Теория конспирации

Теория конспирации

@AnarchyPlus

Текст о том, как составить собственные правила конспирации.

Личность — это сеть

Конспирация в движении остается набором отдельных приемов, обломков личного опыта, расхожих мифов. Более-менее систематизированы вопросы безопасности в сети Интернет, но этого недостаточно. Безопасность в целом все еще рассматривается многими либертариями как интуитивная задача, для решения которой используются только фрагментарные знания. Может быть, для разнообразия стоит подойти к проблеме конспирации системно.

Средства государственного контроля с их развитием все удобнее становится рассматривать как сеть; как сеть можно представить и конспиратора. «Человек — это волна, а не частица». Личность — это и есть переплетение маршрутов, следов, сигналов. В лесу или в городе, в океане или в пустыне, каналы коммуникации человека выходят далеко за пределы его тела. Если смотреть на перемещения человека в другой скорости, он будет похож не на примата, а на грибницу.

Конспирацию можно понимать как коммуникативный процесс, который протекает в системе каналов. В этом процессе участвуют два игрока. Один игрок перемещается и передает о себе сигналы в окружающий мир через некоторые каналы системы. Второй игрок «слушает» доступные ему каналы коммуникаций, чтобы принять сигналы, исходящие от первого. Первый игрок совершает определенные поступки, часть из которых не вызывают у второго никакой реакции, но часть заставляет начать действовать. Задача второго игрока — работая от отправной точки в виде замеченного «нежелательного события», определить физическое расположение первого игрока и встретиться с ним. Задача первого игрока — избежать этой встречи.

Многоуровневое пространство схватки

Давайте попробуем нарисовать в самом простом виде эту сеть, контроль над которой вам необходимо сохранить, и которую надо изолировать от сообщения с противником.

Систему коммуникаций, которая будет полем игры, можно представить как сочетание двух систем коммуникации: той, которую контролирует противник чтобы принимать сигналы внешней среды (сети датчиков, осведомителей, базы данных, инфраструктура принятия решений) и той, через которую вы (вольно или невольно) передаете сигналы: следы в интернете, следы на дороге, отражение видимой части светового спектра от тела и так далее. Следы, которые свободно транслируются во внешнюю среду, но которые не попадают в систему коммуникации противника или не распознаются там как угроза, или не ведут к принятию решений, все равно можно считать «защищенными». Главным фронтом игры будет стык двух систем коммуникации.

Для удобства, мы будем использовать слоистую модель местности. На одном слое находится схема физических перемещений. Это главный слой, при переходе в центр которого — «физическое тело» — игра заканчивается. Центр слоя соединен с сетью всех мест, где вам приходится бывать. Повторяющиеся узлы и паттерны будут в ядре сети, случайные места — на переферии. На другом слое находятся «сети технических коммуникаций»: телефон, интернет, видеонаблюдение, системы различных охранных и считывающих датчиков. Каждую из этих сетей тоже можно выделить на отдельный слой. На третьем слое находятся базы данных государственных учетов, цифровые или аналоговые: библиотеки, где противник систематизирует данные о вас. На четвертом слое находятся ваши социальные контакты. Коллеги, друзья, семья. На пятом слое — идентификационные признаки вашего физического тела: биометрия, одежда. На шестом — идентификационные логические признаки: документы, паттерны поведения, символы типа имени и фамилии или номера или ника. И так далее. На разных уровнях этой модели, найдется место всем криминалистическим признакам: и запаховому следу, и отпечаткам пальцев, и модусу поведения.

Слои нашей карты соединяют «проколы» или «тоннели». Это участки, где информация переходит с объектов одного условного слоя на объекты другого. Например, когда ваш коллега заливает в интернет вашу фотографию с рабочего места, это «прокол» с уровня «социальные контакты» на уровень «сети технических коммуникаций». Теперь с помощью прокола на слой «базы данных учетов» можно провести прямую связь между этой фотографией и другой вашей фотографией, которую вы залили на анонимный аккаунт, но которая появилась в выдаче при поиске в базах данных похожих лиц. Таким образом, через контакт с вашим коллегой вы будете связаны с вашим анонимным аккаунтом. Конечно, это упрощенный пример: системы контроля противника стремятся к такому качеству работы, но все еще его не достигли. В действительности, фрагментация систем контроля у противника пока еще слишком велика, чтобы позволить такую идеальную работу. В дальнейшем ситуация будет становиться хуже. Ключевая фраза — «сквозная идентификация».

Тактики

Как только становятся ясны, во-первых, характер этой игры: задача коммуникации, во-вторых, карта поля игры: нарисованы главные линии и хабы коммуникаций, станут очевидны и основные приемы, которые можно применять в этой игре. Дублирование линий коммуникаций, опосредование дополнительными узлами, фрагментация связных участков и так далее.

Коммуникативная дистанция

Чтобы избежать нежелательных последствий, нам нужно изолировать друг от друга определенные информационные каналы; непредвиденный контакт между ними можно назвать «пробоем».

Игра кончается, когда происходит пробой от регистрации Системой «нежелательного действия» до физического тела конспиратора.

