К. Гордеев

О СТРАХАХ ИСТИННЫХ И МНИМЫХ
(«Подпоручик Киже-2»)

«Там, где торжествует серость,
к власти всегда приходят черные»
Благородный дон Румата

«Когда встречаются
Два вспыхнувших меча,
Некуда бежать:
Двигайся!
Двигайся!..»
Из наставления мастера Кен-до

Сетевая реальность надвигается на общество стремительно и неотвратимо. И если ушедший 2006 год можно расценивать, как переломный, продавливающий в общественном сознании через околозаконодательные дискуссии и законодательные акты неизбежность и необратимость социальной трансформации (фактически, революции), то наступивший 2007-й безусловно знаменует собой торжество «нового мирового порядка», торжество «Сети».

Взгляд без розовых фильтров

Проправительственная интернет-газета «Взгляд» опубликовала статью «Законы 2007 года» (http://www.vz.ru/politics/2007/1/3/62761.html), в которой перечислила важнейшие, по ее и правительства мнению, нововведения, которые коренным образом должны изменить нашу жизнь. Для удобства я свел их в таблицу и откомментировал:

Закон

Как его предлагают понимать

То, чего предлагается не замечать

О материнском капитале

Каждой российской гражданке, родившей (усыновившей), второго, третьего и т.д. ребенка, обещано по 250 тыс. руб. за голову (320 тыс. руб. с 2010 г.)

На деле выплаты начнутся (если вообще начнутся!) только в 2010 г., израсходовать деньги можно будет только на заранее определенные цели, а для получения сертификата-ваучера требуется посещение Пенсионного фонда и учет в социальном регистре.

Об отмене «непрерывного трудового стажа»

Обещано увеличение выплат по больничным листам. беременности и т.п.

Реально данная реформа является подготовительным этапом к отмене трудовых книжек и привязке учета стажа через регистр фонда социального страхования. Иначе говоря, нет работе вне регистра. А если к этому добавить, что уже весной будет предпринята попытка принятия целого ряда законодательных инициатив по разрушению индивидуального и мелкого и среднего частного предпринимательства – источника рабочих мест и социальной устойчивости для многих и многих граждан РФ, – то становится очевидным, что народ просто загоняют в стойло социальных государственных регистров и ставят перед безальтернативной перспективой работать на транснациональные корпорации или сидеть с протянутой рукой перед миской льгот, субсидий и дотаций.

О сокращении срока службы в армии по призыву.

Реформа армии.

Демонтаж национальной армии, замена ее наемным спецназом (необязательно национальным). Фактически, переход к международным полицейским силам быстрого реагирования.

О борьбе с игорной мафией.

Борьба с игорной мафией.

Концентрация, укрупнение и централизация игорного бизнеса. Создание элитарных зон отдыха и развлечений. Аналогичным образом предполагается начать строительство вокруг мегаполисов, типа Москвы и др, так называемых олигархополисов – мест компактного и защищенного проживания «хозяев жизни».

Защита персональных данных.

Запрет на несанкционированное разглашение персональных данных.

Фактически, легализация отчуждения от человека личной и конфиденциальной информации о нем. И под разговоры о защите персональных данных регистры таковых все множатся и множатся. Например, с законом «О транспортной безопасности» предусматривается создание единой государственной информационной системы по перемещению грузов и пассажиров. В базу данных будут поступать сведения о гражданах, содержащиеся в проездных документах: фамилия, имя, отчество; дата и место рождения; гражданство; вид и номер документа, удостоверяющего личность, по которому приобретается билет (http://www.rosbalt.ru/2007/01/19/282795.html)

Новые миграционные правила.

Упрощение процедуры регистрации гастарбайтеров из СНГ, квотирование разрешений на их работу и пребывание, изгнание с рынков.

На деле это означает, с одной стороны, создание механизма сетевого управления процессом миграции, а с другой – ликвидацию оптовых рынков в пользу супермаркетов транснациональных корпораций с последующим переходом к полностью безналичной торговле.

