Технічна база реконізму

Комп’ютери

У попередніх розділах ми показали, що зараз набирає обертів процес радикальної зміни всіх інститутів суспільства, можливо, наймасштабніший з часів неолітичної революції. І технологічною базою для цієї зміни стануть комп’ютери та інтернет. Чи готові вони до такої відповідальної місії? Скоріше так ніж ні. Інформаційні технології за останні півстоліття розвивалися такими темпами, що актуальна ще десять чи двадцять років тому інформація про їхні недоліки та слабкості сьогодні виглядає як міф чи легенда.
Мабуть, найголовніший пласт міфів і небилиць про комп’ютери відноситься до їх, нібито, ненадійності, схильності до злому, «глюкам» і легкості підробки будь-яких цифрових даних. Колись це було правдою. Як і будь-яка не обкатана технологія, ще 30-40 років тому комп’ютери та мережі дійсно були настільки «дірявими», що їх злом часто не представляв особливих труднощів, а збої та втрати інформації відбувалися досить часто. Але з того часу багато що змінилося. Схожим чином розвивалася авіація. Перші літаки літали погано і часто розбивалися. Зараз летіти літаком у кілька разів безпечніше, ніж їхати на таку ж відстань в автомобілі або, тим більше йти пішки. Але багато людей досі бояться літати. Небезпека перельоту, що сприймається вище, тому, що про кожну авіакатастрофу обов’язково розкажуть у новинах по всьому світу, а ДТП, крім найбільших, покажуть хіба що по місцевому каналу.
Так само і з комп’ютерами. Псуванням паперових документів в архівах нікого не здивуєш, так само як і підробкою, і шахрайством.Але якщо можна приплести міфічних всемогутніх хакерів, то виникає сенсація. Втім зараз ефект новизни вже не той, що у 80-ті та 90-ті роки минулого століття, але стереотип залишився. Та й сам злом скількись серйозної мережі став завданням настільки нетривіальним, що таке відбувається дуже рідко. Зламати який-небудь сайт, замінити логотип компанії матюки або ще як-небудь покуражитися – це звичайна справа. Але злам мережі, що належить банку чи військовим, зараз практично неможливий. Проникнення в добре захищену мережу потребує тривалої копіткої роботи і мало чим відрізняється від серйозного розслідування чи підготовки спецоперації ЦРУ [87]. Але в черговому бойовику нам покажуть лише як «хакер» зробив розумні очі, з шаленою швидкістю побив по клавішах, і через пару хвилин у головного злодія в руках код доступу до ядерної кнопки.

Нині більшість взаєморозрахунків планети виробляється лише у безготівковому вигляді, шляхом електронного обміну даними про записах на рахунках[88]. Так надійніше. Організувати пограбування інкасаторської машини чи банку набагато простіше, ніж зламати його сервер. Нині дедалі частіше найнадійніші документи захищають не голограмами і водяними знаками, а електронним чипом[89]. Радіобрелок від машини також містить мікропроцесор і покладається на криптографію. І “магнітний” ключ від під’їзду має електронну начинку.
Надійність електроніки теж зросла кілька порядків за останні десятиліття. Зараз електронні компоненти старіють морально набагато раніше, ніж ламаються фізично. Перші комп’ютери потрібно ремонтувати кожні кілька годин. Сучасний комп’ютер цілком може пропрацювати, не вимикаючись, кілька років — усі збої та поломки, як правило, спричинені зовнішніми причинами чи неправильною експлуатацією. Крім того, сучасне програмне забезпечення вміє справлятися зі збоями, і вони зазвичай проходять непомітно для користувача. Вся істотна інформація зараз багаторазово дублюється, причому копії фізично можна розташувати на різних континентах з такою ж легкістю, як у сусідніх кімнатах. І все це доступно кожному, а не лише урядам та корпораціям.
Ще один міф – “бунт машин”. Повстання штучного розуму проти своїх творців – дуже популярна страшилка. Однак вона має ту ж природу, що і страх неписьменних селян перед першими паровозами чи автомобілями. Нам властиво про всяк випадок боятися невідомого[90].Якби наші предки не кидалися убік, ледь почувши незрозумілий шурхіт за спиною, вони б просто не вижили. Все незбагненне ми автоматично записуємо в розряд потенційно небезпечного. Тому серед тих, хто хоч трохи розуміється на комп’ютерах, віра в злих термінаторів зустрічається набагато рідше. Ті ж, хто розуміється на них досить добре, просто сміються з цих казок. І найголосніше іржуть фахівці зі штучного інтелекту. Вони краще за інших знають, що поки найрозумнішим комп’ютерам далеко навіть до кішечок і собачок. Крім того, інтелект нижче людського не становитиме жодної загрози за визначенням, оскільки не зможе насправді вийти з-під контролю, перехитрувавши нас, а якщо виявиться вищим, то дуже сумнівно, що він буде агресивним. Войовничість і кровожерливість – вірні супутники дурості, невігластва, переважання інстинктів над розумом [2]. Чим вищий інтелект людини, тим більше вона здатна вирішувати будь-які конфлікти мирним шляхом. Чому ж штучний інтелект має поводитися навпаки?
Як же справи сьогодні? За рахунок чого комп’ютери та мережі стали такими надійними?

Криптографія

Криптографія – одна з основ сучасних інформаційних технологій. Ця наука існує кілька тисячоліть, однак її розквіт розпочався лише у другій половині ХХ століття та нерозривно пов’язаний із комп’ютерами. Початок сучасного розвитку криптографії було покладено під час Другої світової війни[91]. Розшифровка ворожих повідомлень і надійне шифрування своїх були одними з ключових завдань сторін, що воювали, і для їх вирішення залучалися величезні ресурси. Саме в процесі роботи над розшифровкою німецьких повідомлень у Великій Британії під керівництвом Алана Тьюринга було збудовано перший повністю електронний комп’ютер «Колос».
Створення програмованих електронних комп’ютерів у повоєнні роки підняло криптографію на недосяжну висоту. Вона стала повноцінною наукою із потужним математичним апаратом. Практичні результати розвитку криптографії на сьогодні мають такий вигляд:

  • Більшість систем криптографії, що використовуються зараз, покладаються на відкриті і добре вивчені алгоритми. Способи шифрування настільки досконалі, що розшифрувати повідомлення, не знаючи ключа, неможливо навіть якщо зломщик знає про систему шифрування все. Всупереч інтуїтивному уявленню використання нестандартних, секретних алгоритмів не підвищує, а знижує надійність шифру. Над дослідженням уразливостей поширених алгоритмів працюють тисячі вчених у всьому світі. Імовірність того, що зловмисник виявить діру раніше будь-якого з них, мізерно мала.
  • Доступні пересічним громадянам технології шифрування зараз мало поступаються військовим і урядовим розробкам. Будь-яка більш-менш технічно грамотна людина при бажанні здатна зашифрувати свою інформацію так, що жодна спецслужба світу не зможе її розшифрувати за розумний час. Через це у багатьох країнах існують законодавчі обмеження використання криптографії.
  • Крім власне шифрування, криптографія надає методи підтвердження справжності та цілісності інформації. Вони так само надійні, як і методи шифрування — цифровий підпис чи сертифікат засвідчують автентичність будь-якого повідомлення чи документа набагато краще, ніж власноручний підпис, друк чи голограма.
  • Наразі широко використовуються криптосистеми з відкритим ключем. Вони дають можливість обмінюватися зашифрованими повідомленнями та підтверджувати їхню справжність без попереднього обміну ключами по захищеному каналу. Потужність сучасних комп’ютерів така, що можна здійснювати шифрування і розшифровку «на льоту», абсолютно прозоро для користувача.
  • Сьогодні злом криптографічних систем на практиці здійснимо лише непрямими методами — за допомогою підкупу чи насильства щодо осіб, які мають ключ, за допомогою шпигунства або прослуховування, за допомогою непомітної модифікації обладнання або програм, що використовуються для шифрування.

Шифрування с відкритим ключем

Як паспорт підтверджує особу його власника у реальному світі, так інфраструктура відкритого ключа (PKI, public key infrastructure) дозволяє підтвердити особу у світі комп’ютерних мереж.
PKI гарантує, що кожен, хто видає себе за певну персону, дійсно нею є, що вкрай важливо під час проведення відповідальних трансакцій, таких як розміщення замовлень або пересилання грошей.
Суть PKI полягає у використанні дуже довгих цілих чисел, які називаються ключами. Використовуються два ключі: приватний, доступ до якого маєте тільки ви, і відкритий, з яким може працювати будь-хто. Обидва ключі використовуються разом, і повідомлення, зашифроване за допомогою приватного ключа, може бути розшифроване лише за допомогою відкритого ключа та навпаки. Так само як ви підтверджуєте свою особу за допомогою виконаного від руки підпису, цифровий підпис підтверджує вашу особу в мережі. Документ, який передбачається зашифрувати, «пропускається» через складний математичний алгоритм, який на виході видає одне велике число, яке називається хеш-кодом. Якщо внести навіть мінімальні зміни, наприклад, переставити кому, то хеш-код повністю зміниться.
Щоб додати цифровий підпис до документа, хеш-код, створений на основі вмісту, шифрується за допомогою приватного ключа користувача (назвемо його Боб). Інша людина (Аліса) може перевірити справжність документа, розшифрувавши хеш-код за допомогою відкритого ключа Боба та порівнявши його з хеш-кодом, згенерованим з отриманих даних.Якщо хеш-коди збігаються, дані не були змінені третьою стороною — створити такий підпис можливо лише володіючи приватним ключем Боба. Однак зловмисник міг підмінити відкритий ключ Боба у той момент, коли Аліса вперше отримала його.
Як з’ясувати, чи коректний Аліса ключ для перевірки підпису? Для цього використовується система кореневих сертифікатів довіри. Відкритий ключ, створений Бобом, підписує власним приватним кореневим ключем уповноважений з видачі сертифікатів, перевіривши його особистість. Публічні ключі таких уповноважених широко відомі, наприклад, «зашиті» всередині всіх популярних інтернет-браузерів, тому підмінити їх непомітно практично неможливо. Відкритий ключ Боба разом із його реквізитами чи анкетними даними, підписаний уповноваженим з видачі сертифікатів — його особистий цифровий «паспорт», чи сертифікат.
Подивімося, як усе це працює на прикладі простої трансакції. Боб хоче надіслати Алісі конфіденційний лист електронною поштою. Для шифрування свого повідомлення він буде використовувати відкритий ключ Аліси, що зберігається в її сертифікаті, завдяки якому він упевнений, що цей ключ належить саме Алісі. Боб підпише повідомлення своїм закритим ключем. Коли Аліса отримає повідомлення, вона за допомогою свого приватного ключа повідомлення розшифрує. Оскільки приватний ключ Аліси є тільки в неї, отже, вона сама зможе розкрити це повідомлення. Дізнавшись відкритий ключ Боба з його сертифіката, вона зможе перевірити справжність підпису і переконатися, що це повідомлення, по-перше, надійшло саме від Боба, а по-друге, не було змінено шляхом.За матеріалами: http://www.osp.ru/cw/1999/22/35858/


