Научная статья на тему 'Утрата приватности: идентичность в условиях технологического контроля'

Утрата приватности: идентичность в условиях технологического контроля Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1738
305
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИДЕНТИЧНОСТЬ / ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / ТОТАЛЬНЫЙ КОНТРОЛЬ / ТЕХНОЛОГИЧЕСКИЕ РАСШИРЕНИЯ / ПРИВАТНОСТЬ / ИНФОРМАЦИОННОЕ ОБЩЕСТВО / IDENTITY / INFORMATION TECHNOLOGY / TOTAL CONTROL / TECHNOLOGICAL EXPANSION / PRIVACY / INFORMATION SOCIETY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Емелин Вадим Анатольевич

В статье обсуждаются последствия вхождения в повседневную жизнь человека информационных технологий, связанные с размыванием границ его идентичности. В отношении таких технологий обнаруживается феномен, имеющий важное значение для структуры и динамики идентичности: взаимопроникновение двух систем контроля. С одной стороны, технологии дают человеку новые формы контроля над миром, но при этом он сам становится контролируемым с помощью тех же технологических расширений. Приобретая ряд жизненных удобств, технологически расширенный человек теряет свою приватность, технологии становятся средствами тотального контроля. Блага, которые дают технологические расширения, имеют обратную сторону. Увеличение возможностей доступа к информации приводит к росту доступности человека использующего интернет, смартфон или банковскую карту. Любая информация, размещенная в сети может оказаться у третьих лиц без ведома пользователя. Деприватизация личности приводит к росту уровня тревоги, возникновению ощущения управляемости и чувства незащищенности. На повестке дня стоит проблема этических и психологических последствий электронного мониторинга, оцифровки личности, чипизации человека посредством нательных имплантатов. Обсуждаются опасности изменений жизни человека незаметными, повсеместными и обыденными технологиями контроля. Отмечается, что нарушение границ личности далеко не всегда является результатом деятельности государств, а скорее, следствием непонимания специфики и возможностей информационных технологий, а также способов их использования человеком. Осознание того, что технологии не являются нейтральными по отношению к пользователю, представляют собой основу для соблюдения элементарной «информационной личной гигиены» и предотвращения нарушений границ идентичности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Loss of privacy: identity in the context of technological control

The paper discusses the effect of Information Technologies entering into the everyday life of a human, which is associated with the erosion of the identity boundaries. In respect of such technologies phenomenon, which is important for the structure and dynamics of identity, is revealed: the interpenetration of the two control systems. On the one hand, technology provides people with new means of control over the world, but at the same time we becomes controlled by the same technological expansion. Getting equipped with certain vital facilities, technologically advanced people become deprived of their privacy, so technology turns out to be the means of total control. Benefits that provide technological expansion have the reverse side. Extended opportunities to access information results in increasing the availability of an Internet user, a smart phone owner or a bank cardholder. Any private information in the network can be accessed by a third party without the user’s consent. Personal deprivatization results in increased levels of anxiety, emergence of feelings of being controlled and feelings of insecurity. The agenda includes the issue of ethical and psychological repercussions of electronic monitoring, digitizing, and chipping via wearable implants. The paper discusses the risk of changing human living through invisible, widespread and standard technologies of control. It is shown in the paper that personal space violation is not always a result of the activities of the state, but is rather the result of misunderstanding the specifics of Information Technologies, as well as ways of using than by a human. Realizing that technology is a not neutral issue with respect to the user is the basis for complying with ordinary ‘information hygiene’ and preventing violations of the identity boundaries.

Текст научной работы на тему «Утрата приватности: идентичность в условиях технологического контроля»

[ Психология и общество ]

Национальный психологический журнал №2(14)/2014, 17-24 УДК: 316.613 159.923 004 Оригинальная статья

National Psychological Journal #2(14)/2014, 17-24 doi: 10.11621/npj.2014.0203 Original Article

Утрата приватности: идентичность в условиях технологического контроля

В.А. Емелин МГУ имени М.В. Ломоносова. Москва, Россия

Поступила: 26 июня 2014/ Принята к публикации: 18 сентября 2014

Loss of privacy: identity in the context of technological control

Vadim A. Emelin Lomonosov Moscow State University, Moscow, Russia

Received: June 26, 2014 / Accepted for publication: September

TJ) статье обсуждаются последствия вхождения в повседневную жизнь человека информационных технологий, связанные с размыванием границ В его идентичности. В отношении таких технологий обнаруживается феномен, имеющий важное значение для структуры и динамики идентичности: взаимопроникновение двух систем контроля. С одной стороны, технологии дают человеку новые формы контроля над миром, но при этом он сам становится контролируемым с помощью тех же технологических расширений. Приобретая ряд жизненных удобств, технологически расширенный человек теряет свою приватность, технологии становятся средствами тотального контроля. Блага, которые дают технологические расширения, имеют обратную сторону. Увеличение возможностей доступа к информации приводит к росту доступности человека использующего интернет, смартфон или банковскую карту. Любая информация, размещенная в сети может оказаться у третьих лиц без ведома пользователя. Деприватизация личности приводит к росту уровня тревоги, возникновению ощущения управляемости и чувства незащищенности. На повестке дня стоит проблема этических и психологических последствий электронного мониторинга, оцифровки личности, чипизации человека посредством нательных имплантатов. Обсуждаются опасности изменений жизни человека незаметными, повсеместными и обыденными технологиями контроля. Отмечается, что нарушение границ личности далеко не всегда является результатом деятельности государств, а скорее, - следствием непонимания специфики и возможностей информационных технологий, а также способов их использования человеком. Осознание того, что технологии не являются нейтральными по отношению к пользователю, представляют собой основу для соблюдения элементарной «информационной личной гигиены» и предотвращения нарушений границ идентичности.

Ключевые слова: Идентичность, информационные технологии, тотальный контроль, технологические расширения, приватность, информационное общество.

