27 август 2020
Либертариум Либертариум

Дамы и господа! Дорогие коллеги!

Позвольте мне поговорить о двух аспектах этой столь важной и сложной проблемы: "Частная жизнь и новые технологии". Первый -- это технологический аспект, второй -- это социальный и исторический аспект. Мне бы не хотелось слишком долго говорить о юридическом аспекте этого вопроса, хотя в заголовке моего доклада и стоит юридическое решение, но я вижу, что здесь присутствует большое количество экспертов в области юриспруденции. Думаю, что они больше скажут о юридической стороне проблемы.

Позвольте мне показать вот этот слайд из Интернета, который называется "Цифровые часы Страшного суда". Отчасти это шутка, но за ней стоит очень серьезное содержание, поскольку можно установить часы, и в полночь наша свобода (в основном свобода получения информации) закончится. Вопрос в том, сколько минут у нас осталось до полуночи. Вы сами можете установить часы, если можете решить: сейчас у нас утро или поздний вечер. Я видел людей, которые ставили часы на полночь, то есть сейчас мы теряем последние остатки информационной свободы. И однажды я видел на этих часах минуту после полуночи. Это значило, что мы уже потеряли всю нашу информационную свободу вследствие развития технологий.

Канадская комиссия по защите частной жизни сделала очень хорошую компиляцию по поводу одного дня канадского гражданина. Я не буду читать всего. Они показывают жизнь канадского гражданина с раннего утра, когда он выезжает со стоянки своей машины, и далее. На шоссе записывают его координаты, для того чтобы прислать ему штраф. Он пользуется мобильным телефоном. Вы знаете, что местонахождение человека, который пользуется мобильным телефоном, легко определить. На стоянке в своем офисе он показывает карточку, для того чтобы въехать в ворота. В офисе он включает компьютер. Посылает электронную почту другу или деловую электронную почту, а ее очень легко перехватить, не только администраторам системы, но и его боссу. Он звонит своей матери, и его начальник может отслеживать его телефонный разговор. Банковский автомат, которым он пользуется для того, чтобы купить что-то по кредитной карточке. Назначение визита к доктору и так далее -- все это отслеживается. Иногда для того, чтобы поступить на работу, требуется сдать анализ мочи. Это физическое вторжение в вашу частную жизнь. Это делается для того, чтобы определить, используете ли вы наркотики. И в конце дня наконец он может сесть перед своим компьютером и то, что о нем еще не известно, в течение дня станет известно после того, как он включит свой компьютер и войдет в Интернет.

Вопрос заключается в том, так ли это опасно для нашей жизни или мы можем просто привыкнуть к жизни в условиях высоких технологий.

Прежде чем что-либо сказать об историческом и социальном аспектах проблемы, позвольте привлечь ваше внимание к следующему слайду. Его заголовок -- "Факты частной жизни". Госпожа Петросян уже говорила, и я хочу повторить ее слова о тех понятиях, которые мы используем. В данном случае здесь речь идет об информационной приватности канадских и американских граждан. И это очень похоже на то, что в Европе называется защитой персональных данных. Я знаю, что это нелегко перевести на русский, но защита данных -- это не защита самих данных. Здесь может возникнуть недопонимание (оно существует в Венгрии). На самом деле это защита людей, которые поставляют эти данные. И я бы рекомендовал использовать другой термин, когда вы имеете в виду сами данные, а именно "безопасность данных".

Вы помните мою модель с прошлого семинара, который состоялся здесь в декабре, и я включил ее в эту желтую книжку. Это была очень простая модель. Я говорил, что у нас есть два типа данных или два типа информации. Это личная информация и публичная информация, я не имею в виду -- опубликованная, но публичная по своему характеру. И есть ряд исключений. Так что я не рекомендую вам думать о трех, четырех, пяти сферах данных одинаковой важности: секреты, юридическая информация, личная информация, научно-техническая информация и так далее. И устанавливать отношения между ними. Я рекомендую вот эту модель.

И вы, может быть, помните, что находится здесь, на пересечении этих полей. Это та личная информация, которая по своей сути является публичной. Я привлекал ваше внимание к истории с Президентом Клинтоном и т.д. Это значит, что защита информации имеет смысл только в области личной информации.

