Великий переход: что готовит революция облачных технологий - читать онлайн книгу. Автор: Николас Дж. Карр cтр.№ 41

читать книги онлайн бесплатно
 
 

Онлайн книга - Великий переход: что готовит революция облачных технологий | Автор книги - Николас Дж. Карр

Cтраница 41
читать онлайн книги бесплатно


Интернет превращает все, от сбора новостей до создания сообщества, в серию небольших операций, выраженных главным образом в переходах по ссылкам, которые сами по себе чрезвычайно просты, но невероятно сложны в совокупности. Каждый из нас может перейти по ссылкам сотни или даже тысячи раз за день, осознанно или нет, и каждый из этих переходов формирует нашу личность и создает наши сообщества. Чем больше времени мы проводим в интернете и чем больше задач решаем с его помощью, тем в большей мере наши совокупные переходы по ссылкам будут определять нашу экономику, культуру и общество.

Мы все еще не можем до конца осознать то, к чему придем. Однако абсолютно ясно, что две самые дорогие надежды интернет-оптимистов: на то, что Всемирная паутина создаст более разнообразную культуру, и на то, что она будет способствовать достижению большей гармонии и понимания, – следует воспринимать скептически. Культурное обнищание и социальная фрагментация также кажутся вероятными результатами.

Глава 9
Борьба с Сетью

В конце 2006 года британские войска, дислоцированные в Басре (Ирак), подверглись точному минометному обстрелу со стороны боевиков. Во время этой атаки один солдат был убит, еще несколько получили ранения. В течение второй недели нового года британская армия провела серию захватов домов и укрытий предполагаемых повстанцев в надежде на прекращение обстрелов. В некоторых зданиях они с удивлением обнаружили распечатки страниц из картографического сервиса Google Earth. На этих распечатках позиции британцев были показаны достаточно подробно, чтобы определить отдельные палатки и даже уборные. На одной распечатке оказалась фотография штаба Стаффордширского полка численностью в 1000 человек, а на обороте – координаты лагеря. Офицеры военной разведки пришли к выводу, что повстанцы с помощью этих изображений вели координацию огня.

Это открытие подтвердило давнее предположение экспертов о том, что террористы и боевики получают ценную информацию в Google Earth и других картографических онлайн-инструментах. В сочетании с данными глобального позиционирования из распространенных GPS-устройств эти изображения могут быть использованы для высокоточного наведения. Они обеспечивают простую, но эффективную альтернативу высокотехнологичным системам современных армий. В интервью 2005 года Брайан Коллинз, вице-президент Британского компьютерного общества, сказал, что «такие сайты, как Google Earth, дают этим людям возможность несколько уравнять шансы. Если вы сумеете определить цель на изображении, то это даст вам очень точные координаты, и террорист будет точно знать, куда нацелить ракету. Если у вас есть GPS, то вы точно знаете, где находитесь, и можете просто сидеть за компьютером, смотреть на эти спутниковые фотографии высокого разрешения и будете знать, откуда и куда направить ракету».

Солдаты, подвергшиеся минометным обстрелам, были возмущены известием о том, как действовали их противники. Они сказали корреспонденту газеты Daily Telegraph, что могут подать в суд на компанию Google, если будут ранены в будущих атаках. Один солдат пожаловался, что противники «теперь точно знают, где мы едим, спим и ходим в туалет».

Гнев солдат понятен, но неуместен. Сервис Google Earth посещают миллионы людей с благими намерениями. Агенты по недвижимости используют его для указания местоположения домов. Учителя – для проведения уроков географии. Телекорреспонденты – для иллюстрации новостных сюжетов. То, что предлагает этот сервис, ничем не отличается от того, что предлагают сотни других интернет-сервисов: он собирает общедоступную информацию – в данном случае фотографии, сделанные с самолетов и спутников, – и представляет ее в удобной форме. Сервис Google, как признаёт представитель компании, может быть применен «и в хороших, и в плохих целях», как и любой другой инструмент. Технологии находятся за пределами морали, и изобретения часто употребляются не так, как задумывали их создатели. В первые годы электрификации устройства для забоя скота электрическим током, разработанные для мясоперерабатывающей промышленности, полиция и шпионские агентства начали применять в качестве орудия пыток допрашиваемых людей. Призывать изобретателей к ответу за неправильное использование их изобретений – все равно что предъявлять обвинение самому прогрессу.

