячих файлов состоит в том, что они слишком горячие: с одной стороны, они открывают такую информацию о нас, которую большинство людей предпочитают не оглашать в приличном обществе; с другой стороны, находящуюся в них информацию легко неправильно интерпретировать. Более того, эта информация может быть и сфальсифицирована: если бы служащий видеотеки захотел, он мог бы добавить в регистрационные записи Борка пару дюжин порнографических киношек, и никто бы никогда не смог доказать, что запись фальшивая.

 

В нашем обществе превалируют компьютеризованные системы записи и хранения информации, и мы вскоре будем наблюдать все большее число случаев, когда информация, собираемая такими системами для одной цели, будет использована совсем для другой. Развитие современных технологий делает этот сценарий все более реалистичным. Раньше компьютеры просто не могли хранить всю доступную им информацию: системы проектировались так, чтобы периодически стирать данные, которые им больше не нужны. Но современный уровень развития технологий хранения информации достиг таких высот, что данные можно хранить месяцы и даже годы после того, как они больше не нужны для текущей работы. В результате сегодня компьютеры могут хранить гораздо более полное досье на каждого из нас, как это произошло с записями судьи Борка в видеотеке. Попробуйте найти ответ на вопрос: с какой целью в видеотеке хранились записи о фильмах, которые Борк брал напрокат, после того, как они были возвращены?

 

Этот океан информации создает новый стандарт подконтрольности в нашем обществе. Вместо доверия людям и презумпции невиновности мы просто сверяемся с записями и видим, кто плохой, а кто хороший. Высокая доступность персональной информации облегчает также жизнь преступникам, бродягам, шантажистам, провокаторам и другим «плохим парням». Одним из наиболее драматичных случаев стало убийство актрисы Ребекки Шефер [Rebecca Schaefer] в 1989 году. Шефер прилагала достаточно много усилий для сохранения своей приватности. Но один помешанный 19-летний поклонник, мечтавший встретиться с ней, нанял частного детектива, чтобы тот нашел домашний адрес его кумира. Детектив обратился в калифорнийское Управление по регистрации транспортных средств [Department of Motor Vehicles], которое в то время предоставляло регистрационную информацию любому желающему, так как она являлась общедоступной. После этого фанат проник в дом Шефер, прождал ее четыре часа и выстрелил ей в грудь, как только она открыла входную дверь"58.







Дата добавления: 2015-08-29; просмотров: 372. Нарушение авторских прав; Мы поможем в написании вашей работы!



Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...

Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Плейотропное действие генов. Примеры. Плейотропное действие генов - это зависимость нескольких признаков от одного гена, то есть множественное действие одного гена...

Методика обучения письму и письменной речи на иностранном языке в средней школе. Различают письмо и письменную речь. Письмо – объект овладения графической и орфографической системами иностранного языка для фиксации языкового и речевого материала...

Классификация холодных блюд и закусок. Урок №2 Тема: Холодные блюда и закуски. Значение холодных блюд и закусок. Классификация холодных блюд и закусок. Кулинарная обработка продуктов...

Философские школы эпохи эллинизма (неоплатонизм, эпикуреизм, стоицизм, скептицизм). Эпоха эллинизма со времени походов Александра Македонского, в результате которых была образована гигантская империя от Индии на востоке до Греции и Македонии на западе...

Демографияда "Демографиялық жарылыс" дегеніміз не? Демография (грекше демос — халық) — халықтың құрылымын...

Субъективные признаки контрабанды огнестрельного оружия или его основных частей   Переходя к рассмотрению субъективной стороны контрабанды, остановимся на теоретическом понятии субъективной стороны состава преступления...

Studopedia.info - Студопедия - 2014-2024 год . (0.014 сек.) русская версия | украинская версия