Перечисленное можно дополнить также тем, о чем «Взгляд» умолчал. Например, началом промышленного функционирования «Единого пространства социальных карт», первой ласточкой к которому можно рассматривать резкий взлет стоимости (до 1,6 раза в Москве) и неудобств оплаты (в частности, в пригородных подмосковных рейсах) транспортных услуг при оплате их наличными, т.е. не опосредовано социальной или аналогичной ей транспортной картой. Сказанное хорошо дополняет упоминавшийся выше демонтаж оптовых рынков с их неподконтрольной наличкой, а также активное развитие системы внебанковской оплаты услуг, включая и коммунальные. Вполне вероятно принятие Госдумой уже в весеннюю сессию закона, уравнивающего социальную карту с паспортом или может быть даже его заменяющую.

Новости в виде необходимости получать права нового общеевропейского образца ждут и автомобилистов, которым хотя и говорят, что замена будет происходить по мере окончания срока действительности старых, однако в виду изменения системы категорийности автотранспорта обновлять документы многим придется досрочно.

Впрочем, ГИБДД прославится не только этим. Уже теперь начинается монтаж системы «большого брата» с большой дороги, который будет автоматизировано контролировать и управлять транспортными потоками, учитывая загруженность магистралей, фиксируя краденные автомобили и ... естественно, приглядывая за всем, что движется (http://soft.mail.ru/pressrl_page.php?id=19546). «Всевидящее око», распространяющееся все шире и шире, тоже неотъемлемая характеристика «нового порядка»: сначала – метро, потом – подъезды, теперь – улицы, завтра – дома и квартиры.

И дабы не быть совсем голословным, можно уже сейчас привести первый «положительный» пример «комплексного надзора за микрорайоном»: "В Адмиралтейском районе Петербурга обкатку прошел пилотный проект внедрения автоматизированной системы контроля качества услуг ЖКХ и безопасности... Комплексной системой диспетчеризации, учета ресурсов и безопасности жилищного фонда были снабжены семь домов (около 253 квартир) в районе Бронницкой улицы и Малодетскосельского проспекта... В состав системы входят видеонаблюдение (внутренняя и внешняя обстановка на территории, контроль мест вывоза мусора, въездов на территорию), охранная и пожарная сигнализация, система автоматики ворот, контроль и учет энергоресурсов (утечки газа, расхода холодной и горячей воды, температуры горячей воды, освещения, затопления подвалов)" (http://www.cnews.ru/news/top/index.shtml?2007/01/18/231800).

Чтобы довершить общую картину следует также упомянуть еще о двух вещах. Во-первых, в 2007 году госучреждения должны в значительной степени перейти на электронный документооборот, который станет обязательным, например, в системе налогоотчетности крупных предприятий. В электронном государстве это важный этап достижения прозрачности и управляемости деловой активности, ибо любое действие, опосредованное «Сетью», ей открыто и подконтрольно. И, во-вторых, ГЛОНАСС, RFID-технологии и биометрия должны прочно войти в повседневную жизнь, интегрируя в электронную систему «неэлектронные объекты», как неживые, так и живые, как неодушевленные, так и одушевленные.

Естественно, что описываемые изменения является приемлемыми либо для прагматичных циников, видящих все через призму «удобства потребления», либо для туповатых бездельников и отморозков, для которых электронные поводки и решетки «общества счастливых рабов» предпочтительнее личностной свободы и ответственности за свои поступки и за, в конечном итоге, судьбу. Нормального же, душевного здорового, человека происходящее должно ужасать и звать к адекватным ответным действиям.

Принцип организации сетевого общества

Прежде, чем обсуждать, что можно противопоставить «Сети», необходимо понять, как она устроена. В основе ее всегда лежит организационная технология, опосредствующая и структурирующая тот или иной род общественной деятельности, например, «строительство светлого будущего», добывание денег преступным путем, торговлю, оказание ритуальных услуг, развлечения, коммуникации и многое-многое другое. Естественно также, что поскольку сетевое структурирование реализуется вокруг некоторого рода человеческой деятельности, то оно не может не опираться на используемые в этой деятельности и соответствующие своему времени технические достижения.

