Technische basis van de reconquista

Computers

In de voorgaande hoofdstukken hebben we aangetoond dat er momenteel een proces van radicale verandering van alle instituties in de samenleving op gang komt, mogelijk de grootste sinds de neolithische revolutie. De technologische basis voor deze verandering zullen computers en internet zijn. Zijn ze klaar voor zo’n verantwoordelijke missie? Eerder ja dan nee. Informatie technologieën hebben zich in de afgelopen vijftig jaar zo snel ontwikkeld dat informatie over hun tekortkomingen en zwaktes, die nog tien of twintig jaar geleden relevant was, vandaag de dag als een mythe of legende lijkt.

Misschien is de belangrijkste laag van mythen en onwaarheden over computers die van hun vermeende onbetrouwbaarheid, kwetsbaarheid voor hacking, “glitches” en de gemakkelijke vervalsing van digitale gegevens. Eertijds was dit waar. Zoals bij elke onvolgroeide technologie, waren computers en netwerken 30-40 jaar geleden inderdaad zo “lek” dat het hacken vaak niet veel moeite kostte, en storingen en gegevensverlies kwamen vrij vaak voor. Maar sindsdien is er veel veranderd. De luchtvaart heeft zich op een vergelijkbare manier ontwikkeld. De eerste vliegtuigen vlogen slecht en stortten vaak neer. Tegenwoordig is vliegen met een vliegtuig vele malen veiliger dan met een auto over dezelfde afstand, of nog meer dan te voet gaan. Toch zijn veel mensen nog steeds bang om te vliegen. De waargenomen gevaar van een vlucht is groter, omdat elke luchtvaartongeluk zeker in het nieuws over de hele wereld wordt gemeld, terwijl verkeersongelukken, behalve de grootste, meestal alleen op de lokale zender worden getoond.

Ook met computers is het zo. Het beschadigen van papieren documenten in archieven verrast niemand, net zoals vervalsingen en fraude. Maar als je de mythische alomtegenwoordige “hackers” erbij kunt betrekken, ontstaat er sensatie. Toch is het effect van nieuwigheid nu niet meer hetzelfde als in de jaren ’80 en ’90 van de vorige eeuw, maar het stereotype is gebleven. Bovendien is het hacken van een enigszins serieus netwerk een taak geworden die zo niet-triviaal is, dat het zeer zeldzaam voorkomt. Een website hacken, het logo van een bedrijf vervangen door een obscene tekst of op een andere manier te dollen — dat is dagelijkse kost. Maar het hacken van een netwerk dat toebehoort aan een bank of het leger is tegenwoordig praktisch onmogelijk. Toegang krijgen tot een goed beveiligd netwerk vereist langdurig en nauwgezet werk en verschilt weinig van een serieus onderzoek of de voorbereiding van een speciale operatie van de CIA. [87]. Maar in de volgende actiefilm zullen we alleen zien hoe de “hacker” slimme ogen maakt, met razendsnelle vingers op de toetsen slaat, en binnen een paar minuten heeft de hoofdschurk de toegangscode tot de nucleaire knop in handen.

Tegenwoordig wordt het grootste deel van de financiële afrekeningen op de planeet alleen elektronisch uitgevoerd, door middel van elektronische gegevensuitwisseling over rekeningafschriften. [88]. . Zo is het betrouwbaarder. Het organiseren van een overval op een geldtransport of bank is veel eenvoudiger dan het hacken van hun server. Steeds vaker worden de meest betrouwbare documenten niet beschermd door hologrammen en watermerken, maar door een elektronische chip. [89]. De autosleutel met afstandsbediening bevat ook een microprocessor en vertrouwt op cryptografie. En de “magnetische” sleutel van de ingang heeft een elektronische component.

De betrouwbaarheid van elektronica is de afgelopen decennia ook met meerdere ordes toegenomen. Tegenwoordig verouderen elektronische componenten moreel veel eerder dan dat ze fysiek kapot gaan. De eerste computers moesten elke paar uur gerepareerd worden. Een moderne computer kan zonder onderbreking meerdere jaren meegaan – alle storingen en defecten worden doorgaans veroorzaakt door externe factoren of onjuist gebruik. Bovendien kan moderne software omgaan met storingen, en deze verlopen meestal onopgemerkt voor de gebruiker. Alle belangrijke informatie wordt nu meervoudig gedupliceerd, en kopieën kunnen fysiek op verschillende continenten worden opgeslagen met dezelfde eenvoud als in aangrenzende kamers. En dit alles is toegankelijk voor iedereen, niet alleen voor overheden en bedrijven.

Een andere mythe is de “opstand van de machines”. De opstand van kunstmatige intelligentie tegen zijn scheppers is een zeer populaire angstverhaal. Echter, het heeft dezelfde oorsprong als de angst van ongeschoolde boeren voor de eerste locomotieven of auto’s. Het is menselijk om uit voorzorg bang te zijn voor het onbekende. [90]. Als onze voorouders zich niet snel omdraaiden bij het horen van een onbekend geritsel achter zich, zouden ze gewoonweg niet overleefd hebben. Alles wat we niet begrijpen, classificeren we automatisch als potentieel gevaarlijk. Daarom komt het geloof in kwade terminators veel minder voor onder degenen die enigszins verstand hebben van computers. Degenen die er goed in zijn, lachen gewoon om deze verhalen. En de hardste lach komt van de specialisten in kunstmatige intelligentie. Zij weten beter dan anderen dat zelfs de slimste computers nog ver verwijderd zijn van katten en honden. Bovendien zal een intellect dat lager is dan dat van de mens per definitie geen bedreiging vormen, omdat het niet echt in staat zal zijn om ons te slim af te zijn. En als het intellect hoger is, is het zeer twijfelachtig dat het agressief zal zijn. Oorlogszucht en bloedlust zijn betrouwbare metgezellen van domheid, onwetendheid en de overheersing van instincten boven rede. [2]. Hoe hoger het intellect van een persoon, hoe beter hij in staat is om conflicten op een vreedzame manier op te lossen. Waarom zou kunstmatige intelligentie zich dan tegenovergesteld moeten gedragen?

Hoe staan de zaken vandaag de dag eigenlijk? Waarin zijn computers en netwerken zo betrouwbaar geworden?

Cryptografie

Cryptografie is een van de fundamenten van moderne informatietechnologie. Deze wetenschap bestaat al duizenden jaren, maar haar bloei begon pas in de tweede helft van de 20e eeuw en is onlosmakelijk verbonden met computers. De moderne fase van de ontwikkeling van cryptografie begon tijdens de Tweede Wereldoorlog. [91]. De ontcijfering van vijandige berichten en de betrouwbare codering van eigen berichten waren enkele van de belangrijkste taken voor de strijdende partijen, en hiervoor werden enorme middelen ingezet. Juist tijdens het werk aan de ontcijfering van Duitse berichten in het Verenigd Koninkrijk, onder leiding van Alan Turing, werd de eerste volledig elektronische computer “Colossus” gebouwd.

De creatie van programmeerbare elektronische computers in de naoorlogse jaren heeft de cryptografie naar een ongekende hoogte gebracht. Het is een volwaardige wetenschap geworden met een krachtig wiskundig apparaat. De praktische resultaten van de ontwikkeling van cryptografie tot nu toe zien er als volgt uit:

  • De meeste momenteel gebruikte cryptografische systemen vertrouwen op open en goed bestudeerde algoritmen. De encryptiemethoden zijn zo perfect dat het onmogelijk is om een bericht te ontcijferen zonder de sleutel, zelfs als de hacker alles weet over het encryptiesysteem. In tegenstelling tot de intuïtieve opvatting verhoogt het gebruik van niet-standaard, geheime algoritmen de betrouwbaarheid van de encryptie niet, maar verlaagt deze. Duizenden wetenschappers over de hele wereld werken aan het onderzoeken van kwetsbaarheden in veelvoorkomende algoritmen. De kans dat een kwaadwillende een “gat” ontdekt voordat een van hen dat doet, is verwaarloosbaar klein.
  • De technologieën voor encryptie die beschikbaar zijn voor gewone burgers zijn tegenwoordig vrijwel gelijkwaardig aan die van militaire en overheidsontwikkelingen. Iedereen die een beetje technisch onderlegd is, kan zijn informatie zo versleutelen dat geen enkele inlichtingendienst ter wereld deze binnen een redelijke tijd kan ontcijferen. Hierdoor bestaan er in veel landen wettelijke beperkingen op het gebruik van cryptografie.
  • Naast het versleutelen zelf biedt cryptografie methoden voor het bevestigen van de authenticiteit en integriteit van informatie. Ze zijn net zo betrouwbaar als de versleutelingstechnieken — een digitale handtekening of certificaat bevestigt de authenticiteit van elk bericht of document veel beter dan een handtekening, zegel of hologram.
  • Tegenwoordig worden er veel cryptosystemen met openbare sleutels gebruikt. Ze maken het mogelijk om versleutelde berichten uit te wisselen en hun authenticiteit te bevestigen zonder voorafgaande uitwisseling van sleutels via een beveiligd kanaal. De kracht van moderne computers is zodanig dat het mogelijk is om versleuteling en ontsleuteling “on the fly” uit te voeren, volledig transparant voor de gebruiker.
  • Vandaag kan het kraken van cryptografische systemen in de praktijk alleen indirect worden uitgevoerd — door middel van omkoping of geweld tegen personen die de sleutel bezitten, door spionage of afluisteren, of door onopvallende modificatie van de apparatuur of software die voor encryptie wordt gebruikt.

Encryptie met een openbaar sleutel

Zoals een paspoort de identiteit van de eigenaar in de echte wereld bevestigt, zo stelt de infrastructuur voor openbare sleutels (PKI, public key infrastructure) in staat om de identiteit in de wereld van computernetwerken te bevestigen.

PKI garandeert dat iedereen die zich voordoet als een bepaalde persoon, dat ook daadwerkelijk is, wat van cruciaal belang is bij het uitvoeren van belangrijke transacties, zoals het plaatsen van bestellingen of het overmaken van geld.

De essentie van PKI ligt in het gebruik van zeer lange gehele getallen, die sleutels worden genoemd. Er worden twee sleutels gebruikt: een privé-sleutel, waar alleen jij toegang toe hebt, en een openbare sleutel, waarmee iedereen kan werken. Beide sleutels worden samen gebruikt, en een bericht dat is versleuteld met de privé-sleutel kan alleen worden ontsleuteld met de openbare sleutel en vice versa. Net zoals je je identiteit bevestigt met een handgeschreven handtekening, bevestigt een digitale handtekening je identiteit online. Het document dat je wilt versleutelen, wordt “doorgegeven” aan een complex wiskundig algoritme, dat als output één groot getal genereert, dat de hash-code wordt genoemd. Als er zelfs maar minimale wijzigingen in het bericht worden aangebracht, bijvoorbeeld door een komma te verplaatsen, verandert de hash-code volledig.

Om een digitale handtekening aan een document toe te voegen, wordt de hash-code, die is gemaakt op basis van de inhoud ervan, versleuteld met de privésleutel van de gebruiker (laten we hem Bob noemen). Een andere persoon (Alice) kan de authenticiteit van het document controleren door de hash-code te ontsleutelen met de openbare sleutel van Bob en deze te vergelijken met de hash-code die is gegenereerd uit de ontvangen gegevens.

Als de hash-codes overeenkomen, zijn de gegevens niet door een derde partij gewijzigd – het is alleen mogelijk om zo’n handtekening te creëren als je de privésleutel van Bob bezit. Echter, een aanvaller zou Bobs openbare sleutel kunnen vervalsen op het moment dat Alice deze voor het eerst ontving.

