Коваленко Геннадий Александрович - Общая теория анонимных коммуникаций. Второе издание стр 2.

Шрифт
Фон

Вышеописанная форма синтеза атакующих и защищающих представляет собой множество сервисов связи (социальные сети, форумы, мессенджеры и т. д.), поток информации которых превосходит все оставшиеся виды коммуникаций. Защита информации клиентов обуславливается необходимостью её сдерживания от других сервисов. Нападение на информацию обуславливается необходимостью её продажи другим сервисам либо выдачи государственному аппарату. Таким образом, будучи выдвигаемым сервисом связи, таковой противоречиво начинает выполнять две совершенно разнородные, противоположные функции. Основной причиной данной проблематики становятся устаревшие модели угроз со стороны защиты информации, которые до сих пор акцентируют массовое внимание на новые или старые криптоаналитические атаки и на разработку квантовых компьютеров, которые дают лишь малый эффект, либо дадут таковой только в будущем. Сейчас же мы имеем дело с куда более специфичной формой нападения, которая продолжает и будет продолжать выполнять свои неявные функции.

В современных реалиях обществом, будучи расположенным в виртуальном коммуникационном пространстве, всё сильнее начинает ощущаться нехватка настоящего уровня безопасности конфиденциальной информации и непосредственного уровня анонимности. Каждая компания, корпорация, правительство пытаются узнать и узнавать о человеке как можно больше разнородной информации  пол, вес, возраст, материальное положение, страна, город, улица проживания, политические взгляды, выбираемая одежда, предпочтения в еде, отношения, друзья, родственники, телефон, электронная почта, биометрические данные, паспортная информация, тип устройства, интересы, хобби, образование и т. д. Такая перемешанная масса данных, связанных между собой лишь и только одним её субъектом, становится ценнейшей информацией, выражающей «человеческий капитал», отличительной особенностью которого становится репродукция потребления. Логичным интересом для «сборщика» такого рода информации становится её последующая продажа третьим лицам для получения экономической выгоды и экономического влияния. При монополизации или сговорных картелях таковых «сборщиков» становится возможным уже дальнейшее политическое влияние, направленное в первую очередь на подавление конкуренции и расширение системы, а также на сдерживание установленных и устанавливаемых императивов.

Изложение данной работы направлено на анализ становления таковых систем и на отличительные их особенности со стороны безопасности объекта (информации) и субъекта (пользователя, клиента системы). Из первичного анализа становится возможным выявление вектора развития последующих, более качественных сетевых коммуникаций. Большинство нижеизложенного материала проходит сквозь призму диалектической триады «тезис  антитезис  синтез». Таковой подход позволяет выявлять не только лишь основные векторы развития будущих систем, но и их последующие качества, характеристики как сочетания N-го количества бывших парадигм. Помимо прочего, такой подход позволяет более детально рассматривать и ныне существующие системы, выявлять их недостатки, противоречия, способные играть роль в последующих деконструкциях и фазах отрицания. Поэтому само введение становится истоком и началом зарождения проблемы.

1.1. Сетевые коммуникации

Развитие Интернет-коммуникаций, со стороны информационной безопасности, условно можно представить в становлении трёх этапов, каждый из которых вбирает в себя основные характеристики предыдущих, синтезируя их воедино. В начале можно неявным образом выделить три основные формы сетевых коммуникаций: централизованная, децентрализованная и гибридная, на примере приложений Google, BitTorrent и Tor. Но как будет показано далее, в разделе «Парадигмы сетевых коммуникаций», таковые формации являются лишь частными представителями более общих концепций. Поэтому нужно воспринимать данный раздел исключительно как начальное представление о развитии, но не как итоговую модель. Таковое описание становится необходимым в установке вектора дальнейшего повествования.

Децентрализация как первичная форма Интернет-коммуникаций в целом появляется на фоне академических исследований [4, с. 70], повлекших за собой глобальное развитие информационных технологий. Первичная система представляла собой не только внешний прогресс относительно себя, но и имманентную эволюцию, выявляя в своей реализации отрицательные стороны и внутренние противоречия. Фактором дальнейшего развития и одновременно гибели стала проблема масштабируемости связей типа «клиент-клиент». Сложность в построении широковещательных и широкомасштабных соединений постепенно влекла за собой потребность в промежуточных узлах, основаниях концентрации линий связи типа «клиент-сервер», тем самым зарождая ядро централизации как основную точку отчёта всей дальнейшей проблематики.


