4. Всеобъемлющий обзор и анализ связанных с этим технических, юридических, социальных и политических вопросов см.: IDs – Not That Easy / Ed. by
S.T. Kent, L.I. Millett. Washington, D.C.: National Academy Press, 2002.
5. Бесчисленные сложности, связанные с установлением личности до мельчайших, а часто и забавных подробностей обсуждаются в работе: Schneier В. Secrets and Lies: Digital Security in a Networked World. New York: John Wiley, 2000. Более краткое и поверхностное изложение см.: Mann C.C. Homeland Insecurity // Atlantic Monthly. Vol. 290. № (September 2002). P. 81–102. О технологиях аутентификации и их применении см.: Who Goes There? Authentication through the Lens of Privacy / Ed. by S.T. Kent, L.I. Millett. Washington, D.C.: National Academies Press, 2003.
6. См., к примеру: Pappu R., Gershenfeld N., Recht B., Taylor J. Physical One-Way Functions // Science. Vol. 297. № 5589 (20 September 2002). P. 2026–2030.
7. См. сайт Биометрической ассоциации: < www.biometrics.org>.
8. < www.passport.net>.
9. < www.projectliberty.org>.
10. National Electronic Commerce Coordinating Council (NECCC). White Paper on Identity Management, November 2002.
11. Особенно остро вопрос встал в связи с делом DoubleClick Inc. С помощью файлов cookies эта организация проводила крупномасштабные кампании по отслеживанию и созданию профилей посетителей сайтов, за что и была привлечена к суду сразу в нескольких штатах. См.: O’Harrow R., jr. Web Ad Firm to Limit Use of Profiles // Washington Post. 2002. 27 August. P. E01.
12. Стандартный файл регистрации посетителей веб-сайта записывает время, дату, IP-адрес посетителя, посещенные страницы, имя загруженного файла и его технические данные, тип браузера и операционной системы посетителя, ссылку, по которому он пришел, и время предыдущих посещений, если они были.
13. Jordan E., Becker A.L. Princeton Officials Broke into Yale Online Admission Decisions // Yale Daily News. 2002. 25 July .
14. См., к примеру: Ellison L. Digital IDs Can Help Prevent Terrorism // Wall Street Journal. 2001. 8 October.
15. Разрабатываемые для этих целей методы имеют много названий (распознавание и классификация образцов, интеллектуальный анализ данных, обнаружение знаний) и составляют очень крупную и активно развивающуюся область компьютерной науки и технологии.
16. O’Harrow R., jr. Air Security Focusing on Flier Screening // Washington Post. 2002. 4 September.
17. Idem. Financial Database to Screen Accounts: Joint Effort Targets Suspicious Activities // Washington Post. 2002. 30 May. P. E01; Idem. In Terror War, Privacy vs. Security: Search for Illicit Activities Taps Confidential Financial Data // Washington Post. 2002. 3 June. P. A01.
18. Особенно очевидно это стало после терактов 11 сентября. См., к примеру: Garreau J. Disconnect the Dots // Washington Post. 2001. 17 September. P. C01. Веб-сайт отдела: < www.darpa.mil/iao/ (по состоянию на декабрь 2002 года)>. Там читаем: «Наиболее серьезной асимметричной угрозой, стоящей перед Соединенными Штатами, является терроризм, который характеризуется подпольными группами, связанными в незафиксированные сети. Распознать и определить такие группы чрезвычайно сложно».
19. Onion. Vol. 37. № 34 (26 September 2001) < http://www.theonion.com/articles/ us-vows-to-defeat-whoever-it-is-were-at-war-with,219/>.
20. См.: Sutherland J. No More Mr. Scrupulous Guy // Guardian Unlimited. 2002. 18 February < www.guardian.co.uk/Archive/Article/0,4273,4358017,00.html>; Markoff J. Pentagon Plans a Computer System That Would Peek at Personal Data of Americans // New York Times. 2002. 9 November ; O’Harrow R., jr. U.S. Hopes to Check Computers Globally: System Would Be Used to Hunt Terrorists // Washington Post. 2002. 12 November. P. A04; Safire W. You Are a Suspect // New York Times. 2002. 14 November. P. A35. Пойндекстеру прекрасно известно о том, как с помощью баз данных злоумышленников прижимают к стенке: основные улики по предъявленным ему обвинениям в связи с печально известным делом «Иран-контрас» были обнаружены в резервных копиях его имейлов.
21. В технических требованиях к заказу (BAA 02–08) от марта 2002 года говорится: «информационные технологии, содействующие в обнаружении, классификации, идентификации и отслеживания потенциальных иностранных террористов, где бы они ни были», основанные на «сборе значительно более обширного массива данных, нежели используемый в настоящее время».
22. < www.darpa.mil/iao/ (по состоянию на декабрь 2002 года)>.
1. Этот принцип, конечно же, имеет множество формулировок. В книге «Единый мир: этика глобализации» Питер Сингер приводит одну из наиболее убедительных: «Нам может быть свойственно представление о долге перед согражданами, поскольку все мы участвуем в неком общем деле… Таким образом, чувство долга перед своим согражданами и потребность помогать им прежде, чем гражданам других стран, можно рассматривать как взаимные обязательства, пусть и ослабленные размерами сообщества, недостатком непосредственных связей между его членами, а то и полным их отсутствием» (Singer P. One World: The Ethics of Globalization. New Haven: Yale University Press, 2002. P. 168–169). Далее он цитирует работу Вальтера Фейнберга «Одна школа/Разные характеры: национальное единство и культурные различия»: «Источник чувства национальной принадлежности. связан с паутиной взаимопомощи, уходящей в прошлое и создающей обязательства и ожидания в будущем» (Feinberg W. Common Schools/Uncommon Identities: National Unity and Cultural Difference. New Haven: Yale University Press, 1998. P. 119).
Читать дальше
Конец ознакомительного отрывка
Купить книгу