Hoe kan je controleren of Alice’s sleutel correct is voor het verifiëren van de handtekening? Hiervoor wordt een systeem van rootcertificaten van vertrouwen gebruikt. De openbare sleutel, die door Bob is aangemaakt, wordt ondertekend met zijn eigen privé root sleutel door de certificeringsinstantie, die zijn identiteit heeft geverifieerd. Publieke sleutels van dergelijke instanties zijn algemeen bekend, bijvoorbeeld “verankerd” in alle populaire internetbrowsers, waardoor het bijna onmogelijk is om ze ongemerkt te vervalsen. Bobs openbare sleutel, samen met zijn gegevens of profielinformatie, ondertekend door de certificeringsinstantie, is zijn persoonlijke digitale “paspoort” of certificaat.

Laten we eens kijken hoe dit allemaal werkt aan de hand van een eenvoudig voorbeeld. Bob wil een vertrouwelijke e-mail naar Alice sturen. Voor het versleutelen van zijn bericht zal hij de openbare sleutel van Alice gebruiken, die in haar certificaat is opgeslagen. Dankzij dit certificaat is hij ervan verzekerd dat deze sleutel daadwerkelijk van Alice is. Bob zal het bericht ondertekenen met zijn privésleutel. Wanneer Alice het bericht ontvangt, kan ze het met haar privésleutel ontsleutelen. Aangezien de privésleutel van Alice alleen bij haar is, kan alleen zij dit bericht openen. Door de openbare sleutel van Bob uit zijn certificaat te halen, kan ze de authenticiteit van de handtekening controleren en ervoor zorgen dat het bericht, ten eerste, daadwerkelijk van Bob afkomstig is en ten tweede, onderweg niet is gewijzigd.

Volgens de materialen: http://www.osp.ru/cw/1999/22/35858/


Dus, moderne cryptografie is betrouwbaar genoeg voor alle praktische toepassingen. Het wordt op grote schaal gebruikt door banken, inlichtingendiensten, bedrijven en overheden. Het is gemakkelijk toegankelijk – “burgerlijke” encryptie-algoritmen zijn niet inferieur aan militaire. Het gebruik van methoden zoals marteling of surveillance tegen gewone mensen is zeer onwaarschijnlijk, en open ontwikkeling biedt een betrouwbare bescherming tegen softwaremodificatie. Daarover zal verder worden gesproken.

Open Source

Net als bij encryptie-algoritmen suggereert de intuïtie dat het gemakkelijker is om kwaadaardige wijzigingen aan te brengen in open-source software, maar dat is niet het geval. Open ontwikkeling vindt plaats achter een “transparante muur”. Net als in de vleesafdeling van de supermarkt kan iedereen zien wat er binnen gebeurt, maar de toegang is alleen toegestaan voor een beperkte groep mensen. Tegenwoordig gebruiken alle open projecten zogenaamde versiebeheersystemen. [92]. , die alle wijzigingen in de code van het project volgen en opslaan. Iedereen kan deze geschiedenis bekijken, vergelijkbaar met de bewerkingsgeschiedenis van een artikel op Wikipedia. Duizenden programmeurs over de hele wereld volgen populaire projecten. Het is gewoon onmogelijk om onopgemerkte wijzigingen in de code aan te brengen zonder het versiebeheersysteem. Dit wordt gegarandeerd door cryptografie. Alleen een klein aantal leden van het projectteam heeft het recht om dergelijke wijzigingen aan te brengen. Elk van hen heeft een sleutel waarmee ze de wijzigingen ondertekenen. Elke wijziging heeft een specifieke auteur, en het is altijd duidelijk wie verantwoordelijk is voor de correctheid ervan. [92]. Als iemand van buitenaf wil deelnemen aan de ontwikkeling, maakt hij een kopie van het project, brengt daar wijzigingen in aan en stuurt deze ter beoordeling naar het team.

Bij gesloten ontwikkeling is de enige garantie de reputatie van de producent. Niemand kan controleren wat er werkelijk binnenin zit. En zelfs als de reputatie onberispelijk is, kan de overheid het bedrijf altijd onder druk zetten, bijvoorbeeld door beperkingen op de lengte van de sleutel bij encryptie op te leggen, of door andere achterdeurtjes voor de “Grote Broer” achter te laten.

Helaas is zo’n openheid voor “hardware” technisch onmogelijk. Maar in tegenstelling tot software is het voor fabrikanten absoluut zelfmoord om “gaten” in bijvoorbeeld een microprocessor in te bouwen tijdens de massaproductie. In het geval van software kun je zeggen: “Oeps! Dat was per ongeluk!” en meteen een patch uitbrengen die het gat dicht, maar hardware gaat rechtstreeks naar de vuilnisbelt, wat enorme verliezen veroorzaakt. De enige manier om een fysiek apparaat al in de fabriek van “buggen” te voorzien, is dit officieel te doen, met een beroep op wettelijke voorschriften of een verhaal over “veiligheid” of “bestrijding van piraterij”. En het is onmogelijk om dit met technische middelen tegen te gaan. De massale introductie van dergelijke apparaten op de markt, bijvoorbeeld onder het voorwendsel van “bestrijding van terrorisme (piraterij, kinderporno, enz.)” is een van de ernstigste bedreigingen voor het netwerk.

P2P.

Eénlaagse, of peer-to-peer netwerken (van het Engels peer to peer – “gelijk aan gelijk”) zijn netwerken zonder een centraal knooppunt. Een voorbeeld van zo’n knooppunt is een server waarop een website draait, of de hoofdcomputer van een bank. Als dit knooppunt uitvalt, wordt het hele netwerk onwerkzaam. In een P2P-netwerk is elke deelnemer zowel klant als server. Om de werking van zo’n netwerk ernstig te verstoren, is het nodig om een groot deel van de knooppunten te vernietigen of onder controle te krijgen, wat in de praktijk onmogelijk is voor een voldoende groot netwerk. Naast betrouwbaarheid is een belangrijk voordeel van peer-to-peer netwerken de schaalbaarheid. Bijvoorbeeld, als een bepaald bestand op een server in een gecentraliseerd netwerk staat, zal een verhoging van het aantal klanten met honderd keer waarschijnlijk de server “platleggen”. Deze zal niet in staat zijn om de enorm verhoogde belasting aan te kunnen. In een P2P-netwerk helpt elke klant de anderen door de delen van het bestand die hij heeft in plaats van de server te delen. Daarom, hoe meer mensen het bestand downloaden, hoe sneller en betrouwbaarder de download voor elk van hen verloopt.

Google geeft honderden miljoenen dollars per jaar uit. [93]. op de servers van videohosting Youtube. Tegelijkertijd gebeurt het delen van videobestanden via het BitTorrent-netwerk min of meer vanzelf. Als Google dat wil (of gedwongen wordt), kan Youtube onmiddellijk ophouden te bestaan. Maar het delen van bestanden in peer-to-peer netwerken bloeit, ondanks alle pogingen om het te vernietigen. P2P biedt de garantie dat als een groot aantal mensen wil dat bepaalde informatie verspreid wordt, of dat een bepaalde dienst blijft functioneren, geen enkele onderneming en geen enkele staat dit kan tegenhouden.

Ook P2P-netwerken hebben nog een belangrijk kenmerk – de natuurlijke betrouwbaarheid van de informatie die in dergelijke netwerken wordt opgeslagen. Als informatie op één server is geplaatst, kan een kwaadwillende met bepaalde rechten in het systeem de gegevens ongemerkt wijzigen. In een peer-to-peer netwerk wordt dezelfde informatie verspreid in meerdere kopieën over veel knooppunten, en ongeoorloofde wijzigingen in een van de kopieën, waartoe de veronderstelde aanvaller toegang heeft, maken deze kopie onbruikbaar voor de andere leden van het netwerk (aangezien de authenticiteit van de kopie cryptografisch wordt bevestigd) en vernietigen de originele informatie niet, die nog steeds toegankelijk zal zijn voor de andere knooppunten in het netwerk. Als elke wijziging in de gegevens wordt vastgelegd en opgeslagen, vergelijkbaar met bewerkingen in Wikipedia, is het praktisch onmogelijk om oude informatie heimelijk te wissen of te wijzigen.

Zo hebben organisaties van rechthebbenden herhaaldelijk geprobeerd de werking van bestandenuitwisselingsnetwerken te verstoren door knooppunten te creëren die opzettelijk vervormde informatie verspreidden. [94]. Toch heeft de overgrote meerderheid van de gebruikers deze inspanningen gewoonweg niet opgemerkt.

Een interessant voorbeeld van de combinatie van de drie hierboven genoemde technologieën is de cryptocurrency Bitcoin. [95]. De uitvinders hebben geprobeerd een ruilmiddel te creëren dat vrij is van de nadelen van papieren geld – inflatie en afhankelijkheid van (gecorrumpeerde en incompetente) nationale bankpolitiek. De economische postulaten die ten grondslag liggen aan Bitcoin kunnen twijfel oproepen, maar de technische mogelijkheid om zo’n betalingssysteem te creëren en de betrouwbaarheid ervan zijn nu bewezen door ervaring. Cryptografie garandeert de authenticiteit van Bitcoin-transacties, open ontwikkeling sluit de mogelijkheid van het inbouwen van “bugs” en “gaten” uit, en de gedistribueerde peer-to-peer architectuur van het netwerk garandeert dat het niet administratief kan worden gesloten.

Kunstmatige intelligentie

In tegenstelling tot de eerste drie technologieën, die wijdverspreid en goed bestudeerd zijn, maakt kunstmatige intelligentie nog maar net zijn eerste stappen. Wat specialisten “kunstmatige intelligentie” noemen, lijkt nog weinig op de intelligentie zoals wij die begrijpen; het zijn eerder afzonderlijke fragmenten ervan. Er wordt al vrij breed gebruikgemaakt van patroonherkenning, en er zijn aanzienlijke successen geboekt in spraakherkenning. Methoden van kunstmatige intelligentie worden toegepast door zoekmachines en sociale netwerken, evenals door scoringssystemen van banken en verzekeringsmaatschappijen. Op de straten van Californië en op racecircuits in Europa rijden al experimentele robotauto’s (voorlopig met een bestuurder die op elk moment het stuur kan overnemen, voor de zekerheid). Al deze toepassingen vereisen momenteel enorme middelen en zijn alleen toegankelijk voor vrij grote organisaties of hebben de status van experimentele ontwikkelingen.

Echter, er worden actief benaderingen onderzocht voor het creëren van zelforganiserende intelligente systemen, bestaande uit vele intelligente agenten – kleine en niet al te complexe programma’s of apparaten die in staat zullen zijn om collectief zeer complexe taken op te lossen, vergelijkbaar met mieren of bijen. Net als peer-to-peer netwerken zijn ze gemakkelijk schaalbaar en zeer betrouwbaar. Potentieel zouden dergelijke systemen de monolithische software-hardwarecomplexen die momenteel worden gebruikt, moeten overtreffen, net zoals het internet, dat bestaat uit verschillende onafhankelijke netwerken zonder eigenaar en centraal administratief centrum, alle bestaande informatiesystemen heeft overtroffen.

In het algemeen lijkt het creëren van systemen van supergrote schaal, die de hele planeet beslaan en honderden miljoenen componenten bevatten, waarvan elk afzonderlijk relatief onbetrouwbaar is, alleen mogelijk op basis van gedecentraliseerde technologieën. Dergelijke systemen moeten bestaan uit praktisch onafhankelijke delen en geen strikte structuur hebben. En aangezien machines de hormonale neiging tot dominantie missen, verloopt hun samenvoeging tot een dergelijk supergroot, supercomplex en superbetrouwbaar systeem veel sneller dan de samenvoeging van maatschappelijke structuren. Op deze manier bereiden informatietechnologieën de grond voor toekomstige radicale veranderingen in de samenleving.