Отже, сучасна криптографія досить надійна для будь-яких практичних застосувань. Її широко використовують банки, спецслужби, корпорації та уряди. Вона легко доступна — «цивільні» алгоритми шифрування не поступаються військовим. Використання таких методів, як тортури або стеження щодо звичайних людей, дуже малоймовірне, а надійний захист від модифікації ПЗ дає відкрита розробка. Про неї і йтиметься далі.

Open Source

Як і у випадку з алгоритмами шифрування, інтуїція нагадує, що у ПЗ з відкритим вихідним кодом легше внести зловмисні модифікації, але це не так. Відкрита технологія відбувається за «прозорою стіною». Як і в м’ясному цеху супермаркету, бачити все, що відбувається всередині, може будь-хто, але вхід дозволено лише обмеженому колу людей. Нині всі відкриті проекти використовують звані системи контролю версій[92], які відстежують і зберігають будь-які зміни у коді проекту. Будь-який бажаючий може переглянути цю історію, подібно до історії правок статті у Вікіпедії. За популярними проектами стежать тисячі програмістів у всьому світі. Внести непомітні зміни до коду, минаючи систему контролю версій, просто неможливо. Це гарантує криптографія. Права на такі зміни є лише у невеликої кількості членів команди проекту. Кожен з них має ключ, яким він підписує зміни. Кожна правка має конкретний автор, і завжди видно, хто відповідає за її коректність[92]. Якщо ж у розробці хоче взяти участь людина з боку, вона створює копію проекту, вносить зміни до неї та відправляє їх на розгляд команди.
При закритій розробці єдиною гарантією є репутація виробника. Ніхто не може перевірити, що там усередині насправді. І навіть якщо репутація бездоганна, фірму завжди може притиснути уряд, змусивши внести, наприклад, обмеження на довжину ключа під час шифрування, або залишивши інші лазівки для «Великого Брата».
На жаль, для «заліза» така відкритість технічно неможлива.Але, на відміну від софту, при серійному виробництві закладати «дірки», скажімо, у процесор — абсолютно самогубна політика для виробника. Якщо у разі можна сказати: «Ой! Ми ненароком!» і тут же випустити латку, яка закриває дірку, то залізо вирушить прямо на звалище, завдавши величезних збитків. Єдина можливість забезпечити фізичний пристрій «жучками» ще на заводі — зробити це офіційно, прикрившись законодавчим розпорядженням чи легендою про «безпеку», чи «боротьбу з піратством». І боротися з цими технічними методами неможливо. Масове проникнення ринку таких пристроїв, наприклад під приводом «боротьби з тероризмом (піратством, дитячої порнографією тощо.)» — одна з найсерйозніших загроз для мережі.

P2P

Однорангові, або пірингові мережі (від англ. peer to peer – “рівний до рівного”) – це мережі в яких немає центрального вузла. Прикладом такого вузла є сервер, на якому працює веб-сайт, або головний банківський комп’ютер. Якщо цей вузол виходить із ладу, вся мережа стає непрацездатною. У P2P-мережі кожен учасник – одночасно клієнт та сервер. Для того, щоб серйозно порушити роботу такої мережі, необхідно знищити або взяти під контроль більшу частину вузлів, що неможливо на практиці для достатньо великої мережі. Крім надійності, важливою перевагою однорангових мереж є масштабованість. Наприклад, якщо якийсь файл розташований на сервері в централізованій мережі, то збільшення кількості клієнтів у сто разів, напевно, «покладе» сервер. Він не зможе впоратися зі збільшеним навантаженням. А в P2P-мережі кожен клієнт допомагає іншим, віддаючи наявні у нього частини файлу замість сервера. Тому чим більше людей качають файл, тим швидше і надійніше йде завантаження у кожного з них.
Google витрачає сотні мільйонів доларів на рік[93] на сервері відеохостингу Youtube. Водночас обмін відеофайлами через мережу BitTorrent відбувається як би сам собою. Якщо Google захоче (або його змусять), Youtube миттєво перестане існувати. А файлообмін у пірингових мережах процвітає, незважаючи на всі спроби знищити його. P2P дає гарантію, що якщо досить багато людей бажають, щоб якась інформація поширювалася, або якийсь сервіс продовжував працювати, то жодна корпорація і жодна держава не зможуть цьому перешкодити.Також Р2Р мережі мають ще одну важливу властивість — природну надійність інформації, яка в таких мережах зберігається. Якщо інформація розміщена на одному сервері, то зловмисник, який має певні права в системі, здатний непомітно модифікувати дані. В одноранговій мережі одна й та сама інформація розноситься в багатьох копіях по багатьох вузлах і самовільне внесення правок в одну з копій, до якої має доступ уявний зловмисник, зробить цю копію неможливою до прийому іншими членами мережі (оскільки справжність копії засвідчується криптографічно) і не знищить оригінальну інформацію, яка так само буде доступна іншим вузлам мережі. Якщо будь-яка зміна даних фіксується і зберігається, подібно до правок у Вікіпедії, то стару інформацію практично неможливо потай стерти або модифікувати.
Так, організації правовласників неодноразово намагалися порушити роботу файлообмінних мереж, створюючи вузли, які навмисно розповсюджували спотворену информацію[94]. З усім тим, переважна більшість користувачів цих зусиль просто не помітила.
Цікавим прикладом є об’єднання трьох перерахованих вище технологій — криптовалюта Bitcoin[95]. Її винахідники спробували створити засіб обміну, позбавлений недоліків паперових грошей — інфляції та залежності від (корумпованої та некомпетентної) політики національних банків. Економічні постулати, що лежать в основі Bitcoin, можуть викликати сумніви, але технічна можливість створення такої платіжної системи та її надійність тепер доведена досвідом.Криптографія гарантує справжність трансакцій Bitcoin, відкрита технологія виключає можливість закладки «жучків» та «дір», розподілена однорангова архітектура мережі гарантує неможливість її закриття адміністративними методами.

Штучний інтелект

На відміну від перших трьох технологій, які широко поширені та добре вивчені, штучний інтелект поки що тільки робить перші кроки. Те, що фахівці називають «штучним інтелектом», поки що мало схоже на інтелект у людському розумінні, скоріше на окремі його фрагменти. Досить широко застосовується розпізнавання образів, значних успіхів вдалося досягти розпізнавання мови, методи штучного інтелекту застосовуються пошуковими машинами і соціальними мережами, скоринговими системами банків, страховими компаніями. По вулицях Каліфорнії та на автодромах Європи вже їздять експериментальні машини-роботи (поки що з водієм, який може будь-якої миті взяти в свої руки кермо, для підстрахування). Всі ці застосування поки що вимагають величезних ресурсів і доступні лише досить великим організаціям або мають статус експериментальних розробок.
Проте активно досліджуються підходи до створення інтелектуальних систем, що самоорганізуються, що складаються з безлічі інтелектуальних агентів — невеликих і не дуже складно влаштованих програм або пристроїв, які будуть здатні колективно вирішувати найскладніші завдання, подібно до мурах або бджіл. Як і пірингові мережі, вони легко масштабуються і дуже надійні. Потенційно такі системи повинні перевершити монолітні програмно-апаратні комплекси, які використовуються зараз, так само як Інтернет, що складається з різнорідних незалежних мереж, що не має господаря та єдиного адміністративного центру, перевершив усі інформаційні системи, що існували до нього.Взагалі створення систем надвеликого масштабу, що охоплюють всю планету і містять сотні мільйонів компонентів, кожен з яких окремо відносно ненадійний, є можливим тільки на базі децентралізованих технологій. Такі системи повинні складатися із практично незалежних частин і не мати жорсткої структури. І оскільки машини позбавлені гормонально обумовленої схильності до домінування, їх об’єднання в таку надвелику, надскладну і наднадійну систему йде набагато швидше, ніж об’єднання громадських структур. Таким чином, інформаційні технології готують ґрунт для подальших радикальних змін у суспільстві.

