Михаил Делягин - Новая Россия. Какое будущее нам предстоит построить Страница 34

Тут можно читать бесплатно Михаил Делягин - Новая Россия. Какое будущее нам предстоит построить. Жанр: Научные и научно-популярные книги / Политика, год -. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте Knigogid (Книгогид) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.

Михаил Делягин - Новая Россия. Какое будущее нам предстоит построить читать онлайн бесплатно

Михаил Делягин - Новая Россия. Какое будущее нам предстоит построить - читать книгу онлайн бесплатно, автор Михаил Делягин

В то же время отмена своих долгов в результате чудовищного катаклизма мирового масштаба будет оправдана и объяснена самим этим катаклизмом, что позволит США сохранить свою репутацию и доверие участников глобального рынка. Если этот катаклизм, как и в прошлые разы, не затронет их территорию непосредственно, дело вполне может ограничиться временным введением чрезвычайного финансового режима, который позволит банковской системе обойтись потерей не критически значимых для нее активов и санацией, но не разрушением.

Разумеется, этот подход слишком страшен, чтобы возобладать прямо сейчас, но еще несколько лет назад он представлялся вообще невозможным. В настоящее же время стратегия экспорта хаоса, логически развиваясь и на глазах теряя свою эффективность, может вполне последовательно и внутренне непротиворечиво подвести руководство США к осознанию необходимости крупномасштабного военного катаклизма, по своим масштабам сопоставимого с мировой войной.

Разумеется, угроза сколь-нибудь масштабного применения ядерного оружия (и даже простых «грязных бомб» из радиоактивных материалов) создает серьезный психологический и политический барьер для принятия соответствующего решения. Однако развитие высокоточного оружия и влияние на потенциальных участников конфликта уже через несколько лет, как представляется, сможет дать руководству США необходимые для принятия соответствующего решения гарантии.

Побочными целями разжигания третьей мировой войны, помимо списания неприемлемых долгов (понятно, что для политического руководства страны эта цель вряд ли когда бы то ни было может быть признана основной), скорее всего, будут кардинальное и долговременное ослабление потенциала стратегических конкурентов США, которыми они в настоящее время осознают Европейский союз и Китай, и недопущение тесного союза между ними за счет долговременной дестабилизации нашей страны.

Стоит повториться: при всей кошмарности подобных замыслов некоторые действия американского руководства при создании и оказании поддержки Исламскому государству и организации общественной катастрофы на Украине по своим масштабам и последствиям производят впечатление выходящих за рамки рутинной стратегии экспорта хаоса и могут быть подготовкой некоторой части американских элит к развязыванию в будущем третьей мировой войны.

Метатехнологии: смешение правил игры

Другим способом сохранения сегодняшнего доминирования США на глобальных, в первую очередь финансовых, рынках представляется использование происходящего сейчас изменения ключевого инструмента и признака господства.

Как было показано выше, символом и инструментом достижения успеха вместо никак не связанных со своим владельцем и потому с легкостью отчуждаемых от него денег постепенно становятся неразрывно связанные с их разработчиком и потому весьма слабо поддающиеся отчуждению технологии.

Сохранение господства в условиях нарастания кризиса старой организации рынков может быть обеспечено за счет кардинального изменения правил игры, точнее — массового применения хозяевами этих рассыпающихся рынков управленческих и производственных технологий, преобразующих саму ткань этих рынков и меняющих отношения между их участниками. Последние (или, по крайней мере, их поведение) должны быть переформатированы этими технологиями таким образом, чтобы начать поддерживать сохранение глобальных рынков и доминирование США на них даже в ущерб своим собственным и при этом вполне осознаваемым ими интересам.

При всей сложности и даже парадоксальности этой задачи в ней не видится ничего принципиально невозможного: ее практическое решение представляется связанным прежде всего со стремительно распространяющимися в последние годы метатехнологиями.

Специфика этого класса технологий заключается в том, что они не позволяют их пользователю конкурировать с их разработчиком, объективно в силу самой их природы ставя его в зависимость от последнего. Это обеспечивается, как правило, за счет неустранимого, принудительного, обусловленного технологическими, а не организационно-управленческими факторами открытия всего процесса управления перед структурой, предоставляющей используемые технологии.

