Детекторы перемещения и манипуляторы

Детекторы перемещения - это устройства, позволяющие отслеживать изменения положения пользователя и увязывать его с изображением на мониторе. Кроме того, существуют различные устройства - перчатки и датчики, - фиксирующие все действия пользователя. Однако эти устройства не получили широкого распространения из-за довольно высокой цены - от сотен до нескольких десятков тысяч долларов. Все детекторы нуждаются в значительно более мощной вычислительной технике, и их применение оправдано только в случае использования всего комплекса средств 3D.

Манипуляторы бывают двух типов - с тремя или с шестью степенями свободы. Из устройств, имеющих три степени свободы, хотелось бы отметить такие устройства, как мышь CyberMen 3D и штурвал управления самолетом Flight Control System.

Безусловно, основным достоинством виртуальной реальности является возможность создания абсолютно любого мира, в котором можно свободно перемещаться, общаться и даже получать какие-нибудь ощущения. Уже сейчас ведутся разработки систем виртуальной реальности для использования в промышленности. Промышленные системы виртуальной реальности основаны на тех же компонентах, что применяются и в индустрии развлечений, но с повышенными требованиями к деталям, скорости и количеству. К тому же они дополнены такими периферийными устройствами, как сенсорные перчатки, позволяющие как бы касаться объектов, встречающихся в виртуальном пространстве, манипулировать ими и брать в руки. Иногда применяются еще и специальные жилеты, вызывающие ощущения непосредственно в теле пользователя при его взаимодействии с объектами киберпространства. С помощью довольно сложного программного обеспечения пользователь может спроектировать новый дом и затем прогуляться внутри, чтобы убедиться, что все лестницы, мебель и оборудование на месте и расположены именно так, как ему нравится. Заметив непорядок, можно прямо здесь, в виртуальном пространстве переставить все по своему усмотрению. Или, спроектировав новый автомобиль, забраться в виртуальную кабину, покрутить руль и понажимать на педали, проверяя в деле свой проект. Сразу же внося усовершенствования в модель, вы достигните максимального комфорта в будущем автомобиле. К собственному удовольствию можно будет создать свой мир и не выходя из дома, оказаться на берегу теплого моря, да не в одиночку, а с сетевым приятелем. Воздействуя на наши нервные окончания, электрические импульсы способны вызывать определенные ощущения: снимать или усиливать боль, создавать иллюзию движения, давления и т. п. Свойства виртуальной реальности в будущем вполне могут быть использованы для тренировки наших умственных способностей. Совершенные системы виртуальной реальности смогут благодаря специальным датчикам и симуляторам, вмонтированным в шлем и костюмы виртуальной реальности, управлять нашими ощущениями, и эти ощущения, дополнены высокохудожественной стереоскопической графикой, создадут совершенную иллюзию мира, в который захочется попасть. Перспективы применения виртуальной реальности безграничны: например, можно создать увеличенную модель атома, чтобы посмотреть, как он выглядит в действительности, можно, с помощью виртуальной реальности делать работу, по каким - либо причинам опасную для человека - всю работу человек будет выполнять в виртуальной реальности, а его движения будут дублироваться роботом, который находится в реальных условиях. Можно привести еще множество примеров применения виртуальной реальности. Hо все ли идет так гладко, как хотелось бы?

Кто такие хакеры?

При всей очевидной интернациональности хакерской деятельности можно говорить и о некоторых социокультурных особенностях. Применительно к России такого рода особенности могут быть связаны с последствиями "железного занавеса" и состоянием российской экономики (Surgeon, 1996). В прежние времена нельзя было приобрести "западные" программные продукты - чтобы получить возможность работать с ними, приходилось их взламывать. Таким образом, складывалась ситуация неявного поощрения хакинга государством - общим работодателем всех программистов. В настоящее время ситуация в чем-то сходна: поскольку сравнительно немногие люди или организации в России, покупают лицензионные диски с текстовыми редакторами, играми или графическими пакетами, то дешевые CD c взломанными программами пользуются большим спросом, и тем самым есть работа для компьютерных пиратов и в нашей стране, и за рубежом.