Нетехнічні риски

Як показано вище, суто технологічних перешкод не залишилося. Імовірність того, що десь щось відмовить, заглючить, буде зламана, зменшилася до незначних значень. Але завжди є ризик насильницької «псування» технологій. Законодавчі обмеження криптографії цього прикладу. Крім них і згаданих вище пристроїв з «жучками» і вбудованими обмеженнями, побоювання викликає насамперед тиск, що посилюється, на провайдерів. Держава, представлена ​​владною бюрократичною елітою, яка прагне монополізувати своє право на знання та інформацію, зобов’язує їх стежити за громадянами, блокувати доступ до небажаного контенту або навіть повністю відключати деяких користувачів. Провайдери змушені підкорятися, оскільки прив’язані до території та не можуть піти у місця з більш сприятливим інформаційним кліматом. Їхня безпорадність широко використовується в боротьбі з постачальниками контенту, наприклад, уряд Китаю, який практично повністю контролює інформаційний простір усередині країни, змусив Google цензурувати пошукову видачу. Індивідуальний терор щодо людей, які використовують файлообмінні мережі, також можливий тільки за умови вимушеного сприяння провайдерів.
Доки модель інформізму не вичерпала себе, розв’язувати цю проблему можна лише політичними методами, змушуючи владу поважати свободу в Інтернеті, так само як її змушують миритися з вільною пресою та дотримуватися прав людини. Так само як сто років тому профспілки в капіталістичному світі домагалися визнання своїх прав і змушували капіталістів йти на поступки.Ніякий чисто технічний засіб захисту не буде так само ефективним як хороший страйк або масова акція протесту. Будь-які технічні нововведення, що підривають прагнення бюрократії до влади, або будуть дозволені як найменше зла, під тиском громадськості, або підконтрольні правлячій верхівці, якщо не повністю заборонені.
Новий бізнес, який шукає свої прибутки в Інтернеті, також зацікавлений у відкритості. Цей інтерес виникає не з якихось альтруїстичних спонукань, а з холодного та тверезого розрахунку. Показовою є відмова Павла Дурова, засновника мережі «Вконтакте», блокувати активність опозиційних груп та користувачів під час масових протестів у Росії у грудні 2011 року.


Павло Дуров: «…Розмови про голосування, вибори, мітинги та громадянську позицію ми вважаємо формою масової розваги, поряд з обговоренням футбольних матчів та грою у Щасливого Фермера.
У ці грудневі дні, поки молодь та ОМОН захоплено грали у революціонерів та реакціонерів, ми займалися нашим прозовим ремеслом, фіксуючи запити аудиторії. Спочатку користувачі зіштовхнулися із проблемами під час проведення масових опитувань; потім вируючі опозиційні спільноти увійшли в обмеження на кількість щоденних коментарів; нарешті, цікава нам аудиторія звернула увагу на зручніший сервіс проведення заходів у наших конкурентів. У всіх випадках ми відреагували модернізацією відповідного сервісу із затримкою від 15 хвилин до двох днів.
Ті, хто кинулися дякувати нам за сприяння політичним протестантам, втрачають із виду просту обставину. Якби в ті ж дні ми стали програвати в конкурентній боротьбі через відсутність якогось сервісу віртуальних масових репресій, нам довелося б запровадити і його. І будьте певні — наші репресії були б наймасовішими та найкривавішими на ринку.
Інша річ — раптове прохання чиновників петербурзького ФСБ блокувати опозиційні спільноти. Фактично це була пропозиція добровільно дати фору всім майданчикам, що конкурують, видавивши на них активну і пасіонарну частину аудиторії. Конкуренція на глобальному ринку соціальних мереж без можливості задовольнити попит на вільне спілкування – це змагання з боксу зі зв’язаними руками.Якщо іноземні сайти продовжують існувати у вільному полі, а російські починають цензуруватися, рунета може чекати лише повільна смерть.
Щоб забезпечити умови гри, за яких такі запити немислимі, я привернув увагу аудиторії та інших інтернет-компаній, а згодом вищих чиновників до запитів петербурзького ФСБ. Подібні дії не варто сприймати як безневинну помилку. Якщо ми хочемо зберегти вітчизняну інтернет-індустрію, запити на блокування опозиції не застосовуються. Принаймні, доки ми не навчилися перемагати в боксі, не використовуючи рук.
У цій захоплюючій грі початку грудня ми виявили не так сміливість, як здоровий глузд. Ми діяли єдино можливим чином для команди ВКонтакте, оскільки будь-який інший шлях прораховувався як летальний. Наша стійкість у поводженні з державними службами неминуче випливає з того факту, що при ескалації конфлікту з будь-яким відомством наша думка перемагає як єдино розумна. Або, якщо за якогось фантастичного сценарію не перемагає, то ми лише розмінюємо повільну і болісну смерть нашої компанії на швидку та безболісну.
Якщо розібратися, то оглядачі західного складу зараз хвалять нас за те, за що завжди критикували, — за відсутність жорсткої цензури користувальницької активності. Моє стрімке перетворення з «пірата» і «порнокороля» на захисника свобод відображає лише непослідовність у їхніх переконаннях.Поки вони застосовують різні стандарти щодо різних видів цензури, наша позиція залишається незмінною і зводиться до одного твердження: безглуздо видаляти з одного інтернет-сайту те, що можна швидко знайти на інших»
http://lenta.ru/articles/2011/12/12/durov/


Крім локальних провайдерів, проблему представляють магістральні канали зв’язку. Їх мало, вони дорогі та вразливі. Їх поки що неможливо розподілити на безліч незалежних та дублюючих один одного фрагментів. Так, під час масових протестів у Єгипті на п’ять днів було повністю відключено інтернет. У разі навмисного одночасного пошкодження кількох великих кабелів, що йдуть дном океану, можна вимкнути цілий континент. Однак ця загроза хоч і виглядає переконливо, не така страшна, як контроль над локальними провайдерами — масове відключення інтернету коштує економіці настільки дорого, що влада йде на нього лише в крайньому разі, коли, як правило, вже пізно.




Товариство тотального стеження

…ні в кого не повинно бути такого житла чи комори, куди не мав би доступу будь-який бажаючий
Платон, «Держава»

Хочемо ми того чи ні, завтра ми житимемо у суспільстві тотального стеження. І головну роль у цьому відіграють інформаційні технології. Вже зараз у розвинених країнах практично всі грошові трансакції відстежуються та аналізуються. Кожен наш крок в інтернеті також можна відстежити. Відеокамери встановлені повсюдно. І це лише початок. Але зверніть увагу — будь-які антиутопічні сценарії майбутнього за участю «Великого Брата» припускають наявність вузької групи поганих людей, які можуть дізнатися про все, але самі залишаються в тіні, під покровом секретності, державної таємниці або глухих парканів приватних територій, що охороняються. Гола людина виразно виглядає жалюгідною і безпорадною, коли за нею спостерігають люди одягнені (особливо у форму з погонами). А ось у лазні він цілком спокійний та розслаблений. У лазні усі рівні.
І, головне, в одязі толком і не попаришся! Тотальне стеження – дуже зручна штука. Чим, як не тотальним стеженням за господарем, займаються сумлінні слуги? У хорошому дорогому ресторані офіціант з вас очей не спустить — краще за будь-якого шпигуна.
І нам приємно, коли продавщиця в магазинчику за рогом, не питаючи, дістає з холодильника саме те морозиво, яке ми завжди беремо. А от якщо нам увечері зателефонує незнайомець і запитає із погрозою в голосі: «Громадянин, ви чому сьогодні шоколадне на паличці взяли, а не пломбір, як завжди?» Вже якось незатишно.
Іншими словами, ми не відчуваємо загрози від тотального стеження, якщо знаємо, хто, навіщо і чому за нами стежить, і впевнені в тому, що той, хто стежить, не здатний (або не бажає) нам нашкодити.Існуючі системи спостереження та відстеження наших дій тому й викликають у нас побоювання та недовіру, що вони не дають нам таких гарантій. Уявіть, що у вас в машині в примусовому порядку встановлять відеокамеру, картинка з якої надходитиме невідомо куди і використовуватиметься невідомо в яких цілях. Обурливо! А ось автомобільні відеореєстратори все більше людей встановлює добровільно. Тому що такий прилад може захистити власника у разі ДТП.
Вже зараз, якщо людина йде в пустелю або гори, то вона бере з собою прилади, які забезпечують зв’язок з навколишнім світом для його безпеки. Завтра ці прилади перетворяться на універсальні реєстратори, і ми будемо дуже ніяково почуватися без них. Люди самі хотітимуть, щоб оточуючі знали, де вони та чим зайняті. У суспільстві, де існуватимуть як люди, які постійно протоколюють свою активність, так і люди, котрі цього не роблять, злочинці для своїх підступних планів обиратимуть незахищені жертви, стимулюючи суспільство до побудови такого захисту. У місті, де камери відеоспостереження встановлені у багатьох будинках, швидше пограбують той будинок, де їх немає.

