Читаем Журнал "Компьютерра" №755 полностью

В качестве примера того, как выглядели в подобных базах данных сведения о протестующих, был приведен файл Макса Обужевски (Max Obuszewski), известного антивоенного активиста из Балтимора. Запись о нем гласила: "основное преступление - терроризм и антиправительственная деятельность; вторичное преступление - терроризм и антивоенные протесты". Оба шефа мэрилендской полиции, прошлый и нынешний, объясняя действия своих подчиненных, заявили на слушаниях, что протестовавшие вносились в базу данных как террористы отчасти потому, что программное обеспечение не предлагает достаточно вариантов для классификации вносимых лиц. Кроме того, было признано, что в полицейские кондуиты вносились не только отдельные люди, но и группы протеста целиком - как "террористические организации".

Имена активистов были также добавлены в федеральную базу данных High Intensity Drug Trafficking Area, созданную для координации действий борцов с наркотиками, но с некоторых пор пополняемую и сведениями о подозреваемых в терроризме. Кроме того, как признал бывший шеф мэрилендской полиции, имена из этих баз могут передаваться Агентству национальной безопасности.

На фоне этих картин, демонстрирующих, как легко и просто обычные люди оказываются причислены к опасным врагам государства, еще значительнее выглядят признания двух бывших сотрудников АНБ, занимавшихся регулярной прослушкой американских граждан. Эти сотрудники, переводчики-аралбислты Адриана Кин и Дэвид Мёрфи Фолк (Adrienne Kinne и David Murfee Faulk) несколько последних лет работали на большой базе радиоперехвата АНБ Форт-Гордон в штате Джорджия. В их обязанности входил анализ телефонных разговоров обитателей ближневосточного региона с целью выявления угроз для национальной безопасности США. Тем не менее переводчики-лингвисты постоянно получали от начальства приказы слушать и анализировать телефонные разговоры американцев, находящихся в Багдаде, - военных, журналистов, работников Красного Креста, сотрудников гуманитарных организаций и т. д. Во всех случаях, хотя разговоры эти не имели ни малейших намеков на террористическую или противогосударственную делятельность, переводчики былли обязаны их записывать и сдавать на хранение. Это, собственно, и стало причиной возмущения лингвистов разведки с последовавшим обращением к общественности через прессу - поскольку законы страны в явном виде запрещают такую никем не санкционированную массовую слежку.

Пример третий тоже связан с тотальными базами данных государства, но скорее в теоретическом аспекте. Национальный исследовательский совет США, выступающий в качестве рабочего органа национальных академий наук и инжиниринга, опубликовал увесистый - объемом порядка 350 страниц - отчет по использованию баз данных в работе правоохранительных органов. Этот документ стал итогом масштабной трехлетней работы, заказанной Министерством государственной безопасности и выполненной группой видных ученых и аналитиков.

Пересказывать содержание этого внушительного документа вряд ли уместно, но вот главный вывод, посвященный бесперспективности технологий датамайнинга для отлова террористов, упомянуть надо обязательно. Ученая комиссия, тщательно изучив практику датамайнинга в таких областях, как предсказание реакций покупателей на рекламу или эффективная оценка платежеспособности клиентов, обращающихся за кредитом, пришла к выводу, что все это совершенно не годится в борьбе с терроризмом. Главная тому причина - теракты относятся к слишком редким событиям, по которым отсутствует и не может быть набрана сколь-нибудь адекватная статистика (вероятность погибнуть в результате теракта примерно соответствует риску утонуть в ванне).

Вывод, в общем-то, естественный с научной точки зрения, но и для его констатации ныне требуется определенное гражданское мужество.

<p>МИКРОФИШКИ: Микрофишки</p>

Словосочетание "информационная безопасность" в представлении обывателей неразрывно связано с образом коварных хакеров, на деле же куда большую угрозу сохранности данных несут рядовые труженики компаний. Согласно результатам исследования, проведенного организацией Ponemon Institute, доля хакерских взломов в общем объеме информационных утечек в американских фирмах смехотворна - всего один процент. Главный же источник хищения информации фирм - собственные сотрудники, ответственные примерно за три четверти всех известных случаев. Причем количество организаций, пострадавших от "предателей", втрое меньше жертв банального наплевательского отношения работников. Еще одна выявленная причина информационных потерь - аутсорсинг. ИК

***

Adobe Flash Player, без которого немыслим ПК, хотя бы изредка выходящий в Интернет, обновился до десятой версии. Установочный пакет для операционных систем Windows, Mac OS X и Linux доступен на сайте компании. Кстати, недавно и платформа Microsoft Silverlight подросла до второй версии, причем редмондцы явно намереваются побороться c могучим конкурентом. ИК

***
Перейти на страницу:

Похожие книги

1С: Управление небольшой фирмой 8.2 с нуля. 100 уроков для начинающих
1С: Управление небольшой фирмой 8.2 с нуля. 100 уроков для начинающих

Книга предоставляет полное описание приемов и методов работы с программой "1С:Управление небольшой фирмой 8.2". Показано, как автоматизировать управленческий учет всех основных операций, а также автоматизировать процессы организационного характера (маркетинг, построение кадровой политики и др.). Описано, как вводить исходные данные, заполнять справочники и каталоги, работать с первичными документами, формировать разнообразные отчеты, выводить данные на печать. Материал подан в виде тематических уроков, в которых рассмотрены все основные аспекты деятельности современного предприятия. Каждый урок содержит подробное описание рассматриваемой темы с детальным разбором и иллюстрированием всех этапов. Все приведенные в книге примеры и рекомендации основаны на реальных фактах и имеют практическое подтверждение.

Алексей Анатольевич Гладкий

Экономика / Программное обеспечение / Прочая компьютерная литература / Прочая справочная литература / Книги по IT / Словари и Энциклопедии