Текст книги "Я++: Человек, город, сети"
Автор книги: Уильям Митчелл
Жанр: Архитектура, Искусство
сообщить о неприемлемом содержимом
Текущая страница: 25 (всего у книги 26 страниц)
8. Раскрепощенное производство
1. Торо наблюдал извлечение льда из Уолденского пруда, и зрелище вторгающегося в природу производства его, по понятным причинам, не порадовало. Занимательное изложение истории ледовой индустрии Новой Англии см.: Weightman G. The Frozen Water Trade: How Ice from New England Lakes Kept the World Cool. London: HarperCollins, 2001.
2. Harmon A. Music Industry in Global Fight on Web Copies // New York Times. 2002. 7 October. P. A1, A6; Cha A.E. File Swapper Eluding Pursuers // Washington Post. 2002. 21 December. P. A1.
3. Mitchell WJ. Roll Over Euclid: How Frank Gehry Designs and Builds // Frank Gehry, Architect. New York: Abrams, 2001. P. 352–364.
4. Одни из первых рассуждений на эту тему – с точки зрения издателя см.: Epstein J. Reading: The Digital Future // New York Review of Books. Vol. 48. № 11 (July 5 2001). P. 46–48. Более подробно о будущем книг, издательств, книготорговцев и библиотек см.: Lynch C. The Battle to Define the Future of the Book in the Digital World // First Monday. Vol. 6. № 6 (June 2001) <www.firstmonday. org/issues/issue6_6/lynch/index.html>.
5. Ridley B.A., Nivi B., Jacobson J.M. All-Inorganic Field Effect Transistors Fabricated by Printing // Science. Vol. 286 (22 October 1999). P. 746–749; Mihm S. Print Your Next PC // Technology Review. Vol. 103. № 6 (November/December 2000). P. 66–70; Jacobson J. The Desktop Fab // Communications of the ACM. Vol. 44. № 3 (March 2001). P. 41–42.
6. Возможность самостоятельно спроектировать обувь впервые была предложена на сайте cmax.com. Теперь собственный тип товара можно скомпоновать на сайтах продажи компьютеров (dell.com), автомобилей (mini.com), кухонь (merillat.com), часов (sega.com) и домов (lindal.com).
7. Benjamin W. The Work of Art in the Age of Mechanical Reproduction // Benjamin W. Illuminations / Trans. H. Zohn. New York: Schocken, 1969. P. 217–251.
8. National Research Council. The Digital Dilemma: Intellectual Property in the Information Age Washington, D.C.: National Academy Press, 2000.
9. Подобную практику предвосхитили компиляции на кассетах, производившиеся с помощью менее приспособленных для этих целей технологий.
10. Более подробное обсуждение этой проблемы см.: Mitchell WJ. The Reconfigured Eye: Visual Truth in the Post-Photographic Era. Cambridge: MIT Press, 1992.
11. Обсуждение роли печати см.: CarpoM. Architecture in the Age of Printing. Cambridge: MIT Press, 2001.
12. Примеры см.: Mitchell WJ. Dream Homes // New Scientist. Vol. 174. № 2347 (15 June 2002). P. 38–42.
13. Raymond E. The Cathedral and the Bazaar: Musings on Linux and Open Source by an Accidental Revolutionary. Sebastopol, Calif.: O’Reilly, 1999; Himanen P. The Hacker Ethic and the Spirit of the Information Age. New York: Random House, 2001.
14. Доступные пояснения с практическими примерами из разнообразных областей содержатся в работе: Bentley P.J., Corne D.W. Creative Evolutionary Systems. San Francisco: Morgan Kaufmann, 2002.
15. В США наиболее вопиющим итогом подобных усилий стал «Закон о защите авторских прав в цифровую эпоху».
16. Stephenson N. The Diamond Age. New York: Bantam, 1995.
9. Пространства постоседлости
1. Сама картина, конечно же, полна анахронизмов – на ней изображен ученый скорее XV века, нежели IV. Однако на мое утверждение это не влияет.
