ISSN 2079-6617
eISSN 2309-9828
Утрата приватности: идентичность в условиях технологического контроля

Утрата приватности: идентичность в условиях технологического контроля

Скачать в формате PDF

Страницы: 19-26

DOI: 10.11621/npj.2014.0203

Ключевые слова: информационные технологии; тотальный контроль; технологические расширения; приватность; информационное общество

Для цитирования статьи:

Емелин В.А. Утрата приватности: идентичность в условиях технологического контроля. // Национальный психологический журнал 2014. № 2. c.19-26. doi: 10.11621/npj.2014.0203

Скопировано в буфер обмена

Скопировать
Номер 2, 2014

Емелин Вадим Анатольевич Московский государственный университет имени М.В. Ломоносова

Аннотация

В статье обсуждаются последствия вхождения в повседневную жизнь человека информационных технологий, связанные с размыванием границ его идентичности. В отношении таких технологий обнаруживается феномен, имеющий важное значение для структуры и динамики идентичности: взаимопроникновение двух систем контроля. С одной стороны, технологии дают человеку новые формы контроля над миром, но при этом он сам становится контролируемым с помощью тех же технологических расширений. Приобретая ряд жизненных удобств, технологически расширенный человек теряет свою приватность, технологии становятся средствами тотального контроля. Блага, которые дают технологические расширения, имеют обратную сторону. Увеличение возможностей доступа к информации приводит к росту доступности человека использующего интернет, смартфон или банковскую карту. Любая информация, размещенная в сети может оказаться у третьих лиц без ведома пользователя. Деприватизация личности приводит к росту уровня тревоги, возникновению ощущения управляемости и чувства незащищенности. На повестке дня стоит проблема этических и психологических последствий электронного мониторинга, оцифровки личности, чипизации человека посредством нательных имплантатов. Обсуждаются опасности изменений жизни человека незаметными, повсеместными и обыденными технологиями контроля. Отмечается, что нарушение границ личности далеко не всегда является результатом деятельности государств, а скорее, – следствием непонимания специфики и возможностей информационных технологий, а также способов их использования человеком. Осознание того, что технологии не являются нейтральными по отношению к пользователю, представляют собой основу для соблюдения элементарной «информационной личной гигиены» и предотвращения нарушений границ идентичности.

В конце XXвека известный фи­лософ, социолог и культуролог Герберт Маркузе обозначил осо­бую роль технологий в осуществле­нии контроля над обществом. Речь шла о мягком, «обволакивающем» контроле, который осуществляется путем формирования ложных потребностей ин­дивидов, главным образом, связанных с тем, что вещи, техника, иные удобства становятся продолжением человеческо­го сознания и тела «Люди узнают себя в окружающих их предметах потребле­ния, прирастают душой  к автомобилю, стереосистеме, бытовой технике, обста­новке квартиры. Сам механизм, привя­зывающий индивида к обществу, изме­нился. Общественный контроль теперь коренится в новых потребностях, про­изводимых обществом» (Маркузе, 1994).

В отличие от развитого индустри­ального общества времен Г. Маркузе, реальность сегодняшних дней харак­теризуется переходом на новый качест­венный уровень, связанный с тотальным вхождением в повседневную жизнь ин­формационных электронных техноло­гий, развитие которых сформировало специфику потребностей человека ин­формационного общества. Сегодня мы не сможем представить свою жизнь без таких электронных расширений, как на­тельные гаджеты, беспроводная связь, персональные компьютеры, кредитные карты, электронные билеты и другие технологические блага, главная задача которых сделать нашу жизнь максималь­но удобной.

Все технологические новинки созда­ются исключительно во благо человека, но, как почти любое благо, имеют обо­ротную сторону. Любая инновация, ко­торая впоследствии может трансформироваться в механизм уничтожения, изначально создавалась для обеспече­ния безопасности, сохранения удобства, блага, добра, законности. Разрабатывае­мые биохимиками формулы новых ле­карств, чтобы облегчить страдания боль­ных, становятся основой наркотиков, убивающих других людей. Ради благопо­лучия населения создаются генномодифицированные культуры, для защиты от террористической угрозы внедряются высокотехнологичные системы прослу­шивания разговоров и перлюстрации электронных писем, для обеспечения демократии проводятся «точечные» ра­кетные удары, и, в конечном счете, ради мира развязываются войны. Ло­гика здравого смысла подсказывает, что у «электронного рая» есть обратная сто­рона. С развитием технологий человек кроме удобств получает и целый спектр проблем, многие из которых вызваны трансформациями идентичности в про­цессе расширения собственных возмож­ностей электронными медиумами.

