Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Митчелл.doc
Скачиваний:
19
Добавлен:
15.03.2016
Размер:
1.2 Mб
Скачать

Сопоставление и классифицирование

Имея в своем распоряжении базы данных, собранные в результате наблюдения или отслеживания, администраторы доступа могут применять программы поиска по интересующим их параметрами. К примеру, фотографии пассажиров, сделанные на входе в зону вылета, можно сопоставить с изображениями подозреваемых в терроризме. Алгоритм выполнения таких задач основан на статистическом анализе, поэтому ему необходимо установить порог чувствительности. Если порог слишком высок, операторы получат совсем немного совпадений, и высока вероятность того, что террористы проскочат неопознанными. При заниженном пороге, напротив, большое количество ложных совпадений приведет к тому, что система утратит доверие, как тот пастушок, что кричал: «Волки!»

На более абстрактном уровне администраторы могут заняться поиском каких‑то характерных особенностей в личных данных и сведениях о поведении. Это похоже на поиски нескольких одинаково изогнутых соломинок в стоге сена, и тем не менее новейшие методы анализа в сочетании с большими вычислительными мощностями делают эту задачу выполнимой. К примеру, Агентство по безопасности на транспорте США ведёт разработку системы анализа поведения пассажиров CAPPS 1116. Компании — эмитенты кредитных карточек уже много пет подвергают анализу данные о транзакциях для выявления мошенничества. Финансовые организации тоже начали отслеживать и сопоставлять сведения о деятельности своих клиентов, сообщая в правоохранительные органы и разведслужбы о вызывающих подозрение спучаях17. Разумеется, важнее всего тут — что это за «характерные особенности» мы ищем в личных данных, что именно администраторы допуска считают «опасным» или «подозрительным».

Но заранее определять представляющие интерес параметры не всегда обязательно. Многие десятилетия цифровые систематики и специалисты по кластерному анализу рассчитывали степень подобия между численными описаниями различных явлений (например характеристик покупательской активности) и использовали эти расчеты для создания классов подобия. Особенно хорошо разделять клиентов по типам покупательского поведения научились компании розничной интернет–торговли. Они используют эти данные для точечного маркетинга — не успели вы зайти на сайт, как вам уже рекомендуют книги или компакт–диски. Это вполне безобидно, если вас поместили в группу любителей, скажем, английской романтической поэзии, но если вы оказались в компании ценителей пособий по производству взрывчатки и политических трактатов экстремистского содержания, это может привлечь нежелательное внимание.

Еще один подход состоит в извлечении из личных данных определенного типа сведений и задании критериев, с помощью которых машина логического вывода может прийти к обоснованным умозаключениям. К примеру, по времени, за которое автомобиль доехал от одного пункта электронной оплаты до другого, система может вычислить, что он превышал скорость. А по огромному расстоянию между точками двух последовательных звонков с данного мобильного телефона — сделать вывод, что его владелец совершил авиаперепет.

Для создания системы профилактики преступлений не нужны плавающие в цистернах мутанты, как в «Особом мнении», — достаточно базы данных, правил, характеристик, механизмов логического вывода и алгоритмов интеллектуального анализа данных. Даже если сделанные с помощью всего этого выводы не будут на сто процентов точными, ошибки можно будет отнести на счет статистической погрешности — неприятно, конечно, но цепь оправдывает средства.

Scientia est potentia

В прошлом защитники поселений полагались на более традиционные методы распознавания друзей и врагов. Этот вопрос мог иметь простейшее пространственное решение: тот, кто находился внутри городских стен, априори считался своим; те, кто за стенами, — чужими. Иногда принадлежность определяли с помощью этнических или гендерных признаков или же по военной форме — голубые против серых, красные мундиры, красные рубашки, коричневые рубашки и черные рубашки. Однако в сетевом мире неприятель может оказаться незаметен, рассредоточен в пространстве и подвижен18. Врагов не видно из бойниц, у них нет скоплений материальных ресурсов, и совершенно непонятно, как их бомбить. Поэтому правительствам, которые должны защитить от них своих граждан, необходимо прежде всего определиться, кто они, эти враги: нет смысла объявлять войну абстрактному понятию «терроризм», пока не существует какого‑то алгоритма — все с большей долей вероятности похожего на тот, что применяется при электронном анализе наших цифровых следов, — для выяснения, сколько человек относится к классу «террористы» и где их можно найти. В противном случае знаменитый заголовок к материалу газеты The Onion о терактах 11 сентября — «США клянутся победить того, с кем мы сейчас воюем, кем бы он ни оказался» — окажется провидческим19.