2. Келью святого Иеронима изображали многие художники Cредневековья и Возрождения, включая Антонелло и Дюрера. Историю ячейки Дилберта запечатлел в популярном комиксе Скотт Адамс.
3. Описания набирающего обороты процесса цифровой фрагментации и рекомбинации представлены в работах: Mitchell WJ. City of Bits: Space, Place, and the Infobahn. Cambridge: MIT Press, 1994; Idem. E-topia: Urban Life, Jim – But Not As We Know It. Cambridge: MIT Press, 1999.
4. Обсуждение данной проблемы и непредвиденных последствий такого запрета см.: Lee J.8. Students with Gadgets a Hang-up for Teachers // International Herald Tribune. 2002. 17–18 August. P. 1, 5.
5. Одну из первых статей о процессе этих трансформаций см.: McHugh J. Unplugged U // Wired. 2002. October <www.wired.com/wired/archive/10.10/ dartmouth.html>.
6. См., к примеру: Wan D. Magic Medicine Cabinet: A Situated Portal for Healthcare // Proceedings of International Symposium on Handheld and Ubiquitous Computing. Karlsruhe, September 1999.
7. Fano A., Gershman A. The Future of Business Services in the Age of Ubiquitous Computing // Communications of the ACM. Vol. 45. № 12 (December 2002). P. 83–87.
8. Введение в вопросы удаленной работы, концепции жизнь/работа, а также литературу по теме см.: Mitchell WJ. Homes and Neighborhoods // Mitchell W.J. E-topia. Более поздний и подробный обзор см.: Gurstein P. Wired to the World, Chained to the Home: Telework in Daily Life. Vancouver: University of British Columbia Press, 2001.
9. Годную к использованию типологию пространственных конфигураций в рамках концепции жизнь/работа см.: Ibid. P. 138–145.
10. <www.parcbit.es>.
11. Wylie I. La Dolce Vita, Internet Style // Fast Company. 2002. 20 August. P. 76. Cм. также: <www.colletta.it>.
12. Анализ потенциальных преимуществ и недостатков мобильной работы с информацией см.: Davis G.B. Anytime/Anyplace Computing and the Future of Knowledge Work // Communications of the ACM. Vol. 45. № 12 (December 2002). P. 67–73.
13. <www.remotelounge.com (по состоянию на декабрь 2002 года)>.
14. Целый ряд сложных вопросов, связанных с домашним подключением, освещен докладе: National Research Council. Broadband: Bringing Home the Bits. Washington, D.C.: National Academy Press, 2002.
15. Живое обсуждение культуры baang Сеула в начале 2000-х см.: Hertz J.C. The Bandwidth Capital of the World // Wired. Vol. 10. № 8 (August 2002) <www. wired.com/wired/archive/10.08/korea.html>. См. также: FrenchH.W. Korea’s Real Rage for Virtual Games // New York Times. 2002. 9 October. P. A8.
16. Это создает спрос на программное обеспечение, помогающее организовывать ситуативные встречи между несколькими участниками, а также выполнять функции по подведению итогов встреч. См., к примеру: Wiberg M. RoamWare: An Integrated Architecture for Seamless Interaction in between Mobile Meetings // ACM Group ’01. Boulder, September 2001.
10. Против программы
1. Certeau M. de. The Practice of Everyday Life. Berkeley: University of California Press, 1984.
2. Ibid. P. XXIV.
3. Benjamin W. On Some Motifs in Baudelaire // Benjamin W. Illuminations / Trans. H. Zohn. New York: Schocken, 1969. P. 155–200. См. также: Jenks C. Watching Your Step: The History and Practice of the ‘Flaneur’ // Visual Culture / Ed. by C. Jenks. London: Routledge, 1995. P. 142–160.
4. Идея эта получила архитектурное выражение в проекте голландского художника Константа Ньивенхёйса «Новый Вавилон», 1956–1974. См.: The Activist Drawing: Retracing Situationist Architectures from Constant’s New Babylon to Beyond / Ed. by C. de Zegher, M. Wigley. Cambridge: MIT Press, 2001.