Технологические преобразования вторгаются в личное пространство чело­века, размывая границы его идентично­сти. Феноменологически идентичность «определяется структурой разрыва и взаимодействия между субъектом и объектом. Огрубляя, можно сказать: то, что отно­сится к субъекту, составляет его идентич­ность, а то, что не относится, удаляется за ее границы. Ключевым критерием, опре­деляющим эти границы, является «пере­живание контролируемости чего-либо, или принадлежности к чему-то» (Расска­зова, Тхостов 2013). Если распространить эту интерпретацию на соотношение тех­нологии и идентичности, можно обнару­жить довольно своеобразный феномен, который имеет большое значение для структуры и динамики идентичности - взаимопроникновение как минимум двух систем контроля. Технологии дают человеку новые формы контроля над миром, но при этом он сам контролируется с по­мощью тех же технологических расшире­ний. Пользуясь электронными медиа, че­ловек может получить фактически любую имеющуюся (а при некоторых манипуля­циях и закрытую для свободного доступа) информацию, произвести различные транзакции, осуществить коммутации с другими пользователями или абонентами. Но, для получения определенного рода информации, ему необходимо предоста­вить владельцам электронных ресурсов (сделать доступным) свои личные данные.

Коммуникационный гибрид - интер­нет является наиболее эффективной тех­нологией не только расширения границ телесности, но и трансформации выс­ших психических функций в условиях информационного общества. Такое рас­ширение имеет и обратную сторону - уничтожение привычных границ мо­жет окончательно «обнажить» человека. Для этого достаточно заглянуть в папку «избранное» на любом из персональных ресурсов и вы сможете многое понять о ее хозяине. А посмотрев посещенные им страницы интернета, узнаете немало интересного о его личной жизни.

Получив беспрецедентный доступ в неограниченный мир информации, социальных и прочих сетей, соблазнен­ный пользователь, как правило, не по­нимает, что тем самым обнажает себя, лишаясь всех завес, привычно защища­ющих его от посторонних глаз. Перед экраном монитора, уводящего в беско­нечное и гипнотическое плавание в оке­ане информации, человек, не покидая своего приватного пространства, может неожиданно оказаться голым, причем в очень людном месте. Увеличение воз­можностей доступа к новым ресурсам приводит к росту доступности в сети са­мого пользователя - нельзя заблокиро­вать дверь, которой пользуешься сам! Получая информацию о другом, мы, так или иначе, оставляем информацию о себе. И это гораздо сложнее, чем просто фиксация IP-адреса, которым на­делен каждый компьютер. Размещая лич­ные сведения на сайтах социальных се­тей для своих друзей и одноклассников, мы одновременно становимся объекта­ми внимания не только наших личных недоброжелателей, но и ряда властных и коммерческих структур. Глава совета ди­ректоров GoogleЭрик Шмидт считает: «В интернете нет кнопки «удалить». Он отметил, что сегодня практически любая информация, попавшая в сеть, оста­ется там навсегда, даже когда теряет свою актуальность или является ложной «Мне кажется, люди не понимают, что проис­ходит в настоящее время: информация доступна, она зафиксирована полно­стью, и всем известно, что она сущест­вует», - говорил Шмидт. По его мнению, в будущем каждый человек, входя во взро­слую жизнь, будет менять свое имя лишь для того, чтобы избавиться от следов собственного виртуального прошлого. В противном случае, поисковые машины всегда смогут рассказать окружающим о человеке гораздо больше, чем ему хоте­лось бы (Дурная репутация.. ., 2010 ).

«Облачные»[1] мультинациональные корпорации, такие как Amazon, Facebook, Microsoft, Appleи, особенно, Google ока­зались главными хранителями персо­нальных данных пользователей практически всех стран мира. Цифровые движки поисковых машин безостановочно обра­батывают миллиарды запросов. От осоз­нания того, что каждое набранное на клавиатуре слово с неизбежностью будет зафиксировано, сканировано и отправ­лено в определенную секцию хранили­ща никогда не спящей программой-роботом становится не по себе. Известно, что Google, как и другие глобальные пои­сковые системы, не ограничиваясь выда­чей ответа, записывает следы активности пользователя, сохраняет все записанное, не объясняя, зачем он это делает. Хотя от­вет предельно прост: созданы програм­мы, способные выделять из всего объема данных крупинки золота - информа­цию, которую можно продать. Запросы в информационных системах показывают, что нас интересует в конкретный момент времени, обнажают наши инте­ресы и пристрастия. Обладая этой ин­формацией, не трудно создать точный психологический портрет человека. В ре­зультате, все увлечения, вкусы, привыч­ки становятся достоянием серверов дата-центров[2], а владеющие ими корпорации получают немалые прибыли, продавая их (без нашего согласия) рекламным ком­паниям. Естественно, все это делается ради нашего блага: ведь нас ограждают от мук выбора! А зачем просить разре­шение на добрые дела? Сделанные нами on-lineзаказы оказываются в неизвестно где расположенных базах данных вместе с избыточными, но необходимыми пер­сонификациями, которые могут (и будут) использоваться для дальнейших коммер­ческих рассылок, предложений, акций, поздравлений и прочих ненужных, но уже подспудно навязанных действий. На основании полученных данных нас будут соблазнять новыми покупками, угадывать наши возможные интересы (а иногда и предопределять их), предлагая «стираль­ный порошок от пятен, которые могут по­явиться завтра». И делается все это, исключительно ради нас, нашего комфорта.

