Читаем Мировой кризис: Общая теория глобализации полностью

Во многом ограничение прав пользователя и сведение их к правам лицензиата обусловлено объективно, так как информационные технологии принципиально отличаются от традиционных своей неполной воспроизводимостью. Они несут на себе неотъемлемый отпечаток создавшего их типа национальной культуры, из-за чего их использование представителями иных культур является для них в определенной мере чуждым занятием и обеспечивает разработчику данных технологий конкурентное преимущество, которое он и закрепляет при помощи права интеллектуальной собственности.


Метатехнологии являются логическим завершением этого процесса: в обмен на доступ к качественно большей эффективности субъект рынкасознательно или (как правило) бессознательно отдает не только деньги, но и

потенциальную возможностьтотального и оперативного контроля за своей деятельностью, а также произвольного и многообразного воздействия на нее.


Процесс формирования группы метатехнологий, скорее всего, еще только начинается. Механизм пополнения этой группы сам по себе прост; лучше всего рассмотреть его на примере уже произошедших переходов обычных технологий в категорию «мета».


В качестве классического примера перерастания обычной технологии в метатехнологию можно привести операционную систему Windows: первоначально его можно было использовать в любых целях, в том числе и во вред разработчику. Однако, по целому ряду неформальных, хотя и не нашедших полного подтверждения сообщений, последние модификации этого редактора в принципе позволяют осуществлять внешнее управление компьютером, использующим этот редактор и подключенным к Интернету.


Если это так, последние версии редактора Windows

превратились в метатехнологию. Всякая попытка использовать его для нанесения вреда разработчику в принципе может быть оперативно отслежена и предотвращена последним самыми разнообразными путями - от «случайного» заражения вирусом или, проще, уничтожения соответствующих файлов до полностью осведомленного и потому эффективного противодействия в реальном пространстве.


Не секрет (особенно для компьютерно грамотных исследователей), что подобные принципы используют и некоторые грантодатели. Они настаивают на выполнении оплачиваемых ими исследовательских работ только на специально выделенных для этого компьютерах. Обязательное подключение этих компьютеров к Интернету и заблаговременная установка на них специального программного обеспечения обеспечивают практически свободный доступ грантодателя к содержащейся в них информации без какого-либо предварительного уведомления исследователя.


Наконец, многие системы контроля головных организаций за дочерними или же внутри организаций строятся на тех же принципах скрытого контроля за используемыми компьютерами.


К основным на сегодняшний день и наиболее наглядным примерам метатехнологий представляется целесообразным отнести в первую очередь следующие:

Сетевой компьютер, память которого рассредоточена в сети (у пользователя находятся лишь модем, монитор и клавиатура). Это обеспечит экономию средств пользователя, которому уже не придется тратиться на системный блок, но предоставит разработчику, контролирующему соответствующие серверы, всю информацию пользователя, что позволит ему произвольно вмешиваться в деятельность последнего. Несмотря на то, что продвигавшаяся У.Гейтсом в конце 90-х идея сетевого компьютера так и не осуществлена, частично принцип внешнего управления включенного в сеть компьютера, возможно, реализован уже в описанных выше некоторых модификациях Windows. По оценкам, через несколько лет решение уже не принципиальной, а чисто технической задачи повышения быстродействия компьютера и увеличения его памяти позволит обеспечить полный и оперативный контроль за всеми действиями, совершаемыми в Интернете, и их быстрый и автоматический анализ.


Перейти на страницу:
Нет соединения с сервером, попробуйте зайти чуть позже