Система «тотального стеження» з невідключною та нерегульованою функцією стеження за стежками, з гарантією неможливості підробки або знищення даних та з повним доступом до будь-якої інформації про себе зробить наше життя простіше, безпечніше та комфортніше, і при цьому максимально ускладнить життя злочинцям, особливо тим, них, які сьогодні називають себе «елітою». Тим, які будують систему тотального стеження (вже без жодних лапок) задля збереження та примноження власної влади та багатства.
Громадська, незалежна від адміністраторів, що працює на принципах багаторазового дублювання та розподілу інформації інформаційна система, яка буде здатна відстежувати, зберігати та надавати на запит будь-якого користувача будь-яку інформацію про правові та інформаційні відносини між індивідами, у тому числі й інформацію про те, хто запитував інформацію про самого користувача, є технічною передумовою розвитку реконізму. Основним доказовим інструментом істинності інформації, що надається, буде безперервність реєстрації змін її стану. Практично це відтворюватиме людське розуміння істини.
Така відстежувальна інформаційна система (ОІВ) не повинна бути централізованою, такою, в якій кожна людина або предмет має певний «головний» акаунт. З погляду вікіфікації та ідеології peer-to-peer, поняття централізованого облікового запису не має сенсу, як не має сенсу «логін» в інтернет.Акаунти на конкретну людину є і в соціальній мережі, і в супермаркеті, і в банку, і в транспортній компанії, що видала проїзний, і в службі таксі, і в камери спостереження, яка помічає вас щоранку, коли ви йдете на роботу, і на роботі , і навіть у сусіда. «Єдиний» обліковий запис можна і підробити, ним можна і маніпулювати. Численні акаунти не маніпулюються.
ОІС виникне як об’єднувальна надбудова. Надбудова, що об’єднує багато проектів, що вже сьогодні стартують. Виникне, як Google виник для Інтернету. І, що важливо, Google — не єдина пошукова система. Так і ОІВ не буде чимось централізованим та єдиним. ОІС просто дозволить відстежувати історію: «Вийшов звідти, прийшов сюди, зробив те в цьому місці, а опинився в ньому, тому що прийшов звідти, а захотів прийти, тому що виникли такі потреби, а потреби виникли тому, що отримано ту чи іншу інформацію». ОІС може бути суто віртуальним терміном, що описує сукупність технічних заходів, що дозволяють людям ділитися інформацією один про одного тим чи іншим способом.
Архітектура системи, заснована на принципах P2P, дозволить мережі існувати та виконувати свої функції незалежно від волі окремих осіб чи організацій. Це захистить історичні дані від маніпуляцій.

З одного боку, поява такого «Великого Брата» може пригнічувати, але, наприклад, про перебування людини в громадському місці знають практично всі люди, які проходять повз нього, але ніяк не реагують на це. Як і кожна людина, своєю чергою, знає, що люди, що проходять повз, знаходяться поруч з нею. Це не пустеля, і кількість поглядів не викликає побоювання, ні здивування. Кожен з нас абсолютно байдужий до більшості людей, як і йому байдуже, чи знають вони про нього щось чи ні. Однак якщо про нього намагається щось дізнатися близька йому людина, він зможе досить легко виявити це. Неможливість таємного стеження робить стеження безглуздим.
При цьому від ОІС не вимагається гарантії абсолютного та тотального обліку всього на світі, аж до соломи від коктейлів. Просто рано чи пізно виникне такий рівень відстеження інформації, коли відсутню або не відстежену інформацію можна буде відновити за наявною. Якщо, наприклад, системі відомо, що Іванов перебуває у відпустці за кордоном, оскільки вона впізнала його при перетині цього кордону і не зареєструвала його повернення, то вона автоматично виключить його з бази пошуку покупців у житомирському супермаркеті. Система не дасть себе обдурити, якщо, скажімо, Іванов пів години тому був помічений за покупкою тапчана на пляжі під Одесою і тут же, у Києві, людина, багато в чому схожа на Іванова, з паспортом, багато в чому схожим на паспорт Іванова, купуватиме в кредит дорогий автомобіль.
При спілкуванні з системою буде також розпізнано мовлення, про всяк випадок, а також перевірено, чи обличчя дивиться у відеокамеру.Чому не знадобиться серйозне розпізнавання? Та просто тому, що система, виявивши в якомусь місці індивіда, завжди може відстежити, як він дістався цього місця, де був раніше і де був ще раніше. І якщо логічність та допустимість переміщень безперервна, то перед нами той самий Іванов, який вийшов зі свого будинку годину тому, 40 хвилин тому купив квиток у метро, ​​30 хвилин тому сів у вагон і також був впізнаний камерами стеження, 10 хвилин тому вийшов із поїзда, А 5 хвилин тому його впізнала камера на найближчому до супермаркету перехресті, до того ж ця людина постійно носила із собою комунікатор, зареєстрований на його ім’я.
Речі можна і потрібно буде також ідентифікувати за допомогою інформаційної системи, що відстежує, при цьому зовсім необов’язково впроваджувати в предмети користування будь-який фізичний ідентифікатор. Просто треба, щоб ОІВ визначала момент придбання предмета та відстежувала його долю за місцями появи та зникнення предмета, відповідно, ставила його на баланс індивіда або знімала з балансу.

Розпізнавати предмети набагато легше, ніж людей. Вочевидь, що постачання матеріальних цінностей мітками, наприклад радіоідентифікаційними чіпами, сильно полегшить завдання контролю власності. Такі мітки з’являються просто тому, що магазинам зручніше продавати товари. Відсутність чіпа, який має бути на такому типі товару, на тій чи іншій речі має насторожувати користувачів ОІВ і вони захочуть відстежити, чи не оголошено таку ж річ у розшук, і чи не можна відстежити переміщення нового господаря до місця, де було востаннє видно зниклу річ. Таким чином, наявність міток на всіх більш менш цінних речах є прямим інтересом господаря речей.
Складні матеріальні предмети може мати кілька ідентифікаторів, проставлених важливі компоненти цих предметів. На користь господаря будинку буде встановлення датчиків і камер, доступних для ОІС, усередині будинку, щоб злодій, скажімо, не сховав якусь цінність у коробку, знищивши попередньо мітку, залишившись непоміченим для системи. Хоча власне саме володіння предметом без мітки має насторожувати, і тим більше цей предмет практично неможливо буде перепродати, оскільки ОІВ не зможе зареєструвати трансакцію.
Зникає навіть необхідність у замках на дверях, бо достеменно буде відомо, хто, коли і куди заходив і коли виходив. І, у разі зникнення і не знаходження речі, коло підозрюваних осіб звужується до однієї конкретної людини, яка була поруч із цією річчю перед її зникненням.
Однакові речі можна продовжувати, як і зараз, мітити однаковими чіпами. Поки що річ нова-байдуже, чия вона конкретно.Згодом речі обростають характерними рисами, подряпинами, плямами, просто ініціалами власника і навіть запахами, і ОІС здатна буде легко відстежити приналежність речі.
Ще раз підкреслимо дуже важливу особливість ОІВ — штучні ідентифікатори, такі як паспорт, радіомітки, штрих-коди, банківські картки тощо. грають лише допоміжну роль. Володіння ними просто полегшує роботу ОІВ, дозволяючи в багатьох випадках замість ресурсомісткої задачі розпізнавання образів і відстеження історії об’єкта, обійтися простим зчитуванням цифрового коду. Сучасний рівень біометрії дозволяє робити такі «фокуси», коли для видачі грошей у банкоматі чи розрахунку у супермаркеті, жодний додатковий ідентифікатор, окрім себе самого, не потрібен. Людину можна достовірно впізнати за низкою параметрів, починаючи з відбитків пальців і закінчуючи малюнком вушної раковини. Коректно працююча система розпізнавання завжди використовуватиме кілька параметрів і експертно оцінюватиме ймовірність знаходження того чи іншого індивіда в даному місці.
Навіть якщо ви не впізнані відразу, наприклад, в аеропорту, повернувшись із відпустки з новою зачіскою та засмагою, система скаже собі «Семен Семенович!» і лясне себе по лобі, подивившись, кому ви зателефонуєте, за якою адресою їдете, хто вас зустрічає і т.п. Алгоритми роботи системи повинні ґрунтуватися на тому, щоб виділяти об’єкт не з усієї вибірки, а з ймовірної, обмежуючи, наприклад, коло пошуку серед родичів, що ідентифікуються. Чи серед тих, хто купив зворотні авіаквитки ще на Батьківщині, чи просто за списком пасажирів, які зареєструвалися на рейс.Невідомий «чужий», який зійшов з борту літака, моментально обзаводиться «досьє» він. Спеціально знімати відбитки пальців чи зразок голосу ніхто не буде. Вони й так рано чи пізно потраплять до системи.

На відміну від існуючої системи ідентифікації за паспортом чи іншими документами, таку багатофакторну систему «розпізнавання» надзвичайно важко обдурити. Вона може гнучко змінювати ступінь суворості залежно від цього, наскільки важливу дію робить людина. Наприклад, турнікет метро може бути забезпечений найпримітивнішою системою зчитування безконтактних карток, без жодних камер і сканерів сітківки — навіть якщо цю картку вкрали, втрата невелика. А в момент оформлення кредиту можна залучити важку артилерію, аж до аналізу ДНК та опитування найближчих родичів щодо вашої автентичності. І навіть якщо у вас не відрізняється від справжнього паспорта на чуже ім’я, вам він зовсім не допоможе.
Те, що я — той, хто є насправді, доводить не паспорт, а люди, які мене оточують від самого мого народження. Яка б не була гарна «легенда» у шпигуна, його завжди можна розкрити, просто показавши його однокласникам, з якими він нібито навчався. У такій системі відстеження безперервності історії будь-які додаткові ідентифікатори будуть потрібні хіба що про всяк випадок. До речі, така методика ідентифікації всього і вся робить, як мінімум, дуже непростим вирішення задачі редагування історії. Той, хто керує сьогоденням, не зможе керувати минулим. За будь-якої спроби переписати історію, так чи інакше, порушиться безперервність. Якщо не самого об’єкта, то об’єктів, що його оточують. Профіль користувача в соціальній мережі з досить тривалою історією його активності в ній, з фотографіями, подіями, друзями, повідомленнями та коментарями, дає більшу впевненість у тому, хто перед вами, ніж паспорт.