^-ip'he paper discusses the effect of Information Technologies entering Into the everyday life of a human, which Is associated with the erosion of the Identity boundaries. In T respect of such technologies phenomenon, which is important for the structure and dynamics of identity, is revealed: the interpenetration of the two control systems. On the one hand, technology provides people with new means of control over the world, but at the same time we becomes controlled by the same technological expansion. Getting equipped with certain vital facilities, technologically advanced people become deprived of their privacy, so technology turns out to be the means of total control. Benefits that provide technological expansion have the reverse side. Extended opportunities to access information results in increasing the availability of an Internet user, a smart phone owner or a bank cardholder. Any private information in the network can be accessed by a third party without the user's consent. Personal deprivatization results in increased levels of anxiety, emergence of feelings of being controlled and feelings of insecurity. The agenda includes the issue of ethical and psychological repercussions of electronic monitoring, digitizing, and chipping via wearable implants. The paper discusses the risk of changing human living through invisible, widespread and standard technologies of control. It is shown in the paper that personal space violation is not always a result of the activities of the state, but is rather the result of misunderstanding the specifics of Information Technologies, as well as ways of using than by a human.

Realizing that technology is a not neutral issue with respect to the user is the basis for complying with ordinary 'information hygiene' and preventing violations of the identity boundaries.

Keywords: Identity, Information Technology, total control, technological expansion, privacy, information society.

Ад полон добрыми намерениями.

Джордж Герберт

...в современный период технологические формы контроля предстают как воплощения самого Разума, направленные на благо всех социальных групп и удовлетворение всеобщих интересов, так что всякое противостояние кажется иррациональным, а всякое противодействие немыслимым.

Герберт Маркузе

В конце XX века известный философ, социолог и культуролог _Герберт Маркузе обозначил особую роль технологий в осуществлении контроля над обществом. Речь шла о мягком, «обволакивающем» контроле, который осуществляется путем формирования ложных потребностей индивидов, главным образом, связанных с тем, что вещи, техника, иные удобства становятся продолжением человеческого сознания и тела. «Люди узнают себя в окружающих их предметах потребления, прирастают душой к автомобилю, стереосистеме, бытовой технике, обстановке квартиры. Сам механизм, привязывающий индивида к обществу, изменился. Общественный контроль теперь коренится в новых потребностях, производимых обществом» (Маркузе, 1994).

В отличие от развитого индустриального общества времен Г. Маркузе, реальность сегодняшних дней характеризуется переходом на новый качественный уровень, связанный с тотальным вхождением в повседневную жизнь информационных электронных технологий, развитие которых сформировало специфику потребностей человека информационного общества. Сегодня мы не сможем представить свою жизнь без таких электронных расширений, как нательные гаджеты, беспроводная связь, персональные компьютеры, кредитные карты, электронные билеты и другие технологические блага, главная задача которых сделать нашу жизнь максимально удобной.

Все технологические новинки создаются исключительно во благо человека, но, как почти любое благо, имеют оборотную сторону. Любая инновация, которая впоследствии может трансформироваться в механизм уничтожения, изначально создавалась для обеспечения безопасности, сохранения удобства, блага, добра, законности. Разрабатываемые биохимиками формулы новых лекарств, чтобы облегчить страдания больных, становятся основой наркотиков, убивающих других людей. Ради благополучия населения создаются генномоди-фицированные культуры, для защиты от террористической угрозы внедряются высокотехнологичные системы прослушивания разговоров и перлюстрации электронных писем, для обеспечения демократии проводятся «точечные» ракетные удары, и, в конечном счете, ради мира развязываются войны. Логика здравого смысла подсказывает, что у «электронного рая» есть обратная сторона. С развитием технологий человек кроме удобств получает и целый спектр проблем, многие из которых вызваны трансформациями идентичности в процессе расширения собственных возможностей электронными медиумами.

Технологические преобразования вторгаются в личное пространство человека, размывая границы его идентичности. Феноменологически идентичность «определяется структурой разрыва и взаимодействия между субъектом и объектом. Огрубляя, можно сказать: то, что относится к субъекту, составляет его идентич-

ность, а то, что не относится, удаляется за ее границы. Ключевым критерием, определяющим эти границы, является «переживание контролируемости чего-либо, или принадлежности к чему-то» (Расска-зова, Тхостов 2013). Если распространить эту интерпретацию на соотношение технологии и идентичности, можно обнаружить довольно своеобразный феномен, который имеет большое значение для структуры и динамики идентичности -взаимопроникновение как минимум двух систем контроля. Технологии дают человеку новые формы контроля над миром, но при этом он сам контролируется с помощью тех же технологических расширений. Пользуясь электронными медиа, человек может получить фактически любую имеющуюся (а при некоторых манипуляциях и закрытую для свободного доступа) информацию, произвести различные транзакции, осуществить коммутации с другими пользователями или абонентами. Но, для получения определенного рода информации, ему необходимо предоставить владельцам электронных ресурсов (сделать доступным) свои личные данные.

Коммуникационный гибрид - интернет является наиболее эффективной технологией не только расширения границ телесности, но и трансформации высших психических функций в условиях информационного общества. Такое расширение имеет и обратную сторону -уничтожение привычных границ может окончательно «обнажить» человека. Для этого достаточно заглянуть в папку «избранное» на любом из персональных ресурсов и вы сможете многое понять о ее хозяине. А посмотрев посещенные им страницы интернета, узнаете немало интересного о его личной жизни.

Получив беспрецедентный доступ в неограниченный мир информации, социальных и прочих сетей, соблазненный пользователь, как правило, не понимает, что тем самым обнажает себя, лишаясь всех завес, привычно защищающих его от посторонних глаз. Перед

Вадим Анатольевич Емелин

кандидат философских наук, доцент факультета психологии МГУ имени М.В. Ломоносова E-mail: emelin@mail.ru

экраном монитора, уводящего в бесконечное и гипнотическое плавание в океане информации, человек, не покидая своего приватного пространства, может неожиданно оказаться голым, причем в очень людном месте. Увеличение возможностей доступа к новым ресурсам приводит к росту доступности в сети самого пользователя - нельзя заблокировать дверь, которой пользуешься сам! Получая информацию о другом, мы, так или иначе, оставляем информацию о себе. И это гораздо сложнее, чем просто фиксация IP-адреса, которым наделен каждый компьютер. Размещая личные сведения на сайтах социальных сетей для своих друзей и одноклассников, мы одновременно становимся объектами внимания не только наших личных недоброжелателей, но и ряда властных и коммерческих структур. Глава совета директоров Google Эрик Шмидт считает: «В интернете нет кнопки «удалить». Он отметил, что сегодня практически любая информация, попавшая в сеть, остается там навсегда, даже когда теряет свою актуальность или является ложной. «Мне кажется, люди не понимают, что происходит в настоящее время: информация доступна, она зафиксирована полностью, и всем известно, что она существует», - говорил Шмидт. По его мнению, в будущем каждый человек, входя во взрослую жизнь, будет менять свое имя лишь для того, чтобы избавиться от следов собственного виртуального прошлого. В противном случае, поисковые машины всегда смогут рассказать окружающим о человеке гораздо больше, чем ему хотелось бы (Дурная репутация..., 2010 ).

