Распечатать Read in English
Оценить статью
(Голосов: 11, Рейтинг: 4.55)
 (11 голосов)
Поделиться статьей
Алексей Туробов

Аспирант школы политических наук НИУ ВШЭ

Машинное обучение, нейросети, большие данные, Интернет вещей и прочие современные цифровые технологии основываются на сборе и обработке большого объема данных. Организации и правительства, использующие такие технологии, в стремлении получить новые данные зачастую игнорируют вопросы конфиденциальности. Сложные математико-статистические модели позволяют бизнесу персонализировать рекламные объявления, а политическим акторам — выстраивать кампании, ориентированные на конкретных граждан. Все чаще мы можем наблюдать не просто отдельные «вторжения» в вопросы конфиденциальности, а непосредственное манипулирование персональными данными.

Многие угрозы безопасности и распространенные проблемы конфиденциальности технического плана происходят по двум основным причинам. Во-первых, объекты цифровых технологий ограничены ресурсами с точки зрения энергопотребления, емкости памяти, вычислительной мощности и пр. Во-вторых, отсутствие унифицированных требований безопасности, а также обширность и разрозненность протоколов усложняют сохранность конфиденциальности на всем цикле жизни цифровых технологий.

Стремительное развитие новых бизнес-моделей (международных и трансграничных) в цифровой среде приводит к тому, что личные данные становятся ценным товаром (данные как «новая нефть»). Национальные экономики и международное экономическое пространство не обладают абсолютным иммунитетом против нарушений в сфере авторского права и интеллектуальной собственности, а специфика конфиденциальности данных и информации ставит в уязвимое положение одни государства перед другими, имеющими цифровое преимущество. Возникает патовая ситуация, в которой корпорации и определенные государства извлекают максимальную выгоду благодаря хранению, обработке и анализу массивов чувствительных данных, а граждане становятся зависимыми от услуг, предоставляемых иностранными компаниями.

К сожалению, из-за большого количества факторов, разночтений, а также личной, корпоративной и иной заинтересованности влиятельных игроков более или менее единого подхода к международному урегулированию проблемы конфиденциальности в ближайшее время не предвидится.

Статус конфиденциальности в международной безопасности неоднозначен: правительства, корпорации и граждане не хотят, чтобы другие знали их секреты, но при этом хотят знать секреты других, даже если публично утверждают обратное.

Когда в критической инфраструктуре применяют цифровые технологии, использование ресурсов/технологий/сервисов иностранных корпораций актуализирует не только вопросы конфиденциальности граждан, но и проблемы стабильности и суверенности государства, потому что значительные ресурсы влияния оказываются в руках иностранных инвесторов, акционеров и соответствующих правительств.

Цифровые технологии сильно изменили как нашу жизнь, так и государственное управление. Эти технологии основаны на данных, данных о нас и питаются ими. Можно пессимистично заключить, что «ящик Пандоры» открыт. Мы уже не можем обойтись без цифровых технологий — это факт. Но мы не можем и далее «вести бизнес как обычно», не замечая, что потеря контроля над новыми технологиями теперь означает потерю контроля над собственными жизнями. Перемен, вызванных цифровизацией, будет становиться все больше. Системные решения проблем персональных данных и конфиденциальности в цифровом мире — это необходимый шаг восстановления контроля и над цифровыми технологиями, и над собственными жизнями (причем уже не только в сетях).


Мы все в разной степени знаем или подозреваем, что конфиденциальность важна: никто не хочет, чтобы личная, чувствительная информация стала публичной. Однако в какой момент конфиденциальность данных перестает быть делом одного индивида и становится предметом национальной или международной повестки, переходя на уровень международной безопасности?

