Доктрина шока - читать онлайн книгу. Автор: Наоми Кляйн cтр.№ 97

читать книги онлайн бесплатно
 
 

Онлайн книга - Доктрина шока | Автор книги - Наоми Кляйн

Cтраница 97
читать онлайн книги бесплатно

Это породило очередную проблему, потому что компьютерные программы распознавания лиц позволяли идентифицировать личность, только когда человек стоит лицом к камере по центру поля обзора, что он редко делает, когда спешит на работу или домой. Так появился еще один рынок — повышения качества цифрового изображения. Salient Stills, компания, торгующая программами, которые позволяют изолировать и увеличить изображение, сначала пыталась работать на СМИ, но оказалось, что гораздо выгоднее сотрудничать с ФБР и стражами порядка . И поскольку вся эта слежка продолжается: запись телефонных разговоров и их прослушивание, финансовая информация, почта, камеры наблюдения, сканирование Интернета, — правительство завалено данными, а это открывает еще один рынок управления информацией и оптимизации процесса поиска, а также программ, которые пытаются «связать концы» в этом океане слов и цифр и обнаружить подозрительную деятельность.

В 90-е годы IT-компании бесконечно прославляли удивительный мир без границ и силу информационных технологий, сокрушающих авторитарные режимы и разрушающих стены. А сегодня в рамках капитализма катастроф средства информационной революции используют в противоположных целях. Мобильные телефоны и Интернет стали мощным средством для массовой слежки со стороны государства, которое становится все авторитарнее, при сотрудничестве частных телефонных компаний и интернет-поисковиков, будь то Yahoo!, сотрудничающая с китайским правительством в поиске диссидентов, или AT&T, помогающая Агентству национальной безопасности США прослушивать телефонные разговоры граждан без предупреждения (администрация Буша уверяет, что отказалась от подобной практики). Открытие границы между странами — великий символ глобализации, обещавший прекрасное будущее, — сменила стремительно растущая индустрия охраны границ: оптическое сканирование, паспорта с биометрическими данными, строительство оград на основе высоких технологий (например, запланировано возведение стены вдоль всей границы США с Мексикой, за что Boeing и консорциум других компаний получат 2,5 миллиарда долларов) .

Поскольку высокотехнологичные компании перескочили от одного бума к другому, в результате родилась странная смесь из культур безопасности и коммерции. Многие технологии, применяемые сегодня для войны с террором (биометрическая идентификация, видеонаблюдение, сканирование Интернета, анализ данных), компаний Verint Systems, Seisint, Accenture или ChoicePoint были разработаны в частном секторе до 11 сентября 2001 года, чтобы создать детальный профиль клиента и усовершенствовать технологии микромаркетинга. Была надежда, что они также позволят сократить количество персонала супермаркетов и торговых центров, поскольку биометрическая идентификация в сочетании с банковской картой сделают кассиров лишними. Общая неприязнь к технологиям Большого брата подавила многие из этих инициатив, которые напугали как продавцов, так покупателей. Но после 11 сентября они получили свободу: страх перед террором перевесил страх перед обществом тотальной слежки. Так что теперь информацию, собранную с банковских или дисконтных карт, можно продать не только туристическому агентству или магазинам Gap как информацию для маркетолога, но и в ФБР как информацию о безопасности, из которой выуживают «подозрительные» сведения о немедленной оплате мобильника или о путешествиях в страны Ближнего Востока .

В журнале Red Herring недавно появилась статья о программе, которая «выслеживает террористов благодаря знанию сотни способов написать то же самое имя, которое есть в базе данных по национальной безопасности. Допустим, это имя Мохаммад. Программа знает сотни вариантов его написания и обрабатывает терабайты данных за секунду» . Конечно, это впечатляет, если бы не одна вещь: они слишком часто ловят не того Мохаммада, и это происходит как в Ираке или Афганистане, так и в пригородах Торонто.