Вы знаете, что по своему содержанию понятие "защита информации", с точки зрения западного человека, ближе всего к понятию "информационное самоопределение". В большинстве западноевропейских стран это активное, а не пассивное право. Но я должен подчеркнуть, что все эти понятия, лежащие в основе защиты персональных данных -- это все западные концепции.

На Дальнем Востоке, например, личность не так важна, и там иное отношение к вопросу, чем в современных западных демократиях.

Позвольте мне вкратце изложить историю вопроса, для того чтобы показать, что современные информационные технологии всегда были ущербны, всегда приносили вред. С введением телефона в конце прошлого столетия баланс неприкосновенности личной жизни изменился. До того граница вашей частной жизни проходила по стенам вашего дома. И в течение многих лет Верховный суд Соединенных Штатов принимал решения, основанные на конституционно защищенном принципе, что стены вашего дома -- это границы вашей частной жизни. И если кто-то приставил микрофон к стене снаружи или просверлил дырочку, но не протолкнул микрофон в дом, то Верховный суд не признавал это вторжением в частную жизнь, и вплоть до 60-х вот эта аргументация сохранялась неизменной.

Слайд "Цифровые часы страшного суда"

Слайд "Факты частной жизни"

К концу 20-х годов этого столетия обычный гражданин современной страны уже знал, что такое телефон, чего нельзя говорить по телефону, потому что к телефонной линии можно подключиться. И вы помните все эти коммутаторы, где девушки соединяли одного абонента с другим и, разумеется, им было очень любопытно, о чем говорят люди; их можно было подкупить и получить от них какую-то информацию.

Следующий большой период, когда изменился баланс неприкосновенности частной жизни в связи с новыми технологиями, это послевоенный, когда были введены в употребление компьютеры. Сначала телефон (я бы упомянут также фотографию) -- вы могли собирать информацию; момент сбора информации являлся доминирующим. После войны обработка информации, возможность обработки информации стала основным элементом изменения этого баланса.

И сейчас у нас -- третья фаза. Ее можно назвать "интерактивные кабельные системы", когда получение информации и обработка информации неразделимы, поскольку они составляют единое целое. Короче говоря, это эпоха Интернета.

Однажды я провел небольшое исследование о концепциях частной жизни. И вы знаете, самое старое понятие, самая старая концепция состоит в том, что частная жизнь состоит в том, чтобы быть оставленным в покое. Если вы рассмотрите весь процесс, то вы можете обнаружить два очень важных элемента в эволюции концепции частной жизни.

Во-первых, информационный элемент стал самым главным. В начале этого процесса граница вашей частной жизни проходила по физическим стенам вашего дома (мой дом -- моя крепость). Постепенно эта граница становится все более и более информационной. Во-вторых, мы перешли от пассивной защиты права к активному праву, которое основано на автономии индивидов, на информационной автономии или информационном самоопределении.

Посмотрим на результаты введения новой технологии. В прошлом столетии новой технологией был телефон, после войны -- большие компьютеры, а теперь новой технологией является Интернет.

Я бы упомянул четыре последствия.

Стало очень легко подсматривать информацию об обществе и о людях. Кроме того, сильные политические партии, сильные политические лидеры могут более эффективно контролировать более слабые партии. И третье последствие: эта информационная власть, сконцентрирована в руках правительственных и деловых монополий. И следовательно, в-четвертых, информационная ситуация гражданина ухудшилась.

Давайте посмотрим, какие имеются решения или реакции на факторы влияния, о которых я говорил.

Во-первых, это реакция или решение самих людей.

Первый ответ: я вообще не интересуюсь этим всем, потому что не знаю я этих новых технологий; они в любом случае будут делать то, что захотят.

Второй ответ -- это новые луддиты, те, кто хочет разрушить систему, не физически разрушить компьютеры, но вирусы запускает в компьютеры, словом, работает против технологий. Часто это активные воинствующие группы людей. Иногда интересно наблюдать, что они делают.

Третий ответ -- это попытка каким-то образом уйти от проблемы. Такие люди не хотят делать покупки при помощи новых банковских карточек, не хотят получать информацию через централизованные телефонные сети. Этакие одинокие волки, они уходят из общества и вообще не хотят контактировать со всеми этими технологиями.