Единого понимания конфиденциальности сегодня нет, но есть множество интерпретаций этого понятия, причем здесь важную роль играет субъективный взгляд на проблему. В этой связи договориться об универсальном определении вряд ли получится [1]. Люди, выросшие в эпоху социальных сетей и повсеместного доступа в Интернет, проживающие жизни онлайн, по-разному воспринимают вопросы конфиденциальности, персональных данных, границ частной жизни и т.п. Понимание угроз зачастую имеет отсроченный характер, когда ранее созданная информация начинает использоваться против ее владельца (например, информационные кампании, направленные на «поиск грязного белья» и прошлых сомнительных поступков, высказываний в Интернете). Последствия реинтерпретации конфиденциальности могут привести к тому, что персональная/личная информация утратит свое значение, т.к. в социальных сетях и на иных цифровых платформах доступны более чувствительные данные (сексуальная ориентация, сведения об отношениях и пр.).

Машинное обучение, нейросети, большие данные, Интернет вещей (IoT [2], включающий и концепции «умного города», «умного автомобиля», автоматизированные здания и дома, а также всевозможные устройства и гаджеты) и прочие современные цифровые технологии основываются на сборе и обработке большого объема данных. Организации и правительства, использующие такие технологии в стремлении получить новые данные, зачастую игнорируют вопросы конфиденциальности [3]. Сложные математико-статистические модели позволяют бизнесу персонализировать рекламные объявления, а политическим акторам — выстраивать кампании, ориентированные на конкретных граждан. Все чаще мы можем наблюдать не просто отдельные «вторжения» в вопросы конфиденциальности, а непосредственное манипулирование персональными данными.

Современные цифровые технологии так или иначе «упаковываются» в концепцию цифровой трансформации. Положительное влияние цифровой трансформации на развитие человека зависит от безопасности и защищенности цифровой среды [4]. Многие политики, государства и международные организации, если не являются последовательными «луддитами», в вопросах цифровизации исходят из скорее позитивного отношения к наращиванию потенциала развития ресурсов, организационных, правовых и институциональных механизмов и в конечном итоге готовы к глубоким социальным, экономическим и политическим преобразованиям, надеясь выиграть от них. Однако в контексте нарастающего «размывания» конфиденциальности перспективы качественных позитивных преобразований выглядят сомнительными. Если же обратиться к известной триаде информационной безопасности ЦРУ (как бы двусмысленно [5] это ни выглядело), которую составляют (1) конфиденциальность, (2) целостность, (3) доступность, то регулирование вопросов конфиденциальности становится чуть ли не основой реализации национальных интересов развитого государства. В данном ключе конфиденциальность рассматривается не только как вопрос доступа к чувствительной информации, но и как вопрос контроля содержания, хранения и оперирования информацией и данными, а также доступа к ним.

«Букет угроз» конфиденциальности: технологические проблемы

Многие угрозы безопасности и распространенные проблемы конфиденциальности технического плана возникают по двум основным причинам. Во-первых, объекты цифровых технологий ограничены ресурсами с точки зрения энергопотребления, емкости памяти, вычислительной мощности и пр. [6]. Множество протоколов безопасности (например, безопасность транспортного уровня — TLS, безопасность интернет-протокола — IPsec) требовательны к мощностям и не могут быть реализованы на объектах, платформах, в сервисах с ограниченными ресурсами. Отсутствие полноценной реализации протоколов безопасности может привести к компрометации конфиденциальности (утечки данных, прослушиванию, несанкционированному наблюдению и пр.). Во-вторых, отсутствие унифицированных требований безопасности, а также обширность и разрозненность протоколов усложняют сохранность конфиденциальности на всем цикле жизни цифровых технологий. Последствия в виде физического ущерба (например, при аварии «умного автомобиля»), финансовых потерь (например, при взломе и хищении с банковских счетов), нарушения конфиденциальности при оперировании данными пользователя (массовые утечки персональных данных) напрямую угрожают национальной безопасности отдельных государств и имеют последствия для международной безопасности.

Рассмотрим конкретный пример использования облачных вычислений иностранного производителя в сфере здравоохранения. Имеются исследования, описывающие успешные атаки на инсулиновые помпы, которые содержат конфиденциальную информацию клиентов [7], что, безусловно, считается технической угрозой безопасности персональных данных. Если информация (медицинские данные) о клиентах из разных стран, использующих инсулиновые помпы, сосредотачивается в одной иностранной организации, то массовая утечка данных становится фактором дестабилизации международных отношений. Страны, в которых конфиденциальность граждан была нарушена, будут стремиться всеми силами предоставить защиту своим гражданам, отстоять репутацию, проявить влияние на иностранную организацию.