Использование в повседневной жиз­ни интернета и других телекоммуника­ционных средств остро ставит проблему приватности. Человек становится легко доступным для окружающих, а в результате неосознанно теряет устойчивость границ собственной идентичности. Бла­годаря техническому прогрессу, практи­чески в любой момент времени можно нарушить его уединение, связаться с ним, передать ему информацию, потребовать встречи. Как правило, утрата приватности незаметна самому человеку и может выражаться в раздражении и недоволь­стве, если человека внезапно «отрывают» от важных дел. Но в некоторых случаях люди очень болезненно переживают на­рушение своих психологических границ «Технологии не являются нейтральными по отношению к приватности. Подавля­ющее большинство технологий наруша­ют приватность, это заложено в самой их природе. Технологии также позво­ляют осуществлять лучший контроль за недетерминированными процессами, та­кими как выбор человеком хлопьев на за­втрак или политические выборы. Мы иг­норируем эту тенденцию на свой страх и риск» (Гарфункель, 2004, С . 354) .

Самым удобным и одновременно на­иболее уязвимым инструментом пла­тежей является кредитная карта. Со­вершенные посредством нее покупки выдают «с потрохами» не только место и время совершенной покупки, маршру­ты вашего передвижения (современные технологии позволяют оплачивать ими даже проезд в метро прямо у турникета), но и все наши пристрастия. Скажи, что ты покупаешь - я скажу кто ты.

Более того, клиент банка сам стре­мится так совершать электронные пла­тежи, чтобы информация о них была строго зафиксирована. Иначе он не по­лучит бонусных начислений по вы­бранной программе, привязанной к его карте, скажем, накопления «миль» по бо­нусным программам авиационных ком­паний или торговых сетей. И сколько из­быточных, лишних трат - виртуальных транзакций совершается ради того, что­бы реализовать желание получить об­ещанный бесплатный перелет, пусть даже в неудобное для нас время. Налицо свер­шившийся факт - посредством телекоммуникаций гетерогенные технологии ин­тегрируются в альянсы, чтобы не упустить из расставленных сетей нас, падких на искушения потребителей. По сути, техно­логические устройства становятся «точка­ми входа» в личное пространство индиви­да, открывая власти и корпорациям новые возможности для манипуляций и контр­оля на уровне его обыденной жизни.

Возвращаясь к Google- в рунете по­лучила широкую огласку заметка блогера Владимира Рубцова о гипотетической пиццерии Google. Суть истории про­ста Пиццерию «Синьор Помидор» купил Googleисключительно ради увеличения объема услуг и повышения качества об­служивания. Но обратившийся туда кли­ент так и не смог сделать заказ, потому что Google, зная о нем все: болезни, по­купки и даже информацию о просрочен­ном загранпаспорте, постоянно пытался научить его «правильной» жизни, в кото­рой пицце с двойным сыром, ветчиной и бутылкой пива нет места (Рубцов 2014) .

Повсеместное проникновение в по­вседневность технологий, предоставля­ющих человеку новые услуги, влечет за собой нарушение личностных границ и трансформацию идентичности «Возможность контролировать идентич­ность приходит вместе с властью - воз­можностью контролировать личность» (Шрофф, Фордхэм, 2010, С. 303) . Пред­лагается даже термин - «цифровая тень» для описания того, как представлен чело­век, его личность и идентичность в вирту­альном мире[3](там же) . Возникает вопрос: в какой мере человек может контролиро­вать свою «цифровую тень»? И какими будут последствия нарушения приватно­сти? Речь здесь может идти об исполь­зовании личной информации други­ми людьми, об «украденных» профилях в социальных сетях, о появлении в вирту­альном пространстве неожиданных фотографий, историй, описаний человека «Людям необходимо чувствовать, что они могут контролировать свою идентич­ность или изменить её а также иметь возможность знать, что другие люди, воз­можно, делают с их идентичностью. Пе­реживание потери, обиды и даже отчая­ния - вот что чувствуют люди, когда их личная информация или идентичность потеряна, украдена или неправильно используется» - пишут М. Шрофф и А. Фордхэм (Шрофф, Фордхэм, 2010, С . 300) .

Не менее показательно эту проблему демонстрирует использование сотовой связи. Беря в руки мобильный телефон, человек становится деприватизирован­ным и превращается в абонента. При этом «неразлучный друг человека», слишком хорошо исполняя свое главное назначе­ние, делает своего владельца предельно доступным. Результатом такой «заботы о человеке» становится разрушение его «внешней границы». Абоненты получи­ли мгновенную возможность связывать­ся друг с другом, но, при этом, они сами стали слишком доступны. Привязав себя к телефону, человек оказался в амбивален­тной ситуации - с одной стороны, он хо­чет быть доступен для тех, чьих звонков он ждет, а с другой стороны, ему необхо­димо сохранить личное пространство. Ради удобства люди вынуждены отказы­ваться от приватности. Использование мобильных гаджетов приводит к «размы­ванию» психологических границ. Человек становится полностью открыт для окру­жающего мира: с ним можно связаться в любой момент его жизни. Предполагает­ся, что новый iPhoneбудет знать о своем владельце практически все. И опять возни­кает тот же вопрос: с кем он сможет этой информацией поделиться?