Прежние «сети» в большинстве своем были локальными, т.е. предоставляли возможность человеку самому решать: участвовать в них или не участвовать. И всегда находилось пространство, которое было не охвачено сетевыми структурами. Нынешнее глобальное сетевое общество такую возможность исключает, что собственно и порождает проблему, как не оказаться им поглощенным.

Обычно пытаются представить положение таким образом, что системной деятельностью в обществе, трансформированном в «Сеть», являются информационные и компьютерные технологии, создающие возможность для высоко эффективных коммуникаций и управления процессами. Однако это лишь внешняя – видимая! – часть правды. Истинной игрой, в которую организаторы «нового мирового порядка» вовлекли все человечество, является моделирование, т.е. создание виртуального образа, социальной реальности и использование оного для управления последней. А коммуникации и подконтрольные процессы служат лишь периферией – средой, в которой правитель и управляемые информационно взаимодействуют друг с другом.

Итак, центром, ядром, «Сети» служит электронная система, которая реализует всего две функции: учет и нормирование. А те, в свою очередь, осуществляются в отношении объектов учета (одушевленных, неодушевленных, неживых и даже условно-виртуальных, таких как, например, права собственности, социальные структуры или области на географической карте), а также процессов, которым названные объекты могут быть сопоставлены. Или, иначе говоря, смысл системы в распределении и перераспределении доступа к существующим ресурсам в зависимости от статуса ее участников.

Чтобы войти в «Сеть» и получить доступ к использованию контролируемых ею процессов, всякий, в т.ч. и свободная человеческая личность, должен для начала стать объектом сетевого учета: т.е. зарегистрироваться и указать некие свои характеристики, которые электронная система сможет опознавать и по ним идентифицировать вступившего с ней во взаимодействие. В последствии каждое новое подключение для совершения некоторой внутрисетевой деятельности потребует от входящего его авторизации (или аутентификации) – т.е. подтверждения своего соответствия прописанным в сети идентификаторам. Не оставляя места для внесетевой социальной активности, «новый мировой порядок» безальтернативно принуждает каждого к отказу от личностной свободы и самостоятельности ради возможности жить в обществе, преобразованном в «Сеть», и пользоваться "преимуществами" такой жизни.

Однако в силу принципиальной несовместимости электронно-виртуальной модели, существующей внутри «Сети» и реального мира объектов ее учета их взаимодействие осуществимо лишь опосредовано, т.е. через специально созданные электронные устройства. Последние призваны сообщать электронному монстру о своих пользователях: кто такие, где находятся и какое действие в актуальный момент времени совершают. Таковыми являются микропроцессоры (чипы), находящиеся внутри компьютеров и родственных им устройств (телефоны, «наладонники»), внутри разного рода идентификационных удостоверений (ID-карт), радиочастотные метки (RFID), процессоры выносных консолей для электронного банкинга (банкоматы, различные устройства для электронных платежей, считыватели банковских карт). Зачастую перечисленные типы устройств используются в комбинации друг с другом.

Кроме того, что медиаторы (посредники) взаимодействия «Сети» и объектов ее учета сообщают ей, кто и в каком процессе в данный момент участвует, система от них получает информацию также и о том, где поднадзорный находится. Это достигается

Таким образом, «всевидящее око» электронной системы в самом деле получает возможность практически полностью охватывать реальную действительность социума, ее моделировать в актуальном времени и оптимизировать на свой лад. И на первый взгляд кажется, что без ее благословения «ни купить, ни продать» невозможно...

Поиск уязвимостей «Большого Брата»

С давних времен известно, что совершенство – вещь трудно достижимая. Не совершенна и «Сеть».

Во-первых, по определению несовершенны защиты ее программного обеспечения, что и демонстрируют нам различные кибер-преступные группировки. А это означает, что принципиально возможно вмешаться в ее деятельность, разрушить системную устойчивость, исказить принципы функционирования, рассинхронизировав с реальностью, исказить моделирование последней. Однако оборотной стороной подобных «военных действий» (которые, следует помнить, все-таки прерогатива профессионалов) является стимулирование совершенствования сетевой организации и развития средств ее восстановления и противодействия нападающим.

