Приватный разговор

Родион Насакин

Privacy по-русски

Госнадзор в Интернете

Бизнес-соглядатаи

 

Так уж сложилось, что долгое время население одной пятой части суши даже не подозревало о своем праве на приватность, да и сама возможность такого права вызывала недоумение. Относившиеся же к подобной ситуации иначе либо помалкивали, либо пребывали в местах не столь отдаленных. В результате после демократического шквала, обрушившегося на Россию, многие так и не поняли, что их частная жизнь теперь защищена от вторжения извне законодательно, хотя все же значительная часть общества ощутила все преимущества политики невмешательства.

Однако на это же время пришелся новый этап в истории защиты приватности. Конечно, первые в мире законы о безопасности персональных данных появились еще в 70-х годах, но эра информационной приватности началась все же с появлением Интернета, который, с одной стороны, принес людям поистине неограниченную свободу1 выражения своих мыслей и взглядов на окружающий мир, а с другой — поставил под сомнение само понятие неприкосновенности частной жизни, сделав ее элементы потенциально доступными миллионам других пользователей Сети.

 


1 Естественно, бывают и исключения, и особенно это касается жителей тоталитарных государств.

 

Privacy по-русски

Прежде чем говорить о ситуации с Интернет-приватностью в России, стоит разобраться с тем, что следует понимать под данным термином. Очевидно, что юридический подход к соблюдению соответствующих правозащитных норм аналогичен тому, что используется уже много лет на Западе для защиты privacy. Напрашивающийся перевод «приватность» не совсем точен, а вернее, не полон, поскольку под этим словом обычно подразумевается нечто частное, неофициальное. PROMT, например, вовсе выдал в качестве перевода — «секретность», а в ICQ этим термином обозначается режим «невидимого» пребывания в Интернете. На самом же деле в понятие privacy включены и приватность в привычном смысле слова, и все то, что человек хочет сохранить в тайне от кого бы то ни было, будь то налоговая инспекция или соседка. В общем, право на неприкосновенность частной жизни, включая недопустимость перлюстрации переписки без специального разрешения и деятельности папарацци. Поэтому далее в данной статье под приватностью будет подразумеваться именно privacy, тем более что постепенно новый смысл этого слова тоже входит в нашу жизнь.

Понятно, что само существование средств защиты приватности, от законодательных до технических, обусловлено тем, что кто-то хочет эту защиту преодолеть по самым разнообразным причинам. Исконный враг приватности — государство, которое, независимо от политического строя, постоянно пытается узнать о своих гражданах побольше. Разница лишь в том, что в тоталитарном государстве у обычного человека защищенность частной жизни от пристального взора спецслужб на порядок ниже, чем в демократических странах, где деятельность соответствующих органов ограничена законами правового общества и осуществлять прослушивания, перлюстрации и обыски они могут только по решению суда.

В этом смысле очень серьезной проблемой для государства стал Интернет, регулирование которого — весьма проблематичное дело. Пока (именно — пока) несравненно большую угрозу приватности пользователя Сети представляют разнообразные трояны и программы-шпионы, которые тайком проникают в компьютер и передают в Сеть разнообразные конфиденциальные данные. Впрочем, пользователь находится под ударом при заходе на любой сайт, поскольку имеющиеся на серверах лог-файлы позволяют владельцам ресурса получить данные о посетителе.

Именно наличие подобных опасностей вызвало к жизни новую и, видимо, наиболее молодую область правозащиты — обеспечение Интернет-приватности. Были созданы несколько национальных и международных организаций соответствующей направленности. Одной из наиболее известных и авторитетных общественных объединений по защите персональной информации в Интернете является ассоциация TRUSTe (www.truste.com). Спектр ее деятельности достаточно узок: в первую очередь TRUSTe занимается проверкой использования сайтами полученных данных о посетителях с последующей сертификацией ресурсов. В 2001 году TRUSTe анонсировала набор специальных символов для сайтов, собирающих информацию о своих посетителях. Эти символы должны были доступно объяснить пользователям, что именно владелец Web-ресурса намерен делать с конфиденциальными данными и на каком уровне производится считывание. Прежде такие разъяснения давались только в соответствующем разделе сайтов, называемом privacy policy, однако объемность текстов, часто изобилующих юридическими терминами, затрудняла их прочтение. Сегодня эта технология с символьным подходом, получившая название P3P (platform for personal privacy), уже доказала свою жизнеспособность и была внедрена в очередную версию браузера Internet Explorer. Заканчивая разговор о TRUSTe, невозможно удержаться, чтобы не добавить ложку дегтя в эту бочку меда. В августе 2000 года в ходе частной проверки, проведенной компанией Interhack, выяснилось, что на сайте самой этой организации имелись cookies и скрытые элементы интерфейса для исследования информации о предпочтениях посетителей. После огласки код быстро удалили, но репутацию TRUSTe сей инцидент несколько подмочил, что в очередной раз подтвердило пользователям Интернета известную истину о том, что доверять нельзя никому.