«Облачные»1 мультинациональные корпорации, такие как Amazon, Facebook, Microsoft, Apple и, особенно, Google оказались главными хранителями персональных данных пользователей практически всех стран мира. Цифровые движки поисковых машин безостановочно обрабатывают миллиарды запросов. От осознания того, что каждое набранное на клавиатуре слово с неизбежностью будет зафиксировано, сканировано и отправлено в определенную секцию хранилища никогда не спящей программой-ро-

ботом становится не по себе. Известно, что Google, как и другие глобальные поисковые системы, не ограничиваясь выдачей ответа, записывает следы активности пользователя, сохраняет все записанное, не объясняя, зачем он это делает. Хотя ответ предельно прост: созданы программы, способные выделять из всего объема данных крупинки золота - информацию, которую можно продать. Запросы в информационных системах показывают, что нас интересует в конкретный момент времени, обнажают наши интересы и пристрастия. Обладая этой информацией, не трудно создать точный психологический портрет человека. В результате, все увлечения, вкусы, привычки становятся достоянием серверов дата-центров2, а владеющие ими корпорации получают немалые прибыли, продавая их (без нашего согласия) рекламным компаниям. Естественно, все это делается ради нашего блага: ведь нас ограждают от мук выбора! А зачем просить разрешение на добрые дела? Сделанные нами on-line заказы оказываются в неизвестно где расположенных базах данных вместе с избыточными, но необходимыми персонификациями, которые могут (и будут) использоваться для дальнейших коммерческих рассылок, предложений, акций, поздравлений и прочих ненужных, но уже подспудно навязанных действий. На основании полученных данных нас будут соблазнять новыми покупками, угадывать наши возможные интересы (а иногда и предопределять их), предлагая «стиральный порошок от пятен, которые могут появиться завтра». И делается все это, исключительно ради нас, нашего комфорта.

Использование в повседневной жизни интернета и других телекоммуникационных средств остро ставит проблему приватности. Человек становится легко доступным для окружающих, а в результате неосознанно теряет устойчивость границ собственной идентичности. Благодаря техническому прогрессу, практически в любой момент времени можно нарушить его уединение, связаться с ним, передать ему информацию, потребовать встречи. Как правило, утрата приватности незаметна самому человеку и может

выражаться в раздражении и недовольстве, если человека внезапно «отрывают» от важных дел. Но в некоторых случаях люди очень болезненно переживают нарушение своих психологических границ. «Технологии не являются нейтральными по отношению к приватности. Подавляющее большинство технологий нарушают приватность, это заложено в самой их природе... Технологии также позволяют осуществлять лучший контроль за недетерминированными процессами, такими как выбор человеком хлопьев на завтрак или политические выборы. Мы игнорируем эту тенденцию на свой страх и риск» (Гарфункель, 2004, С. 354).

Самым удобным и одновременно наиболее уязвимым инструментом платежей является кредитная карта. Совершенные посредством нее покупки выдают «с потрохами» не только место и время совершенной покупки, маршруты вашего передвижения (современные технологии позволяют оплачивать ими даже проезд в метро прямо у турникета), но и все наши пристрастия. Скажи, что ты покупаешь - я скажу кто ты.

Более того, клиент банка сам стремится так совершать электронные платежи, чтобы информация о них была строго зафиксирована. Иначе он не получит бонусных начислений по выбранной программе, привязанной к его карте, скажем, накопления «миль» по бонусным программам авиационных компаний или торговых сетей. И сколько избыточных, лишних трат - виртуальных транзакций совершается ради того, чтобы реализовать желание получить обещанный бесплатный перелет, пусть даже в неудобное для нас время. Налицо свершившийся факт - посредством телекоммуникаций гетерогенные технологии интегрируются в альянсы, чтобы не упустить из расставленных сетей нас, падких на искушения потребителей. По сути, технологические устройства становятся «точками входа» в личное пространство индивида, открывая власти и корпорациям новые возможности для манипуляций и контроля на уровне его обыденной жизни.

Возвращаясь к Google - в рунете получила широкую огласку заметка блоге-

1 Облачный сервис, или облачное хранилище - услуга, предоставленная какой-либо организацией, которая выделяет для каждого пользователя отдельное пространство на удаленном сервере для хранения его личной информации.

2 Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети интернет.

ра Владимира Рубцова о гипотетической пиццерии Google. Суть истории проста. Пиццерию «Синьор Помидор» купил Google исключительно ради увеличения объема услуг и повышения качества обслуживания. Но обратившийся туда клиент так и не смог сделать заказ, потому что Google, зная о нем все: болезни, покупки и даже информацию о просроченном загранпаспорте, постоянно пытался научить его «правильной» жизни, в которой пицце с двойным сыром, ветчиной и бутылкой пива нет места (Рубцов 2014).

Повсеместное проникновение в повседневность технологий, предоставляющих человеку новые услуги, влечет за собой нарушение личностных границ и трансформацию идентичности. «Возможность контролировать идентичность приходит вместе с властью - возможностью контролировать личность» (Шрофф, Фордхэм, 2010, С. 303). Предлагается даже термин - «цифровая тень» для описания того, как представлен человек, его личность и идентичность в виртуальном мире3 (там же). Возникает вопрос: в какой мере человек может контролировать свою «цифровую тень»? И какими будут последствия нарушения приватности? Речь здесь может идти об использовании личной информации другими людьми, об «украденных» профилях в социальных сетях, о появлении в виртуальном пространстве неожиданных фотографий, историй, описаний человека. «Людям необходимо чувствовать, что они могут контролировать свою идентичность или изменить ее ... а также иметь возможность знать, что другие люди, возможно, делают с их идентичностью. Переживание потери, обиды и даже отчаяния - вот что чувствуют люди, когда их личная информация или идентичность потеряна, украдена или неправильно используется» - пишут М. Шрофф и А. Фордхэм (Шрофф, Фордхэм, 2010, С. 300).