Часть нашей сети коммуникаций находится в поле зрения систем контроля постоянно. Например: имя по паспорту, место жительства, внешность. Пока с этими признаками связаны действия, которые система противника считает допустимыми, она не реагирует на нас каким-то особенным образом. Такие узлы сети можно назвать «критическими»; пробой на них почти наверняка означает провал.

При конструировании системы безопасности, важен не реальный факт пробоя или везения, а общая вероятность что он случится. Какова длина маршрута, надежность передачи сигнала, скорость прохождения информации.

Зависеть от единственного несчастливого случая может быть неразумно — надежнее сработают несколько линий прерывания сигнала на одном канале. Можно назвать дополнительные опосредующие узлы «прокси» или эшелонированием защиты. К примеру, на черном рынке иногда используют для обналичивания денег или регистрации сервисов так называемых «дропов» — оплачиваемых посредников, которые не знают, на кого они работают.

С другой стороны, нельзя оценивать один маршрут изолированно от других. Если по одному каналу защищенность высокая, но в другом месте сети есть короткий путь, где для провала достаточно произойти единственному пробою, этот сегмент окажется самым уязвимым местом. Надежнее будет сеть, у которой ресурсы защиты распределены приблизительно равномерно по всем маршрутам.

Чем больше количество слоев и каналов, на которых возможен пробой с одной и той же вероятностью, тем больше общий риск.

Опаснее всего могут быть маршруты, о которых мы не знаем и потому не контролируем. Или работу которых представляем искаженно.

Эффективность или безопасность

Идеальная защищенность состояла бы в полной изоляции, но изоляция лишит нас возможности добиваться своих целей. Первая задача игры — сохранить нужные каналы связи с ресурсами и людьми, обеспечить активность. Вторая — защититься от пробоев. Конспирация — это поиск компромиссов.

Личная карта

Попробуйте самостоятельно составить личную карту пространства коммуникации. Какими могут быть зарегистрированные противником «нежелательные действия»? Где меньше всего опосредующих узлов? Где опосредующие узлы обладают высокой проводимостью сигнала? Модифицируйте эту модель, чтобы подчеркнуть одни ее аспекты и обойти другие. Игра в конспирацию: «найди самый короткий маршрут!».

Такие эксперименты могли бы дать более полное понимание логики конспирации. Овладев этой логикой, мы сможем не просто имитировать описанные кем-то когда-то способы конспирации, а понимать их структурный смысл и выстраивать собственные системы конспирации.

Конечно, теоретического понимания недостаточно: практика показывает новые каналы и особенности коммуникации, о которых мы не думали раньше. Практика показывает, какие каналы первостепенны, и часто оказывается, что мы уделяли главное внимание не самым важным каналам. Изучение чужого опыта пополнит лист возможных каналов. Но только системное теоретическое понимание способно дать практическому опыту целостность.

Здесь мог быть список некоторых слоев системы и их основных узлов.

Слишком старое новое

Можно усложнить описанные модели и добавить к ним технологические средства. Десять лет назад, сетевой анализ системы конспирации мог бы дать преимущество; сегодня он пригодится разве чтобы поспеть за развивающимися системами контроля и не дать защищенности упасть слишком быстро. Лучшие способы защиты дадут нам только выиграть время. Возможно, планирование конспирации «вручную» скоро станет недоступным в связи с количеством факторов, которые необходимо учитывать — нам потребуются настраиваемые автопланировщики с рекомендациями.

Статистический подход

С точки зрения отдельного случая, разница между арестом по доносу в каком-нибудь Древнем Египте и в современном мире незначительна. Но системы нельзя оценивать по отдельным случаям, их надо оценивать статистически.

Пока меняются статистические параметры системы контроля, обыватель может успокаивать себя тем что обходные маршруты все еще есть. Логика личного опыта обманчива. Ситуация, когда не останется ни одного представимого способа обойти контроль — это просто конечная точка процесса развития контроля. Но реальные изменения и борьба между трендами происходят именно пока изменяются «всего лишь» статистические параметры системы: количество датчиков, связность сети, стоимость транзакций, стоимость обработки данных. Эти изменения имеют накопительный эффект, и революционные изменения в политике и культуре произойдут для праздного наблюдателя как бы неожиданно.

Когда отдельные случаи фиксации камерой превращаются в сплошное поле визуального контроля, стоимость защиты резко возрастает. Когда отдельные прежде изолированные учеты становятся интегрированными, система получает более полные данные. С развитием нейросетей, резко повышаются возможности по анализу данных.

Технологии — это политика

Кто-то скажет, что в политическом контроле всегда происходила борьба «брони и снаряда». Это верно, но как и всякий процесс, она имеет свой конец. Система стремится к нарушению равновесия, а не сохранению.

Изменения в связности сети, скорости обработки данных, количестве и типах датчиков значат очень многое для общества в целом. Новые средства коммуникации создают новые общественные отношения. Индустриализация производства и развитие бюрократии сделало возможными тоталитарные режимы 20 века. Грядущие системы контроля изменят общество таким образом, о котором люди пока еще не хотят думать.

swarm_info

Report Page