Online-knigi.org
online-knigi.org » Книги » Научно-образовательная » Культурология » Реконизм. Как информационные технологии делают репутацию сильнее власти, а открытость — безопаснее п - Петров Роман

Реконизм. Как информационные технологии делают репутацию сильнее власти, а открытость — безопаснее п - Петров Роман

Тут можно читать бесплатно Реконизм. Как информационные технологии делают репутацию сильнее власти, а открытость — безопаснее п - Петров Роман. Жанр: Культурология / Философия / Политика / Интернет / Деловая литература. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте online-knigi.org (Online knigi) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

P2P

Одноранговые, или пиринговые сети (от англ. peer to peer — «равный к равному») — это сети в которых нет центрального узла. Пример такого узла — сервер, на котором работает веб-сайт, или главный банковский компьютер. Если этот узел выходит из строя, вся сеть становится неработоспособной. В P2P-сети каждый участник — одновременно клиент и сервер. Для того чтобы серьезно нарушить работу такой сети, необходимо уничтожить или взять под контроль большую часть узлов, что невозможно на практике для достаточно большой сети. Кроме надёжности, важным преимуществом одноранговых сетей является масштабируемость. Например, если некий файл расположен на сервере в централизованной сети, то увеличение числа клиентов в сто раз наверняка «положит» сервер. Он не сможет справиться с возросшей стократно нагрузкой. А в P2P-сети каждый клиент помогает другим, отдавая имеющиеся у него части файла вместо сервера. Поэтому, чем больше людей качают файл, тем быстрее и надёжнее идёт загрузка у каждого из них.

Google тратит сотни миллионов долларов в год[93] на сервера видеохостинга Youtube. В то же время обмен видеофайлами через сеть BitTorrent происходит как бы сам собой. Если Google захочет (или его заставят), Youtube мгновенно перестанет существовать. А файлообмен в пиринговых сетях процветает, несмотря на все попытки его уничтожить. P2P дает гарантию, что если достаточно большое число людей желают, чтобы некая информация распространялась, или некий сервис продолжал работать, то никакая корпорация и никакое государство не смогут этому помешать.

Также Р2Р сети обладают еще одним важным свойством — естественной надежностью информации, которая в таких сетях хранится. Если информация размещена на одном сервере, то злоумышленник, обладающий определенными правами в системе, способен незаметно модифицировать данные. В одноранговой сети одна и та же информация разносится во множестве копий по многим узлам и самовольное внесение правок в одну из копий, к которой имеет доступ воображаемый злоумышленник, сделает эту копию невозможной к приему остальными членами сети (так как подлинность копии удостоверяется криптографически) и не уничтожит оригинальную информацию, которая все так же будет доступна остальным узлам сети. Если любое изменение в данных фиксируется и хранится, подобно правкам в Википедии, то старую информацию практически невозможно скрытно стереть или модифицировать.

Так, организации правообладателей неоднократно пытались нарушить работу файлообменных сетей, создавая узлы, которые намеренно распространяли искажённую информацию[94]. Тем не менее, подавляющее большинство пользователей этих усилий просто-напросто не заметило.

Интересный пример объединения трёх перечисленных выше технологий — криптовалюта Bitcoin[95]. Её изобретатели попытались создать средство обмена, лишённое недостатков бумажных денег — инфляции и зависимости от (коррумпированной и некомпетентной) политики национальных банков. Экономические постулаты, лежащие в основе Bitcoin, могут вызывать сомнения, но техническая возможность создания такой платёжной системы и её надежность теперь доказана опытом. Криптография гарантирует подлинность трансакций Bitcoin, открытая разработка исключает возможность закладки «жучков» и «дыр», распределённая одноранговая архитектура сети гарантирует невозможность её закрытия административными методами.

Искусственный интеллект

В отличие от первых трех технологий, которые широко распространены и хорошо изучены, искусственный интеллект пока только делает первые шаги. То, что специалисты называют «искусственным интеллектом», пока мало похоже на интеллект в человеческом понимании, скорее на отдельные его фрагменты. Достаточно широко применяется распознавание образов, значительных успехов удалось добиться в распознавании речи, методы искусственного интеллекта применяются поисковыми машинами и социальными сетями, скоринговыми системами банков, страховыми компаниями. По улицам Калифорнии и на автодромах Европы уже ездят экспериментальные машины-роботы (пока что с водителем, который может в любой момент взять в свои руки руль, для подстраховки). Все эти применения пока требуют огромных ресурсов и доступны лишь достаточно крупным организациям или имеют статус экспериментальных разработок.

