- •Уильям Дж. Митчелл
- •Аннотация
- •Масштаб
- •Вещественность
- •Намерения
- •1. Рамки/сети
- •Соединения
- •Процессы
- •Сообщества
- •2. Соединяющие создания
- •Конечности (наращиваются)
- •Потоки(перенаправляются)
- •Органы чувств (множатся)
- •Взгляд (не ограничивается)
- •Пространство (обобществляется)
- •Нервная система (делокализуется)
- •Контроль (распределяется)
- •Сознание (умножается)
- •Память(развивается)
- •Личности (безграничны)
- •3. Беспроводные двуногие
- •Миграция функций
- •Размер и дальность
- •Варианты размещения
- •Недостающее звено
- •Логика беспроводного покрытия
- •Эра спутников
- •Электронные кочевники
- •Правила допуска
- •4. Ширпотреб уменьшенных размеров
- •Микропроизводство и мэмс
- •Восход нанотехнологий
- •Переосмысление проектировочных задач
- •Многофункциональность
- •Ближе к телу
- •Умная одежда
- •Ходячая архитектура
- •5. Опавшие атомы
- •Дематериализованный текст
- •Освобожденный код
- •Невесомые изображения
- •Фильмы без пленки
- •Невидимые деньги
- •Подвижная музыка
- •От амбаров к серверным фермам
- •6. Цифровые дубли
- •Настоящее электронное время
- •Показания свидетелей
- •Человек с видеоаппаратом
- •Электронные близнецы
- •7. Электронная мнемотехника
- •Технологии определения местоположения
- •Система gps
- •Ориентация в помещениях
- •Городские информационные слои
- •Переосмысление доступа
- •Пространственное соотнесение
- •Электронные дворцы памяти
- •Возвращение битов
- •8. Раскрепощенное производство
- •Децентрализованное производство
- •Дистанционное производство на заказ
- •Новая логика производства
- •Изменчивость, перекомпоновка и напстеризация
- •Модульность и совместимость
- •9. Пространства постоседлости
- •Поля присутствия
- •Возвращая подвижность услугам
- •Дом и работа: перераспределение
- •Публичные пространства по Герцу
- •Виртуальные костры
- •10. Против программы
- •Электронный не–план
- •Экстремальное электронное кочевничество
- •11. Киборг–борец
- •Распространение сбоев
- •Структура и уязвимость
- •Авария и атака
- •Боязнь чуждых элементов
- •Копирование и взаимозаменяемость
- •Самовоспроизведение и мутации
- •Круче интернет–вирусов
- •Новая оборонная стратегия городов
- •12. Логические тюрьмы
- •Электронный контроль доступа
- •От киберпространства к реальности
- •Идентификация и аутентификация
- •Идентификация в различных обстоятельствах
- •Отслеживание и анализ пользователей
- •Хранилища данных
- •Сопоставление и классифицирование
- •Сети взаимности
- •Разрастание сообществ
- •Круги, расширяемые электроникой
- •Мгновение всемирного полиса
- •Этическая взаимосвязанность
- •Примечания
- •13. Масштаб атак растет параллельно росту интернета. Когда печально известный червь Роберта Морриса поразил сеть в 1988 году, он обрушил примерно 6000 серверов — около 10 % тогдашней сети.
- •14.0 Распространении биологически активных веществ и связанных с этим последствиях см.:PrestonR. The Demon in the Freezer. New York: Random House, 2002.
Идентификация в различных обстоятельствах
В повседневной жизни большинству из нас требуется доступ во множество разных физических и онлайн–пространств, вследствие чего нам приходится иметь при себе большое количество устройств доступа и помнить различные пароли. Пароли, в свою очередь, могут меняться при переходе на другую работу или в другой отдел либо когда в организациях происходят слияния, переезды и прочие реформы. Проблема усложняется еще и необходимостью использовать разные имена в различных обстоятельствах — полное имя, как в свидетельстве о рождении и паспорте, прозвище в баре на районе, писательский псевдоним, сценическое имя, персонифицированный номерной знак автомобиля и всяческие ники, логины и аватары в разнообразных интернет–пространствах. Такое положение вещей — не только благодатная почва для путаницы и ошибок. Из‑за него нам приходится тратить драгоценное время на повторную идентификацию и аутентификацию при переходе из одной среды в другую. Усложняясь и становясь более многогранным, процесс идентификации все настойчивей требует четко скоординированного управления, и для этого уже появляется специальное программное обеспечение.
Система Microsoft Passport, к примеру, создана для клиентов, деловых партнеров и дочерних компаний корпорации Microsoft. Она позволяет «использовать единое имя и пароль для входа на все сайты и сервисы, участвующие в системелЕТ Passport»8. Можно также воспользоваться возможностью «хранения в профиле. NET Passport ваших персональных сведений, которые при вашем согласии будут автоматически предоставляться сайтам — участникам программы для оказания вам персонифицированных успуг».