Рисунок 2. Условное развитие Интернет-коммуникаций посредством решения недостатков предыдущих формаций


Централизация как вторая форма развития Интернет-коммуникаций появляется на фоне разложения и отмирания первичной децентрализованной оболочки [5]. Представляя свои плюсы масштабируемости, централизация начинает претерпевать внутренние этапы развития как итерации наложения слоёв абстракций и отрицания децентрализации, противоречиво становясь для последней фазой её собственной эволюции. При каждой новой итерации своего прогресса централизованная система всё сильнее масштабируется, всё более углубляется корнями, всё чаще репрезентирует себя, образовывая тем самым симулякры [6, с. 151] второго порядка. Одновременно с этим система постоянно и планомерно нейтрализует внешние атаки, ранее являвшимися губительными для её ядра, но ныне безвредными для её функционирования, подобно атакам в обслуживании [4, с. 869] (DDoS) или эксплуатации уязвимостей с учётом изъятия внутренней информации сторонними лицами. С течением времени, продолжая развиваться и масштабироваться, система постепенно начинает порождать общество всё более абстрагируемое от понимания её первичного механизма, всё более догматичное и фрагментированное. Инициатор системы становится её созерцателем, система становится воспроизводством созерцателей. В итоге централизованная структура запускает инициализацию своих внутренних интересов, инвертированно направленных на пользователей, тем самым кардинально изменяя способ взаимодействия с ними. При выстроенном императиве система начинает образовывать множество симулякров третьего порядка, ориентируемых на незначимость или скрытность истинного уровня безопасности, подменяя реальность иллюзорностью происходящего в своём внутреннем слое за полями «сконфигурированных» абстракций. Итогом таковых ложных представлений становится «театр безопасности» [7], направленный на поддержание имеющегося порядка вещей (системы), с целью сокрытия реального уровня соблюдаемой конфиденциальности.

Внешние угрозы информационной безопасности хоть и становятся полностью безвредными для централизованных систем в ходе их постоянной, постепенной и планомерной эволюции, но такое утверждение ничего не может говорить об отсутствии внутренних угроз. Само масштабирование начинает порождать внутренние угрозы, быть противоречием системы, её развитием и конечным отмиранием. Всё большее расширение, продолжительная концентрация связей, неостановимая монополия соединений вызывают аккумулятивную реакцию внутренних интересов её же участников. Внутреннему сотруднику компании теперь становится выгодно продавать информацию об её пользователях при всё большем расширении системы; государству становится выгодно концентрировать линии связи в одном сингулярном пространстве, открывая более удобный спектр возможностей контроля за обществом и его деятельностью; рекламодателю становится выгодно вкладывать свои средства в массовую систему с наиболее релевантным алгоритмом выдачи рекламы на базе конфиденциальной информации клиентов, повышая тем самым свою прибыль [8], [9]. В результате вышеприведённые проблемы информационной безопасности становятся неразрешимыми централизованными системами, потому как последние продолжают руководствоваться исключительно механизмом неостановимого стремления к собственной масштабируемости и постоянной репрезентации, за счёт чего самолично, неосознанно и планомерно продолжают возобновлять эти же самые проблемы. Таким образом, жизнь централизованных систем начинает постепенно и прямо пропорционально зависеть от количества и качества выстроенных слоёв абстракций, от форм без содержания, от копий без собственных оригиналов, направленных на единственного созерцателя и зрителя данного спектакля  клиента системы, лишь с той единственной целью, чтобы доказать своим «совершенным» существованием финальность и фатальность централизации.

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке

Скачать книгу

Если нет возможности читать онлайн, скачайте книгу файлом для электронной книжки и читайте офлайн.

fb2.zip txt txt.zip rtf.zip a4.pdf a6.pdf mobi.prc epub ios.epub fb3