5. Deleuze G., Guattari F. Treatise on Nomadology: The War Machine // Deleuze G., Guattari F. A Thousand Plateaus / Trans. B. Massumi. Minneapolis: University of Minnesota Press, 1987. P. 351–423.
6. См., к примеру: Critical Art Ensemble. Nomadic Power and Cultural Resistance // Critical Art Ensemble. The Electronic Disturbance. Brooklyn, N.Y.: Autonomedia, 1994. P. 11–34.
7. Хорошо известный анализ, произведенный Канетти, можно распространить и на эру цифровых беспроводных сетей. См.: Canetti E. Crowds and Power. New York: Seabury Press, 1982.
8. Summerson J. The Case for a Theory of Modern Architecture // Royal Institute of British Architects Journal. Vol. 64 (1957). P. 307–310; то же: Summerson J. The Unromantic Castle and Other Essays. London: Thames and Hudson, 1990.
P. 257–266. Определение Саммерсона гласит: «Программа есть описание размеров, пространственных соотношений и прочих физических условий, необходимых для надлежащего выполнения специфических функций… Сложно представить себе программу, в которой не было бы места для ритмически повторяемой последовательности действий, будь то производственный процесс, школьная программа, работа по дому или просто ощущение повторяющегося движения в какой-либо схеме циркуляции».
9. Batty M. Editorial: Thinking about Cities as Spatial Events // Environment and Planning B. Vol. 29 (2002). P. 1–2.
10. В переходный период от физической охраны бумажных документов к электронной безопасности онлайн-файлов вопрос, когда и где можно загружать и где держать электронные копии, внезапно приобрел принципиальное значение для безопасности высокого уровня, что подтверждают громкие дела Вен Хо Ли и Джона Дойча.
11. Обзор связанных с этим технических вопросов см.: Selfconfiguration and Adaptive Coordination // National Research Council. Embedded Everywhere:
A Research Agenda for Networked Systems of Embedded Computers. Washington, D.C.: National Academy Press, 2001. P. 76–118.
12. Буржуа XIX века были полной противоположностью возникающим в XXI веке электронным кочевникам. Дональд Лоу заметил, что «представителей буржуазии отличало необъяснимое стремление заполнить все видимое свободное пространство лишней мебелью и замысловатым декором. Все комнаты дома были завалены вещами. Глаз как будто страшился пустого пространства» (Lowe D.M. History of Bourgeois Perception. Chicago: University of Chicago Press, 1982. P. 71).
13. Lefebvre H. Writings on Cities / Ed. by E. Kofman, E. Lebas. London: Blackwell, 1996. P. 195. См. также: Lefebvre H. The Monument; The Space of Architects // Lefebvre H. The Production of Space / Trans. Donald Nicholson-Smith. London: Blackwell, 1991.
14. Banham R., Barker P., Hall P., Price C. Non-Plan: An Experiment in Freedom // New Society. Vol. 13. № 338 (20 March 1969). P. 435–443. Репринтное издание с комментариями см.: Non-Plan: Essays on Freedom Participation and Change in Modern Architecture and Urbanism / Ed. by J. Hughes, S. Sadler. Oxford: Architectural Press, 2000.
15. Habraken NJ. Supports [1961]. London: Urban International Press, 1999.
16. Friedman Y. Toward a Scientific Architecture. Cambridge: MIT Press, 1975.
17. Le Corbusier’s Venice Hospital and the Mat Building Revival / Ed. by H. Sarkis. New York: Prestel, 2001.
18. Gordon A. Architects and Resource Conservation // RIBA Journal. 1974. January. P. 9–12.
19. Moravec H. Mind Children: The Future of Robot and Human Intelligence. Cambridge: Harvard University Press, 1988. Автор возвращается к этой теме в работе: Idem. Robot: Mere Machine to Transcendent Mind. New York: Oxford University Press, 1999.
20. Краткий научный курс по вопросам функционирования мозга см.: LeDouxJ. Synaptic Self: How Our Brains Become Who We Are. New York: Viking, 2002.