На смену одержимым программистам пришли новые поколения хакеров, которые и стали популярным сюжетом средств массовой информации. В массовом сознании сложилось несколько образов хакеров, которые лишь частично перекрываются. Примерами могут служить мстительный составитель компьютерных вирусов, задавшийся целью вывести из строя компьютеры и системы своих явных или вымышленных недругов; любознательный подросток, с легкостью преодолевающий все препятствия в блужданиях по Сети и случайно ставящий мир на грань краха; удачливый жулик, сумевший (вариант: чуть-чуть не сумевший) перехитрить самые современные охранные системы; благородный Робин Гуд, противостоящий злоумышленникам и возвращающий информационно обездоленным людям скрытую от них информацию; гениальный злодей, упорно ищущий способ установить господство над миром посредством взаимосвязанных компьютеров и информационных систем, и т.д. Поскольку во всех случаях речь идет о натурах незаурядных и во многом таинственных, то в подростковой среде сложилось представление о хакерстве как о привлекательном и модном стиле поведения (Voiskounsky e.a., в печати).

Видоизменилось не только представление о хакерах, но и содержание их деятельности. Умелые и многознающие компьютерные "маги", как их часто называют (см.: Букин и Букин, 1997a, 1997b), по-прежнему верны правилу, выраженному Ш.Текл (Turkle, 1984) следующим образом: нелегальный хакерский поступок должен быть совершен простыми или даже элементарными средствами, но требующими огромных знаний и высокого мастерства. Однако наряду с магами, - фанатичными знатоками всего, что относится к информационным технологиям, - хакерами стали себя именовать новички сравнительно низкой квалификации. При наличии общедоступного специализированного инструментария - например, "пособия по хакингу" вместе с набором программ для тестирования и взлома систем защиты (см.: http://earthspace.net/esr/faqs/hacker-howto.html и др.), - почти любой "продвинутый" пользователь Интернета способен вооружиться и поохотиться на плохо защищенную информацию. Таким образом, достичь привлекательного для хакера результата можно психологически различающимися способами: самостоятельно разработать оригинальный метод атаки на систему защиты программных продуктов или сайтов либо действовать неоригинально и применить готовую технологию взлома.

Итак, современные хакеры различаются по степени оригинальности действий и применяемых ими орудий. Широко распространена и классификация хакеров по способу деятельности - обычно различаются Software хакеры (взламывают программное обеспечение), фрикеры (телефонные хакеры) и сетевые хакеры (взламывают защиту серверов Интернета). Среди фрикеров выделяется подгруппа кардеров - взломщиков банковских кредитных карточек. Эта прослойка, по-видимому, довольно немногочисленна, поскольку такого рода деятельность требует глубоких познаний в области радиоэлектроники и программирования микросхем (Surgeon, 1996). Сами хакеры любят подчеркивать свое отличие от крэкеров - взломщиков систем безопасности: Большинство crackerов являются довольно посредственными хакерами. (Рэймонд, 1996, с. 156).. Своего рода легальными крэкерами. являются т.н. самураи. - гениальные подростки, чьими .услугами пользуются различные партии, принимающие участие в предвыборной борьбе, адвокаты, занимающиеся защитой чьих-то авторских прав, и многие другие, кому необходимо на законных основаниях залезть в какую-нибудь систему. (Рэймонд, 1996, с. 427)..

Можно классифицировать хакеров и по критерию квалифицированности. Так, умелые профессиональные хакеры часто специализируются в конкретных областях (фрикинг, хакинг, кардинг и т.д.), хотя при этом стараются не терять квалификацию и в других сферах деятельности, они совершенствуют свои знания и готовы применять их бескорыстно, хотя не отказываются от заказов. В то же время т.н. .wannabee. (хочу быть как), или "любители низкой квалификации ринулись читать компьютерные книжки и щеголять жаргонными словечками, при этом, не понимая самой сути культуры и психологии хакеров. (Рэймонд, 1996, с. 514), но, пытаясь поднять свой престиж среди сверстников. В нашей работе (Смыслова, 1998) показано, что можно отделить от умелых, высокоинтеллектуальных, внутреннемотивированных хакеров группу малоквалифицированных подростков, для которых привлекательной кажется сама принадлежность к модному течению.

Согласно предлагаемым самими хакерами оценкам, их деятельность подчиняется не только познавательной мотивации (.поработать на более мощном компьютере., или .посмотреть, как работает та или иная программ, или .узнать больше о новых операционных системах. и т.п.) . ее они называют чаще всего, - но и целому ряду других мотивов, среди которых корысть (в которой хакеров постоянно обвиняют), стремление - в формулировке Р.Фарра рассчитаться с работодателем добиться признания своих способностей., выразить себя, стать лучшим среди хакеров, добиться уважения, проявить себя, получить от общества то, что оно задолжало, доказать свое превосходство над компьютерами (цит. по: Батурин, 1987). Едва ли правомерно утверждать, что наличествует некая типичная хакерская мотивация. По словам Р.Мейера, вполне может статься, что получившие известность хакеры вовсе не обязательно типичны; возможно, типичный хакер - тот, о котором почти ничего не известно (Meyer, б/г).

