Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
Топ:
Особенности труда и отдыха в условиях низких температур: К работам при низких температурах на открытом воздухе и в не отапливаемых помещениях допускаются лица не моложе 18 лет, прошедшие...
Проблема типологии научных революций: Глобальные научные революции и типы научной рациональности...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов...
Интересное:
Распространение рака на другие отдаленные от желудка органы: Характерных симптомов рака желудка не существует. Выраженные симптомы появляются, когда опухоль...
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Дисциплины:
2017-09-27 | 245 |
5.00
из
|
Заказать работу |
Содержание книги
Поиск на нашем сайте
|
|
Использование облачных технологий в целях безопасности требует совершенствования законов и изменения политики в области защиты нашей частной жизни. Как говорил Бенджамин Франклин, «те, кто готов пожертвовать насущной свободой ради малой толики временной безопасности, — недостойны ни свободы, ни безопасности»11.
В 2010 г. правительство Индии анонсировало план создания универсальной системы идентификации граждан под названием «Аадхаар», которая сведет воедино биометрические данные каждого из 1,2 млрд граждан страны: отпечатки пальцев, снимок сетчатки и фотография. Вдобавок система будет собирать привычные данные, включая ФИО, пол, дату рождения и адрес проживания. В результате каждый получит идентификационную карточку, которую можно будет использовать для любых целей вплоть до доступа к банковским счетам и в качестве кредитки.
Одной из основных целей программы «Аадхаар» является улучшение работы программ социального обеспечения. Порядка 300 млн человек в Индии не имеют удостоверений личности и не состоят ни на каком учете. Если правительство не знает личностей и местоположения нуждающихся, ему становится в разы сложнее доставить какую-либо помощь или систематически оказывать поддержку. Если у вас нет никаких документов, удостоверяющих личность, вам сложно доказать, что вам вообще что-либо причитается от государства. Несмотря на то что на пути программы сбора биометрических данных миллиарда с лишним человек встречаются препятствия (чего стоит один тот факт, что у многих крестьян от тяжелой работы фактически стерт с пальцев дактилоскопический рисунок), государство продолжает работу ударными темпами12.
Хотя целью программы является увеличение социальной защищенности населения, легко воспринять ее мотивы и в другом ключе. Как же так, у них в распоряжении будут мои биометрические данные?! А что если продажные чиновники взломают базу данных? Каковы будут последствия? У меня могут украсть личные данные? Опустошить банковский счет? Хочу ли я вообще иметь дело с государственными системами безопасности?
|
У нас хорошо получается воображать худший из возможных вариантов, и мы уже порядком поднаторели в изображении такого рода перспектив в искусстве, ведь сам по себе апокалиптический нарратив всегда занимателен. В «Темном рыцаре» Бэтмен использует сверхпродвинутую технологию, вышедшую из недр Wayne Enterprises, чтобы объединить все мобильные телефоны Готема в огромную систему слежения для поимки своего антагониста, злодея Джокера. Права выбора жителям Готема не предоставляется. Слуга общественности, посвятивший всю свою жизнь защите жителей города, Бэтмен ни секунды не колеблется перед вторжением в частную жизнь всех и каждого во имя борьбы со злом. В фильме «Гаттака» люди подвергаются генетическому модифицированию, и государство ограничивает в правах тех, кто обладает какими-либо врожденными дефектами.
Наши страхи не беспочвенны. Один друг, обладающий большим опытом в автомобильной индустрии, сказал мне, что все современные системы, подключенные к Интернету, управляются из единых командных центров, и если террористам удастся их взломать, они смогут «отправить любой автомобиль в кювет». К счастью, все эти системы построены по замкнутому принципу и не подключены к «дикому Западу» Всемирной паутины.
В своей книге «Вездесущность»[25] Адам Гринфилд описывает, как технологии, созданные из благородных побуждений, могут быть использованы неожиданным и вредоносным образом. В качестве примера Гринфилд предлагает следующую цепочку событий: некое предприятие вводит для внутреннего пользования чипы с технологией радиочастотной идентификации (RFID), встроенные в пластиковые карточки. Эти чипы потенциально могут хранить «довольно большой объем информации о своем владельце». В какой-то момент государство обращает внимание на эту систему и решает последовать примеру предприятия, предлагая всему населению перейти на эту систему удостоверения личности, в точности как сейчас делает Индия. В этот момент о пользе и удобстве RFID начинают догадываться и «третьи стороны». Все, что им потребуется, это стандартный считыватель радиочастот, находящийся в открытой продаже, и в их руках оказывается этот самый «довольно большой объем информации о владельце», к которому затем они могут подключить свою собственную систему обработки данных. Например, руководство какого-нибудь закрытого клуба может настроить свои системы на формирование определенного входного порога на основе этих данных, чтобы заранее отсеивать неугодных посетителей. Гринфилд заключает, что «все звенья этой цепи, за исключением последнего, создавались с благими намерениями. У каждого решения по отдельности была своя рациональная неоспоримая логика, однако в результате мир оказался во власти системы, способной проводить ужасающе дискриминационную политику отсеивания»13.
|
Профессор Массачусетского технологического института Гэри Маркс утверждает, что активное использование средств слежения, унифицированных идентификационных систем и других технологий сбора и хранения личных данных увеличивает риск «пересечений границ» и нецелевого использования информации с пагубными последствиями14.
Заголовок статьи в журнале Forbes сжато формулирует пример такого пересечения границ: «Как Target[26] узнал о беременности девочки-подростка раньше ее отца». Как и многие другие ретейлеры, Target собирает и хранит информацию о покупках, чтобы, проанализировав ее, составить график скидок и рекламных акций для разных категорий покупателей.
В данном случае Target выяснил, что беременные женщины покупают определенные типы продукции, например специальные лосьоны и пищевые добавки, зависящие от срока беременности. Поняв, что одна из покупательниц следует этой потребительской схеме, магазин отправил ей по почте несколько рекламных купонов со скидками на определенные товары. Просматривая утреннюю корреспонденцию, отец девушки был шокирован, обнаружив талоны со специальными предложениями для беременных. Действуя в порыве чувств, он стал предъявлять претензии магазину, однако, выяснив, что его дочь и правда беременна, впоследствии извинился15. Target в данном случае пересек границу (весьма условную) между потребительской ипостасью человека и его семейной жизнью или, проще говоря, между личным и публичным.
|
Марк Лангхайнрих, кандидат наук в области вычислительной техники Университета Лугано и глава Исследовательской группы повсеместных вычислений, согласен с Адамом Гринфилдом в его оценке угрозы частной жизни, исходящей от объектов, подключенных к Сети. Он полагает, что одна из главных проблем концепции «повсеместных вычислений» — это риск того, что такая инфраструктура может быть использована для поисковых технологий, нарушающих границы личной жизни. «Создание систем повсеместных вычислений, даже во имя великого блага и с наилучшими намерениями, сопровождается высокой угрозой ненамеренного пересечения границ, разделяющих частную жизнь и публичную»16.
Как мы можем уберечься от систем, созданных, чтобы защищать нас, но не справляющихся с этой задачей? Я полагаю, что лучшей защитой в мире Интернета вещей является прозрачность. Потребитель должен всегда знать, является ли он объектом сбора информации, и иметь возможность дать на это свое согласие или, напротив, отказаться. У него также должен быть доступ к собранной информации и гарантия, что она находится под надежной защитой17. (Я не могу дать рекомендаций насчет того, что делать, если ваш отец получил ваши купоны на товары для новорожденных.)
|
|
Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!