Другим примером значимости научно-технического развития страны и угрозы использования иностранных технологий в вопросах обеспечения конфиденциальности является кейс корпорации Huawei, повлекший как минимум осложнение отношений между КНР и США, а также их союзниками.

На этом фоне несколько двусмысленно выглядят инициативы московских властей по оборудованию метрополитена камерами видеонаблюдения китайских производителей с технологией распознания лиц. Это позволяет предполагать, что в КНР будет сформирована полноценная база жителей и гостей г. Москвы. Последствия этого сложно прогнозировать, учитывая, что исследования о применении цифровых технологии в сфере обеспечения безопасности на транспорте указали важность обсуждения и регулирования вопросов хранения, распространения и доступа к данным видеонаблюдения [8].

Когда в критической инфраструктуре (транспорт, энергоснабжение и пр.) применяют цифровые технологии иностранных корпораций, это актуализирует не только вопросы конфиденциальности граждан, но и проблемы стабильности и суверенности государства, потому что значительные ресурсы влияния оказываются в руках иностранных инвесторов, акционеров и соответствующих правительств.

«Букет угроз» конфиденциальности: политико-правовая разобщенность

Стремительное развитие новых бизнес-моделей (международных и трансграничных) в цифровой среде приводит к тому, что личные данные становятся ценным товаром (данные как «новая нефть»). В связи с этим как повышение конкурентоспособности государства, так и реализация программ цифровой экономики должны фокусироваться на вопросах обеспечения конфиденциальности. Национальные экономики и международное экономическое пространство не обладают абсолютным иммунитетом против нарушений в сфере авторского права и интеллектуальной собственности, а специфика конфиденциальности данных и информации ставит в уязвимое положение одни государства перед другими, имеющими цифровое (и иное) преимущество. Возникает патовая ситуация, в которой корпорации и определенные государства извлекают максимальную выгоду (как коммерческую, так и в вопросах влияния) благодаря хранению, обработке и анализу массивов чувствительных данных, а граждане становятся зависимыми от услуг, предоставляемых иностранными компаниями.

На этом фоне бразильско-германская инициатива «Право на неприкосновенность частной жизни в цифровую эпоху», принятая Генеральной Ассамблеей ООН в 2013 г., является ярким примером ответа международного сообщества на проблему, игнорирование которой чревато негативными последствиями. К сожалению, из-за большого количества факторов, разночтений, а также личной, корпоративной и иной заинтересованности влиятельных игроков более или менее единого подхода к международному урегулированию в ближайшее время не предвидится.

Другим примером является инициатива Европейского союза в виде «Общего положения о защите данных» (GDPR), которая по своему замыслу является попыткой предоставить пользователям контроль над возможными нарушениями, связанными с их данными. Осознание того, что вопросы обеспечения должного уровня конфиденциальности и регулирования данных — это не только экономическая повестка, но и социально-политическая попытка урегулировать потенциальные риски шпионажа (как со стороны бизнеса, так и со стороны иностранных правительств), манипулирования и злоупотребления — хороший знак. Да, инициатива не является бесспорной, несвободна от противоречий, но ее можно рассматривать как признак готовности к диалогу и совместному (как с представителями профессионального сообщества, так и с представителями корпораций) урегулированию крайне сложной проблемы.

Не только правительства, но и бизнес, создающий цифровые ресурсы и технологии, должны осознавать, что обеспечение конфиденциальности — это бесконечный процесс [9], требующий участия всех заинтересованных сторон. Цифровые технологии должны (и это не благие пожелания, а констатация необходимости, в том числе технического свойства) обеспечивать безопасность и конфиденциальность в течении всего жизненного цикла продуктов и услуг вне зависимости от региона, где они используются. Это подразумевает непрерывный процесс устранения недостатков производителем, а также соблюдения правил пользования непосредственно пользователями. Например, производители должны оснастить свои продукты механизмами своевременного обновления, в которых будут устраняться недавно обнаруженные уязвимости, а также предоставить четкую стратегию окончания срока службы для каждого продукта, чтобы он мог быть «прекращен» без раскрытия конфиденциальных данных.