Однако активно исследуются подходы к созданию самоорганизующихся интеллектуальных систем, состоящих из множества интеллектуальных агентов — небольших и не очень сложно устроенных программ или устройств, которые будут способны коллективно решать сложнейшие задачи, подобно муравьям или пчёлам. Так же как и пиринговые сети, они легко масштабируются и очень надёжны. Потенциально такие системы должны превзойти монолитные программно-аппаратные комплексы, которые используются сейчас, так же как Интернет, состоящий из разнородных независимых сетей, не имеющий хозяина и единого административного центра, превзошёл все существовавшие до него информационные системы.

Вообще, создание систем сверхбольшого масштаба, охватывающих всю планету и содержащих сотни миллионов компонентов, каждый из которых по отдельности относительно ненадёжен, представляется возможным только на базе децентрализованных технологий. Такие системы должны состоять из практически независимых частей и не иметь жёсткой структуры. И, так как машины лишены гормонально обусловленной склонности к доминированию, их объединение в такую сверхбольшую, сверхсложную и сверхнадёжную систему идёт гораздо быстрее, чем объединение общественных структур. Таким образом, информационные технологии готовят почву для последующих радикальных изменений в обществе.

Нетехнические риски

Как показано выше, чисто технологических препятствий уже не осталось. Вероятность того, что где-то что-то откажет, заглючит, будет взломано, уменьшилась до пренебрежимо малых значений. Но всегда есть риск насильственной «порчи» технологий. Законодательные ограничения криптографии тому пример. Кроме них и упомянутых выше устройств с «жучками» и встроенными ограничениями, опасения вызывает, прежде всего, усиливающееся давление на провайдеров. Государство, представленное властной бюрократической элитой, стремящейся монополизировать свое право на знания и информацию, обязывает их вести слежку за гражданами, блокировать доступ к нежелательному контенту или даже полностью отключать некоторых пользователей. Провайдеры вынуждены подчиняться, так как привязаны к территории и не могут уйти в места с более благоприятным информационным климатом. Их беспомощность широко используется в борьбе с поставщиками контента, например, правительство Китая, практически полностью контролирующее информационное пространство внутри страны, заставило Google подвергать цензуре поисковую выдачу. «Индивидуальный террор» в отношении людей, использующих файлообменные сети, также возможен только при вынужденном содействии провайдеров.

До тех пор, пока модель информизма не исчерпала себя, решать эту проблему можно только политическими методами, заставляя власть уважать свободу в Интернете, так же как её вынуждают мириться со свободной прессой и соблюдать права человека. Точно так же как сто лет назад профсоюзы в капиталистическом мире добивались признания своих прав и заставляли капиталистов идти на уступки. Никакое чисто техническое средство защиты не будет так же эффективно как хорошая забастовка или массовая акция протеста. Какие бы то ни было технические новшества, подрывающие стремление бюрократии к власти, либо будут разрешены как меньшее из зол, под давлением общественности, либо подконтрольны правящей верхушке, если не полностью запрещены.

Новый бизнес, ищущий свои прибыли в Интернете, также заинтересован в открытости. Этот интерес проистекает не из каких-то альтруистических побуждений, а из холодного и трезвого расчета. Показателен отказ Павла Дурова, основателя сети «Вконтакте», блокировать активность оппозиционных групп и пользователей во время массовых протестов в России в декабре 2011 года.

Перейти на страницу:

Петров Роман читать все книги автора по порядку

Петров Роман - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mir-knigi.info.


Реконизм. Как информационные технологии делают репутацию сильнее власти, а открытость — безопаснее п отзывы

Отзывы читателей о книге Реконизм. Как информационные технологии делают репутацию сильнее власти, а открытость — безопаснее п, автор: Петров Роман. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор online-knigi.org


Прокомментировать
Подтвердите что вы не робот:*