И правительства это понимают — пусть и не всегда правильно. Вскоре после 11 сентября 2001 года в Агентстве передовых оборонных исследовательских проектов (DARPA) открылся отдел информационной осведомленности под началом параноика старой закалки Джона Пойндекстера20. В обнародованные планы отдела входило создание громадных хранилищ личных данных, а также применение интеллектуального анализа информации и методов распознавания моделей поведения для выявления подозрительной деятельности и электронной идентификации неприятепя21. Кто‑то из сотрудников явно чересчур увлекся фотошопом: на сайте отдела красуется фантазия на тему Большой печати США (знакомой всем по однодолларовым купюрам), где глаз в пирамиде буравит взглядом весь земной шар, — символ всеобщего надзора, который ошарашил бы Иеремию Бентама и заставил бы Мишеля Фуко схватиться за свой деконструктор. По кругу выведен девиз Scientia est Potentia — «Знание — сила»22.

Что верно, то верно. Однако без неусыпного критического контроля этой силы сотрется граница между защитным и репрессивным использованием технологий электронного слежения и контроля допуска. Коммуникационные сети создавались, чтобы сделать нас свободнее, однако с их помощью можно создать личную логическую тюрьму для каждого из нас.

Логические тюрьмы определяют запретные и комендантские зоны как в реальном мире, так и в киберпространстве. Они строятся не из камня или кирпича, но из списков контроля доступа, программного обеспечения и электронных устройств — от ярлыков RFID и ножных браслетов с GPS до замков с пластиковыми картами. Их охранники не сидят на вышках; они управляют сетевыми системами наблюдения и отслеживания, хранилищами данных, а также системами распознавания моделей поведения и интеллектуального анализа данных. И они осуществляют свою власть путем отказа в доступе и задержания на управляемых электроникой пунктах проверки, а там, где это необходимо, — с помощью электронного обнаружения для последующего физического ареста, обездвиживания или устранения.

Так что когда соберетесь куда‑нибудь в следующий раз, вспомните о добреньком администраторе доступа. У него есть список. Он все запишет и перепроверит — уж он‑то знает, кто слушается, а кто шалит. И если мы не готовы этому противостоять, нас всех ждет логическая тюрьма.

Эпилог

Когда первооткрыватели южных морей подходили к диким берегам, виднеющиеся за бурунами костры поражали их воображение. В 1520 году за множество таких огней Фернан Магеллан дал оконечности Южной Америки название Огненная Земля (Пегга del Fuego), а в 1773 году Тобиас Фюрно по похожей причине назвал залив на западном берегу Тасмании бухтой Огней (Bay of Fires).

Гуляя по побережью бухты Огней, до сих пор наталкиваешься на следы трагически исчезнувшего кочевого народа. Меж утесов встречаются кучи ракушек от съеденных моллюсков. Давно опустевшие стоянки у пресноводных лагун, где теперь пасутся валлаби и кенгуру, по–прежнему гостеприимно раскинулись за дюнами. Впечатлившие Фюрно огни и столбы дыма были в тот краткий момент, когда они давали тепло и свет, центрами подвижных сообществ — люди собирались там, чтобы общаться, готовить пищу, спать и заботиться друг о друге.

Для таких кочевников основным и самоочевидным этическим принципом — ключевым для поддержания социальных связей — был принцип взаимности: заботься о благополучии членов своей группы, потому что ты хочешь, чтобы они заботились о тебе1. Чувство принадлежности к коллективу и взаимные обязательства держали своекорыстие в узде. Однако принцип взаимности применялся в строгих географических рамках: едва ли можно было утверждать, что моральные обязательства членов группы распространялись за пределы ближнего круга, скажем, на жителей Лондона или даже на австралийские племена по ту сторону Бассова пролива. Аборигены Тасмании жили в полной изоляции на протяжении многих тысяч лет. Связи с внешним миром в буквальном смысле отсутствовали2. Обитатели бухты Огней не знали о существовании этих людей и не могли совершить ничего, что как‑то изменило бы их жизнь.