И четвертая реакция (мы считаем, что это самый лучший ответ) -- это ответ образованных людей. Они могут хорошо ужиться с новой технологией, но одновременно они четко представляют себе свои права и требуют, чтобы они были гарантированы.

Вот как реагируют люди на новые технологии.

Есть, конечно, юридические решения. Я очень коротко покажу вам различие в подходах к решению проблемы в Америке и в Европе.

В Европе законы о защите персональных данных охватывают как общественный, так и частный сектор. В американской модели -- только общественный сектор.

В европейской модели действует принцип зонтика: закон практически все покрывает. В Америке мы видим что-то вроде мозаики. Например, есть специальный закон, который защищает тех, кто берет видеофильмы напрокат. Его приняли после того, как одного кандидата на должность судьи Верховного суда поймали на том, что он брал видеокассеты с записями порнографических фильмов. Это типично американский подход.

Второе -- это независимые наблюдатели, независимые контролеры. В Европе есть такой институт. В Америке он отсутствует. Конечно, они говорят, что у них есть судебная система, суды независимы. Но у нас в Европе тоже есть суды. И кроме того, у нас есть омбудсманы -- абсолютно независимые люди, которые также занимаются контролем.

Но я не хотел бы слишком подробно говорить о юридических решениях.

Перейду к технологическим решениям. С одной стороны, у нас есть современные технологии, коммуникации, которые улучшают нашу жизнь, а с другой стороны, приводят к эрозии частной жизни. Мы можем сделать свой выбор но не можем привести в гармонию эти два фактора. Но, слава Богу, есть особое направление в информационной технологии, которое называется "технология по усилению защиты частной жизни" (по-английски РЕТ): частная жизнь (privacy), усиление или защита (enhancing) и технология (technologies). Это, действительно, технологии: не идеи, не принципы, а реально существующие технологии (информационные и коммуникационные), цель которых -- защитить то, что еще осталось от вашей частной жизни, или улучшить существующую ситуацию.

Я упомяну несколько типов таких технологий. Один из них -- довольно примитивный и вы, конечно, сами знакомы с этим типом. Это система совместимых кодов. У вас есть информация, есть связующие коды и есть идентификаторы. Применительно к личной информации идентификатором может служить, например, имя (личный код), или какой-нибудь пин-код. Потом есть информация обо мне: "а", "б", "в" и так далее. И есть связующий код, который может связать мое имя с банком данных "а", с банком данных "б", с банком данных "в". Если у меня есть медицинская информация в банке "а", то мой доктор должен иметь специальный код (один), который даст ему доступ только к моей медицинской информации. Если банкир, то тогда это будет сектор "б", и т.д., и т.д. Вы видите, что это достаточно простая и четкая технология.

Кроме того, очень легко развести информацию более значимую и менее значимую с точки зрения личной безопасности. Существуют внутриорганизационные коды, и внутри системы, где идет единая обработка данных, вы можете развести информацию по типам кодов. Например, у нас в Венгрии вместе со скорой помощью часто приезжает полиция и проверяет, сколько использовалось метадона (метадон -- это заменитель наркотика). Если у нас есть данные о том, что использовался метадон, и полиция имеет доступ к этим данным, она может это проверить, а между тем речь идет, как правило, об анонимном лечении наркоманов. Но можно "развести" информацию: в одном реестре имена, а в другом цифры -- один, два, три, четыре, пять, то есть пациент "1" получил столько-то метадона, пациент "2" столько-то и т.д. Такое разведение ключей или кодов -- это довольно простая технология.

А сейчас я вам покажу более сложную технологию. Она называется "Биоскрипт", биокод. Это биометрическая система информации. Это отпечаток пальца или какой-то части вашего тела -- уха, глаза. Здесь немножко все упрощено на схеме. В реальности биоскрипт создается всегда из двух элементов: один -- это ваш отпечаток пальца, а другой -- это какая-то иная информация, например, пин-код или идентификационный номер. Это значит, что все тексты, которые хранятся за этим кодом, не могут быть прочитаны без вашего физического присутствия. Это очень хорошая система. Например, вы можете создать анонимные банки данных, в которых хранится личная информация.