Иерархия мотивационных образований занимает одно из ведущих мест в формировании личности. Если рассмотреть приведенный выше и, наверное, заведомо не полный набор актуальных мотивов и мотивировок, побуждающих деятельность хакеров, то следует сделать вывод, что в плане направления психического развития они амбивалентны (кроме разве что мотивов стяжательства или мести). В самом деле, и познавательный мотив, и мотив самовыражения вполне могут способствовать и позитивной в социальном плане, и негативной трансформации личности. Тем самым вне своих крайних проявлений (как-то преступных действий) хакерство не является негативной личностной аномалией.

Повсеместно принятого определения феномена хакерства до сих пор нет; обычно выделяют разные аспекты этой проблемы, причем определения варьируют от социально одобряемых. (энтузиаст, специалист, профессионал) до таких, в которых явствуют асоциальные черты (преступник, взломщик, вор.). По мнению Дж.Маркофа и К.Хефнер (1996), хакеры - это, как правило, люди с какими-либо недостатками: упоминаются излишняя полнота, детство в неполной семье, знакомство с наркотиками, отсутствие полноценного общения со сверстниками и со взрослыми и т.д. Если это действительно так, то может быть высказано предположение, согласно которому увлечение информационными технологиями и хакинг служат компенсацией (или гиперкомпенсацией) недостаточного общения с близкими взрослыми и сверстниками, неприятия в референтной группе, недостатка самоуважения. Для обоснования остановимся на рассмотрении общепринятых допущений об интеллектуальности и изначальной асоциальности хакеров.

Редко кто отрицает, что хакеры обладают развитым интеллектом. Между тем в публикациях (Маркоф, Хефнер, 1996) встречаются описания не слишком интеллектуальных и в то же время удачно занимающихся хакингом субъектов. В нашем исследовании (Смыслова, 1998) также было обнаружено, что среди 62 испытуемых - студентов и выпускников, технических ВУЗов, признававших себя хакерами или имевших репутацию хакеров - 9 человек (13% выборки) обладали средним уровнем интеллекта (т.е. были способны решить 50-75% задач в предложенном им тесте). В этой связи может быть высказано мнение, что недостаточное развитие у части хакеров интеллектуальной сферы как бы компенсируется волевой сферой: с одной стороны, высокоразвитый интеллект обеспечивает хакеру быстрое и эффективное достижение желаемого результата, а с другой стороны, менее способные хакеры добиваются сопоставимых результатов, действуя в лоб., для чего необходимы воля, терпение и настойчивость. Подобная компенсация представляется продуктивным психологическим механизмом, способным стать основой и позитивных, и негативных преобразований личности. Достаточно сказать, что даже из бытовых наблюдений известно, сколь часто низкое или среднее развитие интеллекта не компенсируется ни настойчивостью, ни волей.

Расхожим местом стало убеждение о полной асоциальности хакеров: они одиноки и не понимают других, лишены эмпатийности в общении, не сопереживают своим собеседникам, не умеют завязывать контакты, а при реализации хакерских замыслов не отдают себе отчета в последствиях - простаивающих компьютерах, безвозвратно утерянных файлах, оторванных друг от друга и от своего дела людях. Если это действительно так, то речь может идти о недостаточной выраженности потребности в общении; о несформированности коммуникативных навыков (в частности, навыков установления и поддержания контакта); о неспособности занять в диалоге позицию собеседника - т.н. децентрации, о которой писал Ж.Пиаже; об инфантилизме как неготовности понимать последствия своих поступков; о несформированности моральной сферы личности; об индивидуальной системе ценностей, расходящейся с общепринятой и т.п.

Однако многие данные противоречат тезису об ассоциальности. Во-первых, хакеры нередко проявляют феноменальные коммуникативные навыки (что правильнее было бы назвать социальной инженерией), в том числе способность к децентрации. Примерами могли бы служить многие хакеры, в частности, наиболее прославившийся из них Кевин Митник: .застенчивый и неуклюжий подросток. (Маркоф, Хефнер, 1996, с.31) с легкостью входил в доверие и заговаривал зубы, осуществляющим техническую поддержку компьютерных систем специалистам, сотрудникам спецслужб и охранникам.