21. Как отмечал Марк Тейлор, теории, рассматривающие личность как программу, «перерабатывают древние философские и религиозные представления для XXI века». Апологеты такого видения – это «современные гностики, платоники и картезианцы», поддерживающие традицию «прямолинейного дуализма между сознанием и телом, формой и содержанием, бесплотностью и материальностью, идеалом и реальным воплощением» (Taylor M.C. The Moment of Complexity: Emerging Network Culture. Chicago: University of Chicago Press, 2002. P. 223).
22. Kurzweil R. The Age of Spiritual Machines: When Computers Exceed Human Intelligence. New York: Viking, 1999.
23. По теме виртуальных тел и утраты плоти существует обширная литература. В беллетристике 1980-х и 1990-х точкой отсчета послужила новелла Вернора Винджа «Истинные имена» (1981), а также романы Уильяма Гибсона, в особенности «Нейромант» (1984). Критический анализ см.: Hayles N.K. How We Became Posthuman: Virtual Bodies in Cybernetics, Literature, and Informatics. Chicago: University of Chicago Press, 1999.
24. Эту мысль развивает Рэй Курцвейл: «К концу XXI века смертность, в том виде, какой мы ее знаем, перестанет существовать. Если, конечно, мы воспользуемся технологиями XXI века по переводу сознания на другие носители. До сих пор смертность была связана с долговечностью нашего аппарата. Когда он перестает работать – это конец» (Kurzweil R. Op. cit. P. 128–129).
25. Фрейдисты быстро нашли бы этому объяснение: человеку может не слишком нравиться его данное природой тело. Описанную Моравеком операцию на мозге можно тогда отнести к какой-нибудь мрачной категории вместе с трансвестизмом, анорексией, пирсингом и подростковым суицидом. Продолжать это захватывающее отступление я, пожалуй, не стану.
26. Здесь я использую парафраз заглавия короткого и провокационного текста Бруно Латура «Мы никогда не были современными» (Latour B. We Have Never Been Modern. Cambridge: Harvard University Press, 1993), ставшего остроумным ответом на откровения постмодернизма, подмявшие под себя интеллектуальную жизнь Франции.
11. Киборг-борец
1. Строительство Пальмановы началось в 1593 году. Она должна была стать укрепленным форпостом на подступах к Венеции. Авторство проекта обычно приписывают венецианскому архитектору и теоретику урбанизма Винченцо Скамоцци – автору трактата «L’idea dell’architettura universale», посвященного в основном городским укреплениям. Сегодняшняя Пальманова – сонный провинциальный городок и один из лучших сохранившихся экземпляров того, что Льюис Мамфорд саркастически называл «схемой звездочкой».
2. Mumford L. Protection and Medieval Town // Mumford L. The Culture of Cities. New York: Harcourt, Brace, 1938. P. 13–64.
3. Mumford L. The City in History. London: Secker, and Warburg, 1961. P. 410.
4. Об уязвимости инфраструктуры нефтегазового снабжения США, состоящей из более чем миллиона миль газовых и двухсот тысяч миль нефтяных труб см.: McFallK. Post-9/11 Investigations Reveal Oil, Gas Achilles Heel // Building for a Secure Future: special editorial supplement to ‘Engineering News-Record’ and ‘Architectural Record’ magazines. 2003. Spring. P. 11–13. Обсуждение растущего числа кибератак на электросеть см.: Piller C. Hackers Target Energy Industry // Los Angeles Times. 2002. 8 July.
5. Joint Economic Committee, United States Congress, Security in the Information Age: New Challenges, New Strategies. May 2002. P. 2.
6. Ibid. P. 42.
7. Lee L. The Bigger They Are // Lee L. The Day the Phones Stopped. New York: Donald I. Fine, 1991. P. 71–97.
8. Junnarkar S. Keeping Networks Alive in New York // CNET News.com. 2002. 28 August.
9. Эта история пересказана в работе: Charney S. Transition between Law Enforcement and National Defense // Joint Economic Committee. United States Congress. Security in the Information Age. May 2002. P. 52–60.