Вот пример. Это анонимный банк данных. Здесь два типа данных. С одной стороны -- идентифицирующие данные, например, имена и результаты теста по СПИДу. Они хранятся в чисто произвольно выбранных блоках внутри этого банка. Поэтому неизвестно, у кого был позитивный тест, у кого -- негативный, и как это связано с именами. И как связаны имена и то, что мы называем в компьютерной технологии указкой. Указка -- это биоскрипт. Если вы там находитесь физически, вы можете нажать соответствующую кнопку, и информация будет выдана. Это довольно простая технология, но она может хорошо защитить вас.

Третий тип -- это модель, применяемая в основном там, где речь идет о банковских карточках и наличности. Одна из наиболее разработанных, развитых технологий по защите личной информации развивалась именно в недрах банков, чтобы защитить финансовые операции. Обычно в случае сделки с наличностью. Вот здесь вы видите: клиент -- банк -- магазин. Между ними идет оборот. Здесь нужно учесть два очень важных элемента: идентификатор и код, подтверждающий сделку. Получая деньги из банка, я должен, конечно, показать какое-то удостоверение. Когда я иду в магазин, у меня уже не просят удостоверение, наличные деньги -- этого уже достаточно, и я могу с их помощью расплатиться. Потом владелец магазина снова вносит эти деньги в банк. И тогда он представляет себя лично, потому что у него есть личный счет в этом банке.

В случае с карточками ситуация несколько иная. Идентификация должна происходить на каждом этапе. Даже если банку не интересно (часто банк говорит: мы вообще не интересуемся вами как личностью), все равно у него есть вся информация о вас: где и что вы покупаете. Следующий слайд демонстрирует возможности, которые есть для того, чтобы защитить такую информацию. Здесь есть два решения.

Первое. Идентификация проводится на каждом этапе сделки. То есть мы должны провести личную идентификацию, но одновременно никто не может сказать, что вы -- человек " 2 и что вы тождественны самому себе (человек " 2 является человеком, обладающим таким-то именем).

Второе решение. Вы используете цифровые псевдонимы. На каждом этапе у вам меняется цифровой код. Это -- цифровые карточки. Для тех из вас, кто хочет узнать больше об этой технологии, я могу порекомендовать определенные страницы в Интернете. Digicash.com (это название компании, которая производит эти технологии защиты); E-cash (электронная наличность); cafe (буквально -- как бы условный доступ к Европе).

Кроме того, еще три WEB-сайта для тех, кто заинтересован в том, чтобы узнать больше об этой проблематике. EPIC.org -- это электронный центр информации личного характера. GILC.org -- это сайт, посвященный проблемам Интернета и свободы. Я видел, что кто-то из России уже перевел большой отчет, который был сделан GILC и EPIC. И еще есть один сайт международной организации, которая называется ПРАЙВЕСИ ИНТЕРНЭШНЛ -- PI.org. Вы можете найти их www.dot, www.PI.org.

Заключу свое выступление некоторыми критическими замечаниями о роли наблюдателей и контроля. Уже три года у нас работают независимые наблюдатели. Мы их называем парламентскими уполномоченными по защите данных и свободе информации. Они любят называть себя омбудсманами. Омбудсманы -- это действительно стоящий механизм, который помог бы решить проблему защиты личной информации, личного характера. Но, скажу вам, этого недостаточно. Часто омбудсман воспринимается как панацея. Но в периоды перестройки политической системы, перереструктуризации, по моему мнению, такого института недостаточно. Конечно, наши уполномоченные имеют большие права, но они действуют именно как омбудсманы, это значит, что они изучают отдельные дела и уже после того, как нарушение произошло. Они концентрируются на конкретных случаях, но не на системных вопросах.

А в годы политического перехода, когда происходит смена политической системы, в обществе существуют три тенденции. Первая -- это глубокие перемены в системе государственной информации. Вторая -- развитие нового сектора: это бизнес, который не существовал при старом режиме -- банки, страховые компании, провайдеры Интернета и так далее. И третья -- это глубочайшая модернизация. Не знаю, удалась ли эта модернизация, но мы огромные суммы потратили на новые компьютерные системы. Поэтому если вы хотите создать систему уполномоченных, то давайте им более жесткие полномочия, чтобы они могли действовать, предвосхищая проблемы, а не только реагировать после того, как что-то произошло, и работать только с конкретными случаями.

На этом я хотел бы закончить. Благодарю вас за терпение и за внимание.


