Нехватка механизмов контроля



Для обеспечения работоспособности всех сетей массовых коммуникаций: от телефонной сети, используемой для голосовых телефонных звонков, до интернета, - требуются централизованное управление и технические стандарты. Продолжающиеся дискуссии об управлении интернетом полагают, что интернет не имеет отличий по сравнению с национальной или даже и транснациональной инфраструктурой связи[588]. Кроме того, необходимо законодательное регулирование интернета, и законодатели вместе с органами охраны правопорядка приступили к разработке правовых норм, устанавливающих определенную степень централизованного контроля.

Интернет изначально был разработан как военная сеть[589], построенная по децентрализованной сетевой архитектуре, которая должна сохранять неизменными и действующими свои основные функции, даже если компоненты сети были атакованы. В результате инфраструктура сети интернет устойчива к внешним попыткам управления. Он изначально не был предназначен для облегчения уголовного расследования или предотвращения атак внутри сети.

Сегодня интернет все шире используется для гражданских служб. При переходе от военной к гражданской службе сущность требований к инструментам управления не изменилась. Поскольку сеть основана на протоколах, разработанных для военных целей, инструменты централизованного управления отсутствуют, и их нельзя ввести, без существенного изменения конфигурации сети. Отсутствие инструментов контроля делает расследование киберпреступлений весьма затруднительным[590].

Одним из примеров проблем, возникающих из-за отсутствия инструментов управления является способность пользователей обходить технологию фильтрации[591], используя услуги кодированной анонимной связи[592]. Если поставщик услуг доступа блокирует доступ к определенным веб-сайтам с незаконным содержанием, например с детской порнографией, то потребители, как правило, не могут получить доступ к этим веб-сайтам. Но блокирование незаконного содержания можно обойти, если потребители используют серверы анонимной связи, шифрующие сообщения между ними и центральным сервером. В этом случае поставщики услуг могут оказаться не в состоянии блокировать запросы, поскольку запросы направляются в виде зашифрованных сообщений, которые не могут быть открыты поставщиками услуг доступ (Рисунок 28).


Дата добавления: 2015-12-19; просмотров: 10; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!