Разработка показателей раскрытия информации для отдельных лиц и организаций позволит пользователям технологий воспринимать риски, связанные с их решениями, и поможет регулирующим органам в выявлении злоупотреблений. Аналогичным образом методы прогнозирования срока службы технологических решений и способы работы компаний с их конфиденциальными данными позволят людям — конечным потребителям — понять степень подверженности риску. Есть также потребность в разработке пригодных для использования решений в сфере обеспечения конфиденциальности, например, приложения, анализирующие данные, собираемые носимыми устройствами. Информирование и осознанное отношение к данным — первый и ключевой путь к разрешению проблем конфиденциальности.

В общем, как бы это ни было банально, но образование (цифровая грамотность, информационная грамотность и пр.) имеет решающее значение: оно с одной стороны, формирует у пользователей понимание способов хранения чувствительной информации и обеспечения защиты конфиденциальности, с другой — устанавливает единообразие в стандартах обеспечения конфиденциальности у самих разработчиков, аналитиков технологических компаний и пр.

«Букет угроз» конфиденциальности: субъективная призма

Мы не будем останавливаться на вопросах цифрового доверия, субъективного переживания конфиденциальности и иных проблем, которые должны находиться в ведении психологических наук. В данном случае предлагаем рассмотреть вопрос инсайдерских угроз [10], напрямую влияющих на шаткое состояние международной повестки конфиденциальности.

Алексей Балашов:
GDPR меняет правила

Исследование Clearswift показывает, что 58% зарегистрированных инцидентов безопасности были результатом внутренней угрозы со стороны сотрудников. Именно угрозы конфиденциальности со стороны бывших или действующих сотрудников принято называть «инсайдерскими». Они рассматриваются в единстве трех измерений: характеристики актора/инсайдера (психологические, индивидуальные, личностные факторы лица, факторы рабочей и окружающей среды и пр.), характеристики организации (корпоративные нормы, рабочая атмосфера, организационная специфика, регулирование рабочего порядка и обеспечение внутренней безопасности, компетенции, иерархия и ответственность сотрудников и пр.), характеристики атаки/угрозы (техническое содержание внутренних информационных систем, доступ, анализ и хранение чувствительных данных и пр.).

Значимость инсайдерских угроз в вопросах международной безопасности наглядно иллюстрируется громким кейсом Эдварда Сноудена. Последствия «откровений» Сноудена до сих пор ощущаются, причем для некоторых стран весьма болезненно. Радикальная трансформация во взглядах во всем трансатлантическом пространстве демонстрирует заинтересованность в обсуждении и разрешении вопросов оперирования данными, и, в частности, в сфере обеспечения конфиденциальности. Apple и Facebook активно выступают за законодательство по типу GDPR, сенаторы США Элизабет Уоррен, Эми Клобучар говорят о необходимости изменения подходов к конфиденциальности и контролю за корпорациями в вопросах работы с личными данными пользователей. Огромное количество инициатив и публичных обсуждений по всему миру указывают на обеспокоенность не только пользователей и общества в целом, но и политических акторов, крупных корпораций.