А во-вторых, «Сеть» имеет и более существенную уязвимость, состоящую в том, что, как бы точно виртуальность ни отображала реальный мир, какие бы права на управление им ни предъявляла, она по-прежнему остается всего лишь его тенью, ограниченной копией, зазеркальем, отделенным от реальности пропастью с узким мостом из электронных посредников. Схема, которую сетевая структура предлагает человеку для социальных взаимодействий, организована следующим образом:

ЧЕЛОВЕК 1 <=> УСТРОЙСТВО-ПОСРЕДНИК 1
||
                                    СЕТЬ <=> ПРОЦЕСС
||
ЧЕЛОВЕК 2 <=> УСТРОЙСТВО-ПОСРЕДНИК 2

Предполагается, что два человека, желающих взаимодействовать друг с другом в любом социальном процессе, должны осуществлять это опосредовано Сетью. Однако, в силу различной природы мира людей и его виртуальной копии, внутри электронного «Большого Брата» под выражением «любой социальный процесс» скрывается на самом деле лишь информационный обмен о взаиморасчетах за товары и оказываемые услуги. Т.е. люди, товары и услуги существуют в реальности, а контакты и расчеты переданы принудительно навязанному посреднику – «Сети». Исключи его – и половина проблем уйдет.

Иными словами, первой существенной уязвимостью «Сети» является ее избыточность по отношению к происходящему. Непосредственное партнерство людей друг по отношению к другу, натуральный обмен или даже использование иного, помимо сетевых денег, эквивалента в товарно-денежных отношениях 1) выводят последние из-под регулирования электронной системой. А, значит, и делают их для нее невидимыми.

Устроители сетевого концлагеря знают об этом и безусловно будут стараться закрыть брешь. Не случайно уже сейчас по надуманному предлогу были приняты изменения и дополнения в пункт 4 статьи 168 главы 21 Налогового кодекса РФ, запрещающие взаимозачеты между юридическими лицами. Однако то же самое в отношении "человеческих лиц" сделать сложнее. Если я обменяю у соседа выпеченный мной хлеб на взбитое им масло, то для "Сети" это действие и мы, его совершающие, останемся невидимыми, а, следовательно, и не подконтрольными.

И чем больше таких "невидимок" объединится в движении "За жизнь без "Сети", тем полнее будет их недосягаемая из виртуальности товарно-продуктовая корзина, обеспечивающая прожиточные минимум и максимум. Конечно, для этого придется трудится самому, чтобы было что обменивать у другого.

Естественно также, что потребуется ради каких-то товаров связываться с "Сетью". Но и это решаемо через посредников-людей, торгующих вашими товарами через сетевые магазины и расплачивающихся с вами товарами, купленными на вырученные сетевые деньги. В равной степени это может быть распространено и на практику оплаты счетов, выставленных за сетевые услуги, например, аренду помещений, коммунальные платежи, доступ к коммуникационным устройствам и т.п. Словом, было бы желание, а голь, как известно, на выдумки хитра.

Ослепление "циклопиков"

Вторая существенная уязвимость "Сети" состоит в том, что она по крайней мере, на данный момент! слепа и глуха без устройств-посредников. Конечно, они могут многое наблюдать, подслушивать, доносить (разве только что не вынюхивают). Но в то же время их работоспособность прямо зависит от доброй на это воли того, за кем они шпионят.

Совсем недавно, например, бурные дискуссии вызвало сообщение о том, что "выключенные мобильники тоже прослушиваются" и эта технология у спецслужб даже имеет свое название - "блуждающий жучок" (roving bug) (http://soft.mail.ru/pressrl_page.php?id=19153). Однако "на всякого мудреца довольно простоты": "известный специалист в области информационных технологий Лоран Вайнштайн (Lauren Weinstein) не сомневается в существовании в сотовых сетях лазейки для спецслужб. В своем блоге Вайнштайн приводит очевидные советы по выявлению телефона-шпиона. Если мобильник без спроса сливает информацию, то, во-первых, аккумулятор разряжается подозрительно быстро, во-вторых, сам телефон все время теплый (из-за длительного "разговора"), и наконец, если его поднести к любой акустической системе (например, к компьютерным колонкам), то динамики издадут характерное жужжание. Как считает Вайнштайн, единственный способ избежать прослушивания - вынимать батарею..." (http://offline.computerra.ru/offline/2006/666/299225/). Или просто не прибегать к услугам сотовой связи. Держите телефон, коли уж завели, в закрытом футляре из фольги или и на худой конец металлической сетки, а еще лучше спрячьте его подальше и не носите с собой. И хотя нынешнему, наркотизированному электроникой обывателю кажется, что без такого "жизненно важного дивайса" ему не прожить, поверьте, отсутствие сотового доносчика на деловых качествах его владельца не сказывается: проверено.

