- •Уильям Дж. Митчелл
- •Аннотация
- •Масштаб
- •Вещественность
- •Намерения
- •1. Рамки/сети
- •Соединения
- •Процессы
- •Сообщества
- •2. Соединяющие создания
- •Конечности (наращиваются)
- •Потоки(перенаправляются)
- •Органы чувств (множатся)
- •Взгляд (не ограничивается)
- •Пространство (обобществляется)
- •Нервная система (делокализуется)
- •Контроль (распределяется)
- •Сознание (умножается)
- •Память(развивается)
- •Личности (безграничны)
- •3. Беспроводные двуногие
- •Миграция функций
- •Размер и дальность
- •Варианты размещения
- •Недостающее звено
- •Логика беспроводного покрытия
- •Эра спутников
- •Электронные кочевники
- •Правила допуска
- •4. Ширпотреб уменьшенных размеров
- •Микропроизводство и мэмс
- •Восход нанотехнологий
- •Переосмысление проектировочных задач
- •Многофункциональность
- •Ближе к телу
- •Умная одежда
- •Ходячая архитектура
- •5. Опавшие атомы
- •Дематериализованный текст
- •Освобожденный код
- •Невесомые изображения
- •Фильмы без пленки
- •Невидимые деньги
- •Подвижная музыка
- •От амбаров к серверным фермам
- •6. Цифровые дубли
- •Настоящее электронное время
- •Показания свидетелей
- •Человек с видеоаппаратом
- •Электронные близнецы
- •7. Электронная мнемотехника
- •Технологии определения местоположения
- •Система gps
- •Ориентация в помещениях
- •Городские информационные слои
- •Переосмысление доступа
- •Пространственное соотнесение
- •Электронные дворцы памяти
- •Возвращение битов
- •8. Раскрепощенное производство
- •Децентрализованное производство
- •Дистанционное производство на заказ
- •Новая логика производства
- •Изменчивость, перекомпоновка и напстеризация
- •Модульность и совместимость
- •9. Пространства постоседлости
- •Поля присутствия
- •Возвращая подвижность услугам
- •Дом и работа: перераспределение
- •Публичные пространства по Герцу
- •Виртуальные костры
- •10. Против программы
- •Электронный не–план
- •Экстремальное электронное кочевничество
- •11. Киборг–борец
- •Распространение сбоев
- •Структура и уязвимость
- •Авария и атака
- •Боязнь чуждых элементов
- •Копирование и взаимозаменяемость
- •Самовоспроизведение и мутации
- •Круче интернет–вирусов
- •Новая оборонная стратегия городов
- •12. Логические тюрьмы
- •Электронный контроль доступа
- •От киберпространства к реальности
- •Идентификация и аутентификация
- •Идентификация в различных обстоятельствах
- •Отслеживание и анализ пользователей
- •Хранилища данных
- •Сопоставление и классифицирование
- •Сети взаимности
- •Разрастание сообществ
- •Круги, расширяемые электроникой
- •Мгновение всемирного полиса
- •Этическая взаимосвязанность
- •Примечания
- •13. Масштаб атак растет параллельно росту интернета. Когда печально известный червь Роберта Морриса поразил сеть в 1988 году, он обрушил примерно 6000 серверов — около 10 % тогдашней сети.
- •14.0 Распространении биологически активных веществ и связанных с этим последствиях см.:PrestonR. The Demon in the Freezer. New York: Random House, 2002.
12. Логические тюрьмы
Согласно преданию (и множеству неудачных анекдотов), стоящий на страже у небесных врат святой Петр встречает всех прибывающих в Град Божий, загружает список их дел за всю жизнь и принимает решение о предоставлении прав доступа. Похожим образом Цербер предотвращает неавторизованный вход в подземное царство деятелей вроде Орфея. Сегодня электронный контроль передвижения в физическом и кибернетическом пространствах работает по весьма схожим принципам. Чтобы зайти на защищенный сайт или воспользоваться банкоматом, нужно значиться в списке авторизованных пользователей. А если вы хотите попасть на рейс, уж позаботьтесь, чтобы ваши данные не совпадали с данными каких‑нибудь негодяев.
Технологии наблюдения, сбора и анализа данных, распознавания образов и управления личными сведениями сегодня совмещаются с администрированием прав доступа, в результате чего создаются системы социального контроля небывалых масштабов и возможностей. В основе этих систем лежит список тех, у кого есть доступ, и его противоположность — черный список. Списки отделяют своих от чужих, друзей от врагов — и тем самым определяют положение личности внутри системы. Создавать такие списки — значит осуществлять властные полномочия, состоять в них (или бьпъ из них исключенным) — значит подчиняться этой власти.
Электронный контроль доступа
Концепция контроля доступа в ее современной, цифровой ипостаси возникла, когда появились компьютеры коллективного пользования! Пользователи не хотели, чтобы другие рылись в их данных, поэтому операционные системы научились следить за тем, кто имеет право читать, менять или копировать определенные файлы. По существу, в памяти системы содержалась таблица, в которой по одной оси указывались пользователи, по другой — файлы, а на пересечениях отмечался допуск к файлу или его отсутствие2. В строке получался список файлов, доступных определенному пользователю, а в колонке — список пользователей, имеющих доступ к определенному файлу. Это была кастовая система: наиболее привилегированные пользователи имели максимальный доступ, наименее привилегированные — минимальный.
Классификация упрощала задачу. Когда администраторам системы удалось сформулировать права не конкретных людей, а целых классов пользователей, таблицы контроля доступа стали меньше, а решать управленческие задачи стало проще. Теперь можно было устанавливать общие правила: допуск к файлам со списками зарплат имеют только высокопоставленные сотрудники, и только их магнитные пропуска позволяют пройти в директорскую столовую.
С развитием масштабных компьютерных сетей росла и роль систем контроля доступа. Поскольку зайти на сайт мог любой пользователь из любой точки сети (а в случае интернета — из любой точки мира), появилась необходимость четко определить круг допущенных для каждой страницы. В противном случае ваша входная дверь оставалась открытой нараспашку для всего света. В сетевых сообществах и длительных многопользовательских играх — иногда с миллионами участников — упомянутые кастовые системы развились в сложно устроенные иерархии полномочий на изменение общей среды обитания. Пользователи нижнего уровня могли управлять только своими аватарами, более привилегированные имели право создавать объекты или здания, а самые продвинутые могли изменять инфраструктуру и даже правила игры. Там, где программный код — это закон, доступ к нему делает тебя и законодателем, и стражем закона.
Кроме того, злоумышленники стали теперь куда хитрее. Они сообразили, что вовсе не обязательно самим колотиться в каждую электронную дверь: можно написать программу, которая будет автоматически разыскивать по всему интернету незащищенные от взлома компьютеры. В общем, теперь надо не только контролировать доступ реальных пользователей, но и отражать попытки автоматического проникновения. Сложность задачи управления доступом стремительно возросла.