Пользуясь гаджетами, мы оставляем за собой «электронные хлебные крош­ки» - следы, которые всегда направят к нам того, кто готов использовать эту информацию в своих целях. Плата за доступность - выхолащивание, а затем и окончательная утрата приватности «Де­приватизация личности» имплицитно со­здает угрозу тотального контроля. Облег­чающие жизнь, но сеющие «электронные крошки» гаджеты в одночасье оказывают­ся «виртуальными ошейниками» (Тхостов, Емелин, 2010), которые обеспечивают благодарному пользователю постоянный доступ к удобным ему службам. А в каче­стве неизбежной платы делают предельно доступным для отслеживания любые наши «телодвижения», подобно боталам на шеях домашнего скота. Нательные мобильные телефоны, смартфоны, коммуникаторы, планшеты и прочие «невинные гаджеты» оснащены идентифицированной с ваши­ми персональными данными SIM-картой, которая всегда выдаст местонахождение владельца. Чтобы быть постоянно доступ­ным, нужно быть всегда находимым.

Члены информационного общест­ва скованы не только «виртуальными ошейниками», но и «цифровыми наруч­никами». Данный термин использует Ри­чард Столлман - основатель движения за свободное программное обеспечение [4](ПО), описывая программы, которыми пользуется человек в повседневной жиз­ни, не подозревая, что они одновремен­но используют его, передают его лич­ные данные. Пользователь может только предполагать существование скрытых программ-жучков в операционных системах, контролирующих информацию и передающих ее в специальные центры. В качестве примера программ, снабжен­ными «бэкдорами», он приводит MicrosoftWindows, AppleMacintosh, Amazon. Столлман, в частности, утверждал: «AmazonKindle[5]- вредоносное ПО. Оно нано­сит удар по исконным свободам читате­ля. Например, по свободе покупать кни­ги за «наличку» и сохранять инкогнито. Они там, в Amazon, знают, кто какие кни­ги прочитал. Это удар по правам челове­ка, так быть не должно! Далее, у нас есть свобода дать книгу другу или даже про­дать ее. Из-за «цифровых наручников» Amazonмы так поступать больше не мо­жем. И еще - у нас есть свобода держать книгу у себя столько, сколько хотим. Но и тут Amazonпредусмотрел «бэкдор», ко­торый дает им право удаленно стирать принадлежащие нам книги. Мы об этом знаем, потому что такое уже случалось. В 2009 году Amazonудалил тысячи ко­пий одной и той же книги. Знаете, что это была за книга? «1984» Джорджа Оруэлла Amazonпообещал, что такое боль­ше не повторится - до тех пор, пока уда­лить книгу от них не потребуют власти. Обнадеживает, не правда ли?» (Свобод­ный от . . . , 2011) . Учитывая, что все авто­матические обновления операционных систем и других программ осуществля­ются через удаленные серверы, как пра­вило, размещенные в США, то никто не может гарантировать, что в случае кон­фликта компьютеры противника просто будут выведены из строя в ходе очеред­ного обновления. Контроль над программными продуктами, облаками, линиями связи, по сути, обеспечивает контроль над информационным обществом в гло­бальном масштабе.

Важнейшей составляющей этих но­вых технологий контроля становится создание компьютеризированных «лич­ных дел», баз данных на каждого жите­ля страны, которые должны заполняться с момента рождения и детализировать­ся по мере расширения возможностей технологий. Такой «учет» позволяет ре­шить массу проблем в здравоохранении, социальной сфере, в области финансов, и, конечно, в борьбе с преступностью. Все сводится к единой системе фикса­ции статуса жителя, где бумажные доку­менты утрачивают свое значение. Если в «бумажном прошлом» человек мог из­бежать тотального контроля со сторо­ны государства из-за разрозненности ведомств и наличия неисчислимых бу­мажных документов, то электронный документооборот полностью устраняет автономность. И все это, еще раз под­черкнем, делается только для обеспече­ния безопасности людей, для их же бла­га. Что ж делать, если «ад полон добрыми намерениями и желаниями».

Особые опасения вызывает введение тотальной административной оцифров­ки персональных данных, которая долж­на начаться уже с детства, в том числе, и в России. Уже существующая электронизация процессов обучения: веде­ние электронных журналов, дневников, уроков, потенциально является фор­мой электронного контроля за детьми. Обратная сторона этого прогрессивно­го нововведения - умаление форм роди­тельского контроля, с одной стороны, и усиление административного - с другой. Например, в Финляндии всевозможные ювенальные структуры, получая доступ к таким данным, массово практикуют изъятие детей из семьи за неуспевае­мость. Кроме того, всем учащимся пла­нируется выдавать социальные многофункциональные карты, содержащие не только банковские, мониторинговые, но и персональные медицинские при­ложения. Эта карта станет детским элек­тронным удостоверением личности, фактически наделяющим ребенка правами и полномочиями взрослого, а так же пропуском в школу, фиксирующим время прихода и ухода; читательским билетом, содержащим всю информацию о взятых ребенком книгах. На ней будет храниться информация об успеваемости ребенка - ее синхронизируют с электронными журналами и дневниками. В результате чего, ребенок с самого детства будет ли­шен элементарной свободы действий, он становится полностью подконтрольной личностью. Налицо выстраивание систе­мы тотального цифрового мониторинга, контроля и управления обществом уже на стадии формирования его индивидов (Мишустин, 2013). Очевидно, что такие карты дети будут стремиться потерять или испортить, как раньше теряли днев­ники или вырывали из них страницы с плохими оценками. Но, и здесь есть пана­цея - можно вживить электронный чип в тело или, по крайней мере, вшить датчик в рукав школьной формы, как это уже сделали в Бразилии, чтобы раз и навсег­да покончить со школьными прогулами и опозданиями.