Не менее показательно эту проблему демонстрирует использование сотовой связи. Беря в руки мобильный телефон, человек становится деприватизированным и превращается в абонента. При этом

«неразлучный друг человека», слишком хорошо исполняя свое главное назначение, делает своего владельца предельно доступным. Результатом такой «заботы о человеке» становится разрушение его «внешней границы». Абоненты получили мгновенную возможность связываться друг с другом, но, при этом, они сами стали слишком доступны. Привязав себя к телефону, человек оказался в амбивалентной ситуации - с одной стороны, он хочет быть доступен для тех, чьих звонков он ждет, а с другой стороны, ему необходимо сохранить личное пространство. Ради удобства люди вынуждены отказываться от приватности. Использование мобильных гаджетов приводит к «размыванию» психологических границ. Человек становится полностью открыт для окружающего мира: с ним можно связаться в любой момент его жизни. Предполагается, что новый iPhone будет знать о своем владельце практически все. И опять возникает тот же вопрос: с кем он сможет этой информацией поделиться?

Пользуясь гаджетами, мы оставляем за собой «электронные хлебные крошки» - следы, которые всегда направят к нам того, кто готов использовать эту информацию в своих целях. Плата за доступность - выхолащивание, а затем и окончательная утрата приватности. «Деприватизация личности» имплицитно создает угрозу тотального контроля. Облегчающие жизнь, но сеющие «электронные крошки» гаджеты в одночасье оказываются «виртуальными ошейниками» (Тхостов, Емелин, 2010), которые обеспечивают благодарному пользователю постоянный доступ к удобным ему службам. А в качестве неизбежной платы делают предельно доступным для отслеживания любые наши «телодвижения», подобно боталам на шеях домашнего скота. Нательные мобильные телефоны, смартфоны, коммуникаторы, планшеты и прочие «невинные гаджеты» оснащены идентифицированной с вашими персональными данными SIM-картой, которая всегда выдаст местонахождение владельца. Чтобы быть постоянно доступным, нужно быть всегда находимым.

Члены информационного общества скованы не только «виртуальными ошейниками», но и «цифровыми наручниками». Данный термин использует Ричард Столлман - основатель движения за свободное программное обеспечение4 (ПО), описывая программы, которыми пользуется человек в повседневной жизни, не подозревая, что они одновременно используют его, передают его личные данные. Пользователь может только предполагать существование скрытых программ-жучков в операционных системах, контролирующих информацию и передающих ее в специальные центры. В качестве примера программ, снабженными «бэкдорами», он приводит Microsoft Windows, Apple Macintosh, Amazon. Столлман, в частности, утверждал: «Amazon Kindle5 - вредоносное ПО. Оно наносит удар по исконным свободам читателя. Например, по свободе покупать книги за «наличку» и сохранять инкогнито. ... Они там, в Amazon, знают, кто какие книги прочитал. Это удар по правам человека, так быть не должно! Далее, у нас есть свобода дать книгу другу или даже продать ее. Из-за «цифровых наручников» Amazon мы так поступать больше не можем. И еще - у нас есть свобода держать книгу у себя столько, сколько хотим. Но и тут Amazon предусмотрел «бэкдор», который дает им право удаленно стирать принадлежащие нам книги. Мы об этом знаем, потому что такое уже случалось. В 2009 году Amazon удалил тысячи копий одной и той же книги. Знаете, что это была за книга? «1984» Джорджа Ору-элла. Amazon пообещал, что такое больше не повторится - до тех пор, пока удалить книгу от них не потребуют власти. Обнадеживает, не правда ли?» (Свободный от ..., 2011). Учитывая, что все автоматические обновления операционных систем и других программ осуществляются через удаленные серверы, как правило, размещенные в США, то никто не может гарантировать, что в случае конфликта компьютеры противника просто будут выведены из строя в ходе очередного обновления. Контроль над програм-

3 Принято различать цифровую тень - информацию, которая создается автоматически, без ведома самого человека, и цифровой след - информацию, которую мы ежедневно сами выкладываем в Интернет, отправляем во вложенных файлах электронными письмами, а также предоставляем, когда делимся скачанной музыкой, фотографиями, видео и т.д.

4 Р. Столлман определял свободное ПО как«программное обеспечение, которое уважает вашу личную свободу и свободу вашего сообщества».

5 Amazon Kindle - электронные книги компании Amazon. com, позволяющие пользователям покупать, загружать, просматривать и читать электронные книги, газеты, журналы, блоги через беспроводную сеть.

мными продуктами, облаками, линиями связи, по сути, обеспечивает контроль над информационным обществом в глобальном масштабе.

Важнейшей составляющей этих новых технологий контроля становится создание компьютеризированных «личных дел», баз данных на каждого жителя страны, которые должны заполняться с момента рождения и детализироваться по мере расширения возможностей технологий. Такой «учет» позволяет решить массу проблем в здравоохранении, социальной сфере, в области финансов, и, конечно, в борьбе с преступностью. Все сводится к единой системе фиксации статуса жителя, где бумажные документы утрачивают свое значение. Если в «бумажном прошлом» человек мог избежать тотального контроля со стороны государства из-за разрозненности ведомств и наличия неисчислимых бумажных документов, то электронный документооборот полностью устраняет автономность. И все это, еще раз подчеркнем, делается только для обеспечения безопасности людей, для их же блага. Что ж делать, если «ад полон добрыми намерениями и желаниями»...