10. Baran P. On Distributed Communications: 1. Introduction to Distributed Communications Network, Memorandum RM-3420-PR. Santa Monica, Calif.:RAND Corporation 1964.
11. Это замечательно иллюстрируют широко известные и замечательно составленные Биллом Чесвиком карты интернета <http://research.lumeta.com>. Подробное обсуждение с особым упором на надежность см.: Barabasi A.-L., Bonabeau E. Scale-Free Networks // Scientific American. Vol. 288. № 5 (May 2003). P. 60–69.
12. National Research Council. The Internet under Crisis Conditions: Learning from September 11. Washington, D.C.: National Academies Press, 2002.
13. Масштаб атак растет параллельно росту интернета. Когда печально известный червь Роберта Морриса поразил сеть в 1988 году, он обрушил примерно 6000 серверов – около 10 % тогдашней сети.
14. О распространении биологически активных веществ и связанных с этим последствиях см.: PrestonR. The Demon in the Freezer. New York: Random House, 2002.
15. Об обеспечении безопасности контейнерных перевозок после 9/11 см.: ChoA. Containing Container Risks and Connecting Modes // Building for a Secure Future: Special editorial supplement to ‘Engineering News-Record’ and ‘Architectural Record’ magazines. 2003. Spring. P. 19–20.
16. Amis M. Fear and Loathing // Guardian Unlimited. 2001. 18 September <http:// www.guardian.co.uk/Archive/Article/0,4273,4259170,00.html>.
17. Устанавливать фильтры и барьеры в цифровом мире сравнительно дешевле, чем в реальном, что может измениться с развитием технологий миниатюризированных, недорогих датчиков. Весьма вероятно, что водопровод, воздуховоды и прочие потребительские сети постепенно будут оборудоваться системами раннего предупреждения, которые позволят операторам быстро блокировать пораженные участки.
18. Более подробное обсуждение этого вопроса см.: Homer-Dixon T. The Rise of Complex Terrorism // Foreign Policy. 2002. January/February <http://www. foreignpolicy.com/issue_janfeb_2002/homer-dixon.html (по состоянию на декабрь 2002 года)>.
19. Bagli C.V., Eaton L. Seeking New Space, Companies Search Far From Wall St. // New York Times. 2001. 14 September. P. A1, A6.
20. Safire W. An Optimist’s What-if // New York Times. 2001. 29 October. P. A15. Он продолжает: «Члены конгресса и сенаторы, находясь в своих округах, могли бы посещать виртуальные сессии. Дебаты можно перенести в интернет, закулисные переговоры вести на селекторных совещаниях, а голосовать (как и сегодня) электронным способом».
21. Типичные аргументы в пользу повышения децентрализации после терактов 2001 года см.: Morton O. Divided We Stand // Wired. 2001. December. P. 152–155. Отдельные случаи, демонстрирующие сдвиг в этом направлении и случившиеся в течение нескольких месяцев после 11 сентября, см.: Bagli C.V. Seeking Safety, Manhattan Firms Are Scattering // New York Times. 2002.
29 January. P. A1, A24. Экономический анализ создавшегося положения см.: Glaeser E.L., Shapiro J.M. Cities and Warfare: The Impact of Terrorism on Urban Form // Harvard Institute for Economic Research Discussion Paper. № 1942. December 2001 <http://papers.ssrn.com/ abstract=293959>; Wheaton W.C., Costello J. The Future of Lower Manhattan, Signals from the Marketplace // MIT Center for Real Estate, 2002, <http://web.mit.edu/cre/www/news/ncnyc.html (по состоянию на декабрь 2002 года)>.
22. Armond P. de. Netwar in the Emerald City: WTO Protest Strategy and Tactics // Networks and Netwars / Ed. by J. Arquilla, D. Ronfeldt. Santa Monica, Calif.: RAND Corporation, 2001. P. 201–235.
23. Более подробное обсуждение Critical Mass с указаниями веб-сайтов и газетных статей см.: Ronfeldt D., Arquilla J. What Next for Networks and Netwars? // Networks and Netwars. P. 336–337.