Проект Liberty Alliance также обещает «предоставить инструмент интегрированной сетевой идентификации в интернете, позволяющий пользоваться единым паролем как потребителям, так и бизнес–партнерам»9. В отличие от Microsoft Passport эта система не зависит от центрального органа управления личными сведениями. Вместо этого проект предлагает обеспечить предприятия и индивидуальных пользователей механизмом управления собственными данными с использованием открытого стандарта для интегрированной сетевой идентификации. Когда‑нибудь похожим образом будет устроена и интегрированная пространственная идентификация — освободив наши карманы от ключей и пластиковых карточек.
Альтернативный подход, который предлагает Национальный координационный совет по электронной коммерции, основан на использовании «идентификационных кластеров» 10. Такой метод создает иной баланс между эффективностью, которую дает централизация, и заложенной в децентрализованной структуре свободой и защитой личных сведений. Он подразумевает развитие отдельных систем идентификации, общих для различных групп предприятий, правительственных организаций и т. д., но не требует наличия единого идентификатора, который следовал бы за нами повсюду.
Отслеживание и анализ пользователей
Вы можете самостоятельно зарегистрироваться, чтобы получить доступ к физической точке или интернет–сайту, или вас может внести в список (возможно, даже без вашего ведома) администратор доступа. Хуже того, он же может коварно вписать вас в черный список. Списки эти непостоянны: с течением времени они пополняются и обновляются, администраторы решают, кого внести, а кого исключить. Чтобы иметь возможность принять решение, администраторы собирают и хранят сведения о людях, к примеру — те данные, которые вы предоставляете при приеме на работу, получении водительского удостоверения, кредитной карты, паспорта или визы. Со временем они могут дополнить их сведениями о вашей деятельности и поведении — вроде нарушений правил дорожного движения, покупок, платежей или пересечений границы. Необходимые для этого технологии чрезвычайно развились в 90–е, когда пользование интернетом начало порождать беспрецедентные объемы поведенческой информации, а вопрос электронного контроля доступа становился все более острым11.
Для отслеживания деятельности и поведения пользователей, а также для привлечения их к ответственности администраторам доступа необходима возможность идентифицировать их и не терять из виду в течение времени: вот почему грабители банков и участники карнавалов надевают маски — тем самым они создают «перерывы», во время которых их нельзя опознать. (Поэтому‑то и важны алиби.) Напротив, объявляя электронным образом, кто мы такие, мы снимаем маску и тем самым создаем возможность для отслеживания и анализа наших действий. Всякий раз, подтверждая свою личность с помощью пароля или пластиковой карты, мы снова и снова даем эту возможность администраторам. Это же относится и к устройствам радиочастотной идентификации — только теперь возможности создаются даже без нашего ведома. Транспондеры на автомобилях позволяют с помощью электроники проверить, кто запаркован на вашей стоянке. Если ярлык RFID будет у каждого ученика, за посещаемостью будут следить не учителя, а электроника. Некоторые биометрические системы, вроде технологии распознавания лиц, тоже позволяют электронике наблюдать за нами незаметно. Наконец, оборудованные GPS системы контроля правонарушителей способны беспрерывно следить за ними и составлять карту их передвижений.
Сетевая деятельность постоянно и подробно отслеживается уже сегодня. Всякий раз, когда вы заходите на сайт под своим именем пользователя, система автоматически фиксирует, какие файлы вы запрашивали и во сколько вы это делали, — так что администраторы позже смогут отследить, кто вы и каковы ваши намерения. (Для этого многие сайты и требуют регистрации.) В интернет–магазинах записи о транзакциях становятся важным маркетинговым инструментом. Даже если вы просто зашли через браузер на общедоступный сайт, вы оставите там после себя куда больше сведений, чем вам кажется, а все ваши действия на этом сайте можно будет отспедить12. В любой точке киберпространства мы обязательно оставляем цифровые следы. В апреле 2002 года это было доказано на практике, когда член приемной комиссии Принстона тайно проник на защищенный паролем сайт приемной комиссии Йельского университета. Системные администраторы отследили источник вторжения, и вскоре об этом уже писали газетьИ 3.
За электронной идентификацией, которая помимо интернета все чаще требуется и для доступа в физические пространства, неумолимо следует электронное отслеживание. Оно может понадобиться для выставления счетов абонентам, но, конечно же, используется и в других цепях. В ежемесячной выписке по операциям с кредитной картой могут быть перечислены (с указанием места и времени) все случаи, когда ваша оборудованная транспондером машина проезжала через пункты электронной оплаты, а в счете за мобильный уже сегодня иногда указывают места, где был принят или сделан каждый звонок. Похожим образом в офисе, разделенном на отсеки с доступом по электронным пропускам, легко проследить, когда служащие приходят на работу, во сколько уходят, где и сколько проводят рабочего времени. И не дай бог вам засидеться в стоповой или уборной! В этом отношении физический мир все больше напоминает киберпространство.