Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Митчелл.doc
Скачиваний:
19
Добавлен:
15.03.2016
Размер:
1.2 Mб
Скачать

Идентификация в различных обстоятельствах

В повседневной жизни большинству из нас требуется доступ во множество разных физических и онлайн–пространств, вследствие чего нам приходится иметь при себе большое количество устройств доступа и помнить различные пароли. Пароли, в свою очередь, могут меняться при переходе на другую работу или в другой отдел либо когда в организациях происходят слияния, переезды и прочие реформы. Проблема усложняется еще и необходимостью использовать разные имена в различных обстоятельствах — полное имя, как в свидетельстве о рождении и паспорте, прозвище в баре на районе, писательский псевдоним, сценическое имя, персонифицированный номерной знак автомобиля и всяческие ники, логины и аватары в разнообразных интернет–пространствах. Такое положение вещей — не только благодатная почва для путаницы и ошибок. Из‑за него нам приходится тратить драгоценное время на повторную идентификацию и аутентификацию при переходе из одной среды в другую. Усложняясь и становясь более многогранным, процесс идентификации все настойчивей требует четко скоординированного управления, и для этого уже появляется специальное программное обеспечение.

Система Microsoft Passport, к примеру, создана для клиентов, деловых партнеров и дочерних компаний корпорации Microsoft. Она позволяет «использовать единое имя и пароль для входа на все сайты и сервисы, участвующие в системелЕТ Passport»8. Можно также воспользоваться возможностью «хранения в профиле. NET Passport ваших персональных сведений, которые при вашем согласии будут автоматически предоставляться сайтам — участникам программы для оказания вам персонифицированных успуг».

Проект Liberty Alliance также обещает «предоставить инструмент интегрированной сетевой идентификации в интернете, позволяющий пользоваться единым паролем как потребителям, так и бизнес–партнерам»9. В отличие от Microsoft Passport эта система не зависит от центрального органа управления личными сведениями. Вместо этого проект предлагает обеспечить предприятия и индивидуальных пользователей механизмом управления собственными данными с использованием открытого стандарта для интегрированной сетевой идентификации. Когда‑нибудь похожим образом будет устроена и интегрированная пространственная идентификация — освободив наши карманы от ключей и пластиковых карточек.

Альтернативный подход, который предлагает Национальный координационный совет по электронной коммерции, основан на использовании «идентификационных кластеров» 10. Такой метод создает иной баланс между эффективностью, которую дает централизация, и заложенной в децентрализованной структуре свободой и защитой личных сведений. Он подразумевает развитие отдельных систем идентификации, общих для различных групп предприятий, правительственных организаций и т. д., но не требует наличия единого идентификатора, который следовал бы за нами повсюду.

Отслеживание и анализ пользователей

Вы можете самостоятельно зарегистрироваться, чтобы получить доступ к физической точке или интернет–сайту, или вас может внести в список (возможно, даже без вашего ведома) администратор доступа. Хуже того, он же может коварно вписать вас в черный список. Списки эти непостоянны: с течением времени они пополняются и обновляются, администраторы решают, кого внести, а кого исключить. Чтобы иметь возможность принять решение, администраторы собирают и хранят сведения о людях, к примеру — те данные, которые вы предоставляете при приеме на работу, получении водительского удостоверения, кредитной карты, паспорта или визы. Со временем они могут дополнить их сведениями о вашей деятельности и поведении — вроде нарушений правил дорожного движения, покупок, платежей или пересечений границы. Необходимые для этого технологии чрезвычайно развились в 90–е, когда пользование интернетом начало порождать беспрецедентные объемы поведенческой информации, а вопрос электронного контроля доступа становился все более острым11.

Для отслеживания деятельности и поведения пользователей, а также для привлечения их к ответственности администраторам доступа необходима возможность идентифицировать их и не терять из виду в течение времени: вот почему грабители банков и участники карнавалов надевают маски — тем самым они создают «перерывы», во время которых их нельзя опознать. (Поэтому‑то и важны алиби.) Напротив, объявляя электронным образом, кто мы такие, мы снимаем маску и тем самым создаем возможность для отслеживания и анализа наших действий. Всякий раз, подтверждая свою личность с помощью пароля или пластиковой карты, мы снова и снова даем эту возможность администраторам. Это же относится и к устройствам радиочастотной идентификации — только теперь возможности создаются даже без нашего ведома. Транспондеры на автомобилях позволяют с помощью электроники проверить, кто запаркован на вашей стоянке. Если ярлык RFID будет у каждого ученика, за посещаемостью будут следить не учителя, а электроника. Некоторые биометрические системы, вроде технологии распознавания лиц, тоже позволяют электронике наблюдать за нами незаметно. Наконец, оборудованные GPS системы контроля правонарушителей способны беспрерывно следить за ними и составлять карту их передвижений.

Сетевая деятельность постоянно и подробно отслеживается уже сегодня. Всякий раз, когда вы заходите на сайт под своим именем пользователя, система автоматически фиксирует, какие файлы вы запрашивали и во сколько вы это делали, — так что администраторы позже смогут отследить, кто вы и каковы ваши намерения. (Для этого многие сайты и требуют регистрации.) В интернет–магазинах записи о транзакциях становятся важным маркетинговым инструментом. Даже если вы просто зашли через браузер на общедоступный сайт, вы оставите там после себя куда больше сведений, чем вам кажется, а все ваши действия на этом сайте можно будет отспедить12. В любой точке киберпространства мы обязательно оставляем цифровые следы. В апреле 2002 года это было доказано на практике, когда член приемной комиссии Принстона тайно проник на защищенный паролем сайт приемной комиссии Йельского университета. Системные администраторы отследили источник вторжения, и вскоре об этом уже писали газетьИ 3.

За электронной идентификацией, которая помимо интернета все чаще требуется и для доступа в физические пространства, неумолимо следует электронное отслеживание. Оно может понадобиться для выставления счетов абонентам, но, конечно же, используется и в других цепях. В ежемесячной выписке по операциям с кредитной картой могут быть перечислены (с указанием места и времени) все случаи, когда ваша оборудованная транспондером машина проезжала через пункты электронной оплаты, а в счете за мобильный уже сегодня иногда указывают места, где был принят или сделан каждый звонок. Похожим образом в офисе, разделенном на отсеки с доступом по электронным пропускам, легко проследить, когда служащие приходят на работу, во сколько уходят, где и сколько проводят рабочего времени. И не дай бог вам засидеться в стоповой или уборной! В этом отношении физический мир все больше напоминает киберпространство.