Niet-technische risico’s

Zoals hierboven aangetoond, zijn er geen puur technologische obstakels meer. De kans dat ergens iets faalt, vastloopt of wordt gehackt, is verminderd tot verwaarloosbare waarden. Maar er blijft altijd het risico van gewelddadige “beschadiging” van technologieën. Wetgevende beperkingen op cryptografie zijn daar een voorbeeld van. Naast deze en de eerder genoemde apparaten met “buggen” en ingebouwde beperkingen, zijn er vooral zorgen over de toenemende druk op providers. De staat, vertegenwoordigd door de bureaucratische elite die haar recht op kennis en informatie wil monopoliseren, verplicht hen om toezicht te houden op burgers, toegang tot ongewenste inhoud te blokkeren of zelfs bepaalde gebruikers volledig uit te schakelen. Providers zijn gedwongen zich te conformeren, omdat ze aan een gebied gebonden zijn en niet kunnen verhuizen naar plaatsen met een gunstiger informatieklimaat. Hun machteloosheid wordt breed ingezet in de strijd tegen contentleveranciers; bijvoorbeeld, de Chinese overheid, die het informatieklimaat binnen het land vrijwel volledig controleert, heeft Google gedwongen om de zoekresultaten te censureren. “Individueel terrorisme” tegen mensen die gebruikmaken van peer-to-peer-netwerken is ook alleen mogelijk met de gedwongen medewerking van providers.

Totdat het model van informisme zichzelf heeft uitgeput, kan dit probleem alleen met politieke middelen worden opgelost, door de autoriteiten te dwingen de vrijheid op het internet te respecteren, net zoals ze gedwongen worden om zich te verzoenen met de vrije pers en de mensenrechten te respecteren. Net zoals honderd jaar geleden vakbonden in de kapitalistische wereld streden voor erkenning van hun rechten en de kapitalisten dwongen om concessies te doen. Geen enkele puur technische beschermingsmaatregel zal zo effectief zijn als een goede staking of een massale protestactie. Welke technische innovaties ook de drang van de bureaucratie naar macht ondermijnen, ze zullen ofwel worden toegestaan als het kleinere kwaad, onder druk van het publiek, ofwel onder controle staan van de heersende elite, als ze niet volledig verboden zijn.

Een nieuw bedrijf dat zijn winst op het internet zoekt, is ook geïnteresseerd in openheid. Deze interesse komt niet voort uit altruïstische motieven, maar uit een koude en nuchtere berekening. Kenmerkend is de weigering van Pavel Durov, de oprichter van het netwerk “VKontakte”, om de activiteiten van oppositiegroepen en gebruikers te blokkeren tijdens de massale protesten in Rusland in december 2011.


Pavel Durov: «…Gesprekken over stemmingen, verkiezingen, demonstraties en burgerlijke positie beschouwen wij als een vorm van massavermaak, naast het bespreken van voetbalwedstrijden en het spelen van Gelukkige Boer.»

In deze decemberdagen, terwijl de jongeren en de OMON enthousiast revolutionairen en reactionairen speelden, waren wij bezig met ons prozaïsche ambacht, waarbij we de verzoeken van het publiek vastlegden. Eerst ondervonden gebruikers problemen bij het uitvoeren van massale enquêtes; vervolgens kwamen de bruisende oppositiegemeenschappen in de knel met de beperking op het aantal dagelijkse reacties; ten slotte vestigde ons interessante publiek de aandacht op een gebruiksvriendelijkere evenementenservice van onze concurrenten. In alle gevallen reageerden we met een modernisering van de betreffende service met een vertraging van 15 minuten tot twee dagen.

Degen die ons bedanken voor de steun aan politieke protestanten, verliezen het eenvoudige feit uit het oog. Als we in diezelfde dagen de concurrentiestrijd zouden verliezen door het ontbreken van een of andere dienst voor virtuele massarepressie, zouden we die ook moeten invoeren. En wees gerust — onze repressies zouden de meest massale en de bloedigste op de markt zijn geweest.

Een ander verhaal is het plotselinge verzoek van ambtenaren van de Petersburgse FSB om oppositiegemeenschappen te blokkeren. In feite was dit een voorstel om vrijwillig een voorsprong te geven aan alle concurrerende platforms, waardoor de actieve en passionele delen van het publiek werden verdreven. Concurrentie op de wereldwijde sociale media-markt zonder de mogelijkheid om te voldoen aan de vraag naar vrije communicatie is als boksen met gebonden handen. Als buitenlandse sites blijven bestaan in een vrij veld, terwijl Russische sites beginnen te worden gecensureerd, kan het Russische internet alleen maar een langzame dood verwachten.

Om de spelomstandigheden te waarborgen waarin dergelijke verzoeken ondenkbaar zijn, heb ik de aandacht van het publiek en andere internetbedrijven, en vervolgens van hoge overheidsfunctionarissen, gevestigd op de verzoeken van de Petersburgse FSB. Dergelijke acties moeten niet worden opgevat als een onschuldige vergissing. Als we de binnenlandse internetindustrie willen behouden, zijn verzoeken om de oppositie te blokkeren niet toepasbaar. Tenminste, zolang we nog niet hebben geleerd om te winnen in het boksen zonder onze handen te gebruiken.

In dit spannende spel begin december hebben we niet zoveel moed getoond als wel gezond verstand. We hebben gehandeld op de enige mogelijke manier voor het team van VKontakte, aangezien elke andere weg als dodelijk werd beschouwd. Onze veerkracht in de omgang met overheidsdiensten volgt onvermijdelijk uit het feit dat, bij escalatie van een conflict met een ministerie, ons standpunt als de enige redelijke wint. Of, als het in een of ander fantastisch scenario niet wint, dan ruilen we slechts de langzame en pijnlijke dood van ons bedrijf in voor een snelle en pijnloze.

Als je erover nadenkt, prijzen westerse commentatoren ons nu voor hetzelfde waar ze ons altijd voor hebben bekritiseerd – voor het gebrek aan strikte censuur op gebruikersactiviteit. Mijn snelle transformatie van ‘piraat’ en ‘porno-koning’ naar verdediger van vrijheden weerspiegelt slechts de inconsistentie in hun overtuigingen. Terwijl zij verschillende standaarden toepassen op verschillende soorten censuur, blijft onze positie onveranderd en komt deze neer op één uitspraak: het is zinloos om op de ene website te verwijderen wat je snel op andere kunt vinden.

http://lenta.ru/articles/2011/12/12/durov/


Naast lokale providers vormen de hoofdkabels een probleem. Er zijn er weinig, ze zijn duur en kwetsbaar. Het is momenteel niet mogelijk om ze te verdelen in meerdere onafhankelijke en elkaar duplicerende fragmenten. Zo werd tijdens de massale protesten in Egypte het internet vijf dagen lang volledig uitgeschakeld. In het geval van opzettelijke gelijktijdige schade aan meerdere grote kabels die over de oceaanbodem lopen, kan een heel continent worden afgesloten. Hoewel deze dreiging indrukwekkend lijkt, is het niet zo angstaanjagend als de controle over lokale providers — een massale uitschakeling van het internet kost de economie zoveel dat de autoriteiten dit alleen in uiterste gevallen doen, wanneer het meestal al te laat is.

De maatschappij van totale surveillance

…niemand zou zo’n woning of opslagruimte moeten hebben waar niet iedereen toegang toe heeft.

Plato, “De Staat”

Of we het nu willen of niet, morgen zullen we leven in een samenleving van totale surveillance. En de belangrijkste rol hierin zal worden gespeeld door informatietechnologie. Al in ontwikkelde landen worden vrijwel alle financiële transacties gevolgd en geanalyseerd. Elke stap die we op internet zetten, kan ook worden gevolgd. Videocamera’s zijn overal geïnstalleerd. En dit is nog maar het begin. Maar let op — alle dystopische scenario’s voor de toekomst met de aanwezigheid van “Big Brother” veronderstellen het bestaan van een kleine groep slechte mensen die alles over iedereen kunnen weten, maar zelf in de schaduw blijven, onder de dekking van geheimhouding, staatsgeheimen of de hoge hekken van privébeveiligde gebieden. Een naakte persoon ziet er zeker zielig en hulpeloos uit wanneer hij wordt bekeken door mensen in uniform (vooral in uniform met epauletten). Maar in de sauna is hij helemaal ontspannen en op zijn gemak. In de sauna zijn we allemaal gelijk.

En, het belangrijkste is dat je in kleding eigenlijk niet echt kunt zweten! Totale surveillance is een zeer handige zaak. Wat doen de plichtsgetrouwe dienaren anders dan totale surveillance op hun meester? In een goed duur restaurant laat de ober je geen moment uit het oog — beter dan welke spion dan ook.

En we vinden het fijn wanneer de verkoopster in de winkel om de hoek, zonder te vragen, precies dat ijsje uit de vriezer haalt dat we altijd nemen. Maar als een onbekende ons ’s avonds belt en met een dreigende stem vraagt: “Burger, waarom heb je vandaag een chocolade-ijsje op een stokje genomen en geen roomijs, zoals gewoonlijk?” voelt het al een beetje ongemakkelijk.

Met andere woorden, we voelen geen bedreiging van totale surveillance als we weten wie, waarom en met welk doel ons in de gaten houdt, en als we er zeker van zijn dat de waarnemer ons niet kan (of wil) schaden. De bestaande systemen voor toezicht en het volgen van onze acties wekken bij ons angst en wantrouwen omdat ze ons die garanties niet bieden. Stel je voor dat er zonder jouw toestemming een camera in je auto wordt geïnstalleerd, waarvan de beelden naar onbekende bestemmingen worden gestuurd en voor onbekende doeleinden worden gebruikt. Schandalig! Maar steeds meer mensen installeren vrijwillig een dashcam in hun auto. Omdat zo’n apparaat de eigenaar kan beschermen in geval van een ongeluk.

Al nu, als iemand de woestijn of bergen ingaat, neemt hij apparaten mee die zorgen voor verbinding met de buitenwereld voor zijn eigen veiligheid. Morgen zullen deze apparaten veranderen in universele registratoren, en we zullen ons erg ongemakkelijk voelen zonder hen. Mensen zullen zelf willen dat anderen weten waar ze zijn en wat ze doen. In een samenleving waar zowel mensen bestaan die voortdurend hun activiteiten registreren als mensen die dat niet doen, zullen criminelen voor hun slinkse plannen onbeschermde slachtoffers kiezen, wat de samenleving zal aanmoedigen om zo’n bescherming op te bouwen. In een stad waar bewakingscamera’s in veel huizen zijn geïnstalleerd, zal eerder dat huis worden beroofd waar ze niet zijn.

Het systeem van “totale surveillance” met een niet-uit te schakelen en niet-reguleerbare functie voor het volgen van de volgers, met de garantie dat gegevens niet vervalst of vernietigd kunnen worden en met volledige toegang tot alle informatie over jezelf, zal ons leven eenvoudiger, veiliger en comfortabeler maken, terwijl het tegelijkertijd het leven van criminelen, vooral diegenen die zichzelf nu “de elite” noemen, maximaal zal bemoeilijken. Degenen die een systeem van totale surveillance (al zonder aanhalingstekens) opbouwen om hun eigen macht en rijkdom te behouden en te vergroten.

Een openbare, onafhankelijke van beheerders, werkend op basis van meervoudige duplicatie en distributie van informatie, informatiesysteem dat in staat zal zijn om informatie over juridische en informatieve relaties tussen individuen te volgen, op te slaan en op verzoek van elke gebruiker te verstrekken, inclusief informatie over wie informatie over de gebruiker zelf heeft opgevraagd, is een technische voorwaarde voor de ontwikkeling van rekognitisme. Het belangrijkste bewijsinstrument voor de waarheid van de verstrekte informatie zal de continuïteit van de registratie van veranderingen in de staat ervan zijn. In de praktijk zal dit de menselijke begrip van waarheid reproduceren.