Это, конечно, слабое утешение, если вы попали под минометный огонь. Затруднительное положение британских солдат подчеркивает важный факт, который станет более очевидным в ближайшие годы:

Всемирным компьютером часто распоряжаются в злонамеренных целях. Будучи технологией широкого спектра применения, он дает плохим людям доступ к тому же бесконечно разнообразному набору приложений, что и хорошим. Компьютерные сети в целом и Всемирная паутина в частности всегда страдали от мошенников, преступников и вандалов, которые проявили большие способности, находя и используя уязвимые места в программном обеспечении, базах данных и протоколах связи. Масштаб хаоса, который они способны создать, только увеличивается по мере снижения стоимости вычислительных мощностей и пропускной способности, а также по мере того, как обмен данными и кодами становится все более распространенным явлением. Сами качества, которые делают Всемирный компьютер таким полезным для многих людей – его универсальность и открытость, – делают его еще и опасным.

Для террористов интернет стал настоящей находкой. Кроме того, что он предоставляет легкий доступ к картам, фотографиям, описаниям оружия и другой ценной тактической информации, он служит универсальной сетью связи, средством наблюдения, каналом пропаганды, а также инструментом вербовки, доступным практически в любой точке мира. Исследователи проекта Аризонского университета Dark Web Portal, посвященного наблюдению за деятельностью террористических организаций в интернете, смогли обнаружить более 325 террористических сайтов в 2006 году. Они содержали 275 гигабайт данных, в том числе 706 видеофайлов (70 из них содержали сцены обезглавливания, а 22 – сцены с атаками смертников), а также аудиосообщения и изображения целей нападения от зданий и транспортных средств до прохожих. Сеть предоставляет готовую военную инфраструктуру, идеально подходящую для потребностей многочисленных тайных группировок.

Военные США прекрасно осознают эту угрозу. В октябре 2003 года Министерство обороны и Объединенный комитет начальников штабов подготовили секретный доклад под названием «Дорожная карта информационных операций», в котором одним из основных направлений деятельности было указано следующее: «Мы должны бороться с Сетью». Бывший в то время министром обороны Соединенных Штатов Дональд Рамсфельд написал в предисловии о том, что эта «Дорожная карта» «обеспечивает план превращения информационных операций в основную военную компетенцию. [Она] – еще один пример стремления министерства к преобразованию нашего военного потенциала, чтобы встретить новые угрозы и не упустить новые возможности, предоставляемые инновациями и быстро развивающимися информационными технологиями».

Этот доклад, который правительство опубликовало в средствах массовой информации в существенно отредактированном виде в 2005 году, представляет собой увлекательное и тревожащее чтение. Он описывает, как американские военные «наращивают информационные мощности» с целью «достижения доминирующей позиции в информационной сфере». Компьютерные сети «становятся оперативным центром тяжести и уязвимы уже сейчас, а в будущем их уязвимость только увеличится». Вооруженные силы должны «быть полностью подготовлены к обеспечению критической боевой функциональности» через интернет. В частности, правительству следует начать предпринимать согласованные шаги по разработке национальной политики «использования киберпространства для нападения», включая проведение правовой экспертизы, чтобы «определить, какой уровень данных или работа с операционной системой представляет собой нападение» и «какие действия могут быть оправданы в целях самообороны».

Вернуться к просмотру книги Перейти к Оглавлению Перейти к Примечанию