Технология не нейтральна
Технология не нейтральна
Однажды на конференции я встретил студента MTI. Со всей искренностью он заявил мне, что технология нейтральна по отношению к приватности. «Технологии могут использоваться для нарушения приватности, либо они могут использоваться для защиты приватности», – сказал он.
Этот студент из MTI во многом напомнил мне себя самого: я говорил практически такие же вещи, когда был студентом этого института. Аргумент «технология нейтральна» очень удобен для людей, привыкших работать с самыми передовыми в мире технологиями. «Проблема не в технологии, – нравится нам думать, – проблема в способах использования этой технологии людьми!»
Тезис «технология нейтральна» очень удобный, но он неправильный. История полна примерами бесчеловечных проявлений технологий.[238] Хотя и возможно использовать технологии для защиты и усиления приватности, тенденция технологического прогресса заключается в обратном. Сложнее, а зачастую и гораздо дороже создавать устройства и услуги, которые защищают приватность людей, чем уничтожать их.
Например, когда я учился на последнем курсе MTI, институт получил очень дорогую электронную телефонную станцию 5ESS. В течение пяти лет цифровые ISDN-телефоны были установлены в институте повсюду. Каждый телефонный аппарат имел небольшой дисплей, более десятка кнопок, раза в два больше лампочек и встроенный микрофон для громкоговорящей связи. Когда я подробнее изучил устройство аппарата, я выяснил, что каждая кнопка и лампочка на нем являются «программными», т. е. любая кнопка и любая лампочка могут быть запрограммированы 5ESS на выполнение любой функции – это лишь вопрос программного обеспечения.
К сожалению, конструкция этих ISDN-телефонов позволяет использовать их в целях, для которых они никогда не были предназначены: установка жучков в офисах университетского городка. Роль жучка играет встроенный микрофон громкоговорящей связи. Обычно, когда вы делаете звонок, не поднимая трубки, красная лампочка рядом с микрофоном сигнализирует о том, что он включен. Но поскольку телефонный аппарат полностью управляется программой, включение микрофона и включение лампочки являются независимыми операциями. Путем перепрограммирования 5ESS можно включить микрофон, не включая световую индикацию. А между тем аппарат мог быть легко сконструирован по-другому, например, чтобы лампочка всегда загоралась при включении микрофона, безо всякого вмешательства со стороны 5ESS. Телефон не был сконструирован таким образом потому, что разработчики из AT &T не рассматривали обеспечение приватности как одну из основных целей разработки.
Существует и обратный пример. Это небольшая видеокамера, которой производитель компьютеров Silicon Graphics комплектует большинство своих настольных рабочих станций. Камера предназначена для организации видеоконференций, она установлена сверху на мониторе компьютера и направлена на пользователя. Обычно затвор камеры управляется программно: запустите программу, и камера начнет передавать видеоизображение. Остановите программу – и она остановится. Но эта камера имеет также и механический затвор – небольшую пластиковую шторку, которой можно закрыть объектив, заблокировав камере обзор. Конечно, камера с пластиковой шторкой более дорога в производстве, чем дешевые видеокамеры без механического блокирующего устройства. Но если вы сидите перед машиной и опустили шторку перед объективом, вы можете быть абсолютно уверены, что камера не в состоянии следить за вашими действиями. Эта шторка – дополнительный элемент конструкции, про который другие производители – увы! – предпочитают забывать.
Одной из проблем, присущих обеспечивающим приватность технологиям, является то, что очень сложно узнать, правильно ли работает технология. Если ваша приватность нарушена, вы можете заметить сигнализирующие об этом симптомы: непрошеная почта или надоедающие телефонные звонки. Вы можете обнаружить свою персональную информацию опубликованной в Интернете. Вы даже можете обнаружить скрытую видеокамеру у себя в спальне. Но нельзя с абсолютной уверенностью утверждать, что ваша приватность обеспечена. Более того, когда нарушение приватности обнаруживается и исправляется, обычно очень сложно узнать, внесены ли изменения технически корректным способом.