Een dergelijk volgsysteem (OIS) zou niet gecentraliseerd moeten zijn, met een ‘hoofd’ account voor elke persoon of elk object. Vanuit het perspectief van wikificatie en de peer-to-peer ideologie heeft het concept van een gecentraliseerd account geen zin, net zoals een ‘login’ op het internet geen zin heeft. Er zijn accounts voor specifieke personen in sociale netwerken, in supermarkten, bij banken, bij vervoersbedrijven die een vervoersbewijs hebben uitgegeven, bij taxidiensten, en bij bewakingscamera’s die je elke ochtend opmerken wanneer je naar je werk gaat, en op je werk, en zelfs bij de buurman. Een ‘uniform’ account kan vervalst worden en kan gemanipuleerd worden. Meerdere accounts zijn niet manipuleerbaar.

OIS zal ontstaan als een samenbindende structuur. Een structuur die veel projecten die vandaag al van start gaan, samenbrengt. Het zal ontstaan zoals Google ontstond voor het internet. En, belangrijk om te vermelden, Google is niet de enige zoekmachine. Evenzo zal OIS niet iets gecentraliseerd en unieks zijn. OIS zal gewoon de mogelijkheid bieden om de geschiedenis bij te houden: “Ik ben daar weggegaan, ik ben hier gekomen, ik heb dit of dat gedaan op deze plek, en ik ben daar beland omdat ik daar vandaan kwam, en ik wilde komen omdat er bepaalde behoeften ontstonden, en die behoeften ontstonden omdat die of die informatie verkregen werd.” OIS kan een puur virtuele term zijn die een verzameling technische maatregelen beschrijft die mensen in staat stellen om op de een of andere manier informatie over elkaar te delen.

De architectuur van het systeem, gebaseerd op P2P-principes, zal het netwerk in staat stellen om te bestaan en zijn functies uit te voeren, onafhankelijk van de wil van individuele personen of organisaties. Dit zal historische gegevens beschermen tegen manipulatie.

Aan de ene kant kan de opkomst van zo’n “Grote Broer” onderdrukkend zijn, maar bijvoorbeeld, het verblijf van een persoon op een openbare plek is bekend bij vrijwel alle voorbijgangers, die er echter niet op reageren. Evenzo weet elke persoon dat de voorbijgangers zich in zijn nabijheid bevinden. Dit is geen woestijn, en het aantal blikken roept geen angst of verbazing op. Ieder van ons is volkomen onverschillig voor de meeste mensen, net zoals zij onverschillig zijn of ze iets over hem weten of niet. Maar als iemand die dichtbij hem staat iets probeert te achterhalen, kan hij dat vrij gemakkelijk ontdekken. De onmogelijkheid van geheime surveillance maakt surveillance zinloos.

Bij de OIS is er geen garantie vereist voor een absolute en totale registratie van alles ter wereld, tot aan de rietjes van cocktails. Het is gewoon een kwestie van tijd voordat er een niveau van informatieopsporing ontstaat waarbij ontbrekende of niet-geregistreerde informatie kan worden hersteld op basis van de beschikbare gegevens. Als bijvoorbeeld het systeem weet dat een bepaalde Ivanov op vakantie in het buitenland is, omdat het hem heeft herkend bij het oversteken van de grens en zijn terugkeer niet heeft geregistreerd, dan zal het hem automatisch uitsluiten van de zoekdatabase voor klanten in de supermarkt in Zjytomyr. Het systeem laat zich niet bedriegen; als Ivanov bijvoorbeeld een halfuur geleden is gezien terwijl hij een ligstoel kocht op het strand bij Odessa, en vervolgens in Kiev iemand die veel op Ivanov lijkt, met een paspoort dat veel op het paspoort van Ivanov lijkt, een dure auto op krediet koopt.

Bij de interactie met het systeem zal ook spraak herkend worden, voor alle zekerheid, en zal gecontroleerd worden of de persoon in de camera kijkt. Waarom is er geen serieuze herkenning nodig? Gewoon omdat het systeem, zodra het een individu op een bepaalde plek detecteert, altijd kan volgen hoe deze persoon daar is gekomen, waar hij eerder was en waar hij nog eerder was. En als de logica en de aanvaardbaarheid van de bewegingen continu zijn, dan hebben we te maken met diezelfde Ivanov, die een uur geleden zijn huis verliet, 40 minuten geleden een metrokaartje kocht, 30 minuten geleden in de wagon stapte en ook herkend werd door bewakingscamera’s, 10 minuten geleden uit de trein stapte, en 5 minuten geleden werd herkend door een camera op het dichtstbijzijnde kruispunt bij de supermarkt, bovendien droeg deze persoon voortdurend een communicator bij zich die op zijn naam geregistreerd was.

Dingen kunnen en moeten ook worden geïdentificeerd met behulp van een volginformatie-systeem, waarbij het helemaal niet noodzakelijk is om fysieke identificatoren in gebruiksvoorwerpen te integreren. Het is gewoon nodig dat het volginformatie-systeem het moment van aankoop van het voorwerp vastlegt en de bestemming ervan volgt op de plaatsen waar het voorwerp verschijnt en verdwijnt, en het dienovereenkomstig op de balans van een individu plaatst of ervan afhaalt.

Het is veel gemakkelijker om objecten te herkennen dan mensen. Het is vanzelfsprekend dat het voorzien van materiële waarden van labels, zoals radio-identificatiechips, de controle over eigendommen aanzienlijk vergemakkelijkt. Dergelijke labels verschijnen simpelweg omdat het voor winkels handiger is om producten te verkopen. Het ontbreken van een chip die op dit type product aanwezig zou moeten zijn, zou gebruikers van het OIS moeten waarschuwen, en zij zullen willen nagaan of een vergelijkbaar item als vermist is opgegeven, en of het mogelijk is om de bewegingen van de nieuwe eigenaar naar de plaats te traceren waar het vermiste item voor het laatst is gezien. Op deze manier is het hebben van labels op alle meer of minder waardevolle spullen een direct belang van de eigenaar van die spullen.

Complexe materiële objecten kunnen meerdere identificatoren hebben die op belangrijke componenten van deze objecten zijn aangebracht. In het belang van de huiseigenaar is het raadzaam om sensoren en camera’s, toegankelijk voor het OIS, binnen het huis te installeren, zodat een inbreker bijvoorbeeld niet een waardevol voorwerp in een doos kan verstoppen, terwijl hij vooraf de label vernietigt en onopgemerkt blijft voor het systeem. Hoewel het bezit van een object zonder label al verdacht zou moeten zijn, zal het bovendien vrijwel onmogelijk zijn om dit object door te verkopen, aangezien het OIS de transactie niet kan registreren.

De noodzaak voor sloten op deuren verdwijnt zelfs, omdat het precies bekend zal zijn wie, wanneer en waar binnenkwam en wanneer hij of zij weer vertrok. En in het geval van verlies en het niet terugvinden van een voorwerp, wordt de kring van verdachten beperkt tot één specifieke persoon die in de buurt van dat voorwerp was voordat het verdween.

Identieke dingen kunnen zoals nu met dezelfde chips gemarkeerd blijven worden. Zolang het voorwerp nieuw is, maakt het niet uit van wie het precies is. Later krijgen de voorwerpen kenmerkende eigenschappen, krassen, vlekken, gewoon de initialen van de eigenaar en zelfs geuren, en het OIS zal in staat zijn om de eigendom van het voorwerp gemakkelijk te traceren.

Laten we nogmaals een zeer belangrijke eigenschap van OIS benadrukken: kunstmatige identificatoren, zoals paspoorten, radiomarkeringen, streepjescodes, bankkaarten, enzovoort, spelen slechts een ondersteunende rol. Het bezitten van deze identificatoren vergemakkelijkt simpelweg het werk van OIS, waardoor in veel gevallen in plaats van een resource-intensieve taak van patroonherkenning en het volgen van de geschiedenis van een object, volstaan kan worden met het eenvoudig scannen van een digitale code. Het moderne niveau van biometrie maakt het mogelijk om dergelijke “trucs” uit te voeren, waarbij voor het opnemen van geld bij een geldautomaat of het afrekenen in een supermarkt geen extra identificator nodig is, behalve jezelf. Een persoon kan betrouwbaar worden geïdentificeerd aan de hand van verschillende parameters, variërend van vingerafdrukken tot het patroon van het oor. Een correct functionerend herkenningssysteem zal altijd meerdere parameters gebruiken en deskundig de waarschijnlijkheid beoordelen dat een bepaalde individu zich op een bepaalde plaats bevindt.

Zelfs als je niet meteen herkend wordt, bijvoorbeeld op de luchthaven, wanneer je terugkomt van vakantie met een nieuwe haarsnit en een zongebruinde huid, zal het systeem tegen zichzelf zeggen: “Semyon Semyonovich!” en zich op de voorhoofd kloppen, terwijl het kijkt naar wie je belt, naar welk adres je gaat, wie je komt ophalen, enzovoort. De algoritmes van het systeem moeten gebaseerd zijn op het identificeren van een object niet uit de hele populatie, maar uit een waarschijnlijkheid, door bijvoorbeeld de zoekcirkel te beperken tot identificatie onder de familieleden van de mensen die je komen ophalen. Of onder degenen die al op het thuisfront retourtickets hebben gekocht, of gewoon op basis van de lijst van passagiers die zich voor de vlucht hebben geregistreerd. Een niet-geïdentificeerde “buitenstaander”, die van het vliegtuig afkomt, krijgt onmiddellijk een “dossier” over zichzelf. Niemand zal speciaal vingerafdrukken of een stemmonster nemen. Die zullen vroeg of laat toch in het systeem terechtkomen.

In tegenstelling tot het bestaande identificatiesysteem op basis van een paspoort of andere documenten, is zo’n multifactor systeem van “herkenning” extreem moeilijk te bedriegen. Het kan flexibel de strengheid aanpassen, afhankelijk van hoe belangrijk de actie is die de persoon onderneemt. Bijvoorbeeld, een metropoort kan zijn uitgerust met het meest primitieve systeem voor het lezen van contactloze kaarten, zonder camera’s of netvlies-scanners — zelfs als deze kaart gestolen is, is het verlies niet groot. Maar op het moment van het aanvragen van een lening kan men zware middelen inzetten, tot aan DNA-analyse en het ondervragen van naaste familieleden over uw authenticiteit. En zelfs als u een ononderscheidbaar paspoort op een andere naam heeft, zal het u totaal niet helpen.

Wat ik ben, wie ik werkelijk ben, bewijst niet mijn paspoort, maar de mensen die mij omringen sinds mijn geboorte. Hoe mooi de “legende” van een spion ook is, hij kan altijd ontmaskerd worden door simpelweg zijn klasgenoten te tonen met wie hij zogenaamd heeft gestudeerd. In zo’n systeem van het volgen van de continuïteit van de geschiedenis zijn aanvullende identificatoren hooguit voor de zekerheid nodig. Trouwens, zo’n methode van identificatie van alles en iedereen maakt het, op zijn minst, zeer ingewikkeld om de taak van het bewerken van de geschiedenis op te lossen. Degene die het heden beheert, kan het verleden niet beheersen. Bij elke poging om de geschiedenis te herschrijven, zal de continuïteit op de een of andere manier worden verstoord. Als het niet het object zelf is, dan zijn het de objecten die het omringen. Een gebruikersprofiel op een sociaal netwerk met een voldoende lange geschiedenis van activiteit daarin, met foto’s, gebeurtenissen, vrienden, berichten en opmerkingen, geeft meer zekerheid over wie er voor je staat dan een paspoort.


Een van de auteurs van dit boek heeft een zeer sprekend verhaal meegemaakt. Terwijl hij onhandig achteruit van de parkeerplaats reed, raakte hij met de bumper de auto die achter hem stond. Het was een zondag, en niemand wilde de politie bellen en een halve dag verliezen met het invullen van papieren. Bovendien kon de situatie, met een “juiste” afspraak met de politie, volledig op zijn kop worden gezet, en als de auteur een gewetenloze leugenaar was geweest, had hij kunnen beginnen te beweren dat hij van achteren was aangereden, in plaats van dat hij de auto achter zich had geraakt.

