Конец приватности
На фоне всех тех восторгов и энтузиазма, проявленных по поводу дарованной Интернетом свободы, мы как-то забыли о существовании авторитарной практики надзора внутри среды, остающейся наиболее важной для нашей жизни: на нашем рабочем месте. Поскольку работники в процессе трудовой деятельности оказываются во все большей зависимости от компьютерных сетей, большинство компаний пришли к выводу, что они вправе контролировать использование сетей своими сотрудниками. Как показали результаты исследования, проведенного в США в апреле 2000 года, 73,5% американских фирм в той или иной степени осуществляют регулярный надзор за использованием Интернета их сотрудниками. При этом было множество случаев увольнения работников за то, что они, предположительно, использовали Сеть ненадлежащим образом (Howe, 2000: 106). Программы типа Gatekeeper передают на соответствующий сервер всю информацию, касающуюся работы в Интернете любой организации, ставшей абонентом этого сервера. Контроль работников руководством в производственных помещениях являлся традиционной причиной возникновения конфликтов в индустриальную эпоху, Похоже, эпохе Интернета суждено усилить эти трения, поскольку они становятся более напряженными в силу своей автоматизированной извращенности.
Но даже за стеклянными стенами компаний «вы имеете только нулевую приватность — смиритесь с этим!». Это слова Скотта Макнили, харизматического исполнительного директора Sun Microsystems, из его широко известного заявления (цит. по: Scheer, 2000: 100). В настоящее время наибольшее развитие получили технологии сбора данных, связанные с экономикой электронной коммерции. Во многих случаях основными источниками доходов компаний, занимающихся электронной торговлей, становятся реклама и маркетинг, как я показал это в третьей главе, С одной стороны, эти компании получают выручку от рекламных баннеров, которые они могут размещать в Сети для своих пользователей. С другой стороны, информация об их пользователях продается компаниями своим клиентам для реализации соответствующих маркетинговых целей либо используется самими компаниями для определения своей целевой аудитории. Во всехэтих случаях ценные сведения должны собираться при каждом щелчке мышью на нужном сайте. В Соединенных Штатах 92% web-сайтов осуществляют сбор личных данных о своих пользователях и обрабатывают их в соответствии со своими коммерческими интересами (Lessig, 1999: 153). Представители компаний клянутся, что они используют только обобщенные данные и только для составления маркетинговых профилей. И в конце концов большинство потребителей не осуществляют свое право высказываться против использования их личных данных. Адвокаты потребителей показали, сколь затруднительно на практике реализовать право отказа, и предложили использовать вместо нее право согласия — утвердительный ответ. Однако Конгресс США, испытывая сильное давление со стороны рекламодателей и представителей электронной коммерции, отказался признать обязательность формулировки согласия. В странах Европейского Союза активная деятельность властей в защиту прав потребителей привела к принятию закона о приватности, согласно которому компаниям запрещается использовать информацию, касающуюся их клиентов, без явно выраженного согласия последних. Однако в этом случае возникает проблема выбора — частные сведения или доступ к web-сайту. Большинство людей отказываются от своего права на приватность в обмен на возможность использования Интернета. После отказа от этого права на защиту приватности личные данные становятся законной собственностью Интернет-фирм и их клиентов.
Для того чтобы проиллюстрировать сказанное конкретным примером, рассмотрим случай Double Click — крупнейшей Интернет-фирмы, занимающейся размещением рекламы. Ее бизнес заключается в размещении миллионов файлов cookies в компьютерах, соединяющихся с web-сайтами, использующими технологию Double Click. После того как компьютер получает cookie, он становится мишенью соответствующих рекламных объявлений при каждом посещении тысяч web-сайтов, пользующихся услугами Double Click. Как и многие другие Интернет-компании, Double Click регулярно испытывает допустимые границы сокращения приватности. Так, например, в ноябре 1999 года Double Click приобрела Abacus, базу данных имен, адресов и информации, касающейся моделей совершения покупок, практикуемых 90 миллионами домохозяйств в США. Используя эту базу данных, Double Click построила профили, связывающие действительные имена и адреса конкретных лиц с их онлайновыми и внесетевыми походами по магазинам. Протесты со стороны защитников права на приватность вынудили Double Click приостановить этот связанный с профилированием бизнес до тех пор, пока между правительством и представителями данной отрасли промышленности не будет достигнуто соответствующее соглашение в отношении подходов к рассмотрению вопросов, связанных с обеспечением приватности (Rosen, 2000а).