Технологии не являются нейтральными по отношению к приватности. Подавляющее большинство технологий нарушают приватность, это заложено в самой их природе. Развитие технологий позволяет более точно описывать, измерять и систематизировать мир вокруг нас. Оно позволяет нам создать глобальное хранилище информации, в котором очень легко осуществлять поиск. Технологии также позволяют осуществлять лучший контроль за недетерминированными процессами, такими как выбор человеком хлопьев на завтрак или политические выборы. Мы игнорируем эту тенденцию на свой страх и риск.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Технология PowerPC для AS/400
Технология PowerPC для AS/400 Президентом IBM в 1991 году был Джек Кюлер (Jack Kuehler). Он привел IBM к соглашению с Apple и Motorola о создании микропроцессоров PowerPC. Джек Кюлер считал, что к концу десятилетия все компьютеры, от самых маленьких, умещающихся на ладони, до суперЭВМ будут
Технология ССК
Технология ССК Технология кодирования с использованием комплементарных кодов (Complementary Code Keying, ССК) применяется для кодирования битов данных с целью их сжатия, что позволяет достичь повышения скорости передачи данных.Изначально данная технология начала использоваться в
8.1 Технология IP Storage
8.1 Технология IP Storage Термин IP Storage охватывает набор технологий, обеспечивающих взаимодействие на уровне блоков между устройствами хранения и серверами по протоколу IP. Внимательный читатель может заметить, что доступ к данным по сетям на основе протокола IP реализован уже
6.4.1. Технология Bluetooth
6.4.1. Технология Bluetooth Название технологии Bluetooth переводится немного смешно - "голубой зуб". Но это так, к слову. А вообще данная технология используется для передачи данных через радиоканал на час-тюте 2,45 ГГц. Разработчиками данной технологии являются компании Ericsson, IBM, Intel,
Технология меток
0
Технология допродаж
Технология допродаж В чем суть? Начните предлагать клиентам к основной покупке что-нибудь еще из своих товаров (услуг). В идеале, если вы будете делать это с дополнительными скидками и бонусами, немалый процент людей обязательно купят предложенное.Есть два основных
7.3.6. Технология и CMM
7.3.6. Технология и CMM Ключевые практики не ограничивают и не требуют применения конкретных технологий разработки ПО, таких как создание прототипов, объектно-ориентированное проектирование, или повторное использование требований к ПО, его архитектуры, кода или других
2.2.5.1 На чем основана технология PDQ
2.2.5.1 На чем основана технология PDQ Реализация запроса состоит из отдельных действий - сканирования, сортировки, группирования и др. Эти действия называются итераторами. Итераторы образуют дерево реализации запроса в том смысле, что результаты выполнения одних
2.3.2 Технология и компоненты EDA/SQL
2.3.2 Технология и компоненты EDA/SQL Технология EDA/SQL фирмы Information Builders, Inc. позволяет осуществлять доступ средствами SQL не только к реляционным, но и к нереляционным источникам данных, таким как иерархические базы данных и файлы с определенной структурой записей (record-oriented files),
Технология Bluetooth
Технология Bluetooth Несмотря на свою дешевизну и простоту, инфракрасное соединение имеет несколько существенных недостатков. К ним относятся маленький радиус действия и возможность связи в пределах прямой видимости. Этих недостатков лишено Bluetooth-соединение.Но и тут не
9.1. Технология OLE
9.1. Технология OLE В Windows 3.1 и более ранних версиях основным средством обмена данными между программами была технология DDE – Dynamic Data Exchange (динамический обмен данными). На этой технологии основывалась технология OLE – Object Linking and Embedding (связывание и внедрение объектов). OLE
9.2. Технология СОМ
9.2. Технология СОМ Модель СОМ построена по принципу архитектуры «клиент – сервер». Сервер предоставляет список возможных действий (функций), которые могут использоваться клиентским процессом. Таким образом, серверный процесс позволяет обрабатывать запросы клиента,
14.5. технология компромата
14.5. технология компромата Из этого примера вы узнаете, как достаточно просто сделать компрометирующие кого-либо снимки. Надеюсь, вы не станете применять полученные знания в криминальных или просто непорядочных делах.Так как почти для любого профессионального
Технология
Технология Joomla! до версии 1.5.0 все еще использует разметку в виде XHTML таблиц. Однако, при построении сайта со «свободной» конфигурацией элементов использование тегов таблиц недопустимо. Таким образом, программный код Joomla!, отвечающий за вывод информации необходимо
Технология Wiki
Технология Wiki Чтобы создать веб-сайт (хранилище информации) с легко обновляемыми страницами, воспользуйтесь технологией Wiki. Строго говоря, Wiki — это концепция, а не конкретный программный пакет. Есть много программных пакетов, предлагающих пользователю функциональность