В одного з авторів цієї книги трапилася дуже показова історія. Незручно виїжджаючи заднім ходом з паркування, він зачепив бампером машину, що стоїть позаду. Це був вихідний день, і ніхто не хотів кликати міліцію та втрачати півдня на оформлення паперів. Тим більше, що ситуація могла бути, при «правильній» домовленості з міліцією, перевернута з ніг на голову, і якби автор був безсовісним брехуном, він міг би почати заявляти, що це в нього в’їхали ззаду, а не він ударив машину позаду себе.
Водночас вартість ремонту машини потерпілої сторони була не зрозуміла, та й грошей таких ніхто із собою не возив. Автор, бачачи, що постраждалий водій — юнак і швидше за все знайомий з інтернетом, запропонував йому записати всі свої профілі в соціальних мережах, відразу перевірити їх наявність за допомогою смартфона і розійтися. Якщо автор обдурить потерпілого, то про це дізнаються всі його друзі та знайомі. Репутація дорожча за пару тисяч гривень.
Так і вчинили. Потерпілий через тиждень вислав автору скановану копію рахунку зі СТО із зазначенням вартості ремонту, а автор переказав потерпілому гроші на його картку, не зустрічаючись більше з постраждалим. Фактично це було прецедентом абсолютно нових відносин, де роль держави як провайдера «насильства заради справедливості» не потрібна взагалі, а профілі в соціальних мережах виявилися сильнішими за міліцейські протоколи.


Абсолютно прозора зсередини система дуже добре захищена зовні — проникнути в неї, залишаючись непоміченим або видаючи себе за іншого, практично неможливо. Не можна обдурити систему ідентифікації, що базується на історичній інформації. Все одно, що намагатися вашій мамі показувати іншу людину і стверджувати, що вона її дитина. Але ж вона знає, що це не так, бо спостерігала вас безперервно від народження. І паспорт із метрикою чи якийсь чіп їй не указ. Завтра не будуть потрібні навіть кредитні картки. Зайшов до крамниці, взяв, що хочеш і пішов. Рахунок прийде автоматично.
Крім того, стандартне посвідчення особи передбачає монополію держави на виготовлення таких посвідчень. А де монополія, там і корупція, і зловживання та неефективність. ОІС повністю виключає необхідність не тільки в паспортах, а й у будь-яких довідках і папірцях, позбавляючи чиновників одного з головних важелів впливу.

Можливо, уявляючи комп’ютеризоване майбутнє, що описується в цьому розділі, ви згадаєте антиутопії і нелюдський жах, який малюють автори творів у жанрі «кіберпанк». Однак якщо придивитися уважніше, то нелюдської виявляється саме існуюча зараз система, заснована на відчуженні людей від суспільства. Система, коли він на мозок надягають ЗМІ, створюючи ілюзію суспільства.
Міграція до мегаполісів призвела до того, що ми не знаємо нічого про своїх сусідів і часто навіть з ними не вітаємося. Нам і немає сенсу вибудовувати стосунки і стежити за репутацією сусідів — вони за кілька років з’їдуть. Ми не намагаємось придивлятися до колег — ми не все життя з ними живемо. Навколо нас не люди з долями та репутацією, а «номер паспорта, ким і коли виданий».
Реконізм, навпаки, робить суспільство людянішим, повертаючи його до стану, найбільш комфортного та безпечного для існування — стану громади, де всі одне про одного всі знають. Фізично людина не може відслідковувати багато громадських зв’язків[96] і ОІВ у цьому випадку приходить їй на допомогу, привносячи комфорт та безпеку саме за рахунок «олюднення осіб у ліфті». Це якраз той випадок, коли людству на черговому етапі його розвитку знадобився черговий милиця. Як колись знадобилися книги, щоб полегшити запам’ятовування та накопичення знань.
Так, ситуація, коли життя всіх людей відкриті один перед одним, виглядає сьогодні фантастично.Водночас ця фантастичність виникає не з нереалізованості і не з заперечень кожного індивіда (майже кожен готовий відкрити свої банківські рахунки, щоб бачити рахунки прем’єр-міністра чи олігархів), а з боку «громадської думки», що порушувати приватність недобре. Кожен конкретно “за”, але вважає, що “ніхто на це не піде”. Тож якщо це реалізовано і прийнятно майже всім, то чому б не почати рухатися в цьому напрямку?
Думка про те, що люди не підуть на розкриття інформації про себе (не захочуть, фігурально кажучи, жити в будинках із прозорими стінами), також дещо наївна. Люди вже пішли на це. Причому не взаємно, як правильно, а односторонньо. Вони вже давно відкрили свої рахунки, всі свої грошові рухи, але не один одному, а владі. Не важко відстежити кожну копійку сімейного бюджету будь-якого добропорядного домогосподарства. Тільки якось нечесно виходить, що твої рахунки відстежити можуть, а ти рахунки представників влади чи злочинців — ні. Яка стіна чесніша? Прозора чи з одностороннім дзеркалом?

Тенденції до посилення контролю обороту товарів і грошей є. Водночас посилюватимуться як закони про підтримку приватності, так і громадську думку про необхідність цього. Іншими словами, все більше законодавчо закріплюватиметься привілей правлячого класу лізти в чужі справи, і позбавлення цієї можливості простих громадян. Вибудовується мораль із подвійними стандартами.
Ознаки такої моралі скрізь. У тонованих шибках, у п’ятиметрових парканах, в офшорних рахунках тощо. Ось він реальний інструмент влади. Інструмент цей – монополізація права на інформацію, і спосіб боротьби зі злочинною владою полягає не в тому, щоб перестати платити податки або забрати гроші з банків, а в тому, щоб дозволити іншим людям знати про тебе стільки ж, скільки знає влада, і вимагати від влади також розкритися.
Може здатися, що взаємна прозорість повністю знищує приватність. Однак саме взаємна прозорість дозволяє людям визначати порушників таємниці особистого життя та притягувати їх до відповідальності. Таким чином, взаємна прозорість забезпечує справжню приватність, на відміну від її ілюзії табу, що існує зараз. Також варто розрізняти приватність та невидимість. Ми видимі кожному у натовпі, але це не порушує нашої приватності. Навпаки, набагато більше уваги ми звернемо на себе, йдучи вулицею в масці Гая Фокса або Бетмена. Взагалі ніхто не замислюється про захист своєї приватності, якщо немає якогось конкретного збирача інформації, «Великого Брата», в якого можна тицьнути пальцем[48].Гарною ілюстрацією того, як реалізується приватність у прозорому суспільстві, може бути нудистський пляж або ресторан[50]. Начебто всі одне одному відкриті, проте дивитися на інших людей не прийнято, і дії спостерігача не залишаться непоміченими. Прикладом реалізації безпеки через відкритість може бути і практика не замикання дверей в будинках невеликих мирних містечок. Ніхто не захоче, щоб тебе знайшли в будинку твого сусіда без його дозволу, хоча зайти може начебто кожен.
Якщо людина буде здатна знати про те, хто і коли за нею спостерігає, то вона буде здатна і припинити саме спостереження і змусити спостерігача відповідати за свої дії. Тут питання не в можливості, скажімо, підглядати за сексом сусідів по дому, а в можливості сусідів знати, що ти це робиш прямо зараз чи робив це в минулому. Питання не в тому, що кожен зможе підслухати чужу телефонну розмову або переглянути листування. Питання в тому, що кожен зможе знати, хто і коли підслуховує чи підглядає, зможе також, не питаючи, з’ясувати цілі цих дій та вказати громадськості на неетичну поведінку цієї людини.
Тільки знаючи все про оточуючих і про владу, ми можемо бути впевнені, що наші права не порушуються. Владна еліта нав’язує зовсім іншу концепцію приватності, пропонуючи всім ходити темними провулками із заплющеними очима. Влада розповідає, що можна розраховувати на органи правопорядку, які простежать за безпекою, покажуть кому, як і куди пройти і в якийсь момент пригнутися, щоб уникнути удару по голові та обіцяє, що злочинці теж зав’яжуть очі.

Але злочинці на те і злочинці, щоб підглядати крізь щілину у пов’язці при кожній нагоді. При цьому вони активно використовують вимушену сліпоту чесних людей, щоб приховати свої злочини. У прозорому суспільстві, навіть якщо вони матимуть змогу вчинити злочин, вони не зможуть скористатися його плодами. Якщо кожну грошову та товарну трансакцію записано, як відмити злочинний дохід?
Будь-яке суспільство живе насамперед потребами домогосподарств, які заробляють і витрачають гроші. Якщо ви хочете якось отримати вигоду з цих домогосподарств, то варто придумати, як її отримати, не користуючись грошима. Важко уявити собі життєздатні нелегальні схеми за таких умов. Наркомафія у будь-якому разі продає наркотики за гроші, які з’являються всередині мафії в той момент, коли наркоман купує дилеру чергову дозу. Гроші ж – слабка ланка наркомафії. Якби вона могла обійтися без грошей, а брати за наркотики, скажімо, донорською кров’ю, то так уже й було б.
Оборот не впізнаних (не зареєстрованих, не мають історії) товарів поганий ще тим, що будь-хто може взяти невпізнаний товар і оголосити себе його власником. Тобто власник незареєстрованих товарів ставить саме своє право володіння під загрозу.«Тіньовий» оборот при реконізмі, напевно, якось гіпотетично, з шаленою натяжкою можливий, проте він дасть рівень життя, порівнянний із середньовіччям та натуральним господарством, адже дуже важко буде зберегти хоч якусь репутацію, роз’їжджаючи на купленому, на злочинні доходи “Майбаха”, при тому, що кожен може за допомогою ОІВ переконатися, що твоїх “білих” доходів вистачає в кращому разі на “Жигулі”.
Будь-яка «позасистемна людина», якщо вона реально позасистемна, має бути поза системою на 100% — не ходити в магазин і навіть не купувати нічого в інших людей, які ходять в магазин (оскільки людям, що ходять в магазин, потрібні гроші, що мають ходіння в магазин системі, а не щось інше). Будь-яка «паралельна економіка» це не просто «тіньові взаєморозрахунки», а й паралельна система виробництва благ, оскільки повна тінь означає повну відмову від взаєморозрахунків із системою. Якщо хтось поза системою, то він і не існує для неї. Системі байдуже.