Цифровая революция предоставила совершенно новые возможности контр­оля: теперь человека можно опознать по видеоизображению, провести идентифи­кацию по голосу, ДНК, отпечаткам паль­цев, сетчатке глаза, уникальному рисунку вен на ладонях и другим параметрам. Тех­нологии геонавигации, мобильной связи и Wi-Fiдоступа в Интернет сделали воз­можным фиксацию его передвижений на протяжении всего маршрута следования. Сегодня человек, проходящий под объек­тивом камеры или разговаривающий по телефону, может и не догадываться, что в этот момент автоматически устанавли­вается его личность и координаты. Сов­ременная техника способна это делать, не ставя объект в известность (Солдатов, Бороган, 2013). Особенно настораживает то, что такая техника доступна не только спецслужбам и полиции, но и детективным агентствам, коллекторским конторам и даже папарацци.

Согласно принципам автоматиче­ской идентификации, идентификацион­ный код человека в конечном итоге дол­жен быть нанесен непосредственно на его физическое тело. В последнее время во многих странах мира все более ши­рокое распространение получают идентификационные радиометки или RFID- чипы, которые наклеиваются на товары, транспортные средства и даже на кожу человека, а также встраиваются в брело­ки, бэйджи и денежные купюры. Все бо­лее широкое распространение получают вживляемые в тело человека радиопере­дающие микропроцессорные устройст­ва или «цифровые ангелы». Они позво­ляют отслеживать перемещение нужных объектов и определять их местоположе­ние. С нанесением номера или вживлени­ем в тело человека идентификационного кода, он становится предметом, таким как сыр, колбаса или маргарин в магази­не. В решении Нюрнберского трибуна­ла записано, что идентификация людей посредством присвоения им номеров, а также снятия биометрических данных - это унижение человеческого достоинст­ва, преступление против человечества «То, что считалось преступлением про­тив человечества почти семь десятков лет назад, сегодня возведено в ранг закона. Только сегодня, вместо татуировок на за­пястьях с номерами заключенных, кото­рые делались в нацистских концлагерях, все данные, касающиеся вашей лично­сти, будут абсолютно законно вносить­ся в ваши паспорта, и отказаться от этого у вас не будет возможности. Для человека уже придуманы и употребляются обезли­ченные термины - физлицо, биообъект. Народ в таком случае должен будет назы­ваться . . . биомассой» . (Скороходов, 2013).

Европейской группой по этике в нау­ке и новым технологиям для Европейской комиссии подготовлено обстоятельное заключение «Этические аспекты имплан­татов в человеческое тело средств инфор­мационно-коммуникационных техноло­гий», в котором среди прочих проблем обсуждается внедрение в человеческое тело микрочипов, а также вопросы, свя­занные с осуществлением посредством них общественного и личного контроля (Этические аспекты., 2005). В парагра­фе «Личная тайна и надзор» ставятся кон­кретные вопросы, без ответа на которые использование средств ИКТ (средства, использующие информационные и ком­муникационные технологии) обернется окончательной утратой приватности:  

  • до какой степени ИКТ-имплантаты мо­гут быть угрозой для личной тайны?
  • в какой степени имплантаты ИКТ мо­гут давать личности или группе специфические способности, которые могут стать угрозой для общества?
  • каковы потенциальные возможности проникновения в частную жизнь при использовании ИКТ имплантатов или источников получения информации через сетевую среду?
  • до какой степени мы можем быть объек­тами контроля таких устройств или лю­дей, использующих такие устройства?

Очевидно, что сам факт наделения че­ловека нательными чипами, хранящи­ми, принимающими и передающими ин­формацию - уже не научная фантастика, а предмет обсуждения этических комиссий, правоведов и медиков. Сам вопрос о том, что человечество будет снабжено цифровыми имплантатами даже не ста­вится под сомнение, а основной темой дискуссий становятся скорее этические, юридические и медицинские аспекты внедрения имплантатов в человеческое тело. Тем не менее, если этот вживлен­ный микрочип заменит собой все виды документов (удостоверение личности, медицинский полис, социальную стра­ховку, водительские права и т.д.) , а так­же платежные карты (станет «натель­ным» электронным кошельком) и при этом будет управляться «хозяевами» элек­тронной системы посредством спутни­ков или других систем связи, то человек рискует в любой момент по воле систе­мы быть не только лишенным материальных средств или возможности получить медицинскую помощь, но может вооб­ще потерять свою личность. В свое время З. Бжезинский говорил: «Скоро станет возможно осуществлять почти непрерыв­ный контроль за каждым гражданином и вести постоянно обновляемые компью­терные файлы-досье, содержащие поми­мо обычной информации самые конфи­денциальные подробности о состоянии здоровья и поведении каждого человека. Власть будет сосредоточена в руках тех, кто контролирует информацию » (Бзежинский, 1968, С . 16) . Сегодня это пророчество становится реальностью. Самая неприятная сторона контроля - это сочетание его тотальности и незаметности, что может привести человека в состоя­ние постоянного страха, напряженности, подобно тому, что испытывает заключен­ный в тюрьме «Тюрьма, место исполне­ния наказания, является также местом на­блюдения над осужденными индивидами . Наблюдения в двояком смысле: конечно, как надзора, но и как познания каждого заключенного, его поведения, глубинных наклонностей, хода его постепенного исправления» (Фуко, 1999, С . 363). Фуко считал, что свое полное воплощение уто­пия И. Бентама о паноптиконе [6] могла получить только в исправительных заведе­ниях. Сегодня в глобальном паноптиконе оказываются все те, кто ради комфорта жизни или безопасности доверяют часть своих функций электронным гаджетам.