24. См., к примеру: Arquilla J., Ronfeldt D. Swarming and the Future of Conflict, Document DB-311-OSD. Santa Monica, Calif.: RAND Corporation, 2000; Berkowitz B. The New Face of War. New York: Free Press, 2003. Концепцию роения успешно популяризировал: Kelly K. Out of Control: The New Biology of Machines, Social Systems and the Economic World. Reading, Mass.: Addison-Wesley, 1994.
25. Sandhana L. The Drone Armies Are Coming // Wired News. 2002. 30 August.
26. Lehman Brothers’ Network Survives // NetworkWorldFusion. 2001. 26 November.
27. Cantor-Fitzgerald: 47 Hours // Baseline <www.baselinemag.com/ article2/0,3959,36807,00.asp (по состоянию на декабрь 2002 года)>.
28. Businesses Start the Recovery Process // NetworkWorldFusion. 2001. 12 September.
29. См., к примеру, «Систему целостности предприятия» компаний Sun и Nortel, введенную в 2002 году.
30. Associated Press: Powerful Attack Upsets Global Internet Traffic // New York Times. 2002. 23 October. P. A19.
31. Weiss R. Polio-Causing Virus Created in N.Y. Lab: Made-From-Scratch Pathogen Prompts Concerns About Bioethics, Terrorism // Washington Post. 2002. 12 July. P. A01.
32. Своей знаменитой статьей «Почему мы не нужны будущему» Билл Джой привлек широкое внимание к опасностям вышедшего из-под контроля деструктивного самовоспроизведения в генетике, нанотехнологиях и робототехнике. Он пишет: «Серая слизь – не самый привлекательный финал приключений людей на Земле, куда хуже, чем лед или огонь, а начаться все может с простой неприятности в лаборатории. Ой» (Joy B. Why the Future Doesn’t Need Us // Wired. Vol. 8. № 4 (April 2000)). Нельзя обойти вниманием тот факт, что многие ученые относятся к таким прогнозам с большим скепсисом.
12. Логические тюрьмы
1. Значительная часть работ на раннем этапе была произведена в рамках проекта Массачусетского технологического института MAC (Multiple Access Computer and Machine-Aided Cognition / Компьютер коллективного доступа и машинное распознавание), стартовавшего в 1963 году. Важной вехой проекта MAC стала многопользовательская система с распределением времени Multics.
2. С первого взгляда становится очевидной проблема размера: таблица разрасталась в геометрической прогрессии по мере увеличения количества пользователей и файлов. Большая часть практических задач технологий доступа состоит как раз в эффективном решении проблемы размера.
3. Crowe A.H., Sydney L., Bancroft P., Lawrence B. Offender Supervision with Electronic Technology. Lexington, Ky: American Probation and Parole Association, 2002. P. 67. Свежую информацию об устройствах слежения и их использовании см. в Journal of Offender Monitoring.
4. Всеобъемлющий обзор и анализ связанных с этим технических, юридических, социальных и политических вопросов см.: IDs – Not That Easy / Ed. by
S.T. Kent, L.I. Millett. Washington, D.C.: National Academy Press, 2002.
5. Бесчисленные сложности, связанные с установлением личности до мельчайших, а часто и забавных подробностей обсуждаются в работе: Schneier В. Secrets and Lies: Digital Security in a Networked World. New York: John Wiley, 2000. Более краткое и поверхностное изложение см.: Mann C.C. Homeland Insecurity // Atlantic Monthly. Vol. 290. № (September 2002). P. 81–102. О технологиях аутентификации и их применении см.: Who Goes There? Authentication through the Lens of Privacy / Ed. by S.T. Kent, L.I. Millett. Washington, D.C.: National Academies Press, 2003.
6. См., к примеру: Pappu R., Gershenfeld N., Recht B., Taylor J. Physical One-Way Functions // Science. Vol. 297. № 5589 (20 September 2002). P. 2026–2030.
7. См. сайт Биометрической ассоциации: <www.biometrics.org>.