Tegelijkertijd was de kosten van de reparatie van de auto van de benadeelde partij niet duidelijk, en bovendien had niemand zo’n bedrag bij zich. De auteur, die zag dat de benadeelde bestuurder een jonge man was en waarschijnlijk bekend met het internet, stelde voor om al zijn sociale media-profielen op te schrijven, deze meteen met zijn smartphone te controleren en dan uit elkaar te gaan. Als de auteur de benadeelde zou bedriegen, zouden al zijn vrienden en kennissen daarachter komen. Reputatie is meer waard dan een paar duizend hryvnia.

Zo is het gebeurd. De benadeelde heeft een week later een gescande kopie van de factuur van de garage gestuurd naar de auteur, met vermelding van de reparatiekosten, en de auteur heeft het geld naar de kaart van de benadeelde overgemaakt, zonder verder contact met hem te hebben. Feitelijk was dit een precedent voor een geheel nieuwe relatie, waarin de rol van de staat als aanbieder van “geweld voor gerechtigheid” helemaal niet nodig was, en profielen op sociale media sterker bleken te zijn dan politieprotocollen.


Absoluut transparant van binnenuit, het systeem is van buitenaf zeer goed beschermd – het is praktisch onmogelijk om erin door te dringen zonder opgemerkt te worden of je als iemand anders voor te doen. Je kunt het identificatiesysteem, dat gebaseerd is op historische informatie, niet bedriegen. Het is alsof je je moeder een ander persoon probeert te laten zien en beweert dat hij haar kind is. Maar zij weet dat dit niet waar is, omdat ze je continu sinds je geboorte heeft gezien. En een paspoort met een geboorteakte of een of andere chip maakt voor haar niet uit. Morgen zijn zelfs geen creditcards meer nodig. Je loopt de winkel binnen, pakt wat je wilt en gaat weer weg. De rekening komt automatisch.

Bovendien impliceert een standaard identiteitsbewijs een monopolie van de staat op de vervaardiging van dergelijke documenten. En waar er een monopolie is, zijn er ook corruptie, misbruik en inefficiëntie. Het OIS sluit volledig de noodzaak uit, niet alleen voor paspoorten, maar ook voor alle soorten verklaringen en papieren, waardoor ambtenaren een van hun belangrijkste machtsmiddelen wordt ontnomen.

Alle mensen zijn “Grote Broers”

Misschien, terwijl je het computergebaseerde toekomstbeeld in dit hoofdstuk voorstelt, denk je aan dystopieën en de onmenselijke verschrikkingen die auteurs in het genre ‘cyberpunk’ schetsen. Maar als je beter kijkt, blijkt het juist het huidige systeem te zijn dat onmenselijk is, gebaseerd op de vervreemding van mensen van de samenleving. Een systeem waarbij de media op de geest worden geplaatst, waardoor een illusie van gemeenschap ontstaat.

Migratie naar de megasteden heeft ertoe geleid dat we niets weten over onze buren en vaak zelfs niet tegen hen groeten. We hebben er geen zin in om relaties op te bouwen en de reputatie van buren in de gaten te houden – ze zullen over een paar jaar toch verhuizen. We doen ook geen moeite om naar collega’s te kijken – we leven niet ons hele leven met hen. Om ons heen zijn er geen mensen met levensverhalen en reputaties, maar slechts een “paspoortnummer, wie en wanneer uitgegeven”.

Rekoniсisme maakt de samenleving daarentegen menselijker, door deze terug te brengen naar een staat die het meest comfortabel en veilig is voor het bestaan — de staat van een gemeenschap, waar iedereen alles van elkaar weet. Fysiek kan een mens niet veel sociale verbindingen bijhouden. [96]. en de OIS komt in dit geval hem te hulp, door comfort en veiligheid te bieden juist door het “humaniseren van gezichten in de lift”. Dit is precies het geval waarin de mensheid in een volgende fase van zijn ontwikkeling weer een nieuwe kruk nodig had. Zoals ooit boeken nodig waren om het onthouden en de accumulatie van kennis te vergemakkelijken.

Ja, de situatie waarin het leven van alle mensen voor elkaar openligt, lijkt vandaag de dag fantastisch. Tegelijkertijd komt deze fantasticiteit niet voort uit onrealiseerbaarheid of uit de bezwaren van elk individu (bijna iedereen is bereid zijn bankrekeningen te openen om de rekeningen van de premier of oligarchen te zien), maar vanuit de “publieke opinie”, die vindt dat het schenden van privacy niet goed is. Iedereen is er in principe “voor”, maar denkt dat “niemand het zal doen”. Dus als dit bijna voor iedereen realiseerbaar en acceptabel is, waarom zouden we dan niet beginnen te bewegen in die richting?

De gedachte dat mensen niet bereid zijn om informatie over zichzelf prijs te geven (dat ze, figuurlijk gesproken, niet willen leven in huizen met doorzichtige muren), is ook een beetje naïef. Mensen hebben hier al voor gekozen. En niet wederzijds, zoals het zou moeten zijn, maar eenzijdig. Ze hebben al lang hun rekeningen geopend, al hun financiële transacties, maar niet voor elkaar, maar voor de autoriteiten. Het is niet moeilijk om elke cent van het gezinsbudget van een fatsoenlijk huishouden te traceren. Alleen lijkt het een beetje oneerlijk dat jouw rekeningen gevolgd kunnen worden, maar dat jij de rekeningen van vertegenwoordigers van de autoriteiten of criminelen niet kunt inzien. Welke muur is eerlijker? Transparant of met een eenrichtingsspiegel?

De tendensen naar een verscherping van de controle over de handel in goederen en geld zijn duidelijk aanwezig. Tegelijkertijd zullen zowel de wetten ter ondersteuning van privacy als de publieke opinie over de noodzaak daarvan verergeren. Met andere woorden, er zal steeds meer wetgeving komen die de privileges van de heersende klasse om zich met andermans zaken te bemoeien vastlegt, terwijl gewone burgers deze mogelijkheid wordt ontnomen. Er ontstaat een moraal met dubbele standaarden.

Tekenen van een dergelijke moraal zijn overal. In getinte ramen, in vijf meter hoge hekken, in offshore rekeningen, enzovoort. Dit is de echte machtsinstrument. Dit instrument is de monopolisering van het recht op informatie, en de manier om tegen de criminele macht te vechten is niet om te stoppen met belasting betalen of geld uit banken te halen, maar om andere mensen dezelfde kennis over jou te geven als de macht heeft, en van de macht te eisen dat zij zich ook openstelt.

Het kan lijken alsof wederzijdse transparantie volledig de privacy vernietigt. Echter, het is juist de wederzijdse transparantie die mensen in staat stelt om schenders van de persoonlijke levenssfeer te identificeren en hen ter verantwoording te roepen. Op deze manier zorgt wederzijdse transparantie voor echte privacy, in tegenstelling tot de illusie-taboe die momenteel bestaat. Het is ook belangrijk om privacy en onzichtbaarheid van elkaar te onderscheiden. We zijn voor iedereen zichtbaar in de menigte, maar dat schendt onze privacy niet. Sterker nog, we trekken veel meer aandacht naar onszelf als we op straat lopen met een Guy Fawkes-masker of als Batman. Over het algemeen denkt niemand na over het beschermen van zijn privacy als er geen specifieke informatieverzamelaar is, een “Grote Broer”, waar je met je vinger naar kunt wijzen. [48]. Текст для перевода: ..

Een goede illustratie van hoe privacy wordt gerealiseerd in een transparante samenleving, kan een naaktstrand of een restaurant zijn. [50]. Het lijkt alsof iedereen open naar elkaar is, maar het is niet gebruikelijk om naar andere mensen te staren, en de acties van de waarnemer zullen niet onopgemerkt blijven. Een voorbeeld van het realiseren van veiligheid door openheid kan de praktijk zijn van het niet op slot doen van de deuren in de huizen van kleine vredige stadjes. Niemand wil dat je in het huis van je buurman wordt gevonden zonder zijn toestemming, hoewel het lijkt alsof iedereen naar binnen kan gaan.

Als een persoon in staat is te weten wie en wanneer hem observeert, dan zal hij ook in staat zijn om de observatie zelf te stoppen en de waarnemer verantwoordelijk te houden voor zijn daden. Het gaat hier niet om de mogelijkheid om bijvoorbeeld naar de seks van buren te gluren, maar om de mogelijkheid voor buren om te weten dat je dit op dit moment doet of in het verleden hebt gedaan. Het gaat er niet om dat iedereen een telefoongesprek van iemand anders kan afluisteren of een gesprek kan afkijken. Het gaat erom dat iedereen kan weten wie en wanneer afluistert of glurt, en ook zonder te vragen de doelen van deze acties kan achterhalen en het publiek kan wijzen op het onethische gedrag van die persoon.

Alleen door alles te weten over de omgeving en de macht, kunnen we er zeker van zijn dat onze rechten niet worden geschonden. De machtselite legt een heel ander concept van privacy op, waarbij ze iedereen aanmoedigt om door donkere steegjes met gesloten ogen te lopen. De macht vertelt dat we kunnen rekenen op de ordehandhavingsinstanties, die voor de veiligheid zullen zorgen, ons zullen laten zien wie, hoe en waar te gaan en op welk moment we ons moeten bukken om een klap op het hoofd te vermijden, en belooft dat ook de criminelen hun ogen zullen sluiten.

Maar criminelen zijn criminelen om door de kieren van hun blinddoek te gluren bij elke gelegenheid. Tegelijkertijd maken ze actief gebruik van de gedwongen blindheid van eerlijke mensen om hun misdaden te verbergen. In een transparante samenleving, zelfs als ze in staat zijn een misdaad te plegen, kunnen ze niet profiteren van de vruchten ervan. Als elke financiële en goederentransactie wordt vastgelegd, hoe kunnen ze dan criminele opbrengsten witwassen?

Elke samenleving leeft in de eerste plaats van de behoeften van huishoudens die geld verdienen en uitgeven. Als je op de een of andere manier voordeel wilt halen uit deze huishoudens, moet je bedenken hoe je dat kunt doen zonder gebruik te maken van geld. Het is moeilijk om levensvatbare illegale schema’s onder zulke omstandigheden voor te stellen. De drugsmaffia verkoopt in ieder geval drugs voor geld, dat binnen de maffia verschijnt op het moment dat een verslaafde een nieuwe dosis bij een dealer koopt. Geld is het zwakke punt van de drugsmaffia. Als ze zonder geld zou kunnen, en bijvoorbeeld donorbloed voor drugs zou kunnen vragen, dan zou dat al zo zijn.

De handel in onbekende (niet-geregistreerde, zonder geschiedenis) goederen is ook slecht omdat iedereen een onbekend product kan nemen en zichzelf als eigenaar kan verklaren. Dit betekent dat de eigenaar van niet-geregistreerde goederen zijn recht op eigendom in gevaar brengt.

Een “schaduw” economie bij rekonomisme is misschien op een bepaalde manier hypothetisch mogelijk, maar het zal een levensstandaard opleveren die vergelijkbaar is met de middeleeuwen en een natuurlijke economie. Het zal immers erg moeilijk zijn om enige reputatie te behouden als je rondrijdt in een “Maybach” die je met criminele inkomsten hebt gekocht, terwijl iedereen met behulp van OIS kan zien dat je “witte” inkomsten in het beste geval genoeg zijn voor een “Zhiguli”.