Особые опасения вызывает введение тотальной административной оцифровки персональных данных, которая должна начаться уже с детства, в том числе, и в России. Уже существующая электронизация процессов обучения: ведение электронных журналов, дневников, уроков, потенциально является формой электронного контроля за детьми. Обратная сторона этого прогрессивного нововведения - умаление форм родительского контроля, с одной стороны, и усиление административного - с другой. Например, в Финляндии всевозможные ювенальные структуры, получая доступ к таким данным, массово практикуют изъятие детей из семьи за неуспеваемость. Кроме того, всем учащимся планируется выдавать социальные многофункциональные карты, содержащие не только банковские, мониторинговые, но и персональные медицинские приложения. Эта карта станет детским электронным удостоверением личности, фактически наделяющим ребенка правами и полномочиями взрослого, а так же пропуском в школу, фиксирующим время прихода и ухода; читательским билетом, содержащим всю информацию о взятых

ребенком книгах. На ней будет храниться информация об успеваемости ребенка -ее синхронизируют с электронными журналами и дневниками. В результате чего, ребенок с самого детства будет лишен элементарной свободы действий, он становится полностью подконтрольной личностью. Налицо выстраивание системы тотального цифрового мониторинга, контроля и управления обществом уже на стадии формирования его индивидов (Мишустин, 2013). Очевидно, что такие карты дети будут стремиться потерять или испортить, как раньше теряли дневники или вырывали из них страницы с плохими оценками. Но, и здесь есть панацея - можно вживить электронный чип в тело или, по крайней мере, вшить датчик в рукав школьной формы, как это уже сделали в Бразилии, чтобы раз и навсегда покончить со школьными прогулами и опозданиями.

Цифровая революция предоставила совершенно новые возможности контроля: теперь человека можно опознать по видеоизображению, провести идентификацию по голосу, ДНК, отпечаткам пальцев, сетчатке глаза, уникальному рисунку вен на ладонях и другим параметрам. Технологии геонавигации, мобильной связи и Wi-Fi доступа в Интернет сделали возможным фиксацию его передвижений на протяжении всего маршрута следования. Сегодня человек, проходящий под объективом камеры или разговаривающий по телефону, может и не догадываться, что в этот момент автоматически устанавливается его личность и координаты. Современная техника способна это делать, не ставя объект в известность (Солдатов, Бороган, 2013). Особенно настораживает то, что такая техника доступна не только спецслужбам и полиции, но и детективным агентствам, коллекторским конторам и даже папарацци.

Согласно принципам автоматической идентификации, идентификационный код человека в конечном итоге должен быть нанесен непосредственно на его физическое тело. В последнее время во многих странах мира все более широкое распространение получают идентификационные радиометки или RFID-чипы, которые наклеиваются на товары, транспортные средства и даже на кожу человека, а также встраиваются в брелоки, бэйджи и денежные купюры. Все более широкое распространение получают

21

вживляемые в тело человека радиопередающие микропроцессорные устройства или «цифровые ангелы». Они позволяют отслеживать перемещение нужных объектов и определять их местоположение. С нанесением номера или вживлением в тело человека идентификационного кода, он становится предметом, таким как сыр, колбаса или маргарин в магазине. В решении Нюрнберского трибунала записано, что идентификация людей посредством присвоения им номеров, а также снятия биометрических данных -это унижение человеческого достоинства, преступление против человечества. «То, что считалось преступлением против человечества почти семь десятков лет назад, сегодня возведено в ранг закона. Только сегодня, вместо татуировок на запястьях с номерами заключенных, которые делались в нацистских концлагерях, все данные, касающиеся вашей личности, будут абсолютно законно вноситься в ваши паспорта, и отказаться от этого у вас не будет возможности. Для человека уже придуманы и употребляются обезличенные термины - физлицо, биообъект. Народ в таком случае должен будет называться ... биомассой». (Скороходов, 2013) Европейской группой по этике в науке и новым технологиям для Европейской комиссии подготовлено обстоятельное заключение «Этические аспекты имплан-татов в человеческое тело средств информационно-коммуникационных технологий», в котором среди прочих проблем обсуждается внедрение в человеческое тело микрочипов, а также вопросы, связанные с осуществлением посредством них общественного и личного контроля (Этические аспекты..., 2005). В параграфе «Личная тайна и надзор» ставятся конкретные вопросы, без ответа на которые использование средств ИКТ (средства, использующие информационные и коммуникационные технологии) обернется окончательной утратой приватности:

- до какой степени ИКТ-имплантаты могут быть угрозой для личной тайны?

- в какой степени имплантаты ИКТ могут давать личности или группе специфические способности, которые могут стать угрозой для общества?

- каковы потенциальные возможности проникновения в частную жизнь при использовании ИКТ имплантатов или источников получения информации через сетевую среду?

- до какой степени мы можем быть объектами контроля таких устройств или людей, использующих такие устройства? Очевидно, что сам факт наделения человека нательными чипами, хранящими, принимающими и передающими информацию - уже не научная фантастика, а предмет обсуждения этических комиссий, правоведов и медиков. Сам вопрос о том, что человечество будет снабжено цифровыми имплантатами даже не ставится под сомнение, а основной темой дискуссий становятся скорее этические, юридические и медицинские аспекты внедрения имплантатов в человеческое тело. Тем не менее, если этот вживленный микрочип заменит собой все виды документов (удостоверение личности, медицинский полис, социальную страховку, водительские права и т.д.), а также платежные карты (станет «нательным» электронным кошельком) и при этом будет управляться «хозяевами» электронной системы посредством спутников или других систем связи, то человек рискует в любой момент по воле системы быть не только лишенным материальных средств или возможности получить медицинскую помощь, но может вообще потерять свою личность. В свое время З. Бжезинский говорил: «Скоро станет возможно осуществлять почти непрерывный контроль за каждым гражданином и вести постоянно обновляемые компьютерные файлы-досье, содержащие помимо обычной информации самые конфиденциальные подробности о состоянии здоровья и поведении каждого человека... Власть будет сосредоточена в руках тех, кто контролирует информацию ... » (Бзе-жинский, 1968, С. 16). Сегодня это пророчество становится реальностью. Самая неприятная сторона контроля - это сочетание его тотальности и незаметности, что может привести человека в состояние постоянного страха, напряженности, подобно тому, что испытывает заключенный в тюрьме. «Тюрьма, место исполнения наказания, является также местом наблюдения над осужденными индивидами. Наблюдения в двояком смысле: конечно, как надзора, но и как познания каждого заключенного, его поведения, глубинных

наклонностей, хода его постепенного исправления» (Фуко, 1999, С. 363). Фуко считал, что свое полное воплощение утопия И. Бентама о паноптиконе6 могла получить только в исправительных заведениях. Сегодня в глобальном паноптиконе оказываются все те, кто ради комфорта жизни или безопасности доверяют часть своих функций электронным гаджетам.