Как указывает Розен (2000b), технологии, позволяющие загружать хранимые в цифровом виде книги и журналы, музыку и фильмы непосредственно на жесткие диски, дает возможность издателям и компаниям, работающим в индустрии развлечений, контролировать и регистрировать поведение своих клиентов в Сети и собирать информацию о последних. Наглядным примером здесь может служить крупнейший в мире электронный коммуникационно-издательский конгломерат AOL-Time Warner, Будущее интегрированное мультимедийное устройство (о котором так мечтают Microsoft и ATT), возможно, будет наделено широкими контрольными функциями. Глобально уникальные идентификаторы (GUID) позволяют связать любой документ, сообщение по электронной почте или обмен репликами в чате с реальной личностью отправителя соответствующей информации. В ноябре 1999 года Real Jukebox был брошен вызов со стороны защитников права на приватность, обратившими внимание на то, что этот музыкальный плейер может посылать своей материнской компании Real Networks информацию о музыке, загружаемой каждым из пользователей, которая может быть связана с уникальными идентифицирующими номерами, точно определяющими личность пользователя. Опасаясь заработать себе плохую репутацию, Real Networks запретила использование GUID. Однако следует иметь в виду, что в данной индустрии цифровая идентификация является правилом, а не исключением. Так, программные продукты Microsoft, например Word 97 и Powerpoint 97, вводят идентификаторы в любой документ, получаемый нами при помощи этих программ. Происхождение такого документа может быть прослежено вплоть до компьютера, на котором этот документ был создан.
Что касается конфиденциальности в электронной почте, то она не получила адекватной правовой защиты. Вот что пишет по этому поводу Розен (2000а: 51): «По итогам обычной юридической проверки Верховный суд пришел к заключению, что конституционная защита от необоснованных обысков будет определяться тем обстоятельством, имеются ли у граждан субъективные ожидания сохранения приватности, которые общество готово воспринять в качестве обоснованных... Совсем недавно судебная власть признала, что за счет одного лишь только введения явных правил, предупреждающих работников, что их электронная почта может быть проверена, работодателям удается понизить ожидания сохранения конфиденциальности до такого уровня, который обеспечивает им неограниченные полномочия проверять все то, им только заблагорассудиться».
Деловые возможности в этой новой индустрии маркетинга индивидуального поведения представляются безграничными. В ходе выборов 2000 года в США одна компания создала базу данных под названием Aristotle, которая, используя информацию из различных источников, осуществила политическое профилирование 150 миллионов граждан с последующей продажей этих профилей тем, кто предлагал за них наибольшую цену (как правило, представителям команд участвовавших в данной компании кандидатов).
Заимствуя технологические инновации у коммерческих Ин- тернет-компаний, власти ускоряют внедрение своих собственных программ наблюдения и надзора, комбинируя неуклюжие традиционные методы с новыми техническими познаниями. Так, например, программа Echelon, разработанная Соединенными Штатами и Великобританией во времена холодной войны, теперь, похоже, превратилась в средство промышленного шпионажа, осуществляемого, согласно французским правительственным источникам, путем сочетания традиционного подслушивания и создания телекоммуникационных помех с перехватом электронных сообщений. Программа ФБР Carnivore, реализуемая в сотрудничестве (как добровольном, так и нет) с Интернет-провайдерами, регистрирует весь трафик электронной почты с последующим отбором нужной информации на основе автоматизированной выборки и использования ключевых слов. В 2000 году ФБР запросило у Конгресса 75 миллионов долларов на финансирование программ слежки, включая «Digital Storm», новой версии программы прослушивания телефонных разговоров в сочетании с компьютерными программами поиска ключевых слов в сообщениях.