Активні соціальні мережі

Відстеження та облік – лише одна сторона медалі. Крім пасивного збору інформації, необхідний активний початок — платформа для спільного прийняття рішень та координації дій. Серія арабських “твіттерних революцій” – перший дзвіночок. Поки що соціальні мережі показали свою ефективність для короткочасної координації дій великих груп людей, але довгострокового планування вони дуже хороші.
Існуючі нині соціальні мережі ніяк не прив’язані до реальних організацій чи спільнот. Зрозуміло, платформи соціальних мереж так чи інакше підтримують поняття «група» чи «спільнота», проте не існує ні бажання, ні мотивів, ні інструментів для того, щоб членами такої «групи» були члени реальної спільноти. Більшість “друзів” користувача не є реальними друзями, і “дружба” в соціальній мережі, як правило, не призводить до реальної дружби людей. Люди, по суті, не мають спільних реальних інтересів. Випадки, коли віртуальне спілкування завершується реальною комунікацією, можливі лише тоді, коли учасники соціальної мережі стали членами якоїсь реальної угоди. Хтось когось попросив щось передати, хтось із кимось чимось поділився, хтось у когось щось купив чи продав, хтось організував якусь спільну справу чи набув спільної для всієї групи ресурс.
Навіть тематичні спільноти, створені, наприклад, з користувачів якихось реальних предметів, принципово відірвані від реального світу, та їх реальні збори «в офлайні» є саме тією самою спробою позбавитися віртуальності спільноти, членами якої вони є.Правильно й зворотне — інтернет-сервіси, спрямовані саме на здійснення реальних угод, рідко призводять до реальних близьких відносин.
Виникає вододіл: сайти діляться на призначені для угод та спілкування. При цьому реальних сил, які утримують спілкування в Мережі, немає. Ніхто ні від кого не залежить і «плюсики» в колективному блозі не конвертуються в реальні цінності. Рано чи пізно суспільство пересититься соціальними мережами, оскільки вони є прямому сенсі соціальними. Соціальність у них віртуальна та вигадана. Довіри віртуальним «друзям» немає, ділити з ними нема чого, почати і закінчити дружбу дуже легко, а отримувати інформацію та розваги можна пасивно, не спілкуючись і, що важливо, не стимулюючи спілкування решти учасників віртуального співтовариства. Загальна пасивність спочатку зменшить кількість авторів безпосередньо, а потім існуючі автори, втративши підтримку аудиторії, також перестануть писати. Таке вже відбувалося в історії людства, коли розцвіло, а потім згасло рух радіоаматорів, який представляє зараз дуже рідкісне явище. Соціальні мережі можуть втратити популярність і, у будь-якому разі, мають еволюціонувати.

Напрошується висновок, що єдиним шляхом, яким можуть піти соціальні мережі, буде їх «девіртуалізація». Шлях, при якому учасниками мереж будуть члени саме реальних спільнот, а самі мережі будуть складним переплетенням реальних груп, об’єднаних спільним членством людей у ​​кількох групах одночасно. З іншого боку, реальні спільноти не мають мотивів йти у віртуальність. Вони мають цілком конкретні земні потреби. Також реальна спільнота не отримує жодної «додаткової вартості» від того, що вона присутня і в Мережі. Члени реального суспільства набувають якіснішого спілкування, і обговорювати щось ще, сенсу немає.
Якщо зрозуміти, звідки беруться реальні суспільства і що саме збирає людей разом, можна припустити, яку саме «додаткову вартість» варто запропонувати саме реальним спільнотам, щоб вони вийшли до Мережі. Можливо, реальні спільноти поєднує якась ідея? Схоже, що ні. Співробітники компаній часто не поєднані спільною ідеєю, а тим більше не поєднані ідеєю мешканці одного будинку.
Загальні цілі? Можливо. Існує спільна мета пасажирів міжміського автобуса — дістатися з пункту А до пункту Б, але єдине, що їх об’єднує — сам автобус. Мабуть, вся справа саме у «загальному автобусі». Будь-яка реальна суспільна структура будується навколо загального ресурсу, яким ці люди користуються або який ці люди створюють. Навіть ідеологічно орієнтовані організації стають організаціями тоді, коли вони починають збирати членські внески та вирішувати, як саме їх витратити.До цього люди не мають якихось спільних інтересів, але є лише спільну думку.
Виходить, що ключовим недоліком існуючих соціальних мереж є відсутність спільного ресурсу, що їх об’єднує, і що виникає з цього не пов’язаність людей з віртуальною групою, членами якої вони є. Таким чином, дієвим методом «віртуалізації» реальних спільнот буде пропозиція деякого інструменту, що полегшує спільне користування реальним ресурсом та управління ним.
Можна уявити інтернет-сервіс, призначений об’єднання людей навколо загального ресурсу й у вироблення рішень, що з управлінням цим ресурсом. Сервіс буде торговим майданчиком для постачальників ресурсів, підрядників, організаторів. Він має бути репутаційно керованим, коли користувачі сервісу спираються у своїх рішеннях як на числову репутацію (карма, значки), так і на природну, яку можна відстежити за активністю користувачів сервісу, їх записами, коментарями, ініціативами та відгуками.

При цьому користувачі можуть бути членами різних ресурсозалежних груп, бути постачальниками ресурсів, бути адміністраторами ресурсів. Висхідний інформаційний потік підтримується природним пристроєм сервісу, побудованим з урахуванням досвіду соціальних мереж. Мобілізація груп та ліквідація ефекту здійснюється за рахунок введення в обіг нового стимулу — цифрової репутації. Стимульована група перетворюється з латентної на мобілізовану і здатну швидко приймати оптимальні рішення.
Відчуження адміністрації від господарів ресурсу ліквідується за рахунок «миттєвості» їх повноважень, прозорості їхньої діяльності та відкритості обговорення їхньої діяльності. Люди слідують думці тих чи інших експертів з питань, що зачіпаються, використовуючи механізми соціальних мереж («мені подобається», карма, репутація). Вибір лідера проводиться кожною людиною так, що вона може змінити свої симпатії у будь-який момент, що позбавляє лідера «зайвої ваги» в обговоренні рішення і не дає ґрунту розвитку відчуження лідера від послідовників.
Мотивація користувачів на участь у сервісі – пряма економічна вигода та зручність прийняття важливих колективних майнових рішень.
Також користувачі мотивовані повним контролем за результатом спільної діяльності. Вони всі мають можливість брати участь у проекті рішення, вони можуть оцінити результат втілення ідеї та відповідно оцінити роботу лідерів та адміністраторів, що призведе до зростання їхньої репутації за позитивного результату та до падіння такої — за негативного.
Самі рішення та їх втілення, включаючи бухгалтерію, повністю прозорі та доступні для тих, хто цікавиться.Як зараз ухвалюються колективні рішення? Наприклад, мешканці будинку вирішили поставити у дворі шлагбаум. Зараз це виглядає, як похід одного з активних мешканців по всіх квартирах із пропозицією зібратися увечері у дворі та обговорити деталі. На зборах присутня половина або менше запрошених, активіст озвучує ідею і наводить одне або кілька можливих рішень. Часто рішення, яке він пропагує, є суб’єктивним та містить елементи корупції. У будь-якому випадку знаходиться людина, яка скаже «Я згоден, але це занадто дорого. Я сам подивлюся, скільки це коштує. Рішення затягується ще кілька місяців. Рано чи пізно люди збирають половину необхідної суми, довіряючи активісту. Решту грошей повідомляє хтось заможний, з надією вимагати борги потім. Головне, щоб шлагбаум працював. Зрештою, шлагбаум встановлюють. Хтось ухиляється від оплати, але про це забувають. Хтось каже «а я не маю машини, мені й не треба». Хтось заплатить більше, а хтось – менше. Часу від ідеї до рішення витрачається дуже багато, саме рішення небездоганне, а спільної участі так і не досягли.