Несмотря на свою недолгую историю, Интернет-приватность уже успела пережить несколько кризисов, связанных с принятием в отдельных странах законов, в той или иной мере посягающих на частную жизнь пользователей, с увеличением количества и степени разрушительности разнообразных вредоносных программ и, наконец, с лавиной спама, который в настоящее время составляет более половины всей электронной корреспонденции в Сети, а ведь несанкционированную рекламную рассылку тоже можно назвать вторжением в частую жизнь. Однако рассмотрим различные аспекты Интернет-приватности по отдельности, учитывая, по возможности, отечественную специфику.

В начало В начало

Госнадзор в Интернете

Б орьба с преступностью — дело, несомненно, благое, и правоохранительные органы многих стран полагают, что для достижения этой цели хороши все средства. С этим тезисом традиционно не согласны правозащитные организации: во-первых, исходя из основополагающего права человека на частную жизнь, закрепленного в международных и в ряде национальных законов, а во-вторых, потому, что в подобных госучреждениях работают самые обычные люди, не чуждые ничего человеческого, то есть нет гарантии, что означенная информация не будет собираться в своекорыстных интересах. Тем не менее все чаще можно наблюдать, что ухудшение криминальной обстановки и усиление террористических угроз заставляет власти многих стран в какой-то мере жертвовать приватностью своих граждан во имя их безопасности.

Самым ярким примером, демонстрирующим сие веяние времени, является так называемый Патриотический акт (Patriotic аct), принятый в США после терактов 11 сентября. В то время, когда народ США продемонстрировал всему миру пример национального единения перед лицом общей беды, мало кто обратил внимание на некоторые нестыковки положений Акта с существующим законодательством. В целях сведения угрозы терроризма на территории США к минимуму, Акт практически ликвидировал право граждан на приватность, вступив тем самым в противоречие со знаменитой четвертой поправкой к Конституции США. Так, согласно новому закону ФБР получило право без предварительного получения санкций производить обыски на квартирах подозреваемых, в том числе без уведомления последних о самом факте обыска. Кроме того, теперь ФБР может требовать от банка или больницы предоставления персональных баз данных. И наконец, агенты ФБР имеют право без судебного ордера прослушивать телефонные переговоры, перехватывать сообщения электронной почты и передавать полученную информацию в другие правительственные агентства. Хотя срок действия Патриотического акта ограничен четырьмя годами, уже имели место попытки со стороны президентской администрации продлить этот срок. Вместе с тем уже сейчас Акт все чаще используется для расследования преступлений не террористического, а экономического характера, что прежде было недопустимо2. Кстати, по результатам проведенного осенью 2001 года опроса, большинство американцев положительно отнеслись к идее внедрения идентификационных карт (то есть к появлению паспортной системы), но, правда, две трети респондентов выразили негативное отношение к возможной перлюстрации электронных писем.

В России большой резонанс вызвало создание в 1998 году системы оперативно-розыскных мероприятий (СОРМ-23) в Интернете: все провайдеры обязаны установить в своей сети специальное оборудование для перехвата данных, а за отказ от этого они могут поплатиться лицензией. Сразу стоит оговориться, что СОРМ не является исключительно отечественной инициативой — подобные меры были приняты в ряде зарубежных стран, причем везде этому предшествовало яростное сопротивление правозащитников. Однако правительства, которые оказались неподготовленными к информационной революции и расценили такие системы как возможность взять ситуацию под контроль, были непреклонны. В результате сейчас можно наблюдать реалии, аналогичные российской СОРМ-2: британский закон RIPA (Regulation of Investigatory Powers Act), система Carnivore в США.

 


2 Интересующимся могу порекомендовать поискать в Интернете информацию по делу Каца.

3 СОРМ-1, созданная в 1994 году, предусматривала только прослушивание телефонных переговоров и не касалась Интернета.