Изложим сценарий «доброго утра» жителя недалекого будущего, предложен­ный Симсоном Гарфункелем[7]в книге «Все под контролем». Итак, в 6:45 вас будит рекламный звонок, хотя телефон был за­программирован на блокировку ранних звонков: но кто мог знать, что производитель купленного вами аппарата предус­мотрел в его конструкции «черный ход», код которого стал известен рекламному агентству. Сон прерван, но есть время ра­зобрать вчерашнюю почту. В ней обнару­живается письмо из ближайшей больни­цы, в котором содержится предложение об особых условиях лечения, основанное на знании о растяжении связок на вашем запястье. Бумажка отправляется в шредер, так как нет ничего хуже неосторожного обращения с личными данными - ваша личность может быть украдена. На этой радостной ноте вы берете свой портфель и направляетесь к двери, которая авто­матически закрывается за вашей спиной. Когда вы входите в лифт, скрытая видео­камера сканирует ваше лицо, автоматика идентифицирует личность и направляет лифт в подземный гараж (главное, чтобы двери лифта не заблокировал неизвестный, но запрограммированный сигнал). Бортовой компьютер вашего автомобиля выбирает не очень удачный вариант по­ездки, и вы попадаете в пробку. Во вре­мя вынужденного простоя компьютер ка­ждые пять минут проигрывает один и тот же рекламный ролик, однако вы не мо­жете его выключить: компьютер бесплат­ный и окупается за счет рекламы.

Ваше опоздание на работу не останет­ся незамеченным для системы учета ра­бочего времени со всеми вытекающи­ми последствиями. Но за своим столом вы улыбаетесь, а встроенная камера на мониторе вашего компьютера трансли­рует изображение вашей улыбки боссу и коллегам, так как именно она способ­ствует формированию духа товарищест­ва и сокращает количество конфликтов на рабочем месте «Это будущее. Причем не отдаленное, а самое ближайшее. Бу­дущее, в котором исчезнут и те небольшие гарантии неприкосновенности част­ной жизни, которые мы имеем сейчас Некоторые называют эту потерю «ору- эллианской», имея в виду известный ро­ман Джорджа Оруэлла «1984», посвящен­ный утрате приватности и автономии .... В будущем, к которому мы движемся, опасность будет исходить не от всезна­ющего «Большого Брата», отслеживаю­щего и записывающего каждый наш шаг, а от сотен «маленьких братьев», постоян­но подглядывающих и вмешивающихся в нашу жизнь». Так описывает новые виды угроз приватности С. Гарфункель, а при­чину, породившую их, он видит в конвер­генции свободного капиталистического рынка, современных технологий и не­контролируемого обмена электронной информацией. Причем в роли Большого Брата скорее будет не жаждущий власти тиран, а помешанный на эффективности бюрократ (Гарфункель 2004, С . 11-15) . Та­кова логика технологических метамор­фоз идентичности.

Приведенные выше примеры вторже­ния технологий в личное пространство интересны нам с точки зрения их пси­хологических последствий для человека. По сути, речь идет о нарушении границ идентичности, а если человек их утрачи­вает, то у него радикально увеличивает­ся уровень тревоги, появляется ощуще­ние управляемости и, в конечном счете, возникают психотические переживания. В современном психоанализе центральным звеном психотической структуры, реализующейся при определенных усло­виях в форме психоза, считается именно неустойчивость или непрочность границ идентичности, порождающая ощущение постоянной опасности. Другая сторона размывания границ идентичности ин­формационными технологиями связана с закрытостью для человека механизмов их проникновения в его личное про­странство. Ведь принципы и алгоритмы высокотехнологичных устройств, напичканных программами «двойного назна­чения», для подавляющего большинства людей остаются вне их понимания.

В этой ситуации возникает простой вопрос: как сохранить свою приват­ность и, в конечном счете, нормальную идентичность в ситуации технологи­ческого контроля? Не секрет, что суще­ствует тенденция отказа от получения всевозможных идентификационных до­кументов - социальных карт, карт пен­сионного и медицинского страхования, тех же банковских карт. Что это? Вари­ант луддизма, параноидный страх или элементарные меры безопасности по защите личного пространства? Многие предпочтут принести в жертву удобст­ва жизни, дабы избежать большего зла, которое выступает все чаще в иррацио­нальной ипостаси, когда в штрих-кодах или ИНН видится «число дьявола».