Однако телефон, компьютер, наладонник и даже устройство электронных платежей пока еще дело добровольное. Добровольным, как уже писалось выше, оно может остаться и потом, если договориться с кем-то, кто согласиться выступить в качестве посредника при работе с ними. А как быть с такими стукачами, как RFID чипы электронных пропусков (ID-карт), без которых ни войти ни выйти, ни в транспорт ни в учреждение и сам ты никто и ни откуда? Что делать, когда "Большой Брат" станет пытаться найти тебя, используя локальные сканеры радиочастотных меток и систему глобального позиционирования?

Самый простой ответ на это не превращаться в придаток электронных идентификаторов. Без них человек для "Сети" невидимка. Ну, а если все же нужно пройти через сетевые КПП? Подхода два. Первый ослепить опознаватель. Кто-то прежде рассказывал мне, что тогда, когда билеты в метро еще были с магнитной полоской, достаточным оказывалось пропустить через ридер турникета влажную пластиковую карту. После этого действия пропускное устройство превращалось просто в "открытые ворота". Аналогичным образом уничтожаются и RFID-датчики. Только вместо воды для этого используется электромагнитный импульс, генератором которого может стать заурядный, лишь слегка переоборудованный, фотоаппарат-мыльница со вспышкой (http://events.ccc.de/congress/2005/wiki/RFID-Zapper(EN), см. также Журнал "Компьютерра" №(621-622) от 17 января 2006, http://www.computerra.ru/). Кстати, в скобках можно заметить, что такое или аналогичное устройство (наряду с микроволновкой: 3 с. при мощности 750 Вт) вполне способно "дезактивировать навсегда" и чипы внутри е-паспортов (http://offline.computerra.ru/offline/2006/651/283500/).

Впрочем, для дезактивации карманных шпионов разработано и специальное оборудование, типа RFID Guardian, предназначенное для "обеспечения RFID безопасности и управления вопросами секретности". Однако на самом деле этот прибор обнаруживает RFID-маркеры и считывающие устройства, расположенные поблизости, ставит им радиопомехи, препятствуя обмену данными между ними, и даже имитирует другие "нужные" маркеры и передает их показания на считывающее устройство. В результате действий прибора считывающее устройство "видит" поблизости только имитируемые RFID-маркеры и никаких других (http://www.cnews.ru/newtop/index.shtml?2006/09/05/210260).

Более изощренные спецы по борьбе с радиочипами нашли возможность применения и такого нетрадиционного бытового оборудования, как сотовые телефоны, которые, будучи специальным образом запрограммированными, оказываются способными автоматически вычислять пароль самоуничтожения и убивать все попавшие в зону облучения RFID (http://www.computerra.ru/254935/?r1=yandex&r2=news).

Однако можно (а иногда оказывается и нужно) RFID-шпионов и не уничтожать. Если относиться к радио-чипу, как ключу от дверей, которые без него закрыты, и при этом постараться избавиться от слежки за собой посредством этого ключа, то в качестве общей рекомендации по-прежнему остается хранение его в футляре из фольги: пришел - достал - прошел - убрал (http://www.cnews.ru/newtop/index.shtml?2006/08/07/207636).

