12. Логические тюрьмы
Согласно преданию (и множеству неудачных анекдотов), стоящий на страже у небесных врат святой Петр встречает всех прибывающих в Град Божий, загружает список их дел за всю жизнь и принимает решение о предоставлении прав доступа. Похожим образом Цербер предотвращает неавторизованный вход в подземное царство деятелей вроде Орфея. Сегодня электронный контроль передвижения в физическом и кибернетическом пространствах работает по весьма схожим принципам. Чтобы зайти на защищенный сайт или воспользоваться банкоматом, нужно значиться в списке авторизованных пользователей. А если вы хотите попасть на рейс, уж позаботьтесь, чтобы ваши данные не совпадали с данными каких‑нибудь негодяев.
Технологии наблюдения, сбора и анализа данных, распознавания образов и управления личными сведениями сегодня совмещаются с администрированием прав доступа, в результате чего создаются системы социального контроля небывалых масштабов и возможностей. В основе этих систем лежит список тех, у кого есть доступ, и его противоположность — черный список. Списки отделяют своих от чужих, друзей от врагов — и тем самым определяют положение личности внутри системы. Создавать такие списки — значит осуществлять властные полномочия, состоять в них (или бьпъ из них исключенным) — значит подчиняться этой власти.
Электронный контроль доступа
Концепция контроля доступа в ее современной, цифровой ипостаси возникла, когда появились компьютеры коллективного пользования! Пользователи не хотели, чтобы другие рылись в их данных, поэтому операционные системы научились следить за тем, кто имеет право читать, менять или копировать определенные файлы. По существу, в памяти системы содержалась таблица, в которой по одной оси указывались пользователи, по другой — файлы, а на пересечениях отмечался допуск к файлу или его отсутствие2. В строке получался список файлов, доступных определенному пользователю, а в колонке — список пользователей, имеющих доступ к определенному файлу. Это была кастовая система: наиболее привилегированные пользователи имели максимальный доступ, наименее привилегированные — минимальный.
Классификация упрощала задачу. Когда администраторам системы удалось сформулировать права не конкретных людей, а целых классов пользователей, таблицы контроля доступа стали меньше, а решать управленческие задачи стало проще. Теперь можно было устанавливать общие правила: допуск к файлам со списками зарплат имеют только высокопоставленные сотрудники, и только их магнитные пропуска позволяют пройти в директорскую столовую.
С развитием масштабных компьютерных сетей росла и роль систем контроля доступа. Поскольку зайти на сайт мог любой пользователь из любой точки сети (а в случае интернета — из любой точки мира), появилась необходимость четко определить круг допущенных для каждой страницы. В противном случае ваша входная дверь оставалась открытой нараспашку для всего света. В сетевых сообществах и длительных многопользовательских играх — иногда с миллионами участников — упомянутые кастовые системы развились в сложно устроенные иерархии полномочий на изменение общей среды обитания. Пользователи нижнего уровня могли управлять только своими аватарами, более привилегированные имели право создавать объекты или здания, а самые продвинутые могли изменять инфраструктуру и даже правила игры. Там, где программный код — это закон, доступ к нему делает тебя и законодателем, и стражем закона.
Кроме того, злоумышленники стали теперь куда хитрее. Они сообразили, что вовсе не обязательно самим колотиться в каждую электронную дверь: можно написать программу, которая будет автоматически разыскивать по всему интернету незащищенные от взлома компьютеры. В общем, теперь надо не только контролировать доступ реальных пользователей, но и отражать попытки автоматического проникновения. Сложность задачи управления доступом стремительно возросла.
От киберпространства к реальности
Сегодня, когда все большее количество устройств оснащается встроенным интеллектом и получает IP–адрес, списки контроля доступа, совершив эволюционный скачок из киберпространства в архитектуру, распространяют свое влияние на реальную, физическую повседневность.
Отчасти это вызвано распространением встроенного интеллекта. Когда бытовой прибор оснащается процессором и IP–адресом, появляется потенциальная возможность его взломать (болгарский подросток может перевести ваш будильник, настроить кондиционер так, чтобы зуб на зуб не попадал, включить все колонки на максимальную громкость и заставить люстру в гостиной мигать, как на дискотеке), а значит, и необходимость в контроле. Таким образом, домашний список контроля доступа начинает определять, кому в этом доме рады физически или дистанционно. То же самое происходит с автомобилями: вместо ключей в будущем, возможно, будет список авторизованных водителей.
Замки на дверях и воротах из металлических, отпираемых металлом же механизмов превращаются в программируемые электромеханические устройства, которые все чаще подключают к сети и снабжают списком авторизованных пользователей. (Вместо ключей к гостиничным номерам мы пользуемся магнитными карточками.) Иными словами, технологии контроля доступа в физическом и электронном пространстве — когда‑то весьма далекие — сегодня спиваются в одну. Как, безусловно, и методы неправильного и злонамеренного их использования. Правительства могут получить возможность контролировать передвижения граждан — в реальном времени изменять параметры физического доступа в общественные места или же, используя систему платных автодорог, создавать электронные кордоны, пересекать которые большинству будет не по карману. Полиция, преследуя беглецов, будет за мгновение создавать вокруг них электронные клетки. Директора предприятий будут решать трудовые споры, блокируя доступ на производство рабочим. В магазины перестанут пускать тех, у кого нет денег. Ну а домушники попросту научатся перепрограммировать входные двери.
Более того, функции контроля доступа, которые ранее, подобно многим другим, осуществлялись архитектурными элементами, сегодня обеспечиваются беспроводными устройствами. Условно–досрочно освобожденным, к примеру, теперь иногда прикрепляют на лодыжку оборудованное GPS–чипом устройство спеженияЗ. Соответствующие органы могут устанавливать для каждого правонарушителя свои запретные и контрольные зоны. В руководстве по электронному наблюдению за правонарушителями, выпущенном Американской ассоциацией досрочного освобождения и испытательного срока, читаем: «Запретной зоной является территория, вход на которую правонарушителю воспрещен. Для педофилов это парки и школы, для привлеченных за бытовое насилие — дом или место работы бывшего партнера, для алкоголиков — бары… Комендантские зоны являются местами, где правонарушитель должен находиться в определенное время суток, к примеру, на рабочем месте днем или дома ночью». Обе зоны наносятся на электронную карту, и всякий раз, когда «правонарушитель входит в запретную зону или покидает комендантскую зону в неустановленное время», система поднимает тревогу. Немного дополнив ее, можно отслеживать и уровень алкоголя в крови. Несложно представить себе версию, которая била бы током (что уже применяется к собакам) или вводила обездвиживающий препарат в случае, если поднадзорный делает что‑то не то или находится в неположенном месте.
Однако технические детали электронного контроля доступа не так уж важны: являются компоненты системы элементами архитектуры или прикреплены непосредственно к людям — результат один. Куда важнее сосредоточиться на конкретных параметрах контроля доступа в определенных контекстах — и на том, кто имеет право эти параметры задавать.
Идентификация и аутентификация
Хорошо это или плохо, но списки контроля доступа — это простое и мощное средство. Однако использование их осложняется тем очевидным обстоятельством, что имена далеко не всегда уникальны; что подтвердит любая телефонная книга или большая платежная ведомость. Сопряженная с этим проблема состоит в том, что полномочия на присвоение имен размыты, а четких правил не существует. В армиях, корпорациях и некоторых государствах эту проблему решают путем присвоения всем и каждому уникального личного номера4. (Побочный эффект состоит в том, что у кого нет номера — того как бы и нет.) Это отличное с технической точки зрения решение, но оно дает присваивающим номер организациям слишком большую власть.