Все это свидетельствует о том, что тотальный контроль - абсолютное зло, хотя ничуть не меньшее, чем абсолют­ная свобода. Сартр писал, что «человек есть не что иное, как его проект самого себя» (Сартр, 1989, С . 333). Поэтому, за последствия проекта/профиля отвечает он сам. Когда ты передаешь часть своего «я» в Facebookили в Одноклассники, сле­дует четко понимать, что размещенная там информация становится доступной. Круг доступа можно ограничить, выбрав параметры доступности: «все», «друзья», «избранные друзья», только «я», но при этом вся отправленная на неведомые сервера информация, даже, если она и удаляется пользователем, будет хра­ниться на них бесконечно долго . Напри­мер, что станет с письмами, коммента­риями и фотоальбомами в социальных сетях, после того как не станет создав­шего их человека? Ответ очевиден: они там останутся если не навечно, то, во всяком случае, до тех пор, пока будет существовать компания, которой при­надлежит эта сеть или пока сервер не выйдет из строя. Поэтому, все чаще на­чинает подниматься вопрос о виртуаль­ной смерти электронных аватаров чело­века, его «цифровых следов», которые он оставляет за собой в течение своей жиз­ни в пространстве сети. И этот аспект имеет немаловажное значение, хотя объем серверов дата-центров- цифро­вых облаков [8], занимающих целые ан­гары, таков, что смысла уничтожать ка­кую-либо информацию просто так нет.

Если хранилище данных создано, то его «природа» будет «подсказывать» своему хозяину хранить столько данных, сколько оно может вместить, так как его задача сохранять, а не уничтожать информацию, даже если в большинстве своем она представляет собой мусор, объем которого увеличивается в геометрической прогрессии. Если технологии слежения разрабо­таны и позволяют наблюдать за объекта­ми, то спецслужбы будут осуществлять это слежение. Если у разведки есть техноло­гические возможности получить и умно­жить данные, то почему бы их не получать, тем самым расширяя свое влияние? Техно­логии никогда не остаются нейтральными по отношению к человеку, их суть состо­ит в том, чтобы реализовывать свое пред­назначение, независимо от того, хочет он использовать их во благо или во зло, или вообще не хочет ими пользоваться. Ружье, созданное для того, чтобы стрелять, обя­зательно выстрелит, даже если мирно ви­сит на стенке. Телефон, сколь долго бы он не сохранял молчание, рано или позд­но зазвонит. Жесткий диск будет записы­вать информацию, пока не будет заполнен и готов хранить ее до тех пор, пока не «посыплется».

Более того, любая технология не толь­ко не нейтральна, но и зачастую «обоюдо­остра», как видно на примере кос, которые хетты прикрепляли к колесам боевых ко­лесниц, или пресловутых мечей переко­ванных на орала (Лемм, 1996, 9).

Необходимо четкое понимание того, что если мы используем любую техноло­гию для улучшения удобства и комфорта жизни или обеспечения безопасности, то отдаем ей часть своего «я», позволя­ем себя контролировать. И это осозна­ние является первым шагом в процессе изучения роли технологий в жизнедея­тельности человека информационного общества и, в частности, оценки степе­ни их контроля. Если исходить из того, что нейтральность технологий - это миф, осознавая при этом, что нереаль­но добровольно отказаться от удобств, которые предоставляют последние, оче­видным становится факт, что технологи­ческие расширения навсегда останутся составляющей идентичности человека. Поэтому, отказ от использования пла­стиковых карт, мобильных телефонов из-за того, что они могут выдать нас «с потрохами», так же абсурден, как отказ от автомобиля, потому что можно попасть в аварию или от самолета из- за того, что случаются авиакатастрофы. Если контроль посредством технологий неизбежен, и он будет законодательно санкционирован, исходя из принципа презумпции общего блага, то ничего не остается, как принять его как данность. Можно осознать этот факт и соблюдать элементарную «информационную лич­ную гигиену» для сохранения границ идентичности, либо превратиться в мар­гинала, оказавшегося на периферии технологизированного социума.

Примечаниe

1. Облачный сервис, или облачное хранилище – услуга, предоставленная какой-либо организацией, которая выделяет для каждого пользователя отдельное пространство на удаленном сервере для хранения его личной информации.

2. Дата-центр (от англ. data center), или центр (хранения и) обработки данных (ЦОД/ЦХОД) — это специализированное здание для размещения (хостинга) серверного и сетевого оборудования и подключения абонентов к каналам сети интернет.

3. Принято различать цифровую тень – информацию, которая создается автоматически, без ведома самого человека, и цифровой след – информацию, которую мы ежедневно сами выкладываем в Интернет, отправляем во вложенных файлах электронными письмами, а также предоставляем, когда делимся скачанной музыкой, фотографиями, видео и т.д.

4. Р. Столлман определял свободное ПО как «программное обеспечение, которое уважает вашу личную свободу и свободу вашего сообщества».

5. Amazon Kindle – электронные книги компании Amazon.com, позволяющие пользователям покупать, загружать, просматривать и читать электронные книги, газеты, журналы, блоги через беспроводную сеть.