Як це може бути? Існує сервіс, в якому представлено співтовариство мешканців будинку, які вже об’єднані загальним ресурсом (будинок) та спільними витратами на його утримання (квартплата). На загальній «дошці» хтось із мешканців пише, що непогано було б поставити шлагбаум. Його повідомлення «подобається» деякій кількості інших мешканців. Починається обговорення ідей. Нарешті пара людина знаходить на цьому ж сервісі постачальників шлагбаумів, і всі бачать їхню репутацію, ціни, відгуки, зразки робіт. Люди вирішують, який шлагбаум у кого замовити та використовують кнопки «Мені подобається» або «Мені не подобається». Найбільш ініціативний, за результатами обговорення, відкриває нову групу під новий ресурс — шлагбаум — і запрошує інших до неї вступити. Видно вартість шлагбаума. Видно, що як тільки буде зібрано потрібні гроші, сервіс автоматично здійснить оплату ресурсу.
Сам ресурс після його придбання передається у користування всім мешканцям будинку. При цьому всі платять «орендну плату» за використання або підтримання нового ресурсу, а «акціонери», тобто ті, хто не пожадував спочатку заплатити за шлагбаум, отримують компенсацію від мешканців, що не заплатили, розтягнуту в часі і має характер інвестиційного доходу. Якщо заплатили всі, то орендна плата має компенсувати інвестиційний дохід. Якщо хтось, хто мало з’являється в будинку, не заплатив за шлагбаум, він платить «оренду» залежно від того, скільки разів він проїхав під шлагбаумом або помісячно.
Наслідки цього проекту будуть помітні в обговореннях, які формуватимуть репутацію користувачів, вагу їх голосу, авторитет, серйозність.Відгуки про роботу постачальника будуть доступні всім користувачам сервісу, а не лише членам якоїсь спільноти.
Ще приклад: автобусний маршрут. Що зараз коїться? Автобуси вирушають за розкладом. При цьому поїздки в непіковий час є збитковими для перевізника, а поїздки в піковий час незручні для пасажира. Ідеально передбачити попит та пропозицію та підігнати відповідну попиту чи пропозиції техніку неможливо. Заплатити стільки, скільки реально коштує подорож, також неможливо. Замовити маршрут, який здається групі пасажирів корисним, але його прибутковість не є очевидною для перевізників, неможливо теж.
Як це може бути? Існує сервіс, на якому постачальники послуг перевезення показують бажаний розклад руху своїх машин. Люди можуть записуватись на той чи інший рейс, формуючи групи з використання загального ресурсу. Відповідно, вартість поїздки для одного пасажира зростатиме, якщо рейс «екзотичний» і вимагає лише однієї легкової машини-таксі, і падатиме, якщо рейс затребуваний. Перевізники не ризикують і тому не спекулюють вартістю поїздки в піковий час, щоб компенсувати непікове. Разом з тим, для збереження репутації, перевізники повинні вести свою діяльність повністю прозоро. Їхня репутація формується відгуками пасажирів.

Самі пасажири, з ініціативи одного з користувачів сервісу, можуть формувати новий рейс або новий розклад, а перевізники можуть підряджатися на цей рейс. Попередня оплата чи згода на автоматичне списання коштів після формування заявки є гарантією для перевізника. Пасажирам можуть пропонуватись варіанти на кшталт «я готовий заплатити менше, але виїхати пізніше/раніше/в межах години». Пасажири можуть пропагувати за допомогою соціальної мережі свій рейс, щоб запросити людей на нього і тим самим здешевити його для себе. Пасажири можуть викуповувати рейс у перевізника, інвестуючи таким чином у рейс або в цілий розклад та отримуючи інвестиційний дохід від продажу місць на автобус для інших пасажирів.
Зрештою, група людей, що організувалися навколо ресурсу «маршрут А-Б і назад» можуть самі, за допомогою ініціативного адміністратора, знайти водія та автобус, заплативши йому за регулярні поїздки маршрутом і заробивши на продажу цього ресурсу іншим користувачам та самим собі. Тобто якщо користуватимуться всі однаково, то й платитимуть однаково. А якщо хтось заплатить «установчий» внесок, але користуватиметься автобусом більше чи менше інших, то й заплатить він більше чи менше за інших.
З погляду кінцевого користувача сервіс дуже схожий на гібрид соціальної мережі з інтернет-магазином та платіжною системою, що реалізує оплату за підпискою. Натомість це не просто соціальна мережа, а відображення реальних взаємозв’язків людей. Ось ключові відмінності такої мережі від звичайної:

  • групи формуються з урахуванням загального ресурсу, а чи не за інтересами;
  • всі учасники ідентифікуються за своїми справжніми іменами та реквізитами, жодних віртуалів, аватарів чи ніків;
  • репутація учасників відстежується на постійній основі та не обмежена межами однієї конкретної групи. Наприклад, інформація про те, що постачальник якісно та вчасно виконав контракт, доступна завжди і всім незалежно від того, в яких групах вони перебувають.

Така система може стати платформою, яка замінює собою реєстраційну процедуру, та й усю статутну діяльність (збори, наглядові ради, ревізійні комісії) для товариств чи акціонерних товариств. Адже, по суті, всі статутні документи реєструються в органах влади для забезпечення їхньої незмінності, а всі документи підприємства є лише відображенням записів у реєстрах. Наприклад, у Сінгапурі[97] уже зараз усі подібні процедури проводяться через інтернет і поняття «сертифікат акцій» там немає, оскільки кожен може зайти на сайт і подивитися склад АТ, кількість акцій, статут, діяльність, звітність. Все прозоро та без бюрократії. Адже акціонерне суспільство — не що інше, як група людей (або інших товариств), що зібралася для спільного використання ресурсу. Проте, акціонери, потребуючи адміністрації, завжди погоджуватимуться на корупційні втрати, оскільки вони не мають (вірніше, не було досі) інших варіантів.
Практика взяття витрат на себе, що випливає з поступової втрати довіри до діючої бюрократії, призводитиме до того, що дедалі більшій кількості груп зі зростаючою їх чисельністю буде зручніше скинутися грошима і зробити щось, ніж чекати, доки чиновники збудують дорогу, електростанцію, корабель. , залізниці. З розвитком систем масового обліку та активних соціальних мереж, можна буде реалізовувати дедалі більші проекти. І якщо раптом мешканцям міста захочеться збудувати міст — вони його збудують. Адже міст — це інвестиція і, зробивши користування ним платним (а з розвитком технологій обліку відстежити, хто користувався і скільки користувався мостом, проблем не становитиме), можна забезпечити спокійну старість. Зрештою, держава як необхідна надбудова для адміністрування розподілу податків буде практично не потрібна. Люди самі розберуться десь, як і на що витрачати гроші.

Сіть майбутнього

Під словом «Інтернет» найчастіше розуміють World Wide Web чи всесвітню павутину. Але це не одне й те саме. Мережа Інтернет запрацювала 29 жовтня 1969 року, а всесвітня павутина стала загальнодоступною в Інтернеті в 1991 році. Вона є одним із багатьох сервісів, які надає Інтернет, поряд з поштою, миттєвими повідомленнями, голосовим та відеозв’язком, файлообміном. Але саме всесвітня павутина зараз стала синонімом інтернету, а протокол HTTP, що лежить в її основі, використовується зараз найбільш широко. І використовується, чесно кажучи, не за призначенням. HTTP розшифровується як “протокол передачі гіпертексту”. Його автор, Тім Бернерс-Лі, створював павутину як мережу взаємопов’язаних документів, пронизану гіперпосиланнями. Щось на кшталт глобальної бібліотеки. Але Інтернет уже давно переріс на цей етап. Мережа сьогоднішнього та завтрашнього дня – це не мережа документів, не бібліотека, а надзвичайно складна модель реального світу, його повноцінне відображення, в якому документи відіграють лише незначну роль. Це — мережа людей, речей, грошей, ідей, місць, корпорацій, держав, їхніх взаємин та поєднань.
Сучасні веб-програми не мають майже нічого спільного з сайтами п’ятнадцятирічної давності. Концепція пронизаної гіперпосиланнями глобальної бібліотеки давно застаріла. Facebook – це не бібліотека, так само як і Twitter, Google, Amazon. Сьогодні безліч сервісів, побудованих на базі протоколу HTTP, не мають жодного відношення до гіпертексту. Потрібний новий набір базових конструкцій, набагато загальніший і універсальніший, ніж документ і гіперпосилання.Соціальність, репутація, електронні платежі та торгові системи, криптографія, обмін файлами та повідомленнями, зберігання та синхронізація файлів у хмарах, голосовий та відеозв’язок, групи та кола за інтересами, пошук, фільтрація та рекомендації так чи інакше використовуються практично на кожному досить розвиненому сайт. Деякі з цих функцій, наприклад криптографія, вже увійшли до складу базових протоколів, більшість або реалізується щоразу заново силами програмістів сайту, або береться в готовому вигляді у великих постачальників – пошук від Google, соціальні кнопки від Facebook, платежі від PayPal. Майже всі ці функції поки що сильно централізовані та залежні від волі невеликих груп осіб. Чим це загрожує, добре було видно на прикладі історії з переслідуванням Wikileaks. Під час публікації секретного листування дипломатів США сайт wikileaks.org зазнав потужної DDoS-атаки, під тиском влади США адміністратор доменної зони .org EveryDNS заблокував його домен, керівництво Amazon.com відмовилося надавати послуги хостингу, Bank of America та платіжні системи PayPal та Moneybook. рахунки Wikileaks, Visa та Mastercard заблокували перекази пожертвувань. Сайт продовжував працювати лише завдяки тому, що добровольці створили та підтримували понад тисячу його копій («дзеркал») по всьому світу. Якби уряд США зміг ще й цензурувати видачу пошукових систем, доступ до сайту вдалося б практично повністю перекрити.