Elke “buiten-systeem persoon”, als hij echt buiten het systeem is, moet 100% buiten het systeem zijn – niet naar de winkel gaan en zelfs niets kopen van andere mensen die naar de winkel gaan (aangezien mensen die naar de winkel gaan geld nodig hebben dat binnen het systeem circuleert, en niet iets anders). Elke “parallelle economie” is niet alleen “schaduwachtige verrekeningen”, maar ook een parallel systeem van productie van goederen, aangezien een volledige schaduw een volledige afwijzing van verrekeningen met het systeem betekent. Als iemand buiten het systeem is, bestaat hij er ook niet voor. Het systeem is er onverschillig tegenover.

Actieve sociale netwerken

Tracking en registratie is slechts één kant van de medaille. Naast de passieve informatieverzameling is er een actieve aanpak nodig – een platform voor gezamenlijke besluitvorming en coördinatie van acties. De reeks Arabische “Twitter-revoluties” is de eerste waarschuwing. Tot nu toe hebben sociale netwerken hun effectiviteit aangetoond voor de kortetermijncoördinatie van grote groepen mensen, maar voor langetermijnplanning zijn ze niet erg geschikt.

De huidige sociale netwerken zijn op geen enkele manier verbonden met echte organisaties of gemeenschappen. Uiteraard ondersteunen sociale mediaplatforms op de een of andere manier het concept van een “groep” of “gemeenschap”, maar er is geen verlangen, motivatie of middelen om ervoor te zorgen dat de leden van zo’n “groep” daadwerkelijk leden zijn van een echte gemeenschap. De meeste “vrienden” van een gebruiker zijn geen echte vrienden, en “vriendschap” op een sociaal netwerk leidt doorgaans niet tot echte vriendschappen tussen mensen. Mensen hebben in wezen geen gemeenschappelijke echte interesses. Gevallen waarin virtuele communicatie leidt tot echte interactie zijn alleen mogelijk als de deelnemers aan het sociale netwerk lid zijn geworden van een echte overeenkomst. Iemand heeft iemand anders gevraagd iets door te geven, iemand heeft iets met iemand gedeeld, iemand heeft iets gekocht of verkocht van iemand, iemand heeft een gezamenlijke activiteit georganiseerd of een gemeenschappelijk middel voor de hele groep verworven.

Zelfs thematische gemeenschappen, die bijvoorbeeld zijn samengesteld uit gebruikers van bepaalde echte objecten, zijn principieel losgekoppeld van de echte wereld, en hun echte bijeenkomsten “offline” zijn precies die poging om zich te ontdoen van de virtualiteit van de gemeenschap waarvan ze lid zijn. Het omgekeerde is ook waar: internetdiensten die gericht zijn op het sluiten van echte transacties, leiden zelden tot echte hechte relaties tussen mensen.

Er ontstaat een keerpunt: websites worden verdeeld in die voor transacties en die voor communicatie. Daarbij zijn er geen echte krachten die de mensen in het netwerk bij elkaar houden. Niemand is van iemand afhankelijk en “plusjes” in een collectieve blog worden op geen enkele manier omgezet in echte waarden. Vroeg of laat zal de samenleving verzadigd raken van sociale netwerken, omdat ze niet in de letterlijke zin sociaal zijn. De socialiteit daarin is virtueel en verzonnen. Er is geen vertrouwen in virtuele “vrienden”, er is niets om te delen, vriendschappen beginnen en eindigen heel gemakkelijk, en informatie en vermaak kunnen passief worden verkregen, zonder te communiceren en, wat belangrijk is, zonder de andere leden van de virtuele gemeenschap aan te moedigen tot communicatie. Deze algemene passiviteit zal eerst het aantal auteurs rechtstreeks verminderen, en daarna zullen bestaande auteurs, die de steun van hun publiek verliezen, ook stoppen met schrijven. Dit is al eerder gebeurd in de geschiedenis van de mensheid, toen de beweging van radioamateurs bloeide en vervolgens verwelkte, wat nu een vrij zeldzaam fenomeen is. Sociale netwerken kunnen in populariteit verliezen en moeten in ieder geval evolueren.

Het ligt voor de hand om te concluderen dat de enige weg die sociale netwerken kunnen inslaan, hun “devirtualisatie” zal zijn. Een pad waarbij de deelnemers van de netwerken leden zijn van echte gemeenschappen, en de netwerken zelf een complexe verwevenheid van echte groepen zullen vormen, verenigd door het gezamenlijke lidmaatschap van mensen in meerdere groepen tegelijkertijd. Aan de andere kant hebben echte gemeenschappen geen motieven om naar de virtualiteit te vluchten. Ze hebben heel specifieke aardse behoeften. Bovendien haalt een echte gemeenschap geen “toegevoegde waarde” uit het feit dat ze ook online aanwezig is. Leden van de echte samenleving krijgen kwalitatief betere communicatie, en het heeft geen zin om over iets anders te discussiëren.

Als je begrijpt waar echte gemeenschappen vandaan komen en wat mensen samenbrengt, kun je veronderstellen welke “toegevoegde waarde” je aan deze echte gemeenschappen zou moeten bieden om ze online te krijgen. Misschien verenigt een bepaald idee echte gemeenschappen? Het lijkt erop van niet. Werknemers van bedrijven zijn vaak niet verenigd door een gemeenschappelijk idee, en nog minder zijn de bewoners van eenzelfde huis dat.

Algemene doelen? Misschien. Er is een gemeenschappelijk doel voor passagiers van een intercitybus — van punt A naar punt B komen, maar het enige dat hen verbindt is de bus zelf. Blijkbaar ligt het allemaal aan de “gemeenschappelijke bus”. Elke echte maatschappelijke structuur is opgebouwd rond een bepaalde gemeenschappelijke hulpbron, die deze mensen gebruiken of creëren. Zelfs ideologisch georiënteerde organisaties worden pas organisaties wanneer ze lidmaatschapsbijdragen gaan innen en beslissen hoe ze deze willen besteden. Tot dat moment hebben mensen geen gemeenschappelijke belangen, maar slechts een gemeenschappelijke mening.

Het blijkt dat het belangrijkste nadeel van de bestaande sociale netwerken het ontbreken van een gemeenschappelijke bron is die hen verbindt, wat leidt tot een gebrek aan verbinding tussen mensen en de virtuele groep waarvan ze deel uitmaken. Een effectieve methode om echte gemeenschappen te “virtualiseren” zou het aanbieden van een instrument zijn dat het gezamenlijke gebruik van een echte bron en het beheer ervan vergemakkelijkt.

Stel je een internetdienst voor die bedoeld is om mensen te verenigen rond een gemeenschappelijke bron en om oplossingen te ontwikkelen met betrekking tot het beheer van deze bron. De dienst zal fungeren als een marktplaats voor leveranciers van middelen, aannemers en organisatoren. Het moet reputatiegestuurd zijn, waarbij de gebruikers van de dienst hun beslissingen baseren op zowel numerieke reputatie (karma, badges) als op natuurlijke reputatie, die kan worden gevolgd aan de hand van de activiteit van de gebruikers van de dienst, hun berichten, opmerkingen, initiatieven en beoordelingen.

Gebruikers kunnen lid zijn van verschillende hulpbronnenafhankelijke groepen, hulpbronnenleveranciers zijn en beheerders van hulpbronnen. De opwaartse informatiestroom wordt ondersteund door de natuurlijke opzet van de service, die is opgebouwd met inachtneming van de ervaring van sociale netwerken. De mobilisatie van groepen en de eliminatie van het gratis-rijderseffect worden bereikt door de introductie van een nieuwe prikkel – digitale reputatie. De gestimuleerde groep verandert van latent in gemobiliseerd en is in staat om snel optimale beslissingen te nemen.

De vervreemding van de administratie van de eigenaren van de middelen wordt opgeheven door de “onmiddellijkheid” van hun bevoegdheden, de transparantie van hun activiteiten en de openheid van de discussie over hun werkzaamheden. Mensen volgen de mening van bepaalde experts over de betreffende kwesties, gebruikmakend van mechanismen van sociale netwerken (“vind ik leuk”, karma, reputatie). De keuze van een leider wordt door elke persoon gemaakt, zodat hij zijn voorkeuren op elk moment kan veranderen, wat de leider “overbodig gewicht” in de discussie over de beslissing ontneemt en geen ruimte biedt voor de ontwikkeling van vervreemding van de leider ten opzichte van de volgers.

De motivatie van gebruikers om deel te nemen aan de service is directe economische voordelen en het gemak van het nemen van belangrijke collectieve eigendomsbeslissingen.

Ook zijn gebruikers gemotiveerd door de volledige controle over het resultaat van de gezamenlijke activiteit. Ze hebben allemaal de mogelijkheid om deel te nemen aan het project van de oplossing, ze kunnen het resultaat van de uitvoering van het idee beoordelen en daarmee het werk van de leiders en beheerders evalueren, wat zal leiden tot een groei van hun reputatie bij een positief resultaat en een daling ervan bij een negatief resultaat.

De beslissingen en hun uitvoering, inclusief de boekhouding, zijn volledig transparant en toegankelijk voor geïnteresseerden.

Hoe worden collectieve beslissingen tegenwoordig genomen? Bijvoorbeeld, de bewoners van een gebouw besluiten om een slagboom in de tuin te plaatsen. Op dit moment lijkt het erop dat een van de actieve bewoners langs alle appartementen gaat met het voorstel om ’s avonds in de tuin samen te komen en de details te bespreken. Tijdens de bijeenkomst is de helft of zelfs minder van de genodigden aanwezig, de activist brengt het idee naar voren en presenteert een of meerdere mogelijke oplossingen. Vaak is de oplossing die hij promoot subjectief en bevat het elementen van corruptie. In ieder geval is er altijd iemand die zegt: “Ik ben het ermee eens, maar het is te duur. Ik kijk zelf wel hoeveel het kost.” De beslissing wordt nog eens een paar maanden uitgesteld. Vroeg of laat verzamelen de mensen de helft van het benodigde bedrag, vertrouwend op de activist. Het resterende geld wordt bijgelegd door iemand die het zich kan veroorloven, in de hoop later de schulden te innen. Het belangrijkste is dat de slagboom werkt. Uiteindelijk wordt de slagboom geïnstalleerd. Sommigen ontwijken de betaling, maar daar wordt niet meer aan gedacht. Iemand zegt: “Ik heb geen auto, dus ik heb het niet nodig.” De een betaalt meer, de ander minder. Er gaat veel tijd voorbij van idee tot beslissing, de beslissing zelf is niet onberispelijk, en er is geen gezamenlijke betrokkenheid bereikt.

Hoe kan dat? Er bestaat een service waarin een gemeenschap van bewoners van een gebouw is samengebracht, die al zijn verenigd door een gemeenschappelijk goed (het gebouw) en gezamenlijke kosten voor het onderhoud ervan (huur). Op een gezamenlijke “bord” schrijft een van de bewoners dat het goed zou zijn om een slagboom te plaatsen. Zijn bericht krijgt “vind ik leuk” van een aantal andere bewoners. Er begint een discussie over ideeën. Uiteindelijk vinden een paar mensen op dezelfde service leveranciers van slagbomen, en iedereen kan hun reputatie, prijzen, beoordelingen en voorbeelden van werk zien. Mensen beslissen bij welke leverancier ze een slagboom willen bestellen en gebruiken de knoppen “vind ik leuk” of “vind ik niet leuk”. De meest initiatiefrijke opent, op basis van de discussie, een nieuwe groep voor de nieuwe resource – de slagboom – en nodigt de anderen uit om lid te worden. De kosten van de slagboom zijn zichtbaar. Het is duidelijk dat zodra het benodigde geld is verzameld, de service automatisch de betaling voor de resource zal uitvoeren.

De bron wordt na de aankoop ter beschikking gesteld aan alle bewoners van het gebouw. Iedereen betaalt een “huurprijs” voor het gebruik of onderhoud van de nieuwe bron, terwijl de “aandeelhouders”, dat wil zeggen degenen die in het begin niet hebben geaarzeld om voor de toegangspoort te betalen, compensatie ontvangen van de niet-betalende bewoners, verspreid over de tijd en met de aard van een investeringsinkomen. Als iedereen heeft betaald, moet de “huurprijs” het “investeringsinkomen” compenseren. Als iemand die zelden in het gebouw verschijnt, niet heeft betaald voor de toegangspoort, betaalt hij “huur” afhankelijk van het aantal keren dat hij onder de toegangspoort door is gereden of maandelijks.