Возможность ошибок, которые сопровождают некомпетентность и жадность, ставшие отличительным знаком правления Джорджа Буша, просто ужасает. Одна неверная идентификация в системе этих электронных слежек — и не интересующийся политикой семьянин, который вроде бы на кого-то внешне похож, чье имя вроде бы напоминает о ком-то (особенно для людей, ничего не смыслящих ни в арабском языке, ни в мусульманской культуре), навлекает на себя подозрения в террористической деятельности. А составлением списков подозрительных лиц и организаций сейчас тоже занимаются частные компании, как и компьютерной сверкой имен путешественников с именами в базах данных. В июне 2007 года в списке потенциальных террористов Национального контртеррористического центра числилось полмиллиона человек. Кроме того, программа ATS, созданная в ноябре 2006 года, уже оценила «рейтинг потенциального риска» десятка миллионов пассажиров, побывавших в США. Об этом рейтинге пассажирам ничего не сообщают, он основан на анализе коммерческих данных, таких как информация авиакомпаний об «истории приобретения пассажиром билета в один конец, о выборе мест в кабине, количестве багажа, способе оплаты и о том, какую еду пассажир предпочитает» . Случаи подозрительного поведения пассажира учитывают при определении рейтинга риска.

Любому человеку могут запретить полет или не выдать визу в США, его даже могут арестовать, объявив «членом незаконного вооруженного формирования», на основании этих сомнительных технологий — может быть, программа распознавания лиц получила расплывчатое изображение, или имя было написано неверно, или разговор был неправильно переведен. И если такой «террорист» не является гражданином США, он может даже никогда и не узнать, на основании чего его подозревают, поскольку правительство Буша лишило его права habeas corpus, права познакомиться с уликами на суде, как и самого права на справедливый суд и защиту.

Если подозреваемого доставят в Гуантанамо, он может оказаться в новой тюрьме, построенной Halliburton, на 200 человек с ультрасовременной системой безопасности. Если он подлежит процедуре «чрезвычайной выдачи» ЦРУ, его могут похитить на улицах Милана или при пересадке в американском аэропорту, а затем доставить в одно из так называемых темных мест архипелага секретных тюрем ЦРУ; вероятнее всего, ему надвинут на глаза капюшон и посадят в Boeing-737. Как пишет газета The New Yorker, компания Boeing стала «турагентом для ЦРУ»: она организовала уже 1245 перелетов для экстрадиции и при этом обеспечивала наземную команду обслуживания и даже заказывала номера в гостиницах. По данным испанской полиции, эту задачу выполняет компания Jeppesen International Trip Planning, дочернее предприятие Boeing, находящееся в Сан-Хосе. В мае 2007 года Американский союз гражданских свобод подал судебный иск на Jeppesen, но представители компании отказались подтвердить или опровергнуть обвинения .

По прибытии на место арестованного ждут допросы, причем нередко его будут допрашивать не сотрудники ЦРУ и не военные, но люди из частных компаний, заключивших контракты. По словам Билла Голдена, который ведет посвященный поискам работы вебсайт www.InteUigenceCareers.com, «более половины квалифицированных специалистов по контрразведке работают на подрядчиков» . Разумеется, такие «следователи-фрилансеры» заинтересованы в новых щедрых заказах, а потому стараются вырвать у подозреваемых ту «уличающую информацию», которую ожидают их заказчики в Вашингтоне. Это идеальная среда для злоупотреблений: под пыткой узник готов признаться в чем угодно, лишь бы избавиться от боли, а у частного палача в свою очередь существует мощный экономический стимул применять любые техники, чтобы добыть нужное признание — не важно, достоверно оно или нет. (Администрация Буша так полагается на частных исполнителей в сфере разведки, работающих в новых организациях, таких как секретное Управление особых планов Рамсфельда, еще и потому, что частники намного охотнее правительственных служащих обрабатывают информацию таким образом, чтобы она соответствовала политическим целям администрации — ведь именно от этого зависит следующий контракт.)

Вернуться к просмотру книги Перейти к Оглавлению