английский. Учебник английского языка для вузов. Спб. Издательство Северная Звезда
Скачать 3.55 Mb.
|
ЧАСТЬ 1. С.К.: Знатоки часто говорят о нерегулируемости киберпространства. Вы же считаете, что кибепространство может стать наиболее полно регулируемой областью, которую когда-либо знало человечество, и которая может превратиться в эталон несвободы. Почему? Л.Л.: Степень регулирования в киберпространстве зависит от его архитектуры. Речь идет не просто о стеке протоколов TCP/IP, а о полном наборе настроек и технологий, которые и формируют киберпространство. Три года назад его архитектура обеспечивала пользователям Сети практически полную анонимность и гарантировала свободу слова, поскольку проследить конкретного пользователя было крайне сложно. Но эту архитектуру можно сделать иной; в изменениях могут быть заинтересованы власти и бизнес. Скажем, уже сегодня эта архитектура могла бы упростить государству организацию контроля за поведением жителей "киберстарны". С.К.: Каким образом? Л.Л.: Пример тому - цифровые сертификаты. Пока не ясно, во что превратится модель идентификации, которую будут испольтзовать цифровые сертификаты. Они могут определять конкретного человека, и в этом случае способствовать контролю именно за его работой. Другой вариант предполагает идентификацию и проверку подлинности некоторых характеристик (к примеру, мужчина старше 21 года), которые не обязательно связываются с определенной личностью. Степень контроля со стороны правительства зависит от того, какая архитектура станет доминирующей. В первом случае контроль усилится. Второй подход также позволит контролировать киберпространство, но в меньшей степени. С.К.: Как это отразится на конфиденциальности киберпутешественников? Л.Л.: Пока эти сертификаты определяют только некоторые характеристики и возможности конкретного человека, особого беспокойства конфиденциальность пользователей вызывать не должна. Но доминирующая модель предусматривает как раз использование всей информации о пользователе. И это очень неприятно, поскольку предполагает разглашение информации, для сбора большей части которой необходимы юридические основания. С.К.: Некоторые могут сказать: "Что же такого ужасного в том, что на Web-узле будет храниться вся информация обо мне?" Л.Л.: Для многих в этом нет ничего ужасного, но вопрос стоит по-другому: в равной степени мы не должны принуждать пользователей ни скрывать данные о себе, ни предоставлять их. Существует промежуточное решение, и состоит оно в том, что у человека всегда должен быть выбор. С.К.: А сейчас выбора нет? Л.Л.: Тот способ, на который уповают, пытаясь сделать выбор, представляется абсурдным. Я имею в виду предположение о том, что пользователь, прежде чем выбрать ту или иную Web-страницу, прочтет уведомление о том, какая степень конфиденциальности ему гарантируется. Этого никто не делает, не только потому, что подобный документ полон невразумительных юридических терминов, но и потому, что чтение занимает много времени. Так что многословие - это не способ решения проблемы. С.К.: А как можно решить проблему? Л.Л.: Такие средства как P3 (Platfor for Privacy Preferences) дали бы пользователям возможность выразить свои предпочтения. Вас может не волновать тот факт, что данные о вас будут собраны и как-то задействованы, но, скажем, мне не это небезразлично, так что мы с вами будем вести себя по-разному. Это фундаментальный принцип: мы хотим установить такой режим работы, чтобы люди могли поступать так, как им хочется. Они не обязаны следовать принципам защиты конфиденциальной информации, установленным теми, кто хочет собрать эту информацию. Note: Лоуренс Лессиг - известный юрист, профессор Гарвардского университета. Он пишет о законах киберпространства. С ним встретилась корреспондент журнала Web Business Сэри Калин. Vocabulary. (кибер)пространство - (cyber)space знаток - specialist регулировать - regulate человечество - mankind превратиться (в) - turn (into) эталон - standard степень - degree зависеть (от) depend (on) набор - set настройка - adjustment обеспечивать - provide анонимность - anonymity проследить - keep track (of) конкретный - certain иной - different упростить - simplify цифровой - digital определять - identify способствовать - provide другой - another подлинность - identity связываться - be connected (with) доминирующий - dominating усилить - strengthen второй - the latter подход - approach отразиться (на) - be resulted(in) беспокойство - anxiety предусматривать - envisage разглашение - becoming public сбор - collecting основания - basis хранить - keep в равной степени - equally принуждать - make скрывать - hide предоставлять - submit промежуточное - intermediate выбор - choice, option уповать - hope предположение - suggestion невразумительный - unclear решить проблему - solve a problem средства - means выразить - express предпочтение - preference не волновать - not to care небезразлично - to care поступать - act обязан - be obliged следовать - follow ЧАСТЬ 2. С.К.: Каким образом реализуются в Web традиционные принципы юрисдикции? Л.Л.: Своеобразным тестом служит ответ на вопрос: "Имеет ли ваше поведение экстертерриториальный эффект?" Если да, то верховный орган другого государства может применить по отношению к вам свои законы. До появления Internet действия, совершенные мной на территории штата Массачусетс, вряд ли могли иметь какой-то резонанс за пределами США. Но в киберпространстве все иначе: поступки, совершаемые за пределами США, так же значимы, как и происходящее на американской территории. В соответствии с международной юрисдикцией, все правительства должны иметь право регулировать поведение в киберпространстве. Это очевидная, но не оптимальная стратегия. С.К.: А что можно признать оптимальной стратегией? Л.Л.: Один из путей - позволить применять законы конкретного государства ко всем его гражданам в мире. Если, к примеру, я являюсь гражданином штата Юта, тогда законодательство этого штата может применяться ко мне вне зависимости от того, где я нахожусь в данный момент, но если я гражданин штата Калифорния, то мое поведение регулируется совершенно иными законами. Это довольно трудное решение, и нам предстоит преодолеть множество препятствий, поскольку необходимо урегулировать политические вопросы. Но следующий кризис грянет именно тогда, когда люди поймут, что их поведение контролируют иностранные правительства. С.К.: А пока действительно бессмысленно публиковать предупреждения вроде: "Этот узел открыт только для граждан США"? Л.Л.: Сейчас бессмысленно, но те тенденции в контроле за киберпространством, о которых я уже говорил, делают такую перспективу вполне возможной (feasible). Если цифровые сертификаты распространятся повсеместно и появится возможность определять, из какой вы страны, тогда эти узлы могли бы заменить предупреждения "Только для американцев" на надписи типа "Только для тех, кто имеет сертификат, подтверждающий, что он американец". Есои мы говорим об Интернете, в котором широко используются сертификаты, тогда во многих ситуациях можно представить себе, что Интернет разбит на зоны с разграничением доступа на основе сертификатов. Vocabulary. юрисдикция - jurisdiction своеобразный - some kind of верховный - supreme орган - body применить - apply (to) резонанс - response за пределами - outside поступок - activity совершаемый - commited значимый - шьзщкефте происходящий - happening в соответствии с in accord with очевидная - apparent признать - recognize, admit конкретный - certain иной - different преодолеть - overcome препятствие - obstacle вопрос - matter грянуть - outburst бессмысленно - no use предупреждениe - warning узел - site открыт - available возможный - feasible распространять - diddiminate определять - identify подтверждать - confoim представить - imagine разграничение - dividing ЧАСТЬ 3. С.К.: Как будет трансформироваться закон об авторском праве в киберпространстве? Л.Л.: Первоначально все опасались, что как только сформируется киберпространство и большинство материалов приобретут цифровой вид, само понятие авторского права канет в небытие. Я вижу несколько иную картину будущего, поскольку технологии могут защитить собственность более эффективно, чем законы. На мой взгляд, это создает иную проблему: авторское право будет охраняться слишком строго. С.К.: А в чем, собственно, проблема? Л.