8. <www.passport.net>.
9. <www.projectliberty.org>.
10. National Electronic Commerce Coordinating Council (NECCC). White Paper on Identity Management, November 2002.
11. Особенно остро вопрос встал в связи с делом DoubleClick Inc. С помощью файлов cookies эта организация проводила крупномасштабные кампании по отслеживанию и созданию профилей посетителей сайтов, за что и была привлечена к суду сразу в нескольких штатах. См.: O’Harrow R., jr. Web Ad Firm to Limit Use of Profiles // Washington Post. 2002. 27 August. P. E01.
12. Стандартный файл регистрации посетителей веб-сайта записывает время, дату, IP-адрес посетителя, посещенные страницы, имя загруженного файла и его технические данные, тип браузера и операционной системы посетителя, ссылку, по которому он пришел, и время предыдущих посещений, если они были.
13. Jordan E., Becker A.L. Princeton Officials Broke into Yale Online Admission Decisions // Yale Daily News. 2002. 25 July <www.yaledailynews.com (по состоянию на декабрь 2002 года)>.
14. См., к примеру: Ellison L. Digital IDs Can Help Prevent Terrorism // Wall Street Journal. 2001. 8 October.
15. Разрабатываемые для этих целей методы имеют много названий (распознавание и классификация образцов, интеллектуальный анализ данных, обнаружение знаний) и составляют очень крупную и активно развивающуюся область компьютерной науки и технологии.
16. O’Harrow R., jr. Air Security Focusing on Flier Screening // Washington Post. 2002. 4 September.
17. Idem. Financial Database to Screen Accounts: Joint Effort Targets Suspicious Activities // Washington Post. 2002. 30 May. P. E01; Idem. In Terror War, Privacy vs. Security: Search for Illicit Activities Taps Confidential Financial Data // Washington Post. 2002. 3 June. P. A01.
18. Особенно очевидно это стало после терактов 11 сентября. См., к примеру: Garreau J. Disconnect the Dots // Washington Post. 2001. 17 September. P. C01. Веб-сайт отдела: <www.darpa.mil/iao/ (по состоянию на декабрь 2002 года)>. Там читаем: «Наиболее серьезной асимметричной угрозой, стоящей перед Соединенными Штатами, является терроризм, который характеризуется подпольными группами, связанными в незафиксированные сети. Распознать и определить такие группы чрезвычайно сложно».
19. Onion. Vol. 37. № 34 (26 September 2001) <http://www.theonion.com/articles/ us-vows-to-defeat-whoever-it-is-were-at-war-with,219/>.
20. См.: Sutherland J. No More Mr. Scrupulous Guy // Guardian Unlimited. 2002. 18 February <www.guardian.co.uk/Archive/Article/0,4273,4358017,00.html>; Markoff J. Pentagon Plans a Computer System That Would Peek at Personal Data of Americans // New York Times. 2002. 9 November <www.nytimes. com/2002/11/09/politics/09COMP.html (по состоянию на декабрь 2002 года)>; O’Harrow R., jr. U.S. Hopes to Check Computers Globally: System Would Be Used to Hunt Terrorists // Washington Post. 2002. 12 November. P. A04; Safire W. You Are a Suspect // New York Times. 2002. 14 November. P. A35. Пойндекстеру прекрасно известно о том, как с помощью баз данных злоумышленников прижимают к стенке: основные улики по предъявленным ему обвинениям в связи с печально известным делом «Иран-контрас» были обнаружены в резервных копиях его имейлов.
21. В технических требованиях к заказу (BAA 02–08) от марта 2002 года говорится: «информационные технологии, содействующие в обнаружении, классификации, идентификации и отслеживания потенциальных иностранных террористов, где бы они ни были», основанные на «сборе значительно более обширного массива данных, нежели используемый в настоящее время».
22. <www.darpa.mil/iao/ (по состоянию на декабрь 2002 года)>.
Правообладателям!
Это произведение, предположительно, находится в статусе 'public domain'. Если это не так и размещение материала нарушает чьи-либо права, то сообщите нам об этом.