 

Защититься от перлюстрации электронной корреспонденции просто — достаточно шифровать входящие и исходящие письма. Наиболее известной криптографической технологией во всем мире является PGP (Pretty good privacy), разработанная Филиппом Зиммерманом в 1991 году. Продукт предназначен для свободного использования, поэтому различные вариации программ для шифрования в PGP можно без проблем скачать в Интернете. На данный момент это самый популярный среди частных лиц способ защиты тайны переписки. Шифрование организовано по стандартному методу открытых ключей и позволяет осуществлять пересылку закодированных сообщений по открытым каналам связи. Программа генерирует пару ключей, после чего один из них (открытый) ключ рассылается респондентам, позволяя им шифровать письма. Оставшийся закрытый ключ дешифрует сообщения. Устойчивость этой технологии к несанкционированному дешифрованию настолько высока, что автор PGP даже подвергался преследованию со стороны властей США и получил обвинение (правда, вскоре снятое) в незаконном экспорте вооружений. Кроме своей основной функции, PGP гарантирует аутентичность сообщения, то есть получатель может быть уверен, что письмо не отправлено кем-то за чужой подписью. Среди пользователей UNIX/Linux популярен похожий пакет под названием GNU Privacy Guard. Эта программа имеет интерфейс командной строки, но существует и несколько графических надстроек.

Неприязнь спецслужб к новинкам в области криптографии неизменна. Время от времени в разных странах делаются попытки провести законы о запрете использования тех или иных криптографических средств, причем это касается не только электронной корреспонденции. В США, например, любая автомобильная сигнализация, продающаяся на национальном рынке, должна открываться с помощью специального «полицейского ключа». Во многих коммерческих шифровальных продуктах создатели специально оставляют так называемые дыры, позволяющие спецслужбам в случае необходимости быстро дешифровать перехваченную корреспонденцию. В этом плане PGP составляет приятное исключение: гарантией отсутствия в системе «черного хода» является наличие открытого исходного кода, то есть любой желающий может самостоятельно проверить надежность программы. И не следует думать, что опасность перехвата почты актуальна только для криминальных элементов, шпионов, да еще для бизнесменов, использующих e-mail для пересылки деловой корреспонденции. Неоднократные примеры судебных скандалов в ряде стран (в том числе Франции, Греции, Словении и во многих других, руководство которых никак нельзя упрекнуть в установлении тоталитарного политического режима) показывают, что среди лиц, попадающих на заметку к органам госбезопасности, оказываются и члены оппозиционных партий, и журналисты, и правозащитники, и даже те, кого только подозревают в симпатии к кому-либо из подозрительных граждан. Впрочем, следует помнить, что использование криптографических программ — палка о двух концах: зашифрованные письма, проходя через СОРМ-2, могут привлечь к себе внимание, даже если они содержат всего лишь поздравление с днем рождения.

Кстати, при формальном подходе к делу само использование PGP или иных средств шифрования в Российской Федерации является... преступным деянием, так как противоречит четвертому пункту Указа Президента РФ от 3 апреля 1995 года № 334 «О мерах по соблюдению законности в области разработки производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации». Звучит этот четвертый пункт следующим образом: «В интересах информационной безопасности Российской Федерации и усиления борьбы с организованной преступностью запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации, без лицензий, выданных Федеральным агентством правительственной связи и информации при Президенте Российской Федерации».

В заключение рассказа о СОРМ-2 хотелось бы все же отметить, что мы далеки от обвинения российских органов безопасности в стремлении к тотальному контролю над корреспонденцией граждан в сборе информации «на всякий случай». Скорее, мы имеем в виду интуитивное противодействие чужому вмешательству в свои вполне законные дела. И это противодействие — вполне естественная защитная реакция, скрывать которую не имеет смысла.

Помимо перлюстрации электронной почты, в последнее время отечественные правозащитники обсуждают планируемый в Совете Федерации закон об Интернете, инициатором которого выступил мэр Москвы, не раз становившийся мишенью для бульварных журналистов и просто черных пиарщиков, размещающих свои «перлы» в Сети. Понятно, что привлечь к суду за клевету автора электронного материала сложно, и один из способов сделать подобную процедуру проще — ввести в российской части Интернета систему идентификации пользователей. Получается, что, руководствуясь благими намерениями, новый закон может вообще лишить всех российских интернетчиков приватности. Но это один из радикальных вариантов, причем достаточно маловероятный, учитывая, что Совет Федерации в ходе подготовки законопроекта ведет переговоры с Минсвязи и некоторыми крупными компаниями, деятельность которых связана с Интернетом. Настолько же маловероятно, вопреки распространенным в Сети слухам, и поголовное лицензирование сайтов. Всем ясно, что Web-ресурс, лишенный государственной сертификации, может воспользоваться услугами любого зарубежного хостера. На раскрутку сайта по новому URL уйдет около двух недель, после чего полноценная работа будет восстановлена. Контроль же доступа граждан к такому ресурсу весьма проблематичен технически, а к тому же будет очень напоминать китайскую практику. Однако будем надеяться, что до этого не дойдет.