ПЕТРОСЯН М. Е. (эксперт "Гражданского контроля"): Большое спасибо. Есть ли у кого-нибудь вопросы в докладчику?
Пожалуйста, Юрий Иннокентьевич.

ВДОВИН Ю. И. (зам. председателя "Гражданского контроля"): Большое спасибо, господин Секей, за очень интересное сообщение.

Вопрос вот какой. Информационные технологии развиваются стремительно, а история показывает, что, как правило, на всякое оружие и на всякий яд довольно быстро вырабатывается противоядие. Не надеетесь ли вы, что все-таки именно в технической сфере лежит разрешение тех противоречий, о которых мы сегодня беседуем? Грубо говоря, найдется механизм, который не позволит размещать анонимную информацию в Интеренете, например. Возникнет возможность, скажем, отслеживать не в порядке информационного ограничения, а в порядке защиты частных прав (privacy) именно техническими способами защиты.

СЕКЕЙ И.: Да, вы абсолютно правы. Конечно, любой способ в Интернете оставляет за собой след. Я уверен, что многие еще не понимают этого.

Другой момент. Я считаю, что право на анонимное пользование Интернетом абсолютно естественно. Люди должны обладать правом анонимного использования Интернета. Есть специальная технология, которая называется "анонимная пересылка". Она очень широко используется сейчас. Вы отправляете ваше письмо анонимному переадресовщику (anonymous remailer), там изменяется название письма и потом из этого анонимного пула информация идет дальше. Это одно из существующих технологических решений, есть и другие.

ПЕТРОСЯН М. Е.: Есть еще вопросы?
Господин Секей, вы говорили о технологиях защиты персональных данных, но ведь это технологии, которые направлены на защиту самих данных от недозволенного доступа, технологии, которые позволяют защититься от шпионажа, от слежки, от наблюдения. Вряд ли за счет одних лишь этих технологий можно решить общую проблему защиты персональных данных, поскольку достаточно большая часть персональной информации собирается, используется и передается на абсолютно законном основании. И тут уж технологии не помогают. Это первое замечание.

Второе замечание. Я как американист не могу не заступиться за американскую модель. Эта модель иная, чем европейская. В каком-то смысле она менее эффективна, во-первых, ввиду отсутствия независимой надзорной инстанции, и во-вторых, из-за того, что закон 1974 года распространяется только на государственные органы федерального уровня. Но существует закон, хотя и несовершенный, для частного сектора -- это Закон о добросовестной кредитно-отчетной практике. Вы знаете его, вероятно. И есть законы штатов, аналогичные федеральному закону. И нельзя сказать, чтобы так уж там все это было плохо. В основу закона 1974 года положены те же принципы, на которых основана защита персональных данных в европейской модели. Уровень защиты примерно такой же. Что касается специальных законов, то ведь и в европейских странах такие законы есть. Например, германский закон содержит оговорку о том, что закон о защите персональных данных не применяется там, где работа с персональными данными урегулирована специальным законом (например, ведомство по защите конституции, социальное обеспечение). И кроме того, нельзя упускать из вида, что мы имеем дело с правовой системой, которая отличается от европейской. Американское регулирование персональных данных "вписано" в американскую правовую систему со всеми ее особенностями.

СЕКЕЙ И.: Вы правы. Система абсолютно другая. И я думаю, что на основании одних только письменных законов мы не можем судить об эффективности системы. Но с другой стороны, самих по себе технологий тоже недостаточно.

Но технологии могут помочь, конечно. Например, так называемые замки или коды. Вы можете запереть кого-то в комнате. Но и вы можете запереться изнутри, можете самих себя защитить. Есть и другие технологии, которые защищают вас самих как личность. Одной юридической базы недостаточно для того, чтобы обеспечить реальную защиту.

И мне нравятся все эти технологии, действительно, очень нравятся, потому что они позволяют вам более оптимистически смотреть в будущее -- технологии не всегда работают исключительно против человека.

ПУСТЫНЦЕВ Б. П. (председатель "Гражданского контроля"): Есть еще вопросы?
Большое спасибо, господин Секей.
Уважаемые дамы и господа, мы объявляем перерыв. Наверху вас ждут чай и кофе.

(Перерыв)

[email protected] Московский Либертариум, 1994-2020