Наиболее яркий и полный пример подобного влияния — использование удаленных хранилищ данных. Гейтс говорил об этом как о стоящей на пороге революции еще в 1997 году, однако массовая и практическая реализация произошла лишь в 2010-е годы — с повсеместным распространением облачных технологий. Понятно, что создавшая и обслуживающая такое удаленное хранилище данных структура получает прямой и ничем не ограниченный, кроме собственной добросовестности и этичности, доступ к информации пользователей.

При этом, например, социальные сети нисколько не скрывают, что используют указанную информацию и даже превращают ее в значимый источник своих доходов (продавая разнообразные профили пользователей); при этом непременная оговорка об использовании лишь обобщенных и полностью анонимизированных данных носит, насколько можно судить, неизбежно условный характер.

Аналогичной властью над пользователями (хотя и значительно более сложно реализуемую по технологическим причинам) обладают, как представляется, владельцы дата-центров и крупных хостингов, а также сервисов электронной почты и других электронных сервисов, контролирующих огромные потоки информации.

Не стоит забывать и того, что современное программное обеспечение (за исключением разве что Linux с его открытым программным кодом) имеет огромную часть закрытых кодов, происхождение и назначение которых, строго говоря, остается неизвестным, так как принципиально не раскрывается разработчиками. По некоторым оценкам, в программном обеспечении Apple закрытый программный код достигает 80 % от общего объема, а в программном обеспечении Microsoft — 50 %. Представляется вполне очевидным, что в принципе это скрытое программное обеспечение, занимающее значительное место, отнимающее огромные мощности соответствующих программ и стоящее огромных усилий разработчиков, может быть не результатом каких-либо странно неустраняемых небрежностей, а инструментом слежения за пользователем, сбора и систематизации его персональной информации.

Вряд ли случайным является, например, введенный в Китае запрет на использование продукции компании Apple рядом категорий государственных служащих и высокопоставленных менеджеров государственных компаний — притом что эта компания производит свои гаджеты непосредственно в том же Китае!

Важным инструментом контроля за пользователями технологий является технологически неизбежная возможность удаленного управления. Скажем, современные высокоточные станки с числовым программным управлением, как правило, связаны с сервисными центрами своих производителей через Интернет. Серия весьма странных и трудно объяснимых в обычных обстоятельствах аварий на российских оборонных предприятиях после обострения отношений с Западом в 2014 году заставила отечественных специалистов рассматривать эту связь как потенциальный инструмент не только сбора информации, но и внешнего перехвата управления производственными процессами.

Самое же важное заключается в том, что все большая часть современных технологий не продается пользователю, а передается ему в своего рода аренду. Так, вместо покупки современных редакторов Windows на сайте Microsoft можно по существенно меньшей цене купить право их использования в течение нескольких лет.

Понятно, что в случае создания сколь-нибудь значимых проблем для разработчика и владельца технологий (или просто возникновения у последнего соответствующих подозрений) доступ к технологии у «проблемного пользователя» может быть по тем или иным причинам (вплоть до банальной ссылки на технические трудности) аннулирован, — и он лишится возможности продолжать свою деятельность.

Метатехнологии: принудительное обновление

Виды метатехнологий отнюдь не исчерпываются описанными выше своего рода шпионскими технологиями, основанными на прямом и принудительном доступе разработчика или владельца используемой технологии к информации пользователя.

Важной их категорией представляются технологии, основанные на объективной необходимости постоянного обновления используемого продукта.

Понятно, что даже простой конфликт, не говоря уже о попытке конкуренции в той или иной форме с разработчиком подобных технологий, лишит неосмотрительного пользователя доступа к новым версиям технологии, что может сделать его попросту неконкурентоспособным. В частности, новые версии технологий часто являются совсем несовместимыми или, по меньшей мере, лишь частично совместимыми со старыми. Например, новые версии многих программ легко используют продукцию их старых версий, но подготовленные в них материалы сплошь и рядом оказываются недоступными для пользователей старых версий.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.