Изложим сценарий «доброго утра» жителя недалекого будущего, предложенный Симсоном Гарфункелем7 в книге «Все под контролем». Итак, в 6:45 вас будит рекламный звонок, хотя телефон был запрограммирован на блокировку ранних звонков: но кто мог знать, что производитель купленного вами аппарата предусмотрел в его конструкции «черный ход», код которого стал известен рекламному агентству. Сон прерван, но есть время разобрать вчерашнюю почту. В ней обнаруживается письмо из ближайшей больницы, в котором содержится предложение об особых условиях лечения, основанное на знании о растяжении связок на вашем запястье. Бумажка отправляется в шредер, так как нет ничего хуже неосторожного обращения с личными данными - ваша личность может быть украдена. На этой радостной ноте вы берете свой портфель и направляетесь к двери, которая автоматически закрывается за вашей спиной. Когда вы входите в лифт, скрытая видеокамера сканирует ваше лицо, автоматика идентифицирует личность и направляет лифт в подземный гараж (главное, чтобы двери лифта не заблокировал неизвестный, но запрограммированный сигнал). Бортовой компьютер вашего автомобиля выбирает не очень удачный вариант поездки, и вы попадаете в пробку. Во время вынужденного простоя компьютер каждые пять минут проигрывает один и тот же рекламный ролик, однако вы не можете его выключить: компьютер бесплатный и окупается за счет рекламы.

Ваше опоздание на работу не останется незамеченным для системы учета рабочего времени со всеми вытекающими последствиями. Но за своим столом вы улыбаетесь, а встроенная камера на мониторе вашего компьютера транслирует изображение вашей улыбки боссу

и коллегам, так как именно она способствует формированию духа товарищества и сокращает количество конфликтов на рабочем месте. «Это будущее. Причем не отдаленное, а самое ближайшее. Будущее, в котором исчезнут и те небольшие гарантии неприкосновенности частной жизни, которые мы имеем сейчас. Некоторые называют эту потерю «ору-эллианской», имея в виду известный роман Джорджа Оруэлла «1984», посвященный утрате приватности и автономии.... В будущем, к которому мы движемся, опасность будет исходить не от всезнающего «Большого Брата», отслеживающего и записывающего каждый наш шаг, а от сотен «маленьких братьев», постоянно подглядывающих и вмешивающихся в нашу жизнь». Так описывает новые виды угроз приватности С. Гарфункель, а причину, породившую их, он видит в конвергенции свободного капиталистического рынка, современных технологий и неконтролируемого обмена электронной информацией. Причем в роли Большого Брата скорее будет не жаждущий власти тиран, а помешанный на эффективности бюрократ (Гарфункель 2004, С. 11-15). Такова логика технологических метаморфоз идентичности.

Приведенные выше примеры вторжения технологий в личное пространство интересны нам с точки зрения их психологических последствий для человека. По сути, речь идет о нарушении границ идентичности, а если человек их утрачивает, то у него радикально увеличивается уровень тревоги, появляется ощущение управляемости и, в конечном счете, возникают психотические переживания. В современном психоанализе центральным звеном психотической структуры, реализующейся при определенных условиях в форме психоза, считается именно неустойчивость или непрочность границ идентичности, порождающая ощущение постоянной опасности. Другая сторона размывания границ идентичности информационными технологиями связана с закрытостью для человека механизмов их проникновения в его личное пространство. Ведь принципы и алгоритмы высокотехнологичных устройств, напич-

6 Паноптиконом называется проект идеальной тюрьмы знаменитого английского юриста Иеремии Бентама, автора труда «Паноптикум», изданного в конце XVIII века. В проекте тюрьма представляет собой цилиндрическое строение со стеклянными внутренними перегородками. Стражник находится в центре, но невидим для заключенных. Узники не знают, в какой точно момент за ними наблюдают, и у них создается впечатление постоянного контроля.

7 Американский компьютерщик и журналист

Национальный психологический журнал 22 ISSN 2079-6617 № 2 [14] 2014

National psychological journal © Lomonosov Moscow State University, 2014

http://www.psy.msu.ru/science/npj/

канных программами «двойного назначения», для подавляющего большинства людей остаются вне их понимания.

В этой ситуации возникает простой вопрос: как сохранить свою приватность и, в конечном счете, нормальную идентичность в ситуации технологического контроля? Не секрет, что существует тенденция отказа от получения всевозможных идентификационных документов - социальных карт, карт пенсионного и медицинского страхования, тех же банковских карт. Что это? Вариант луддизма, параноидный страх или элементарные меры безопасности по защите личного пространства? Многие предпочтут принести в жертву удобства жизни, дабы избежать большего зла, которое выступает все чаще в иррациональной ипостаси, когда в штрих-кодах или ИНН видится «число дьявола».

Все это свидетельствует о том, что тотальный контроль - абсолютное зло, хотя ничуть не меньшее, чем абсолютная свобода. Сартр писал, что «человек есть не что иное, как его проект самого себя» (Сартр, 1989, С. 333). Поэтому, за последствия проекта/профиля отвечает он сам. Когда ты передаешь часть своего «я» в БасеЬоок или в Одноклассники, следует четко понимать, что размещенная там информация становится доступной. Круг доступа можно ограничить, выбрав параметры доступности: «все», «друзья», «избранные друзья», только «я», но при этом вся отправленная на неведомые сервера информация, даже, если она и удаляется пользователем, будет храниться на них бесконечно долго. Например, что станет с письмами, комментариями и фотоальбомами в социальных сетях, после того как не станет создавшего их человека? Ответ очевиден: они там останутся если не навечно, то, во всяком случае, до тех пор, пока будет

существовать компания, которой принадлежит эта сеть или пока сервер не выйдет из строя. Поэтому, все чаще начинает подниматься вопрос о виртуальной смерти электронных аватаров человека, его «цифровых следов», которые он оставляет за собой в течение своей жизни в пространстве сети. И этот аспект имеет немаловажное значение, хотя объем серверов дата-центров- цифровых облаков8, занимающих целые ангары, таков, что смысла уничтожать какую-либо информацию просто так нет.