De gevolgen van dit project zullen zichtbaar zijn in de discussies die de reputatie van gebruikers zullen vormen, het gewicht van hun stem, autoriteit en ernst. Beoordelingen van de prestaties van de leverancier zullen voor alle gebruikers van de service beschikbaar zijn, en niet alleen voor leden van een bepaalde gemeenschap.

Nog een voorbeeld: busroute. Wat gebeurt er nu? Bussen vertrekken volgens een schema. Reizen buiten de piekuren zijn echter onrendabel voor de vervoerder, terwijl reizen tijdens de piekuren ongemakkelijk zijn voor de passagier. Het is onmogelijk om de vraag en het aanbod perfect te voorspellen en de voertuigen aan te passen aan de vraag of het aanbod. Ook is het niet mogelijk om te betalen wat een rit werkelijk kost. Het is ook niet mogelijk om een route te bestellen die voor een groep passagiers nuttig lijkt, maar waarvan de winstgevendheid niet duidelijk is voor de vervoerders.

Hoe kan dat? Er bestaat een service waarop vervoersdienstverleners hun gewenste dienstregelingen voor hun voertuigen tonen. Mensen kunnen zich inschrijven voor een bepaalde rit, waardoor groepen worden gevormd die gebruikmaken van dezelfde middelen. Dienovereenkomstig zal de prijs van de rit voor één passagier stijgen als de rit “exotisch” is en slechts één taxi vereist, en zal deze dalen als de rit populair is. Vervoerders nemen geen risico’s en speculeren daarom niet met de prijs van de rit tijdens piekuren om de niet-piekuren te compenseren. Tegelijkertijd moeten vervoerders, om hun reputatie te behouden, hun activiteiten volledig transparant uitvoeren. Hun reputatie wordt gevormd door de beoordelingen van passagiers.

De passagiers kunnen, op initiatief van een van de gebruikers van de service, een nieuwe vlucht of een nieuw schema opstellen, en vervoerders kunnen zich aanmelden voor deze vlucht. Voorafgaande betaling of toestemming voor automatische afschrijving van middelen na het indienen van de aanvraag is een garantie voor de vervoerder. Passagiers kunnen opties aangeboden krijgen zoals “ik ben bereid minder te betalen, maar wil later/eerder binnen een uur vertrekken”. Passagiers kunnen hun vlucht via sociale media promoten om meer mensen uit te nodigen en zo de kosten voor zichzelf te verlagen. Passagiers kunnen de vlucht van de vervoerder kopen, waardoor ze investeren in de vlucht of in een heel schema en een rendement op hun investering ontvangen door plaatsen in de bus aan andere passagiers te verkopen.

Uiteindelijk kan een groep mensen die zich heeft georganiseerd rond de bron “route A-B en terug” zelf, met behulp van een initiatiefrijke beheerder, een chauffeur en een bus vinden, door hem te betalen voor regelmatige ritten op de route en te verdienen aan de verkoop van deze bron aan andere gebruikers en aan zichzelf. Dat wil zeggen, als iedereen op dezelfde manier gebruikmaakt, dan betaalt iedereen ook hetzelfde. En als iemand een “oprichtings” bijdrage betaalt, maar meer of minder gebruikmaakt van de bus dan de anderen, dan zal hij ook meer of minder betalen dan de anderen.

Vanuit het perspectief van de eindgebruiker lijkt de service sterk op een hybride van een sociaal netwerk, een webwinkel en een betalingssysteem dat abonnementbetalingen mogelijk maakt. Tegelijkertijd is het niet zomaar een sociaal netwerk, maar een weerspiegeling van de echte relaties tussen mensen. Hier zijn de belangrijkste verschillen van zo’n netwerk ten opzichte van een gewoon netwerk:

  • groepen worden gevormd op basis van een gemeenschappelijke bron, en niet op basis van interesses;
  • alle deelnemers worden geïdentificeerd aan de hand van hun echte namen en gegevens, geen virtuelen, avatars of nicknames;
  • De reputatie van de deelnemers wordt continu gevolgd en is niet beperkt tot de grenzen van één specifieke groep. Bijvoorbeeld, informatie over het feit dat een leverancier een contract kwalitatief en op tijd heeft uitgevoerd, is altijd en voor iedereen beschikbaar, ongeacht in welke groepen zij zich bevinden.

Zo’n systeem kan een platform worden dat de registratieprocedure en alle statutaire activiteiten (vergaderingen, toezichthoudende raden, controlecommissies) voor vennootschappen of naamloze vennootschappen vervangt. Immers, in wezen worden alle statutaire documenten geregistreerd bij de autoriteiten om hun onveranderlijkheid te waarborgen, en alle documenten van de onderneming zijn slechts een weerspiegeling van de registraties in de bestaande registers. Bijvoorbeeld in Singapore. [97]. Al deze procedures worden tegenwoordig via internet uitgevoerd en het begrip “aandelencertificaat” bestaat daar niet, omdat iedereen de website kan bezoeken en de samenstelling van de naamloze vennootschap, het aantal aandelen, de statuten, de activiteiten en de rapportages kan bekijken. Alles is transparant en zonder bureaucratie. Een naamloze vennootschap is immers niets anders dan een groep mensen (of andere vennootschappen) die zich heeft verzameld om gezamenlijk gebruik te maken van een hulpbron. Echter, aandeelhouders, die afhankelijk zijn van een administratie, zullen altijd akkoord gaan met corruptieverliezen, omdat ze geen (of beter gezegd, tot nu toe geen) andere opties hebben.

De praktijk van het op zich nemen van kosten, voortkomend uit een geleidelijke afname van het vertrouwen in de huidige bureaucratie, zal ertoe leiden dat steeds meer groepen, met een toenemend aantal leden, het handiger zullen vinden om samen geld in te zamelen en iets te doen, in plaats van te wachten tot ambtenaren een weg, een elektriciteitscentrale, een schip of een spoorlijn bouwen. Met de ontwikkeling van systemen voor massale registratie en actieve sociale netwerken, zal het mogelijk zijn om steeds grotere projecten te realiseren. En als de inwoners van een stad plotseling besluiten een brug te bouwen, dan zullen ze dat doen. Een brug is immers een investering en door het gebruik ervan betaald te maken (en met de ontwikkeling van registratietechnologieën zal het geen probleem zijn om bij te houden wie de brug heeft gebruikt en hoe vaak), kunnen ze zich een rustige oude dag verzekeren. Uiteindelijk zal de staat, als een noodzakelijke structuur die bestaat voor het beheer van de belastingverdeling, vrijwel overbodig zijn. Mensen zullen zelf wel uitzoeken waar, hoe en waaraan ze hun geld uitgeven.

Het netwerk van de toekomst

Onder het woord “Internet” wordt meestal de World Wide Web of het wereldwijde web verstaan. Maar dat is niet hetzelfde. Het Internet begon op 29 oktober 1969 te functioneren, terwijl het wereldwijde web in 1991 toegankelijk werd op het Internet. Het is een van de vele diensten die het Internet biedt, naast e-mail, instant messaging, spraak- en videoverbindingen, en bestandsuitwisseling. Maar het wereldwijde web is nu synoniem geworden met het internet, en het protocol HTTP dat eraan ten grondslag ligt, wordt tegenwoordig het meest gebruikt. En eerlijk gezegd, niet voor het doel waarvoor het bedoeld was. HTTP staat voor “Hypertext Transfer Protocol”. De auteur, Tim Berners-Lee, creëerde het web als een netwerk van onderling verbonden documenten, doordrenkt met hyperlinks. Iets als een globale bibliotheek. Maar het Internet is deze fase al lang ontgroeid. Het netwerk van vandaag en morgen is geen netwerk van documenten, geen bibliotheek, maar een uiterst complexe weergave van de echte wereld, een volwaardig spiegelbeeld, waarin documenten slechts een onbeduidende rol spelen. Het is een netwerk van mensen, dingen, geld, ideeën, plaatsen, bedrijven, staten, hun relaties en combinaties.

Moderne webapplicaties hebben bijna niets gemeen met websites van vijftien jaar geleden. Het concept van een door hyperlinks doordrenkte globale bibliotheek is al lang verouderd. Facebook is geen bibliotheek, net zoals Twitter, Google en Amazon dat niet zijn. Tegenwoordig hebben veel diensten die zijn gebouwd op basis van het HTTP-protocol niets te maken met hypertekst. Er is een nieuwe set basisconstructies nodig, die veel algemener en universeler is dan een document en een hyperlink.

Socialiteit, reputatie, elektronische betalingen en handelssystemen, cryptografie, bestandsoverdracht en berichten, opslag en synchronisatie van bestanden in de cloud, spraak- en videoverbinding, groepen en interessekringen, zoeken, filteren en aanbevelingen worden in meer of mindere mate op bijna elke voldoende ontwikkelde website gebruikt. Sommige van deze functies, zoals cryptografie, zijn al opgenomen in de basisprotocollen, terwijl de meeste ofwel telkens opnieuw door de programmeurs van de site worden gerealiseerd, of in kant-en-klare vorm van grote leveranciers worden overgenomen — zoeken van Google, sociale knoppen van Facebook, betalingen van PayPal. Bijna al deze functies zijn tot nu toe sterk gecentraliseerd en afhankelijk van de wil van een kleine groep mensen. Wat de gevaren hiervan zijn, was goed te zien aan de geschiedenis van de vervolging van Wikileaks. Tijdens de publicatie van geheime correspondentie van Amerikaanse diplomaten werd de site wikileaks.org het doelwit van een krachtige DDoS-aanval. Onder druk van de Amerikaanse autoriteiten blokkeerde de beheerder van de .org-domeinzone EveryDNS zijn domein, weigerde het management van Amazon.com hostingdiensten te verlenen, en Bank of America en de betalingssystemen PayPal en Moneybookers bevroren de rekeningen van Wikileaks. Visa en Mastercard blokkeerden de overmakingen van donaties. De site bleef alleen operationeel omdat vrijwilligers meer dan duizend kopieën (“spiegels”) over de hele wereld hadden gemaakt en onderhouden. Als de Amerikaanse regering ook de zoekmachine-resultaten had kunnen censureren, zou de toegang tot de site vrijwel volledig zijn afgesloten.

Voor het netwerk van de toekomst is decentralisatie van deze functies van vitaal belang. Alleen dan zal het netwerk niet worden verdeeld door bedrijfs- en staatsgrenzen in gemakkelijk te beheren en kwetsbare segmenten. Alleen dan kunnen informatietechnologieën een solide basis vormen voor een nieuwe maatschappelijke orde.

Dat de basis van netwerktechnologieën moet liggen in gedistribueerde technologieën, sluit het bestaan van grote en zeer grote websites of datacenters niet uit, maar vermindert de afhankelijkheid ervan, wat uiteindelijk kan dienen als een garantie voor hun onschendbaarheid. De macht zal begrijpen dat als je vandaag Google, Facebook of Twitter sluit, er morgen (letterlijk morgen!) een gedistribueerde structuur hun plaats zal innemen. Misschien minder efficiënt, maar zonder enige mogelijkheid om het te controleren of afspraken te maken met het management, omdat dat niet bestaat. Het bestaan van gedistribueerde diensten zal de macht dwingen zich loyaal op te stellen tegenover grote internetcorporaties. Momenteel doen de grootste knooppunten op het internet denken aan wolkenkrabbers midden in de woestijn. In de toekomst zullen ze niet verdwijnen, maar zullen ze omringd worden door “laagbouw”, die hen ondersteunt, beschermt en dupliceert. Net zoals in peer-to-peer netwerken of het Skype-netwerk, leveren de meeste middelen computers van gewone gebruikers, maar niemand verbiedt het om tegen betaling gebruik te maken van de diensten van cloudproviders of datacenters.

