Читать книгу Общая теория анонимных коммуникаций - - Страница 5

Теория строения скрытых систем
1. ВВЕДЕНИЕ
1.2. ВЛИЯНИЕ ЦЕНТРАЛИЗАЦИИ

Оглавление

В настоящее время лидирующей формой выражения сетевых коммуникаций является вторая ступень развития. Централизованная оболочка становится наиболее долгоживущей средой, потому как таковая вбирает в себя наибольшее количество противоречий, парадоксально успешно сочетающихся между собой. Запутанность подобных связей отодвигает время их конечного распутывания посредством создания альтернативных решений. И действительно, предыдущая система, а также все последующие представляют собой в неком роде примитивы, явно обладающие своими преимуществами и недостатками, но что важнее всего – отсутствием явных противоборствующих сторон внутри самой системы.

В отличие от других систем, в централизованных открыто прослеживаются два вида дифференцированных интересов, где с одной стороны находятся обладатели сервисов связи, с другой – пользователи этой системы. Первым становится выгодна такая парадигма вещей, потому как они овладевают всей информацией проходимой через них и хранимой у них. Это выгодно не только со стороны экономического влияния (реклама, продажа конфиденциальной информации, явные и неявные подкупы и т.д.), но и со стороны политического контроля (пропаганда государственной или маркетинговой позиции, блокирование оппозиционных или «неправильных» мнений, явные и неявные шантажи, лоббирование интересов и т.д.). Само влияние, как тень, накладывается на субъектов подобных сервисов, поэтапно переводя их в категорию типичных объектов исследования рынка. Вторым становится выгодна парадигма использования сервиса без какой-либо нагрузки на своей стороне, с условиями хорошего соединения, большого хранилища и качественного дизайна UX/UI (user experience / user interface). Внешнее представление таковых действий становится с одной стороны неким описанием симбиоза, когда сервисы создают всю инфраструктуру для клиентов с целью своего будущего экономического и/или политического влияния, в то время как пользователи начинают использовать данную систему для комфортной взаимосвязи с другими её участниками. С другой стороны эти же действия становятся последующей формой паразитизма сервисов над её участниками, потому как вектор развития сервисов при достижении N-ого количества клиентов, при достижении некой критической массы, перевоплощается, инвертируется и становится, в конечном итоге, платформой связи живущей не для клиентов, а за счёт них. Теряя из виду причинно-следственную связь жизнеспособности централизованного механизма, пользователи перестают осознавать на сколько масштабной начинает быть развивающаяся система сбора личной и конфиденциальной информации. Если таковые субъекты смогут не только осознать весь масштаб происходящего, и не только найти альтернативу происходящему, но и успешно перевести все свои интересы на безопасные системы, представляющие близкие к ним стремления – интересы большинства, то централизованные механизмы постепенно и поэтапно начнут замещаться гибридными, децентрализованными альтернативами, начнут отмирать и, в конечном счёте, станут формой остатка всего множества сетевых коммуникаций.

В настоящее время можно наблюдать явный факт зарождения альтернативных систем, где гибридные становятся всё масштабнее в применении (Bitcoin, Tor), а одноранговые в некоторых аспектах становятся даже более эффективным аналогом многоранговых систем, на примере протокола BitTorrent при передачи файлов [11]. Такие действия должны были бы приводить к скорейшему отмиранию централизации как таковой, но в реальности этого не случается, потому как централизация обладает свойством долгоживучести, являющимся ключевым и многофакторным сценарием, обуславливаемым нижеизложенными составляющими.


1. Явные интересы одних (прибыль, контроль) и абстрактные интересы других (коммуникация, поиск информации) приводят последних лишь к пассивным возражениям, бунтам без какого-либо сокрушительного результата при понимании бесконтрольности ими генерируемой информации. С другой стороны, как раз такое противоречие является наиболее важным, потому как оно инициирует медленное, поэтапное, но всё же развитие альтернативных решений. Примером такого поведения стала в своё время гласность проекта PRISM [12], которая смогла сынициировать массовые недовольства населения всего мира, а также развитие приложений нацеленных на безопасность информации и анонимность пользователей. Тем не менее, никакого фатального результата такая ясность не принесла. Все созданные приложения становились лишь частным случаем более общей коммуникационной модели, а монополии и корпорации всё также продолжили сотрудничать с государственным аппаратом.