Если хранилище данных создано, то его «природа» будет «подсказывать» своему хозяину хранить столько данных, сколько оно может вместить, так как его задача сохранять, а не уничтожать информацию, даже если в большинстве своем она представляет собой мусор, объем которого увеличивается в геометрической прогрессии. Если технологии слежения разработаны и позволяют наблюдать за объектами, то спецслужбы будут осуществлять это слежение. Если у разведки есть технологические возможности получить и умножить данные, то почему бы их не получать, тем самым расширяя свое влияние? Технологии никогда не остаются нейтральными по отношению к человеку, их суть состоит в том, чтобы реализовывать свое предназначение, независимо от того, хочет он использовать их во благо или во зло, или вообще не хочет ими пользоваться. Ружье, созданное для того, чтобы стрелять, обязательно выстрелит, даже если мирно висит на стенке. Телефон, сколь долго бы он не сохранял молчание, рано или поздно зазвонит. Жесткий диск будет записывать информацию, пока не будет заполнен и готов хранить ее до тех пор, пока не «посыплется».

Более того, любая технология не только не нейтральна, но и зачастую «обоюдоостра», как видно на примере кос, которые

хетты прикрепляли к колесам боевых колесниц, или пресловутых мечей перекованных на орала (Лемм, 1996, 9)

Необходимо четкое понимание того, что если мы используем любую технологию для улучшения удобства и комфорта жизни или обеспечения безопасности, то отдаем ей часть своего «я», позволяем себя контролировать. И это осознание является первым шагом в процессе изучения роли технологий в жизнедеятельности человека информационного общества и, в частности, оценки степени их контроля. Если исходить из того, что нейтральность технологий - это миф, осознавая при этом, что нереально добровольно отказаться от удобств, которые предоставляют последние, очевидным становится факт, что технологические расширения навсегда останутся составляющей идентичности человека. Поэтому, отказ от использования пластиковых карт, мобильных телефонов из-за того, что они могут выдать нас «с потрохами», так же абсурден, как отказ от автомобиля, потому что можно попасть в аварию или от самолета из-за того, что случаются авиакатастрофы. Если контроль посредством технологий неизбежен, и он будет законодательно санкционирован, исходя из принципа презумпции общего блага, то ничего не остается, как принять его как данность. Можно осознать этот факт и соблюдать элементарную «информационную личную гигиену» для сохранения границ идентичности, либо превратиться в маргинала, оказавшегося на периферии тех-нологизированного социума.

Статья подготовлена при поддержке гранта РГНФ № 14-06-00709 «Системно-динамический подход к процессу идентификации в норме и патологии»

Литература:

Га рфункель С. Все под контролем: кто и как следит за тобой / С. Гарфункель. - Екатеринбург, 2004.

Дурная репутация в Сети может заставить человека сменить имя // РИА Новости. 17.08.2010 - Электронный ресурс. - Режим доступа: http://

ria.ru/technology/20100817/266137289.html - (дата обращения: 18.10.2014)

Емелин В.А. Технологические соблазны информационного общества: предел внешних расширений человека / В.А. Емелин, А.Ш. Тхостов //

Вопросы философии - 2010. - № 5.

Лемм С Суета технологий / С.Лемм, - Москва, 1996

8 Термин «облако» означает организацию пространства данных с помощью облачных (рассеяных) вычислений (англ. cloud computing). Облачные технологии предоставляют пользователю компьютерные ресурсы и мощности как интернет-сервис. Пользователь имеет доступ к собственным данным, но не может управлять и не должен заботиться об инфраструктуре, операционной системе и собственно программном обеспечении, с которым он работает. Удобство и универсальность доступа обеспечивается широкой доступностью услуг и поддержкой различного класса терминальных устройств (персональных компьютеров, мобильных телефонов, планшетов).

ISSN 2079-6617 _ _ ')2 Национальный психологический журнал

© Lomonosov Moscow State Шггега^ 2014 Li J National psychological journal

http://www.psy.msu.ru/science/npj/

Маркузе Г. Одномерный человек / Г. Маркузе. - Москва, 1994.

Мишустин Н.Н. Всех детей под тотальный контроль // Наш дом - наша крепость! Информационно-аналитический портал независимых родителей - Электронный ресурс. - Режим доступа: http://nezavisroditeli.ucoz.ru/publ/personalnye_dannye/personalnye_dannye/vsekh_detej_pod_ totalnyj_kontrol/18-1-0-17 - (дата обращения: 18.10.2014)

Рубцов В. Свобода 21-го века - Пиццерия Google, добрый день, слушаю ... // GBLOR.RU - Топ блогов Google Plus 22.05.2014. - Электронный ресурс. - Режим доступа: http://gblor.ru/blogs/svoboda-21-go-veka-picceriya-google/199498 - (дата обращения: 18.10.2014).

Сартр Ж.П. Экзистенциализм - это гуманизм // Сумерки богов. - Москва, 1989. - С. 319-344.

Свободный от слова «свобода». Ричард Столлман о целях движения за свободное программирование // Lenta.ru, 3 декабря 2011. -Электронный ресурс. - Режим доступа: http://lenta.ru/articles/2011/12/03/stallman/ - дата обращения: 18.10.2014).

Скороходов В. Тотальный контроль: всемирный электронный концлагерь. Часть 1 // Информационный портал политической партии «Великая Украина». -Электронный ресурс. - Режим доступа: http://vu.ua/article/materials/Analytic/1684.html - (дата обращения: 18.10.2014).

Тхостов А.Ш. Топология субъекта / А.Ш. Тхостов // Вестник Московского Университета. Сер. 14. Психология. - 1994. - № 2.

Тхостов А.Ш., Емелин В.А. От тамагочи к виртуальному ошейнику: границы нейтральности технологий // Психологические исследования -

2010. - №6 (14). - Электронный ресурс. - Режим доступа: http://psystudy.ru - (дата обращения: 18.10.2014). 0421000116/0061.

Тхостов А.Ш., Рассказова Е.И. Идентичность как психологический конструкт: возможности и ограничения междисциплинарного подхода //

Психологические исследования. - 2012. - Т. 5. - № 26. - Электронный ресурс. - Режим доступа: http://psystudy.ru - (дата обращения: 18.10.2014).

