Аналогичной властью над пользователями (хотя и значительно более сложно реализуемую по технологическим причинам) обладают, как представляется, владельцы дата-центров и крупных хостингов, а также сервисов электронной почты и других электронных сервисов, контролирующих огромные потоки информации.

Не стоит забывать и того, что современное программное обеспечение (за исключением разве что Linux с его открытым программным кодом) имеет огромную часть закрытых кодов, происхождение и назначение которых, строго говоря, остается неизвестным, так как принципиально не раскрывается разработчиками. По некоторым оценкам, в программном обеспечении Apple закрытый программный код достигает 80 % от общего объема, а в программном обеспечении Microsoft — 50 %. Представляется вполне очевидным, что в принципе это скрытое программное обеспечение, занимающее значительное место, отнимающее огромные мощности соответствующих программ и стоящее огромных усилий разработчиков, может быть не результатом каких-либо странно неустраняемых небрежностей, а инструментом слежения за пользователем, сбора и систематизации его персональной информации.

Вряд ли случайным является, например, введенный в Китае запрет на использование продукции компании Apple рядом категорий государственных служащих и высокопоставленных менеджеров государственных компаний — притом что эта компания производит свои гаджеты непосредственно в том же Китае!

Важным инструментом контроля за пользователями технологий является технологически неизбежная возможность удаленного управления. Скажем, современные высокоточные станки с числовым программным управлением, как правило, связаны с сервисными центрами своих производителей через Интернет. Серия весьма странных и трудно объяснимых в обычных обстоятельствах аварий на российских оборонных предприятиях после обострения отношений с Западом в 2014 году заставила отечественных специалистов рассматривать эту связь как потенциальный инструмент не только сбора информации, но и внешнего перехвата управления производственными процессами.

Самое же важное заключается в том, что все большая часть современных технологий не продается пользователю, а передается ему в своего рода аренду. Так, вместо покупки современных редакторов Windows на сайте Microsoft можно по существенно меньшей цене купить право их использования в течение нескольких лет.

Понятно, что в случае создания сколь-нибудь значимых проблем для разработчика и владельца технологий (или просто возникновения у последнего соответствующих подозрений) доступ к технологии у «проблемного пользователя» может быть по тем или иным причинам (вплоть до банальной ссылки на технические трудности) аннулирован, — и он лишится возможности продолжать свою деятельность.

Метатехнологии: принудительное обновление

Виды метатехнологий отнюдь не исчерпываются описанными выше своего рода шпионскими технологиями, основанными на прямом и принудительном доступе разработчика или владельца используемой технологии к информации пользователя.

Важной их категорией представляются технологии, основанные на объективной необходимости постоянного обновления используемого продукта.

Понятно, что даже простой конфликт, не говоря уже о попытке конкуренции в той или иной форме с разработчиком подобных технологий, лишит неосмотрительного пользователя доступа к новым версиям технологии, что может сделать его попросту неконкурентоспособным. В частности, новые версии технологий часто являются совсем несовместимыми или, по меньшей мере, лишь частично совместимыми со старыми. Например, новые версии многих программ легко используют продукцию их старых версий, но подготовленные в них материалы сплошь и рядом оказываются недоступными для пользователей старых версий.

Перейти на страницу:

Все книги серии Новая политика

Похожие книги