Общая теория анонимных коммуникаций. Второе издание - страница 4
В настоящее время можно наблюдать явный факт зарождения альтернативных систем, где гибридные становятся всё масштабнее в применении (Bitcoin, Tor), а одноранговые в некоторых аспектах становятся даже более эффективным аналогом многоранговых систем, на примере протокола BitTorrent при передачи файлов [11]. Такие действия должны были бы приводить к скорейшему отмиранию централизации как таковой, но в реальности этого не случается, потому как централизация обладает свойством долгоживучести, являющимся ключевым и многофакторным сценарием, обуславливаемым нижеизложенными составляющими.
1. Явные интересы одних (прибыль, контроль) и абстрактные интересы других (коммуникация, поиск информации) приводят последних лишь к пассивным возражениям, бунтам без какого-либо сокрушительного результата при понимании бесконтрольности ими генерируемой информации. С другой стороны, как раз такое противоречие является наиболее важным, потому как оно инициирует медленное, поэтапное, но всё же развитие альтернативных решений. Примером такого поведения стала в своё время гласность проекта PRISM [12], которая смогла сынициировать массовые недовольства населения всего мира, а также развитие приложений нацеленных на безопасность информации и анонимность пользователей. Тем не менее, никакого фатального результата такая ясность не принесла. Все созданные приложения становились лишь частным случаем более общей коммуникационной модели, а монополии и корпорации всё также продолжили сотрудничать с государственным аппаратом.
2. Комфортность использования сервисов начинает постепенно и неявно накладываться на текущий уровень безопасности, в некой степени отодвигая его на второй план, потому как конечные клиенты, с большей долей вероятности, начинают выбирать более производительную систему, чем безопасную и медленную [13, с. 239]. Со стороны компаний и корпораций дизайн может диктоваться, видоизменяться, подвергаться моде, тем временем как безопасность остаётся всегда процессом без окончания, сложным, невидимым, и как следствие, менее значимым для обычных пользователей. Подобная дифферентная реакция клиентов на комфортность и безопасность становится в определённой степени выгодна производителю за счёт снижения затрат на реальную безопасность разрабатываемых или поддерживаемых систем.
3. Централизованные системы по своей экономической природе всегда движутся к концентрации соединений, своеобразной монополии, из-за чего множество сервисов явным и неявным образом начинают объединяться, расширяться, срастаться, что также может приводить к более успешным подавлениям иных систем – гибридных, децентрализованных или малых централизованных, вследствие конкуренции. При достижении определённой критической массы концентрации соединений, централизованные системы начинают выстраивать за счёт экономического влияния – политическое, вследствие которого штрафы (со стороны самой компании) за утечку информации становятся меньше стоимости найма специалистов по информационной безопасности, где не малую роль играют антимонопольные компании, являющиеся всё таким же порождением централизованных механизмов, редко по настоящему и на практике противостоящие монополиям [14] [15] [16]. При таком сценарии, репрессивные меры, направленные на уменьшение количества и качества утечек информации (со стороны внутренних сотрудников компании), начинают нести более юридический характер [17]. В следствие всего этого, монополистическим централизованным системам становится избыточна реальная безопасность.