Во-вторых, даже самые малообщительные хакеры довольно активно взаимодействуют между собой, а зачастую объединяются в группы (команды, тимы.) - и неформальные, и формальные, причем в последнем случае - с четким распределением ролей и выверенными до мельчайших квантов времени согласованными действиями. Сами хакеры предпочитают характеризовать свои объединения как андерграунд или Система. (Barlow, 1996). При этом андерграунд состоит из нескольких субкультур и не является однородным. Субкультуры, или идиокультуры - определяемые Г.Файном как система знаний и представлений, ... разделяемых членами группы, связанной взаимодействием, к которым они могут апеллировать и которые служат основой для дальнейшего взаимодействия. (цит. по: Коул, 1997, с.337) - зафиксированы в периодическом сетевом издании. Жаргон хакера, в котором описаны история хакерства, сопутствующие легенды и предания; представление об этом издании можно получить по книге. Новый словарь хакера. (Рэймонд, 1996).

По интенсивности внутригрупповых контактов и заботе о сохранении своей специфической культуры хакеры, видимо, не отличаются от других современных течений андерграунда (о психологических особенностях которых, впрочем, известно весьма мало). Тем самым неверно было бы говорить об асоциальности хакеров в психологическом плане им, как и представителям других течений андерграунда, по-видимому, комфортно в своем сообществе, внутри избранной идиокультуры.. При этом не выглядит ошибочным тезис об антиобщественной (или, во всяком случае, своеобразной) системе ценностей, принятой в данном андерграунде.

Однако то же самое может быть сказано по поводу почти любого направления андерграунда, и современное общество проявляет все большую долю толерантности, пытаясь понять и инкорпорировать ценности и модусы поведения, выработанные идиокультурными меньшинствами, что гораздо сложнее, нежели просто оттолкнуть их. Более того, сообщества наших современников, ускользнувших из-под надзора социальных институтов (для подобного ускользания вполне годятся информационные технологии) становятся все более многолюдными и должны быть признаны все менее маргинальными (Иванов, 1999).

Хакеры вовсе не асоциальны в попытках заявить обществу о своем существовании и праве влиять на происходящие в мире события, если не понимать асоциальность в охранительном смысле: как преступное несогласие с установленным ходом событий. Активное желание воздействовать на направление общественного развития характеризует многие течения андерграунда, и в этом плане хакеры не составляют исключение. Поэтому, в частности, они время от времени предпринимают громкие акции; по мнению Т.Джордана и П.Тейлора (Jordan, Taylor, 1999), хакерское сообщество не смогло бы состояться в отрыве от средств массовой информации: хакерам необходимо, чтобы о них было известно в довольно широких кругах, Можно упомянуть недавнюю массовую акцию российских, сербских, а впоследствии и китайских хакеров, предпринятую в качестве протеста против бомбежек авиацией НАТО территории Югославии: хакеры объявили кибер-войну. НАТО и веб-сайтам, предположительно принадлежащим Министерству обороны США. Наступление на НАТО приняло две основные формы: нелегальный доступ на отдельные серверы и рассылка спама по американским серверам с целью добиться их перегрузки (Diederich, 1999; Boodhoo, 1999).

Согласно распространенному мнению, в акции "отмщения агрессору" приняли участие главным образом неискушенные в политике и недостаточно квалифицированные во взломе информационных систем подростки (Лейбов, 1999). Квалифицированные хакеры, не принимавшие участия в подобных акциях, тем не менее, с любопытством следили за ними, оценивая пути будущих трансформаций общества. Один из них в беседе с нами отметил, что современные информационные технологии постепенно сформируют новый тип личности.: вместо пассивного винтика в государственной системе и маленького человека появится новый человек с планетарным стилем мышления - самостоятельный, свободный, независимый, с высокоразвитым интеллектом и умеющий добиваться поставленных целей. Число таких людей увеличивается, и они постепенно учатся объединяться и работать вместе, поэтому есть все основания считать, что они рано или поздно займут видное место в мировой политике в качестве тайной или явной силы, реализовав тем самым многовековую мечту о квалифицированном и умном правлении.

Таким образом, как можно предположить, хакеры пытаются воздействовать на желательные для них направления трансформации общества, действуя доступными им способами и применяя те методы, которыми они владеют лучше всего. Это подтверждает наше представление о том, что в психологическом плане хакеры не асоциальны, а хакерство как увлеченность познавательной стороной применения информационных технологией не является негативным направлением личностного развития. Те трансформации личности, которые предположительно характеризуют хакеров, являются амбивалентными - если исключить поистине крайние формы хакерства, граничащие с фанатизмом. Последний и есть, по сути, основной результат негативного развития, в чем бы ни выражался фанатизм.