Статус конфиденциальности в международной безопасности неоднозначен: правительства, корпорации и граждане не хотят, чтобы другие знали их секреты, но при этом хотят знать секреты других, даже если публично утверждают обратное. Несмотря на расхожую идею о том, что данные сейчас — это «новая нефть», они и раньше представляли большую ценность. В конце концов выражению «знание — сила» более 400 лет. Но именно сейчас данные могут уменьшать неопределенность, помогают принимать индивидуальные и коллективные решения в масштабах, которые ранее не наблюдались. Цифровые технологии сильно изменили нашу жизнь, изменили государственное управление. Эти технологии основаны на данных, данных о нас и питаются ими. Можно пессимистично заключить, что «ящик Пандоры» открыт. Мы уже не можем обойтись без цифровых технологий — это факт. Но мы не можем и далее «вести бизнес как обычно», не замечая, что потеря контроля над новыми технологиями и над вызванными ими последствиями теперь означает потерю контроля над собственными жизнями. Перемен, вызванных цифровизацией, будет становиться все больше. Системные решения проблем персональных данных и конфиденциальности в цифровом мире — это необходимый шаг восстановления контроля и над цифровыми технологиями, и над собственными жизнями (причем уже не только в сетях).

1. Shui Yu; Member, S, 2016. Big Privacy: Challenges and Opportunities of Privacy Study in the Age of Big Data. IEEE Access 2016, 4, 2751–2763

2. Термин «Интернет вещей» до конца не сформирован, поскольку подразумевается использование множества технологий, таких как беспроводные сенсорные сети (WSN), радиочастотная идентификация (RFID) и «межмашинная» связь (M2M — machine to machine) и т.п.

3. Meredydd Williams, Louise Axon, Jason R. C. Nurse and Sadie Creese, 2018. Future Scenarios and Challenges for Security and Privacy. arXiv:1807.05746 DOI: 10.1109/RTSI.2016.7740625

4. Patryk Pawlak, 2016. Capacity Building in Cyberspace as an Instrument of Foreign Policy. Global Policy Volume 7. Issue 1. February 2016

5. Двусмысленность в данном случае указывает на неоднозначность применения указанной триады самим Центральным разведывательным управлением США. С одной стороны ЦРУ указывает на необходимость соблюдения (1) конфиденциальности, (2) целостности и (3) доступности в сфере информационной безопасности, с другой, при реализации своей деятельности, зачастую, не соблюдает ни один из указанных элементов. Получается, что «обязательная» триада, созданная ЦРУ, не распространяется на само управление.

6. Cirani, S.; Ferrari, G.; Veltri, L. Enforcing Security Mechanisms in the IP-Based Internet of Things: An Algorithmic Overview. Algorithms 2013, 6, 197–226.

7. Li, C.; Raghunathan, A.; Jha, N.K. Hijacking an insulin pump: Security attacks and defenses for a diabetes therapy system. In Proceedings of the 2011 IEEE 13th International Conference on e-Health Networking, Applications and Services, HEALTHCOM 2011, Columbia, MO, USA, 13–15 June 2011; pp. 150–156.

8. Bigo, D., Carrera, S., Hernanz, N., Jeandesboz, J., Parkin, J., Ragazzi, F., & Scherrer, A. (2013). Mass Surveillance of Personal Data by EU Member States and its Compatibility with EU Law. CEPS Liberty and Security in Europe No. 61, 6 November 2013.

9. Hezam Akram Abdul-Ghani and Dimitri Konstantas, 2019, A Comprehensive Study of Security and Privacy Guidelines, Threats, and Countermeasures: An IoT Perspective, Journal of Sensor and Actuator Networks

10. Jason R.C. Nurse, Oliver Buckley, Philip A. Legg, Michael Goldsmith, Sadie Creese, Gordon R.T. Wright, Monica Whitty, 2014, Understanding Insider Threat: A Framework for Characterising Attacks, 2014 IEEE Security and Privacy Workshops URL: https://www.ieee-security.org/TC/SPW2014/papers/5103a214.PDF

Оценить статью
(Голосов: 11, Рейтинг: 4.55)
 (11 голосов)
Поделиться статьей

Прошедший опрос

  1. Каковы, по вашему мнению, цели США в отношении России?
    Сдерживать военно-политическую активность России  
     262 (44.48%)
    Добиться распада и исчезновения России  
     172 (29.20%)
    Создать партнерские отношения с Россией при условии выполнения требований США  
     94 (15.96%)
    Создать союзнические отношения в противовес Китаю на условиях США  
     61 (10.36%)
Бизнесу
Исследователям
Учащимся