Кстати, уместно заметить, что такой футляр является и защитой е-ключа от клонирования, т.е. создания его точного дубликата. Верно и обратное: отсутствие такой защиты у RFID-чипа создает условия для того, чтобы некто организовал себе пропуск туда, куда "Сеть" не поклонившихся себе впускать не хочет. Скажем, для клонирования чипа е-паспорта г-ну Лукасу Грюнвальду (Lukas Grunwald), исследователю германской компании DN-Systems, понадобились лишь ноутбук и относительно недорогое, ценой в две сотни долларов, оборудование для считывания RFID и программирования чипов смарт-карт (http://offline.computerra.ru/offline/2006/649/281587/ , http://www.cnews.ru/newtop/index.shtml?2006/08/07/207636). Помимо паспорта столь же легко (и даже проще) клонировать и "страшный" Veri-Chip ( http://www.computerra.ru/250966/ , подробные инструкции см. http://cq.cx/verichip.pl ).

Впрочем, не защищены не только сами е-ключи, но и их содержимое. Уж казалось бы, "борьба с терроризмом" предполагает, чтобы персональные данные, записанные в пропуск через транспортное или иное КПП, были надежно сокрыты от покушающихся на них "злоумышленников". Но и этого не делается, потому что "Сети" вовсе не нужно прятать чьи бы то ни было сетевые идентификаторы. Стандарт ИКАО, описывающий структуру "кодируемой" информации, общедоступен. Итог сказанному прост и ожидаем: новый глобальный е-паспорт клонируется за 5 минут (http://news.bbc.co.uk/2/hi/programmes/click_online/6182207.stm), даже будучи полностью анонимным, взламывается за два часа (http://travel.km.ru/journales/view.asp?id={E634ED19-77A1-4C63-A12A-6EAB72E41856}), а при наличии хоть некоторых сведений о владельце дешифруется даже непрофессионалами (http://lenta.ru/news/2006/11/17/crack/).

И вообще, если задаться целью соорганизовать себе "электронный проездной", то достаточно просто заглянуть в интернет, где, например, британский исследователь Эдам Лори (Adam Laurie) опубликовал инструментальный комплекс программ для исследования RFID, чипов радиочастотной идентификации. Библиотека программ с открытыми исходными кодами написана на языке Python и в первую очередь нацелена на исследование RFID-чипов в паспортах нового образца, реализующих стандарт ICAO 9303 для "машиночитаемых дорожных документов". Инструментальный комплекс носит подобающее название RFIDIOt (от Input/Output Tools) и выложен для всеобщего использования на одноименном сайте rfidiot.org. Среди прочего в этой библиотеке имеется программа, которая обменивается криптоключами с теми видами RFID-паспортов, где информация хранится не в открытом, а в зашифрованном виде. И если ключ верный, то программа выводит на дисплей компьютера расшифрованную информацию фотографию и занесенные в чип персональные данные владельца паспорта (http://offline.computerra.ru/offline/2006/662/294818/).

Хочется также успокоить и тех, кто сильно переживает по поводу возможной слежки за ними со спутников GPS и ГЛОНАСС. Для того, чтобы ее осуществить, одних спутников и их приемников в ваших руках (буде такое окажется) недостаточно. Ибо перечисленные системы не определяют местоположение приемника, а только позволяет объекту, на котором установлен приемник, определять свое местоположение. И о том, сколько приемников принимают спутниковые сигналы и где они находятся, спутники также не знают: не для этого они предназначены. Чтобы слежка действительно заработала, необходимо дополнительно, чтобы ваш приемник был еще и передатчиком и имел радиосвязь с неким наземным центром, куда и сообщал свои координаты. Так работает упоминавшийся Very-Chip, так устроены охранные системы автомобилей.

Но вот интересно, что наличие GPS-передатчика в охранной системе вовсе не гарантирует ему безопасности. Воруют и с передатчиками. Ибо на каждый радиомаяк возможны и его глушилки (jammers) (http://auto.mail.ru/article?id=20653 ). Их, как утверждает эксперт, без труда можно приобрести на Митинском рынке: "миниатюрные коробочки, которые угонщик кладет в карман и смело идет к намеченной машине он уверен, что приемник GPS ничего не принимает, поскольку коробочка глушит сигналы американской спутниковой системы GPS, а при прекращении приема этот приемник выдает последнюю информацию еще некоторое время" (http://www.rusidea.org/?a=34001). Впрочем, их можно собрать и самому (см. Phrack Magazine, Issue #60, www.phrack.org ). Любопытно также знать, что промышленные глушилки GPS и ГЛОНАСС производятся в России, Франции и других странах, а нашим государством даже в свое время поставлялись в Югославию и Ирак для нейтрализации "умных" бомб (http://www.rusidea.org/?a=34001).

Автономизация

Однако следует заметить, что хотя факты, приведенные выше, вселяют надежду и оптимистичны, не стоит себя обманывать. Чтобы достойно оппонировать реальности сетевого социума необходимы труд и профессионализм. И потом ничто не стоит на месте... Как разные умельцы, стремясь избавиться от железной пяты "Сети", находят бреши в колючей проволоке создаваемого ею концлагеря ("для счастливых рабов", конечно), так и "Сеть" совершенствует свои защиты. Одной из них является биометрия и в частности технология A4Vision, позволяющая практически однозначно идентифицировать человека по его цифровому фото (http://offline.computerra.ru/offline/2006/656/289250/). Пока она не очень актуальна. Ее главное призвание дополнительная сверка ID-карт и их владельцев на разных КПП. И даже если ею попытаются оснастить видеокамеры наружного наблюдения, то и в этом случае имеющихся мощностей системы сейчас хватит разве на то, чтобы выявлять среди проходящих мимо людей тех, которых так или иначе разыскивают (естественно, при условии, что они когда-то попадали в поле зрения A4Vision). Но во что этот программно-аппаратный продукт разовьется завтра, остается только гадать и надеяться, что и на этого зверя управа найдется. Например так, как она нашлась на "защищенные" е-паспорта.

Труд и профессионализм нужны также и для того, чтобы, защищая свою личность от посягательств на нее со стороны сетевого социума, умело и более эффективно, чем он, использовать его технические достижения и тем самым обеспечивать себе автономное от него существование.

Некогда г-н Давыдов рассуждал, что Сеть "дает отдельному человеку реальную возможность "все свое носить с собой" и быть там, где хочется", упирая на то, что производство энергии и предметов жизнеобеспечения станет "карманным" (А.В.Давыдов, "Сеть, как основная форма грядущей экономической организации общества", Аналитический вестник Аналитического Управления Совета Федераций Федерального Собрания РФ, Специальный выпуск, № 17(173), Москва, 2002, www.council.gov.ru ). Невозможно не признать верность данного вывода, как в частном, так в общем.

Действительно сетевое общество атомизировано. И действительно составной частью атомизации является развитие таких технологий, которые превращают непосредственные личные контакты в атавизм: компактные источники энергии, "комнатные" производственные мощности, мобильные источники хранения и передачи больших массивов информации. Но вместе с тем, эти же разработки, призванные поставить человека в зависимость от сетевой структуры, являются основой и для его автономного, т.е. независимого от ?Сети?, существования. Той самой основой, которая при умелом применении позволит выжить группам или даже целому движению "За жизнь без "Сети" (которое я, признаюсь, наполовину шутя, поминал выше).

Ужастик напоследок

Так что бояться "Сети" смысла нет. Нравится нам это или нет, но она современна нам. Она быть может, и есть та самая проблема, решая которую, нам и предстоит доказать, что не зря называем себя людьми, что свобода неотъемлемое свойство человеческой личности, и что совесть или врожденное знание "нравственного закона", дарованного Богом человеческой душе, не позволяет выхолостить жизнь до голого потребительства и "животных инстинктов".

И существует лишь одна вещь, которая действительно в возникшей ситуации должна вызывать страх.

Страшно должно быть, поддавшись доводам "здравого смысла", соблазниться мнимыми удобствами и кажущейся безопасностью, щедро обещанными "новым мировым порядком" без указания той страшной цены, которую он за это возьмет. Соблазниться и перестать быть человеком, превратившись в обезличенное сетевое устройство с унифицированным инвентарным номером и столь же унифицированным сетевыми регламентами существованием.

________________________________

1) Махатма Ганди, как утверждал фантаст Р. Шекли, в свое время предлагал заменить деньги ?обязательствами?: ты вспахал поле соседу 10 обязательств, он тебе поколол дров 3 обязательства. И сразу понятно, кто кому остался должен и сколько.