2. Комфортность использования сервисов начинает постепенно и неявно накладываться на текущий уровень безопасности, в некой степени отодвигая его на второй план, потому как конечные клиенты, с большей долей вероятности, начинают выбирать более производительную систему, чем безопасную и медленную [13, с. 239]. Со стороны компаний и корпораций дизайн может диктоваться, видоизменяться, подвергаться моде, тем временем как безопасность остаётся всегда процессом без окончания, сложным, невидимым, и как следствие, менее значимым для обычных пользователей. Подобная дифферентная реакция клиентов на комфортность и безопасность становится в определённой степени выгодна производителю за счёт снижения затрат на реальную безопасность разрабатываемых или поддерживаемых систем.


3. Централизованные системы по своей экономической природе всегда движутся к концентрации соединений, своеобразной монополии, из-за чего множество сервисов явным и неявным образом начинают объединяться, расширяться, срастаться, что также может приводить к более успешным подавлениям иных систем – гибридных, децентрализованных или малых централизованных, вследствие конкуренции. При достижении определённой критической массы концентрации соединений, централизованные системы начинают выстраивать за счёт экономического влияния – политическое, вследствие которого штрафы (со стороны самой компании) за утечку информации становятся меньше стоимости найма специалистов по информационной безопасности, где не малую роль играют антимонопольные компании, являющиеся всё таким же порождением централизованных механизмов, редко по настоящему и на практике противостоящие монополиям [14] [15] [16]. При таком сценарии, репрессивные меры, направленные на уменьшение количества и качества утечек информации (со стороны внутренних сотрудников компании), начинают нести более юридический характер [17]. В следствие всего этого, монополистическим централизованным системам становится избыточна реальная безопасность.


4. Экономический базис существования централизованных систем не позволяет выйти из существующего императива вещей, потому как сама централизация является лишь следствием экономической рациональности, необходимости в управлении ресурсами, в том числе и человеческими. Разрыв парадигмы приведёт неминуемо к банкротству и к факту последующего поглощения остаточных ресурсов другой, более успешной централизованной системой.


5. Централизованные системы представляют собой более гибкие формы при создании новых коммуникационных технологий, потому как игнорируют, либо минимизируют безопасность клиентской составляющей и располагают всеми нужными ресурсами, а также всей необходимой пользовательской информацией для осуществления успешных итераций обновления. Таковые свойства позволяют централизованным механизмам быстрее разрабатывать и эффективнее внедрять новые решения, опережая на несколько шагов альтернативные системы.


6. Децентрализованные системы обладают свойством «коррозии» централизованными формами [18]. Такое свойство является следствием высокой стабильности централизованных коммуникаций, при которых децентрализация всегда будет стремиться к выстраиванию более быстрых, качественных соединений за счёт установления ограниченного множества стабильных или стабилизирующих узлов, что неминуемо будет приводить к концентрированию последующих соединений и к относительному регрессу ризоморфных составляющих.


Таким образом, развитие постцентрализованных сетевых коммуникаций становится делом далёкого будущего. Противоречий накапливается с каждым разом всё больше, что продолжает играть двоякую роль. С одной стороны противоречия приводят систему к собственному отмиранию за счёт выявления явных недостатков, которые приходится постепенно решать и исправлять. С другой стороны большое количество накопленных противоречий также становится и фактором сдерживания к отмиранию системы за счёт необходимости в более длительном анализе её составляющих. В любом случае, на гниющей, разлагающейся и репрезентируемой, самовосстанавливающейся почве уже виднеются малые ростки будущих сетевых коммуникаций, способных обеспечивать настоящий, а не фиктивный, уровень безопасности конечных пользователей, защищающий их личную и конфиденциальную информацию. Всё дальнейшее изложение нашей статьи будет акцентировано на анализе подобных систем.

Общая теория анонимных коммуникаций

Подняться наверх