Л.: Закон об авторском праве в реальном мире не предоставляет владельцам интеллектуальной собственности полного контроля за движением материалов, снабженных пометкой copyright; благодаря этому достигается возможность выбрать требуемый баланс между строгим контролем и свободным распространением документов. В связи с этим следует упомянуть доктрины типа First Sale, которые ограничивают контроль, осуществляемый владельцем авторского права за использованием приобретенных у него копий. Кроме того, имеются такие доктрины, как Fair Use, которые вне зависимости от желания влядельца авторских права гарантируют пользователям определенные возможности распоряжаться защищенной авторским правом копией. Думаю, что по мере развития киберпространства, рано или поздно возникнет конфликт между техническими схемами защиты авторского права и различными доктринами, направленными на свободное распространение интеллектуальной собственности Через 15 лет преподаватели сетевых технологий будут учить студентов не тонкостям авторского права, а обязанностям, налагаемым при копировании. Основная из них состоит в том, что "владелец авторского права обязан предоставить материалы широкой публике в том контексте, в котором технология позволяет ему в достаточной степени контролировать использование его материалов". До сих пор существовал определенный баланс, и сейчас впервые в истории маятник резко отклоняется в пользу владельцев авторского права. С.К.: Так что же, издатели могут наложить запрет на чтение электронных книг? Л.Л.: Они могли бы, допустим, продавать права на одноразовое прочтение. Или на получение копии одного абзаца, но не двух. Существуют самые разные способы , применяемые в рамках схем управления авторским правом или доверительными системами для регулирования использования этих материалов, что может привести к серьезным проблемам. С.К.: Не приведет ли это к неожиданным неприятным последствиям? Л.Л.: Есть надежда на то, что такого не произойдет, но полной уверенности в благоприятном развитии ситуации у меня нет. Людям свойственна определенная модель поведения: сначала они приходят в ужас от того, что ими управляют, а затем учатся жить в новых условиях. Им проще приспособиться, чем бунтовать Vocabulary. авторское право - copyright первоначально - initially опасаться - fear приобрести - get, become цифровой вид - digitised понятие - notion кануть в небытие - fall/sink into oblivion собственность - ownership, property строго - strictly предоставлять - submit владелец - owner движение - transfer снабженный пометкой - marked (with) распространение - dissimination упомянуть - mention доктрина - doctrine ограничивать - limit вне зависимости от - independently(from) распоряжаться - administer по мере - in the course (of) возникать - arise направленный (на) - aimed (at) тонкости - details обязанности - responsibilities достаточный - sufficient маятник - pendulum отклоняться - swing в пользу - in favour (of) наложить запрет - put a veto абзац - paragraph применяемый - applied в рамках - within the framework (of) привести к - cause последствие - consequence благоприятный - favourable быть свойственным - tend (to) приходить в ужас - be horrified (by) управлять - control приспособиться - get adjusted (to) бунтовать - strike Хакеры и «крэкеры». Agree or disagree with the author. — Людей, которые вскрывают компьютерную защиту, взламывают пароль, называют "хакерами" Кто они – просто (mere) хулиганы (hooligans), только вооруженные (equipped with) компьютером? — Хакер — полезный человек. Он вскрывает пароли из спортивного интереса, как бы доказывая самому себе (proving to himself) [а потом и своим друзьям-хакерам]: вот на что я способен (be capable of). Тем самым он заставляет разработчиков эту самую защиту совершенствовать (improve)... Хакеры — люди очень и очень знающие, это системные программисты высочайшей квалификации. При разработке новой системы защиты их зачастую приглашают ее "опробовать" (test)... Тем не менее по новым российским законам [которые согласуются с (be coordinated with) законами многих стран] действия хакеров — запрещены (forbidden) и наказуемы. — ...