6. Паноптиконом называется проект идеальной тюрьмы знаменитого английского юриста Иеремии Бентама, автора труда «Паноптикум», изданного в конце XVIII века. В проекте тюрьма представляет собой цилиндрическое строение со стеклянными внутренними перегородками. Стражник находится в центре, но невидим для заключенных. Узники не знают, в какой точно момент за ними наблюдают, и у них создается впечатление постоянного контроля.

7. Американский компьютерщик и журналист.

8. Термин «облако» означает организацию пространства данных с помощью облачных (рассеяных) вычислений (англ. cloud computing). Облачные технологии предоставляют пользователю компьютерные ресурсы и мощности как интернет-сервис. Пользователь имеет доступ к собственным данным, но не может управлять и не должен заботиться об инфраструктуре, операционной системе и собственно программном обеспечении, с которым он работает. Удобство и универсальность доступа обеспечивается широкой доступностью услуг и поддержкой различного класса терминальных устройств (персональных компьютеров, мобильных телефонов, планшетов).

Литература:

Гарфункель С. Все под контролем: кто и как следит за тобой / С. Гарфункель. - Екатеринбург, 2004.

Дурная репутация в Сети может заставить человека сменить имя // РИА Новости. 17.08.2010 - Электронный ресурс. - Режим доступа:  http://ria.ru/technology/20100817/266137289.html - (дата обращения: 18.10.2014)

Емелин В.А. Технологические соблазны информационного общества: предел внешних расширений человека / В.А. Емелин, А.Ш. Тхостов // Вопросы философии - 2010. - № 5.

Лемм С. Суета технологий / С.Лемм, - Москва, 1996

Маркузе Г. Одномерный человек / Г. Маркузе. - Москва, 1994.

Мишустин Н.Н. Всех детей под тотальный контроль // Наш дом - наша крепость! Информационно-аналитический портал независимых родителей - Электронный ресурс. - Режим доступа: http://nezavisroditeli.ucoz.ru/publ/personalnye_dannye/personalnye_dannye/vsekh_detej_pod_totalnyj_kontrol/18-1-0-17 - (дата обращения: 18.10.2014)

Рубцов В. Свобода 21-го века - Пиццерия Google, добрый день, слушаю ... // GBLOR.RU - Топ блогов Google Plus 22.05.2014. - Электронный ресурс. - Режим доступа: http://gblor.ru/blogs/svoboda-21-go-veka-picceriya-google/199498 - (дата обращения: 18.10.2014).

Сартр Ж.П. Экзистенциализм - это гуманизм // Сумерки богов. - Москва, 1989. - С. 319-344.

Свободный от слова «свобода». Ричард Столлман о целях движения за свободное программирование // Lenta.ru, 3 декабря 2011. - Электронный ресурс. - Режим доступа: http://lenta.ru/articles/2011/12/03/stallman/ - дата обращения: 18.10.2014).

Скороходов В. Тотальный контроль: всемирный электронный концлагерь. Часть 1 // Информационный портал политической партии «Великая Украина». -Электронный ресурс. - Режим доступа: http://vu.ua/article/materials/Analytic/1684.html - (дата обращения: 18.10.2014).

Тхостов А.Ш. Топология субъекта / А.Ш. Тхостов // Вестник Московского Университета. Сер. 14. Психология. - 1994. - № 2.

Tхостов А.Ш., Емелин В.А. От тамагочи к виртуальному ошейнику: границы нейтральности технологий // Психологические исследования - 2010. - №6 (14). - Электронный ресурс. - Режим доступа: http://psystudy.ru - (дата обращения: 18.10.2014). 0421000116/0061.

Тхостов А.Ш., Рассказова Е.И. Идентичность как психологический конструкт: возможности и ограничения междисциплинарного подхода // Психологические исследования. - 2012. - Т. 5. - № 26. - Электронный ресурс. - Режим доступа: http://psystudy.ru - (дата обращения: 18.10.2014).

Фуко М. Надзирать и наказывать. Рождение тюрьмы / М. Фуко. - Москва, 1999.

Brzezinski Z. America in the Technotronic Age // Encounter. - 1968. -Vol. XXX. -№ 1. jan.

Ethical aspects of ICT implants in the human body // Opinion - 2005. - № 20. - http://ec.europa.eu/bepa/european-group-ethics/docs/avis20compl_en.pdf  (дата обращения: 18.10.2014).

Shroff, M., Fordham, A. «Do you know who I am?» - exploring identity and privacy // Information Policy. - 2010. - № 15. - P. 299-307.

Vartanova E.L. The media and the individual: economic and psychological interrelations // Psychology in Russia: State of the Art. - 2013. - 6(1). - 110-118.

Voiskounsky A.Ye. (2013). Psychology of computerization as a step towards the development of cyberpsychology // Psychology in Russia: State of the Art. 2013. - 6(4). - 150-159.


Для цитирования статьи:

Емелин В.А.Утрата приватности: идентичность в условиях технологического контроля. // Национальный психологический журнал. 2014. № 2. c.19-26. doi: 10.11621/npj.2014.0203

Скопировано в буфер обмена

Скопировать