Для мережі майбутнього життєво потрібна децентралізація цих функцій. Тільки тоді мережа не буде розділена корпоративними та державними кордонами на легко керовані та вразливі сегменти. Тільки тоді інформаційні технології зможуть стати міцним фундаментом нового громадського ладу.
Те, що в основі архітектури мережі повинні лежати розподілені технології, не виключає наявності великих і дуже великих сайтів або дата-центрів, але знижує залежність від них, що в кінцевому підсумку може бути гарантією недоторканності. Влада розумітиме, що, закрий сьогодні Google, Facebook або Twitter, завтра (буквально завтра!) їхнє місце займе розподілена структура. Нехай менш ефективна, зате без будь-якої можливості контролювати її і домовлятися з керівництвом через відсутність такого. Сама наявність розподілених сервісів змушуватиме владу поводитися лояльно до великих інтернет-корпорацій. Зараз найбільші вузли в інтернеті нагадують хмарочоси посеред пустелі. У майбутньому вони нікуди не зникнуть, але їх оточуватиме «малоповерхова забудова», що допомагає їм, підстраховує та дублює їх. Так само як і у файлообмінних мережах або мережі Skype, велику частину ресурсів надають комп’ютери звичайних користувачів, але при цьому ніхто не забороняє за додаткову плату скористатися послугами хмарних провайдерів або дата-центрів.
Замість документів ключовим об’єктом такої розподіленої мережі може бути абстрактніша одиниця, назвемо її просто «ресурс».Ресурсом може бути все, що завгодно – документ, запис у блозі, файл і навіть об’єкт реального світу. Для управління цими ресурсами та їх описи використовуються метадані. Файл з метаданими, або метафайл, має відігравати роль, яка сьогодні розділена між системою доменних імен, пошуковими системами, торрент-трекерами, Вікіпедією, системами обліку репутації та рейтингу. Це «етикетка», на якій написано всю істотну довідкову інформацію про ресурс. Такими ж «етикетками» або, якщо хочете «паспортами», можна забезпечити облікові записи користувачів або інших активних учасників мережі, узагальнено назвемо їх «агентами».
Метафайли та ресурси, що належать або мають будь-яке інше відношення до конкретного користувача, можуть зберігатися як у дата-центрах, що надають послуги на комерційній основі, так і в хмарі, що складається з комп’ютерів самого користувача та його друзів, колег або родичів. Вже зараз подібну схему використовують файлообмінні та розподілені соціальні мережі, наприклад, Disapora (http://diasporaproject.org/)

Кожне звернення до ресурсу фіксується у його метафайлі, а сам ресурс, разом із копією метафайлу, деякий час зберігається тому комп’ютері, господар якого звернувся до ресурсу. Таким чином, будь-яка потрібна інформація багаторазово дублюється.
За допомогою датчиків, сканерів, відеокамер і мікрофонів в мережу потрапляють дані про людей та об’єкти реального світу – йде відстеження історії, так само як і у випадку з ресурсами всередині мережі. Вже зараз є багатокамерні охоронні системи, які відстежують історію переміщення об’єктів між різними камерами. Вузли, забезпечені камерами та датчиками, зможуть робити це у масштабах цілого міста чи країни. Оскільки мережа децентралізована, така інформація не може бути монополізована ніким.
Інформація про те, якими ресурсами цікавиться агент, накопичується та служить для полегшення та прискорення пошуку схожої інформації у фоновому режимі. Крім того, такий агент сам починає допомагати іншим шукати інформацію, що відповідає його інтересам.
Припустимо, що користувач вводить запит у рядку пошуку. Пошук ресурсів, які відповідають запиту, відбувається у два етапи. На першому етапі знаходяться вузли, що є найбільш близькими семантично до запиту користувача. На другому – ці вузли повертають список ресурсів, найбільш релевантних запиту.

Іншими словами, якщо хтось хоче знайти інформацію про рибалку, то він спочатку знаходить агентів, що належать завзятим рибалкам, а потім ці агенти забезпечують його всією необхідною інформацією. Їх авторитет і репутація, зароблені в ході всього попереднього мережевого життя, є гарантією релевантності видачі. Пошуковий спам у такій системі практично неможливий.
Далеко не завжди можна отримати вичерпну несуперечливу відповідь. Як правило, з будь-якого питання є кілька різних, часто взаємовиключних думок. Було б неправильно з допомогою будь-якого алгоритму намагатися обчислити найкраще рішення, оскільки це спотворює реальну картинку. Інформація про те, що єдиної думки не існує, є дуже суттєвою для прийняття рішення. Користувача не можна позбавляти такої інформації. Для виявлення таких груп із різними думками необхідно проводити кластерний аналіз[98], дозволяючи людям із протилежними позиціями не конфліктувати, а конструктивно співіснувати.
Переваги кластеризації груп зі схожими інтересами, але протилежними думками ще й у захисті від спаму та накруток. Будь-який суб’єкт, який намагається створити армію віртуалів, м’яко і ненав’язливо ізолюється від решти світу у своєму кластері, де він та його боти можуть до посиніння плюсувати один одного та закидати постами з рекламними посиланнями. Те саме стосується і гіперактивних мережевих божевільних.
До складу інформації, що міститься в метафайлах, можуть входити оцінки (+1) користувачів. Вони можуть супроводжуватись уточнювальними ярликами або ключовими словами.Таким чином, формується репутація агентів та оцінки ресурсів, набагато досконаліші, ніж сьогоднішні «одномірні» цифрові карми чи рейтинг. По-перше, наявність окремої цифри за кожним ключовим словом допоможе уникнути ситуації, коли через низький рейтинг за одним показником, залишиться непоміченою висока оцінка за іншим. По-друге, стає можливим відстежити, хто ставить плюси чи мінуси, і тим самим виключити можливість випадкових флуктуацій, викликаних набігом «натовпу хом’ячків», які не знаються на питанні. Понад те, репутація може вважатися індивідуально кожному за запиту. Наприклад, хтось обирає лікаря, який хоче лікуватися. Система зможе побудувати ланцюжок довіри між пацієнтом та лікарем, знайшовши, серед друзів пацієнта кілька людей з медичною освітою, а серед «друзів друзів» — людину, яка одного разу лікувалась конкретно цього лікаря. Їхні оцінки та відгуки матимуть набагато більшу вагу, ніж оцінки випадкових людей.

Крім того, самі алгоритми, за якими розраховуватимуться рейтинги та репутація, можна буде вибирати та порівнювати один з одним, і навіть змішувати результати у певних пропорціях. Сумніваєшся? Перейди на інший алгоритм рекомендацій і перевір. Взагалі, не довіряєш алгоритмам? Використовуйте рейтинг, складений вручну будь-яким експертом або професійним співтовариством. Приблизно як у боксі, коли за однакових базових правил та техніки є безліч версій та форматів змагань — всі ці WBA, WBO та WBC. І так само як і в боксі можуть проводитися об’єднавчі бої чемпіонів різних версій, можна вибирати, який алгоритм використовуватиме обробки загальнодоступних базових метаданих. Тоді одразу буде видно, хто є хто. Буде здорова конкуренція між алгоритмами.
Зараз пошук релевантної інформації в мережі здійснюється або за доменним ім’ям, або через Google, або через структуровані каталоги на кшталт Вікіпедії, або пасивно через стіну Фейсбука або твіти. Система метафайлів, що формують «семантичну карту» мережі, поєднує сильні сторони всіх цих підходів [99].
Оскільки пошук відбувається у два етапи (спочатку — агенти, потім — ресурси), користувач на додачу до інформації отримує і нові зв’язки та контакти — активно цікавлячись якоюсь темою, людина автоматично стає частиною спільноти, якій ця тема цікава, без необхідності реєструватися на тематичних форумах, вступати до груп тощо.

Мережа повинна вести облік усіх своїх фізичних ресурсів (мегабайти, мегабіти тощо) та їх споживання учасниками. Загальний баланс мережі на тривалому відрізку часу завжди повинен сходитися. За аналогією з мегабайтами та мегабітами можна підключити будь-які інші матеріальні цінності — долари, євро, товари, послуги. Для обміну ресурсами потрібні біржі та платіжні системи. Вбудована в базові структури мережі система мікроплатежів, мікрокредитів та біржа ресурсів дозволить практично позбутися незручностей, пов’язаних з оплатою будь-якого контенту та значно знизити ціну на нього, а значить розв’язати проблему піратства. У переважної більшості людей зручність користування легальною та всеосяжною базою цифрового контенту переважить бажання заощадити кілька копійок, завантаживши безкоштовно, та зіпсувати собі репутацію. Необхідною умовою роботи такої схеми є гарантія того, що ціна на будь-який контент повинна залишатися нечутливою для користувача, щоб можна було качати, без побоювань отримати значний рахунок наприкінці місяця. Приблизно так само, як ми зараз оплачуємо електрику. Ціна кіловата – величина практично постійна.
З іншого боку, на відміну від стандартних кіловат, якість того, що ми качаємо в мережі, може сильно змінюватись. Щоб зважити на це, можна передбачити механізм формування ціни контенту залежно від його оцінок та відгуків. Такий механізм можна назвати краудпрайсінг (англ. crowd pricing).Отже, вже найближчими роками стане можливим створення розподіленої інформаційної системи глобального масштабу, яка міститиме досить точну та докладну модель реального світу, щоб забезпечити загальний облік та відстеження людей, предметів і товарів як усередині мережі, так і поза нею, обчислення багатовимірної (на кшталт параметрів персонажа в рольовій грі) та контекстно-залежної репутації людей та організацій, оплату будь-яких товарів та послуг, фінансування будь-яких проектів, обговорення та колективне розв’язання будь-яких питань у реальному часі без довгострокового делегування влади.
Така система уможливить стрибок у розвитку людства, який можна порівняти за значимістю з неолітичною революцією. Вона стане фактично нервовою системою нашої планети, об’єднавши все людство в структуру, міцнішу, ніж будь-яка держава минулого і сьогодення, і при цьому незрівнянно більш гнучку і вільну.
Подібно до того, як машини і механізми в тисячі й мільйони разів збільшили фізичну силу людини, писемність — обсяг пам’яті, а комп’ютери — швидкість обчислень, така система зможе на багато порядків збільшити число Данбара, перетворивши всю планету на «глобальне село», де все одне одного знають і всі один одному довіряють.


Число Данбара — біологічне обмеження кількості постійних соціальних зв’язків, які людина може підтримувати. Підтримка таких зв’язків передбачає знання відмінних рис індивіда, його характеру, і навіть соціального становища, що потребує значних інтелектуальних здібностей. Лежить у діапазоні від 100 до 230, найчастіше вважається рівним 150. Величина названа на честь англійського антрополога Робіна Данбара, який запропонував це число[96].
Джерело: Dunbar, R.i.m. Neocortex Size як Constraint on Group Size in Primates” [96]

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.