Фуко М. Надзирать и наказывать. Рождение тюрьмы / М. Фуко. - Москва, 1999.

Brzezinski Z. America in the Technotronic Age // Encounter. - 1968. -Vol. XXX. -№ 1. jan.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Ethical aspects of ICT implants in the human body // Opinion - 2005. - № 20. - http://ec.europa.eu/bepa/european-group-ethics/docs/avis20compl_ en.pdf (дата обращения: 18.10.2014).

Shroff, M., Fordham, A. «Do you know who I am?» - exploring identity and privacy // Information Policy. - 2010. - № 15. - P. 299-307. Vartanova E.L. The media and the individual: economic and psychological interrelations // Psychology in Russia: State of the Art. - 2013. - 6(1). - 110-118. Voiskounsky A.Ye. (2013). Psychology of computerization as a step towards the development of cyberpsychology // Psychology in Russia: State of the Art. - 2013. - 6(4). - 150-159.

References:

Brzezinski, Z. (1968) America in the Technotronic Age Encounter. Vol. XXX, 1. Jan.

Durnajya reputacija v Seti mozhet zastavit' cheloveka smenit' imya [Ill repute in the web can cause a person to change his name] RIA Novosti [RIA News]. 17/08/2010 - Electronic resource - Mode of access: http://ria.ru/technology/20100817/266137289.html - (date of reference: 10/18/2014)

Emelin, V.A. (2010) Tehnologicheskie soblazny informacionnogo obshhestva: predel vneshnih rasshireniy cheloveka [Technological temptations of the information society: the limit of external extensions of man]. Emelin, V.A., Tkhostov, A.S. Voprosy filosofii [Issues of Philosophy]. 5.

(2005) Ethical aspects of ICT implants in the human body. Opinion. 20. - Electronic resource. - Mode of access: http://ec.europa.eu/bepa/european-group-ethics/docs/avis20compl_en.pdf (date of reference: 18/10/2014).

Foucault, M. (1999) Nadzirat' i nakazyvat'. Rozhdenie tyur'my [Discipline and Punish. The birth of the prison]. Moscow.

Garfunkel, S. (2004) Vse pod kontrolem: kto i kak sledit za toboy [Everything under control: who and how is watching you]. Ekaterinburg. Marcuse, H. (1994) Odnomernyy chelovek [One-Dimensional Man]. Moscow.

Mishustin, N.N. Vseh detey pod total'nyy kontrol' [All children under the total control] Nash dom - nasha krepost'! Informacionno-analiticheskiy portal nezavisimykh roditeley [Our house is our fortress! Informational and analytical resource of independent parents] - Electronic resource. - Mode of access: http://nezavisroditeli.ucoz.ru/publ/personalnye_dannye/personalnye_dannye/vsekh_detej_pod_totalnyj_kontrol/18-1-0-17 - (Date of reference: 18/10/2014)

Rubtsov, V. Svoboda 21-go veka - Picceriya Google, dobryy den', slushaju ... [Freedom of the 21st century - Pizzeria Google speaking, good afternoon...] GBLOR.RU - Top blogov Google Plus 22.05.2014 [GBLOR.RU Top Blogs Google Plus 22.05.2014]. - Electronic resource. - Mode of access: http://gblor. ru/blogs/svoboda-21-go-veka-picceriya-google/199498 - (date of reference: 18/10/2014).

Sartre, J.P. (1989) Ekzistencializm - eto gumanizm [Existentialism is humanism]. Sumerki bogov [Twilight of the Gods]. Moscow, 319-344. Shroff, M., & Fordham, A. (2010) "Do you know who I am?" - Exploring identity and privacy. Information Policy. 15, 299-307. Skorokhodov, V. Total'nyy kontrol': vsemirnyy elektronnyy kontslager'. Chast' 1 [Total control: the global electronic concentration camp. Part 1] Informacionnyy portal politicheskojy partii «Velikaya Ukraina» [Information Portal political party "Great Ukraine"]. - Electronic resource. - Mode of access: http://vu.ua/article/materials/Analytic/1684.html - (date of reference: 18/10/2014).

(2011) Svobodnyj ot slova «svoboda». Richard Stollman o celjah dvizhenija za svobodnoe programmirovanie [Free is derived from 'freedom' Richard Stallman on the aims of the free programming movement]. Lenta.ru, 3 dekabrya, 2011 [Lenta.ru, 3 December, 2011] - Electronic resource. - Mode of access: http://lenta.ru/articles/2011/12/03/stallman/ - date of reference: 10/18/2014). Tkhostov, A.S. (1994) Topologiya sub'ekta [The topology of the subject] Vestnik Moskovskogo Universiteta. Ser. 14. Psikhologiya [Bulletin of Moscow University Series 14 Psychology]. 2.

Thostov, A.S., & Emelin, V.A. (2010) Ot tamagochi k virtual'nomu osheyniku: granitsy neytral'nosti tehnologij [From the Tamagotchi to the virtual yoke: borders of technology neutrality] Psihologicheskie issledovaniya [Psychological studies]. (14). - Electronic resource. - Mode of access: http://psystudy.ru -(date of reference: 18/10/2014). 0421000116/0061.

Tkhostov, A.S., Rasskazova, E.I. (2012) Identichnost' kak psihologicheskij konstrukt: vozmozhnosti i ogranicheniya mezhdisciplinarnogo podhoda [Identity as a psychological construct: possibilities and limitations of an interdisciplinary approach] Psikhologicheskie issledovaniya [Psychological studies]. Vol. 5, 26. - Electronic resource. - Mode of access: http://psystudy.ru - (date of reference: 18/10/2014).

Vartanova, E.L. (2013) The media and the individual: economic and psychological interrelations. Psychology in Russia: State of the Art. 6(1), 110-118. Voiskounsky, A.Ye. (2013). Psychology of computerization as a step towards the development of cyberpsychology. Psychology in Russia: State of the Art. 6(4), 150-159.

Национальный психологический журнал National psychological journal 24 ISSN 2079-6617 © Lomonosov Moscow State University, 2014 № 2 [14] 2014

http://www.psy.msu.ru/science/npj/

i Надоели баннеры? Вы всегда можете отключить рекламу.