Расстояние в любой живой части глобальной сети может быть бесконечно изменчивым, подобно гибкому листу. Вы можете приблизить две удаленные точки на листе бумаги, разместив их рядом друг с другом путем складывания листа. Точно так же вы можете склеить точки в сетях вместе, сгибая пространство, в котором они подключены. Карта сетевого мира или стран, или даже нашего города не является каким-то строго установленным шаблоном. Один небольшой поворот, и мы, нравится это или нет, становимся связанными между собой. Верность старой идее, что вы и я являемся не связанными между собой точками, делает ее особенно убийственной. Таким образом, все предпосылки Просвещения, основанные на основополагающей роли индивидуума, становятся опасными.
А теперь достаточно использовать виртуальные топологии для работы в реальном мире, деформируя эфирные элементы связей и подчиняя их своему влиянию и полному контролю. Томас Даллиен, один из тех исследователей, которые открыли известный хакерский чип rowhammer, подметил это в новом законе сетевой безопасности, которая перекликается с концепцией жизни в условиях глобальных коммуникаций: вам нет необходимости обладать объектом, чтобы его контролировать. «Быть взломанным, – пояснил он в речи 2014 года под названием «Почему Джонни не может сказать, что он скомпрометирован», – является потерей контроля без изменения права собственности или владения». Ваш телефон, постоянно отдыхающий в кармане, на самом деле может покорно реагировать на каждое нажатие клавиши кем-то за тысячи миль. Это чрезвычайно важное замечание и новое напоминание о том, как связь изменяет природу объекта: это делает его управляемым без обладания им. Армия в состоянии освоить территорию противника, не обладая ею, если удастся овладеть важнейшими топологическими инфраструктурами: банками, базами данных, системами связи. Одна нация могла бы быть подчинена другой в этой бескровной борьбе. Сети, вы помните и как мы уже говорили, сотрут понятие нации в будущем. Это лишь может дать представление о том, как подобный разрушительный контроль может быть достигнут: начиная с контроля ключевых элементов глобальной сети, далее работая бесшумно и необратимо с каждой составляющей национальной жизни. Сегодня IT-компании, стоящие миллиарды долларов, контролируют автомобили, финансовые системы, а также гостиничные номера, не обладая ими. Сетевой сервис формирует стоимость бизнеса. Каждый блок из камня содержит в себе очертания скульптуры , однажды сказал Микеланджело, и задача скульптора обнаружить ее . Каждая сеть имеет топологию. Задача каждого генерала, торговца или предпринимателя обнаружить и использовать ее.
Топологии сохраняются везде, где существуют коммуникационные сети. Несмотря на то, что сети могут быть многовариантными, все они имеют топологию. Рыболовные сети Бэрана, хабы и филиалы центров обработки данных, постоянно меняющиеся переплетения торговой системы являются картами сетевых соединений. В результате риски, которые характерны для того или иного места системы, также могут существовать практически в любом другом месте, связанном с ней. Быть частью коммуникационной глобальной системы значит быть готовым осознавать постоянную угрозу. Топология характеризуется не только описанием алгоритма подключения. Скорее ее козырем является то, что называется диаграммой доверия. Термин подразумевает гораздо больше, чем просто график; он отвечает на вопросы: Кому вы доверяете? Насколько? Старшее поколение до сих пор думает, что сети – это нечто состоящее из проводов, выключателей и вилок, то есть то́, что может быть легко разрушено или просто выдернуто из стены. Но реальная сила глобальной коммуникационной системы восходит из доверительных отношений, которые являются весьма существенными и материальными. При подключении к человеку или к объекту, вы образуете взаимодействие со всей своей историей решений о том, кому доверять. Любая страна ЕС, например, находится во взаимодействии с выбором конкретного пограничника. Кому он может доверять? Прав ли он? В аналогичной ситуации находятся финансовые системы и технологические сети. Если вы подключились к тому, частью чего вы являетесь сами, вы становитесь суммой ряда каждого доверительного (или не доверительного) выбора контрагентов или компьютора, совершенного вами самими. «В системах, которые мы создали сейчас, – пояснил Даллиен, – не существует способа установить, кто находится под контролем». Если вы или кто-то, с кем вы связаны, ошибся, доверившись, вы также можете стать уязвимым, подконтрольным, то есть еще одним взломанным объектом.
Читать дальше
Конец ознакомительного отрывка
Купить книгу