In plaats van documenten kan een sleutelelement van zo’n gedistribueerd netwerk een meer abstracte eenheid zijn, laten we het gewoon “bron” noemen. Een bron kan van alles zijn — een document, een blogpost, een bestand en zelfs een object uit de echte wereld. Voor het beheer van deze bronnen en hun beschrijving worden metadata gebruikt. Een bestand met metadata, of metafile, moet een rol spelen die vandaag de dag is verdeeld tussen het systeem van domeinnamen, zoekmachines, torrenttrackers, Wikipedia, en systemen voor reputatie- en beoordelingsbeheer. Dit is een “label” waarop alle essentiële referentie-informatie over de bron is geschreven. Dergelijke “labels” of, als u wilt, “paspoorten” kunnen ook worden gegeven aan gebruikersaccounts of andere actieve deelnemers aan het netwerk, die we in het algemeen “agenten” zullen noemen.

Metabestanden en bronnen die toebehoren aan of op enige andere manier verband houden met een specifieke gebruiker, kunnen zowel worden opgeslagen in datacenters die commerciële diensten aanbieden als in de cloud, bestaande uit de computers van de gebruiker zelf en zijn vrienden, collega’s of familieleden. Dergelijke systemen worden al gebruikt door bestandsuitwisselings- en gedistribueerde sociale netwerken, zoals Diaspora (http://diasporaproject.org/)

Elke toegang tot een bron wordt vastgelegd in zijn metafile, en de bron zelf, samen met een kopie van de metafile, wordt enige tijd opgeslagen op de computer van de gebruiker die toegang heeft gevraagd tot de bron. Op deze manier wordt elke opgevraagde informatie meerdere keren gedupliceerd.

Met behulp van sensoren, scanners, videocamera’s en microfoons komen gegevens over mensen en objecten uit de echte wereld in het netwerk terecht – er wordt een geschiedenis van tracking bijgehouden, net zoals met de middelen binnen het netwerk. Er bestaan al meerkamerbeveiligingssystemen die de geschiedenis van de verplaatsing van objecten tussen verschillende camera’s volgen. Knooppunten, uitgerust met camera’s en sensoren, zullen dit op de schaal van een hele stad of land kunnen doen. En omdat het netwerk gedecentraliseerd is, kan dergelijke informatie door niemand worden gemonopoliseerd.

Informatie over welke bronnen de agent interesseert, wordt verzameld en dient om het zoeken naar vergelijkbare informatie op de achtergrond te vergemakkelijken en te versnellen. Bovendien begint de agent zelf anderen te helpen bij het zoeken naar informatie die aansluit bij zijn interesses.

Stel dat de gebruiker een zoekopdracht invoert in de zoekbalk. Het zoeken naar bronnen die overeenkomen met de zoekopdracht gebeurt in twee fasen. In de eerste fase worden de knooppunten gevonden die semantisch het dichtst bij de zoekopdracht van de gebruiker liggen. In de tweede fase geven deze knooppunten een lijst van bronnen terug die het meest relevant zijn voor de zoekopdracht.

Met andere woorden, als iemand informatie over vissen wil vinden, zoekt hij eerst naar agenten die behoren tot fervente vissers, en vervolgens voorzien deze agenten hem van alle benodigde informatie. Hun autoriteit en reputatie, opgebouwd tijdens hun eerdere netwerkleven, dienen als garantie voor de relevantie van de resultaten. Zoekmachine-spam is in zo’n systeem vrijwel onmogelijk.

Lang niet altijd is het mogelijk om een uitputtend en consistent antwoord te krijgen. Over het algemeen zijn er voor elke vraag verschillende, vaak tegenstrijdige meningen. Het zou verkeerd zijn om met behulp van een algoritme te proberen de beste oplossing te berekenen, omdat dit het werkelijke beeld vervormt. Informatie dat er geen eenduidige mening bestaat, is zeer belangrijk voor het nemen van beslissingen. Een gebruiker mag niet van deze informatie worden beroofd. Voor het identificeren van dergelijke groepen met verschillende meningen is het noodzakelijk om clusteranalyse uit te voeren. [98]. , waardoor mensen met tegengestelde standpunten niet in conflict hoeven te komen, maar constructief naast elkaar kunnen bestaan.

De voordelen van clustering van groepen met vergelijkbare interesses, maar tegengestelde meningen, liggen ook in de bescherming tegen spam en manipulatie. Elke entiteit die probeert een leger van virtuele accounts te creëren, wordt op een zachte en onopvallende manier geïsoleerd van de rest van de wereld in zijn eigen cluster, waar hij en zijn bots elkaar eindeloos kunnen positief beoordelen en posts met reclame-links kunnen spammen. Hetzelfde geldt voor hyperactieve online gekken.

Informatie die in metafiles is opgenomen, kan beoordelingen (“+1”) van gebruikers bevatten. Deze kunnen worden vergezeld van verduidelijkende labels of sleutelwoorden. Op deze manier wordt de reputatie van agenten en de beoordelingen van bronnen gevormd, die veel geavanceerder zijn dan de huidige “eendimensionale” digitale karma of rating. Ten eerste zal de aanwezigheid van een aparte cijfer voor elk sleutelwoord helpen om te voorkomen dat een hoge beoordeling op een ander gebied onopgemerkt blijft vanwege een lage score op één indicator. Ten tweede wordt het mogelijk om te traceren wie positieve of negatieve beoordelingen geeft, en zo de kans op toevallige fluctuaties, veroorzaakt door een “horde hamsters” die niet bekend zijn met het onderwerp, uit te sluiten. Bovendien kan de reputatie individueel worden beschouwd voor elke aanvraag. Bijvoorbeeld, iemand kiest een arts bij wie hij of zij behandeld wil worden. Het systeem kan een vertrouwensketen opbouwen tussen de patiënt en de arts, door onder de vrienden van de patiënt enkele mensen met een medische opleiding te vinden, en onder de “vrienden van vrienden” iemand die ooit specifiek door deze arts is behandeld. Hun beoordelingen en feedback zullen veel meer gewicht hebben dan die van willekeurige mensen.

Bovendien kunnen de algoritmen die worden gebruikt om de rankings en reputatie te berekenen, worden gekozen en met elkaar vergeleken, en zelfs de resultaten kunnen in bepaalde verhoudingen worden gemengd. Twijfel je? Schakel over naar een ander aanbevelingsalgoritme en controleer het. Vertrouw je helemaal niet op algoritmen? Gebruik dan een handmatig samengestelde ranking van een expert of professioneel gemeenschap. Een beetje zoals in het boksen, waar er bij dezelfde basisregels en technieken talloze versies en formaten van wedstrijden zijn — al die WBA, WBO en WBC. En net zoals in het boksen kunnen er unificatiewedstrijden tussen kampioenen van verschillende versies worden gehouden, kun je kiezen welk algoritme je wilt gebruiken voor de verwerking van openbaar beschikbare basismetadata. Dan is meteen duidelijk wie wie is. Er zal een gezonde concurrentie tussen de algoritmen zijn.

Momenteel wordt het zoeken naar relevante informatie op het internet gedaan via een domeinnaam, via Google, via gestructureerde catalogi zoals Wikipedia, of passief – via de muur van Facebook of tweets. Het systeem van metafiles, dat een “semantische kaart” van het netwerk vormt, combineert de sterke punten van al deze benaderingen. [99]. Текст для перевода: ..

Aangezien de zoektocht in twee fasen plaatsvindt (eerst agents, dan bronnen), ontvangt de gebruiker naast informatie ook nieuwe verbindingen en contacten. Door actief geïnteresseerd te zijn in een bepaald onderwerp, wordt iemand automatisch onderdeel van de gemeenschap die geïnteresseerd is in dat onderwerp, zonder dat het nodig is om zich te registreren op thematische forums, lid te worden van groepen, enzovoort.

Het netwerk moet al zijn fysieke middelen (megabytes, megabits, enz.) en hun verbruik door de deelnemers bijhouden. Het totale saldo van het netwerk moet over een langere periode altijd kloppen. Net als bij megabytes en megabits kunnen ook andere materiële waarden worden aangesloten — dollars, euro’s, goederen, diensten. Voor de uitwisseling van middelen zijn beurzen en betaalsystemen nodig. Een in de basisstructuren van het netwerk ingebouwde microbetalingssysteem, microkredieten en een grondstoffenbeurs zullen het mogelijk maken om vrijwel alle ongemakken die gepaard gaan met de betaling van content te elimineren en de prijs ervan aanzienlijk te verlagen, wat betekent dat het probleem van piraterij kan worden opgelost. Voor de overgrote meerderheid van de mensen zal het gemak van het gebruik van een legale en uitgebreide database van digitale content zwaarder wegen dan de wens om een paar cent te besparen door gratis te downloaden en hun reputatie te schaden. Een noodzakelijke voorwaarde voor het functioneren van een dergelijk systeem is de garantie dat de prijs voor elke content ongevoelig moet blijven voor de gebruiker, zodat men kan downloaden zonder bang te zijn voor een hoge rekening aan het einde van de maand. Bijna zoals we nu elektriciteit betalen. De prijs per kilowatt is een vrijwel constante waarde.

Aan de andere kant kan de kwaliteit van wat we in het netwerk downloaden, in tegenstelling tot standaard kilowatt, sterk variëren. Om hier rekening mee te houden, kan er een mechanisme worden voorzien voor het vaststellen van de prijs van content op basis van beoordelingen en recensies. Dit mechanisme kan worden aangeduid als crowd pricing.

Dus, al in de komende jaren zal het mogelijk zijn om een gedistribueerd informatiesysteem van wereldformaat te creëren, dat een voldoende nauwkeurig en gedetailleerd model van de echte wereld zal bevatten om een alomvattende registratie en tracking van mensen, objecten en goederen zowel binnen als buiten het netwerk mogelijk te maken, het berekenen van multidimensionale (zoals de parameters van een personage in een rollenspel) en contextafhankelijke reputatie van mensen en organisaties, het betalen voor goederen en diensten, het financieren van projecten, en het bespreken en collectief oplossen van vragen in real-time zonder langdurige delegatie van macht.

Zo’n systeem zal een sprong in de ontwikkeling van de mensheid mogelijk maken, vergelijkbaar in betekenis met de neolithische revolutie. Het zal feitelijk het zenuwstelsel van onze planeet worden, dat de hele mensheid verenigt in een structuur die sterker is dan welke staat dan ook uit het verleden of het heden, en tegelijkertijd onvergelijkelijk flexibeler en vrijer.

Net zoals machines en mechanismen de fysieke kracht van de mens duizenden en miljoenen keren hebben vergroot, schrift de geheugencapaciteit, en computers de rekenkracht, zal zo’n systeem het aantal van Dunbar met vele ordes kunnen verhogen, waardoor de hele planeet verandert in een “globaal dorp” waar iedereen elkaar kent en iedereen elkaar vertrouwt.


Het getal van Dunbar is een biologische beperking op het aantal permanente sociale relaties dat een persoon kan onderhouden. Het onderhouden van dergelijke relaties vereist kennis van de onderscheidende kenmerken van het individu, zijn karakter en sociale status, wat aanzienlijke intellectuele capaciteiten vereist. Het ligt in een bereik van 100 tot 230, en wordt meestal als gelijk aan 150 beschouwd. De waarde is vernoemd naar de Engelse antropoloog Robin Dunbar, die dit getal heeft voorgesteld. [96]. Текст для перевода: ..

Bron: Dunbar, R.i.m. “Neocortexgrootte als beperking voor groepsgrootte bij primaten” [96].

Geef een reactie

Je e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *