Технологии наблюдения, сбора и анализа данных, распознавания образов и управления личными сведениями сегодня совмещаются с администрированием прав доступа, в результате чего создаются системы социального контроля небывалых масштабов и возможностей. В основе этих систем лежит список тех, у кого есть доступ, и его противоположность – черный список. Списки отделяют своих от чужих, друзей от врагов – и тем самым определяют положение личности внутри системы. Создавать такие списки – значит осуществлять властные полномочия, состоять в них (или быть из них исключенным) – значит подчиняться этой власти.

<p>Электронный контроль доступа</p>

Концепция контроля доступа в ее современной, цифровой ипостаси возникла, когда появились компьютеры коллективного пользования1. Пользователи не хотели, чтобы другие рылись в их данных, поэтому операционные системы научились следить за тем, кто имеет право читать, менять или копировать определенные файлы. По существу, в памяти системы содержалась таблица, в которой по одной оси указывались пользователи, по другой – файлы, а на пересечениях отмечался допуск к файлу или его отсутствие2. В строке получался список файлов, доступных определенному пользователю, а в колонке – список пользователей, имеющих доступ к определенному файлу. Это была кастовая система: наиболее привилегированные пользователи имели максимальный доступ, наименее привилегированные – минимальный.

Классификация упрощала задачу. Когда администраторам системы удалось сформулировать права не конкретных людей, а целых классов пользователей, таблицы контроля доступа стали меньше, а решать управленческие задачи стало проще. Теперь можно было устанавливать общие правила: допуск к файлам со списками зарплат имеют только высокопоставленные сотрудники, и только их магнитные пропуска позволяют пройти в директорскую столовую.

С развитием масштабных компьютерных сетей росла и роль систем контроля доступа. Поскольку зайти на сайт мог любой пользователь из любой точки сети (а в случае интернета – из любой точки мира), появилась необходимость четко определить круг допущенных для каждой страницы. В противном случае ваша входная дверь оставалась открытой нараспашку для всего света. В сетевых сообществах и длительных многопользовательских играх – иногда с миллионами участников – упомянутые кастовые системы развились в сложно устроенные иерархии полномочий на изменение общей среды обитания. Пользователи нижнего уровня могли управлять только своими аватарами, более привилегированные имели право создавать объекты или здания, а самые продвинутые могли изменять инфраструктуру и даже правила игры. Там, где программный код – это закон, доступ к нему делает тебя и законодателем, и стражем закона.

Кроме того, злоумышленники стали теперь куда хитрее. Они сообразили, что вовсе не обязательно самим колотиться в каждую электронную дверь: можно написать программу, которая будет автоматически разыскивать по всему интернету незащищенные от взлома компьютеры. В общем, теперь надо не только контролировать доступ реальных пользователей, но и отражать попытки автоматического проникновения. Сложность задачи управления доступом стремительно возросла.

<p>От киберпространства к реальности</p>

Сегодня, когда все большее количество устройств оснащается встроенным интеллектом и получает IP-адрес, списки контроля доступа, совершив эволюционный скачок из киберпространства в архитектуру, распространяют свое влияние на реальную, физическую повседневность.

Отчасти это вызвано распространением встроенного интеллекта. Когда бытовой прибор оснащается процессором и IP-адресом, появляется потенциальная возможность его взломать (болгарский подросток может перевести ваш будильник, настроить кондиционер так, чтобы зуб на зуб не попадал, включить все колонки на максимальную громкость и заставить люстру в гостиной мигать, как на дискотеке), а значит, и необходимость в контроле. Таким образом, домашний список контроля доступа начинает определять, кому в этом доме рады физически или дистанционно. То же самое происходит с автомобилями: вместо ключей в будущем, возможно, будет список авторизованных водителей.

Перейти на страницу:

Похожие книги