В начало В начало

Бизнес-соглядатаи

Если угроза приватности со стороны государственных структур сегодня призрачна — на деле ущерб от действий спецслужб несут единицы, то объектами коммерческого шпионажа в Интернете становятся практически все пользователи. Речь идет о технологии cookies, файлы которой сохраняются на компьютере после посещения какого-либо сайта и позволяют Web-ресурсу опознать своего гостя при повторном визите. В общем-то, это весьма удобно, так как благодаря cookies можно избежать многократной процедуры идентификации на том или ином форуме, в Интернет-магазине или платежной системе. При заходе на Web-ресурс специальный скрипт считывает из cookies предпочтения клиента, скажем, по отношению к товарам или контенту, которыми он заинтересовался в прошлый раз, что делает дальнейшую работу с сайтом более комфортной (например, Яndex на главной странице показывает прогноз погоды в регионе пользователя). Однако на фоне всего этого благолепия не может не тревожить и другая сторона медали — принцип работы этой технологии.

Дело в том, что запись в cookies осуществляется без уведомления пользователя. Данные же, которые содержатся там, носят персональный характер: история путешествия по Сети и покупок в Интернет-магазинах, информация о программном обеспечении, адрес компьютера, имя и e-mail, наконец. Владение подобной информацией весьма заманчиво для любого бизнесмена, то есть помимо основной задачи — продемонстрировать индивидуальный подход к каждому посетителю, cookies позволяют сетевым дельцам формировать свою маркетинговую стратегию. Выражаться такое формирование может по-разному: в простом случае после какой-либо покупки пользователь окажется заваленным спамом с тематикой, соответствующей купленному товару (некоторым достаточно прочитать в cookies незадачливого покупателя, что он вообще использует кредитную карту в Сети, чтобы счесть его достойной мишенью для своих агиток), но другие идут дальше и просто-напросто продают собранные данные. В частности, громким скандалом в свое время обернулась попытка компании Toysmart, торговавшей игрушками через Сеть, решить свои финансовые затруднения путем продажи базы данных своей клиентуры.

Большинство современных браузеров успешно справляется с проблемами записи в cookies, позволяя посредством специальных опций запретить использование этой технологии вовсе или на каких-либо отдельных сайтах. Многие сайты сами уведомляют посетителя о наличии скриптов, пишущих данные в cookies, и о возможности их отключения. Таким образом, можно сделать вывод, что в настоящее время угроза приватности со стороны cookies сведена к минимуму. Однако использование cookies — всего лишь пассивный метод сбора данных. Есть и более агрессивные приемы, среди которых — использование троянов и программ-шпионов.

Трояны незаметно пробираются на компьютер, например через прикрепленный к электронной почте файл или брешь в браузере, а затем начинают собирать информацию о пользователе и при первой возможности отсылать ее «хозяину». Кроме данных, доступных с помощью cookies, трояны могут передать злоумышленнику номера банковских счетов, кредитных карт и пароли для доступа в Интернет.

«Приглашение» программам-шпионам пользователь отправляет сам, скачивая очередную порцию freeware. Впрочем, шпионскими модулями начинены и многие платные программы, вплоть до самых популярных. Кроме своей основной функции, например дозвона до провайдера, подобного рода софт производит разведку на компьютере и дожидается удобного случая для переправки информации «хозяину».

Существует несколько типов таких программ, в зависимости от вида злодеяния. Одни собирают информацию о способе подключения, а если это dial-up, то определяют скорость модема; эта категория программ называется Internet spyware. Другие — WWW spyware — собирают те же данные, что и cookies, но распространяются они под маской разнообразных «ускорителей Интернета» или «ограничителей доступа» (чаще всего для детей). К неприятным последствиям ведет и установка программ e-mail spyware, которые добавляют к письмам (как к входящим, так и к исходящим) баннеры и пересылают адреса почтовых ящиков «хозяину» для формирования спамерской базы данных. Замыкают список HDD spyware и логгеры: первые сканируют системные папки и реестр для получения данных об установленном ПО, а вторые просто составляют список ПО, запускаемого пользователем.

В настоящее время существует широкий выбор программного обеспечения, позволяющего просканировать содержимое жесткого диска, оперативную память и реестр ОС на предмет наличия шпионских модулей и ликвидировать их в случае обнаружения. Подобными функциями обладают практически все современные файрволлы и антивирусы в силу осуществления комплексного подхода к созданию софта по обеспечению безопасности (конкретные рекомендации по выбору подходящей программы можно найти в спецвыпуске июльского номера КомпьютерПресс).