Как раньше звали "медвежатников"(safe-crackers) испытывать сейфы? Как же их находят? — А они и не скрываются (hide). Их всех знают! Они издают (publish) свои журналы... В Америке есть Сообщество (association) хакеров... В Интернете у них целые страницы, там публикуются программы взлома... Причем хакеры — обычно люди самолюбивые (with a high self-esteem). Он что-то взломает — и тут же торопится объявить (announce) на весь свет: посмотрите, какой я молодец!.. А разработчики защиты читают это, узнают о "дырах"(gaps) в своей системе и принимаются их заделывать (“repair”)... В 1996 году ЦРУ (CIS – Cnetral Intelligence Service) пригласило восемь наиболее известных хакеров: перед ними поставили задачу взломать систему управления боевым оружием (misiles), в которую было включено два миллиона компьютеров. За неделю эти восемь человек взломали 88 процентов системы. — А кто занимается "хакерством"? Обиженные (displeased with) на мир молодые неудачники (failures)? — Вовсе нет. Хакеры — сильные системные программисты, которые таким вот образом подтверждают (confirm) и оттачивают (improve) свою квалификацию. — Ваш институт готовит (train) хакеров? — Их никто и нигде не готовит. И только за время учебы в институте "научиться на хакера" невозможно. Скажу так: высокий уровень образования в МИФИ способствует (contribute to the fact)) тому, что из стен института выходят потенциальные хакеры. — Такое ощущение (feeling), что вы к хакерам относитесь с симпатией (sympathy)... Но ведь они воруют (steal) информацию, деньги, насылают на чужие компьютеры вирусы!.. — Нет-нет, этим занимаются не хакеры! Для хакера интересен сам процесс: взломаю систему — не взломаю Он ничего не портит и не крадет. Он - человек, в общем-то, безобидный (harmless)... — А кто — "обидный" (harmful)? — Их называют "крэккерами": от английского слова "крэкк" — "кража со взломом". Вот им важна выгода (profit) — взломать, чтобы украсть и перепродать информацию, стянуть со счета в банке (bank account) деньги, заразить вирусом компьютер конкурента (competitor)... Взломы сетей с корыстными и "бескорыстными" целями даже в России исчисляются тысячами в год. Известен случай, когда в одном московском издательстве (publishing house) в один прекрасный день на месте файлов с научно-технической документацией оказались картинки "только для взрослых". Сотни раз "крэккеры" пытались проникнуть (access) в компьютерные сети Центробанка. Один крупный отечественный банк был ограблен (be robbed) с помощью "электронной отмычки (master-key)" и потерял весьма солидную сумму. Всего, по некоторым данным, в России выявляется около двухсот—трехсот электронных хищений ежегодно (annually). Что уж говорить о Западе, где компьютеров куда больше, а компьютерные сети — неизмеримо "ветвистее" (ramified)! "Классикой" хакерства, вошедшей в учебники, были взломы интернетовских страничек ЦРУ [заглавную шапку этого ведомства они переделали на "Центральное Управление Глупости" ] и Министерства юстиции (justice) (переделанное в "Министерство Беззакония". "Пентагоновцы" признают (admit), что 65 процентов их компьютеров уязвимы для проникновения (vulnerable for access). В прошлом году потери (losses) банков США от электронных хищений (robberies) составили около 60 миллиардов долларов. Эти потери в Америке растут с каждым годом примерно на 10 миллиардов долларов. — Сколько нужно средств — денег, времени, компьютеров — чтобы взломать самую совершенную (perfect) систему защиты? — Нужна — самое главное — голова (brains). А совершенную систему защиты создать невозможно... И в связке (team) "человек-машина" самым уязвимым (vulnerable) звеном (element) является человек. Компьютер нельзя подкупить (bribe) или соблазнить (tepmt)... Его, в конце концов (eventually), можно выключить! [Многие фирмы, которые дорожат (value) своей информацией, просто не подключаются к Интернету.] В Америке в восьми из каждых десяти успешных случаев электронных ограблений банков был сообщник (accomplice) внутри (within) самого банка... Одно из самых успешных ограблений крупного российского банка обнаружилось (be revealed) потому, что один из его сотрудников (employee) исчез (disappear). Его не могут найти (be found) до сих пор (until now). Может быть, он благоденствует где-то в теплых странах, но скорее всего, его просто убрали (be killed) после успешного (successful) завершения (completion) операции... — Один или с сообщниками действовал знаменитый петербургский крэккер Левин, который "взял" крупнейший американский Сити-банк?
— Однако я знаю, что если кто-то вдруг намеренно (intentionally) заразил чужой компьютер вирусом, он может отвечать по уголовной статье (be punished by law)... — Это так, но я пока о подобных процессах не слышал... — А что вообще это такое — компьютерный вирус?
|