Читаем Интернет как оружие. Что скрывают Google, Tor и ЦРУ полностью

В эти пугающие времена разоблачительная статья Кристофера Пайла произвела эффект разорвавшейся бомбы. Новость о CONUS Intel была на первых полосах. Последовали протесты и возмущенные редакционные статьи, эта тема не сходила с обложек крупных американских журналов. Телевизионные каналы подхватили эстафету и провели собственные тщательные расследования. Были даже запросы в Конгресс с требованием разобраться в сути обвинений{217}.

Самое напористое расследование провел сенатор Сэм Эрвин – демократ из Северной Каролины, лысый, с густыми бровями и обвисшими, как у бульдога, щеками. Эрвин имел репутацию умеренного демократа-южанина: он систематически отстаивал «законы Джима Кроу», сегрегацию жилья и школ и боролся против равноправия женщин. Его часто называли расистом, но сам он считал себя сторонником строгого соблюдения Конституции. Он ненавидел федеральное правительство, а значит – и внутренние программы наблюдения{218}.

В 1971 году сенатор Эрвин организовал ряд слушаний по разоблачениям Пайла, а также обратился к самому Пайлу за помощью. Первоначально расследование касалось только армейской программы CONUS Intel, но очень скоро оно охватило гораздо более масштабную проблему – распространение правительственных и корпоративных компьютерных баз данных и систем слежения{219}. «Эти слушания были назначены по той причине, что из жалоб, полученных Конгрессом, стало очевидно, что американцы из самых разных слоев озабочены ростом количества правительственных и частных записей об отдельных лицах, – сообщил Эрвин Сенату в своем эффектном вступительном заявлении к расследованию. – Они обеспокоены усиливающимся сбором информации о них, информации, которая этих сборщиков не касается. Создается огромная телекоммуникационная сеть, в которой компьютеры ежедневно передают данные со всех концов страны… Опираясь на помощь системных аналитиков, правительства штатов и местные власти придумывают способы, как соединить свои банки данных и компьютеры с федеральными, а федеральные чиновники стараются инкорпорировать данные штатов и муниципалитетов в свои информационные системы»{220}.

Первый день слушаний (которые получили название «Федеральные банки данных, компьютеры и Билль о правах») привлек очень большое внимание СМИ. «Сенаторы рассматривают угрозу „диктатуры досье“» – гласил заголовок на первой странице New York Times, где также была размещена вторая статья – о бомбардировках в Лаосе, проведенных южновьетнамской армией{221}: «Частная жизнь среднестатистического американца является объектом 10–20 личных досье в архивах и компьютерных банках данных правительственных и частных агентств… Большинство американцев имеют лишь смутное представление о том, насколько пристально за ними наблюдают».

Следующие нескольких месяцев сенатор Эрвин с пристрастием допрашивал верхушку Пентагона об этой программе, но встречал упорное сопротивление. Представители министерства обороны тянули время, игнорировали просьбы о привлечении свидетелей и отказывались рассекречивать документы{222}. Сначала эти конфронтации вызывали лишь мелкое раздражение, но постепенно переросли в настоящий скандал. Сенатор Эрвин пригрозил публично осудить программу слежения армии как антиконституционную и использовать свои полномочия по вызову свидетелей и сбору доказательств, чтобы законным путем принудить Пентагон дать показания, если его представители и дальше будут отказываться сотрудничать. В конечном итоге сенатору Эрвину удалось пролить свет на масштабы имевшегося у военных компьютеризированного аппарата внутреннего слежения. Его комиссия выяснила, что армия США ведет очень активную разведывательную деятельность внутри страны и что она «развернула обширнейшую систему для мониторинга практически всех политических протестов в Соединенных Штатах Америки». В стране насчитывалось свыше 300 «центров документации», многие из которых хранили более 100 тысяч карточек на «людей, представлявших интерес». К концу 1970-х годов в одном национальном центре военной разведки было 25 миллионов файлов на отдельных лиц и 760 тысяч файлов на «организации и инциденты». В этих файлах было полно пикантных подробностей (сексуальные предпочтения, внебрачные связи и особенно – предполагаемые гомосексуальные наклонности), никак не связанных с официальной целью – сбором улик о возможных контактах людей с иностранными правительствами и их участии в преступных заговорах{223}. И, как установила комиссия, разведывательное командование сухопутных войск имело несколько баз данных, способных сверять эту информацию и устанавливать отношения между людьми и организациями.

Перейти на страницу:

Похожие книги

Недокументированные и малоизвестные возможности Windows XP
Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. Р' ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows. Тем более что довольно часто эти возможности позволяют обойти ограничения на те или иные функции Windows, установленные администратором. Р

Роман Александрович Клименко

ОС и Сети, интернет / ОС и Сети / Книги по IT
Сетевые средства Linux
Сетевые средства Linux

В этой книге описаны принципы действия и область применения многих серверов, выполняющихся в системе Linux. Здесь рассматриваются DHCP-сервер, серверы Samba и NFS, серверы печати, NTP-сервер, средства удаленной регистрации и система X Window. He забыты и средства, традиционно используемые для обеспечения работы Internet-служб: серверы DNS, SMTP, HTTP и FTP. Большое внимание уделено вопросам безопасности сети. В данной книге нашли отражения также средства удаленного администрирования — инструменты Linuxconf, Webmin и SWAT.Данная книга несомненно окажется полезной как начинающим, так и опытным системным администраторам.Отзывы о книге Сетевые средства LinuxПоявилась прекрасная книга по Linux, осталось воспользоваться ею. Не упустите свой шанс.Александр Стенцин, Help Net Security, www.net-security.orgЕсли вы стремитесь в полной мере использовать сетевые возможности Linux — эта книга для вас. Я настоятельно рекомендую прочитать ее.Майкл Дж. Джордан, Linux OnlineВыхода подобной книги давно ожидали читатели. Менее чем на 700 страницах автор смог изложить суть самых различных вопросов, связанных с работой Linux. Автор является высококвалифицированным специалистом в своей области и щедро делится своими знаниями с читателями.Роджер Бертон, West, DiverseBooks.com

Родерик В. Смит

ОС и Сети, интернет / ОС и Сети / Книги по IT