И наконец, перейдем к угрозе приватности, тоже связанной с Интернетом, но несколько иным образом. Речь идет о слежке менеджеров корпораций за своими подчиненными. Начиналось все с особой планировки офисов, где каждый работник находился на виду. Делалось это с тем расчетом, чтобы у нерадивого клерка не появилось желания немного побездельничать, вызывая при этом недовольство начальства и собственных коллег. Позднее корпорации перешли к контролю рабочего времени, проводимого персоналом в Интернете. Подобный шаг вовсе не отдает паранойей, как может показаться на первый взгляд. Согласно исследованию, проведенному в 2000 году компанией Angus Reid Group в Канаде, служащие за год провели в Интернете в общей сложности 800 млн. часов, занимаясь личными делами. В том же году компания Vault, анализируя кадровый рынок, провела опрос и выяснила, чем занимались служащие, использовавшие рабочий доступ не по назначению. Оказалось, что 78% респондентов читали новости, 40% занимались шопингом в Интернет-магазинах, 37% искали работу (!), а 34% следили за котировками акций. По некоторым другим исследованиям, большинство сотрудников на работе посещали порноресурсы. Кроме того, все большую популярность приобретают онлайновые игры и пиринговые сети. А ведь при просмотре одним из пользователей потокового видео в Интернете на компьютере, подключенном к локальной сети, у других сотрудников заметно снижается скорость доступа. Перечислять все возможности Сети для обладателя бесплатного канала, а часто еще и с высокоскоростным доступом, можно долго, но вкусившие таких прелестей за счет средств работодателей могут и сами дополнить этот список.

Ответная же реакция руководства иногда превосходит все ожидания, а в ряде случаев даже может показаться маразмом. Некоторые фирмы идут по «экстенсивному» пути решения проблемы, закупая все новое и новое оборудование для повышения производительности, что не может не радовать работников и поставщиков, но весьма сомнительно с точки зрения достижения долговременного результата. Поэтому большинство предпочитает использовать системы мониторинга для служащих, позволяющие как отслеживать все перемещения сотрудников в WWW, так и читать их электронную почту. Наибольшее развитие такая слежка получила в США, а вот на территории Евросоюза, где неприкосновенность частной жизни — один из основополагающих юридических принципов, менеджеры более ограничены в своих действиях. Перлюстрация переписки, помимо своей основной цели, используется и для предотвращения хищений интеллектуальной собственности. При проведении таких проверок корпорации стараются четко придерживаться законов, так как уволенный сотрудник может потребовать доказательств нарушения им корпоративных правил. Если же компрометирующие данные были собраны в обход каких-либо юридических норм, то проблемы правового характера могут возникнуть уже у самой компании. В настоящее время отчеты о посещении сайтов формируются автоматически и рассылаются в службу безопасности и HR-департамент, где персонал уже делает соответствующие выводы.

Понятно, что в России такой контроль над сотрудниками, к счастью или к сожалению, еще не стал повсеместной практикой, так что и рекомендации по защите приватности на работе не особенно актуальны. Впрочем, советы в такой ситуации обычно дает уже профессиональный юрист. Однако имейте в виду следующее: если вы дорожите своим правом на конфиденциальность электронной корреспонденции и маршрута путешествий по Сети в рабочее время, то внимательно читайте трудовой контракт, где должно присутствовать предложение согласиться на внешнее наблюдение. Подписывать или нет — решать только вам.

КомпьютерПресс 10'2004


Наш канал на Youtube

1999 1 2 3 4 5 6 7 8 9 10 11 12
2000 1 2 3 4 5 6 7 8 9 10 11 12
2001 1 2 3 4 5 6 7 8 9 10 11 12
2002 1 2 3 4 5 6 7 8 9 10 11 12
2003 1 2 3 4 5 6 7 8 9 10 11 12
2004 1 2 3 4 5 6 7 8 9 10 11 12
2005 1 2 3 4 5 6 7 8 9 10 11 12
2006 1 2 3 4 5 6 7 8 9 10 11 12
2007 1 2 3 4 5 6 7 8 9 10 11 12
2008 1 2 3 4 5 6 7 8 9 10 11 12
2009 1 2 3 4 5 6 7 8 9 10 11 12
2010 1 2 3 4 5 6 7 8 9 10 11 12
2011 1 2 3 4 5 6 7 8 9 10 11 12
2012 1 2 3 4 5 6 7 8 9 10 11 12
2013 1 2 3 4 5 6 7 8 9 10 11 12
Популярные статьи
КомпьютерПресс использует