Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта. Благодаря им мы улучшаем сайт!
Принять и закрыть

Читать, слущать книги онлайн бесплатно!

Электронная Литература.

Бесплатная онлайн библиотека.

Читать: Сети города. Люди. Технологии. Власти - Коллектив авторов на бесплатной онлайн библиотеке Э-Лит


Помоги проекту - поделись книгой:

– кибератаки, перекрывающие доступ к системе;

– кибератаки на конфиденциальность данных, цель которых – извлечь информацию или мониторинг действий пользователей;

– кибератаки против целостности системы, цель которых – изменить настройки и/или информацию (такие как снятие ограничений, стирание защитных программ, внедрение вирусов и т. п.)[214].

Кибератаки могут производиться различными организациями и лицами, от служб государственных внешних разведок и военных организаций, террористических групп, организованной преступности, хакерских групп, активистских сообществ до скучающих тинейджеров, одиноких мстителей и «кодящих ребятишек». Бывший директор ФБР Роберт Муэллер еще в 2015 году заявлял, что не менее 108 государств уже финансировали состоящие при правительстве «отделы кибератак», нацеленные на критически важные инфраструктуры или занимающиеся промышленным шпионажем[215]. Какими бы сенсационными или анекдотическими ни были постоянные сообщения о кибератаках в медиа, тем не менее они сигнализируют о росте числа киберпреступлений, таких как подлог или кража, особенно сейчас, когда распространились так называемые рандомные атаки на организации со стороны преступных групп[216].

В целом кибератаки используют одну из пяти проблем цифровых технологий, связанных с системами умных городов.

Первая проблема – это слабая защита программного обеспечения и шифрования данных. Исследование Университета Карнеги – Меллона, проведенное, правда, в далеком 2004 году, показало, что в среднем на 1000 строк кода приходится около 30 ошибок или багов, которые потенциально могут стать «замочной скважиной» для кибератак[217]. В типичных больших системах, которые устанавливаются в городах, – миллионы строк кода и, следовательно, тысячи потенциальных атак «нулевого дня» (пока неизвестных уязвимых мест в защите), которые могут быть осуществлены с помощью вирусов, программ для взлома и прямых хакерских атак. Исследования специалистов по цифровой безопасности показали, как много систем умных городов было создано с минимальными защитными механизмами или вообще без таковых[218]. Например, с помощью «Шодана»[219] (www.shodan.io) можно обнаружить все виды устройств и систем управления, подключенных к интернету, – от сетевых термостатов для систем центрального отопления до систем контроля транспорта и даже центров управления атомными электростанциями, – и исследование показало, что безопасность этих центров обеспечивается слабо или вообще не обеспечивается (например, на некоторых вообще отсутствует идентификация пользователя, а там, где она есть, зачастую используются слабые пароли, такие как admin, 1234). Более того, городские администрации и другие покупатели технологий умного города часто внедряют их безо всякого тестирования на кибербезопасность[220]. В случае «интернета вещей» (IoT) сложно быть уверенным в «сквозной» безопасности, так как многие сенсоры и устройства с низкой мощностью, которые присутствуют на рынке, не обладают достаточными компьютерными возможностями, чтобы поддерживать зашифрованную сетевую ссылку[221]. А там, где шифрование присутствует, сами способы его использования могут стать причиной проблем с безопасностью[222].

Вторая проблема связана с использованием небезопасных устаревших систем и их плохой технической эксплуатацией. Часто инфраструктура умного города накладывается на гораздо более старую инфраструктуру, работающую на ПО и технологиях, созданных 20 или 30 лет назад, которые какое-то время не обновлялись и не могут быть инкорпорированы в новые, более безопасные системы[223].

Эти старые системы могут создавать унаследованные риски для новых систем через так называемые forever-day exploits или forever-day vulnerabilities («пробоины» в старых программных продуктах, которые больше не поддерживаются и поэтому так и не исправлены)[224]. И даже в случае новейших технологий может быть трудно обнаружить и исправить недостатки в операционных системах, которые нельзя остановить на профилактику из‐за непрерывного цикла работы[225].

Третья проблема обусловлена тем, что системы умных городов, как правило, сложны и разнообразны, имеют большое количество внутренних связей и обширные «пространства для кибератак». Такая комплексность усложняет процесс обнаружения и измерения рисков, необходимый для сквозной безопасности, поскольку очень трудно понять, какие из большого числа компонентов и как именно не защищены[226]. И даже если какая-то одна система безопасна, связывание ее с другими системами может потенциально открыть ее для атак, поскольку в этом случае степень опасности будет определяться «слабым звеном». Кроме того, взаимозависимость между технологиями и системами приводит к усложнению их поддержки и обновления[227]. Даже если не принимать во внимание угрозу хакерских атак, комплексный характер систем повышает риск «повседневных инцидентов» (багов, человеческих ошибок), ведущих к непредвиденным неисправностям[228].

Сложные внутренние связи технологий и систем умных городов могут создавать эффект домино – каскадные процессы, когда «связанные между собой части быстро передают отрицательные эффекты друг другу»[229]. Например, кибератака на инфраструктуру электропитания может отразиться на системах управления городом, а затем перекинуться на другие системы, такие как управление транспортными потоками, аварийно-спасательные службы и службы доставки и очистки воды. Действительно, это один из ключевых рисков для городских систем управления – когда несколько систем связаны вместе, чтобы сделать возможным подход к управлению городскими сервисами и инфраструктурами по модели «системы систем» и сводя этим на нет эффекты снижения рисков, достигаемые при «изоляционном подходе» (который предполагает система, состоящая из полностью изолированных сегментов, соединенных кабелями и обладающих независимыми источниками энергии)[230]. Например, в декабре 2015 года кибератака высокой сложности на ПО, контролировавшее часть электрической системы Украины, оставила на несколько часов без электроэнергии двести пятьдесят тысяч жителей[231].

Четвертая проблема связана с человеческим фактором, намеренными должностными преступлениями, которые могут совершить, например, бывшие работники, недовольные условиями увольнения. Технические риски часто обусловлены ошибками и неосторожностью, например, когда работники открывают неизвестные электронные письма, в которых находятся вирусы или шпионское ПО, или вставляют зараженные флешки в рабочие компьютеры[232]. В других случаях может оказаться, что соответствующее ПО, обеспечивающее безопасность, не установлено или установлено неправильно, или коды давно не менялись, или система безопасности не обновлялась. В конструкции ПО всегда есть слабые места, которые могут быть легко использованы недовольными или недостаточно компетентными работниками.

Например, М. Гудман[233] описывает случай, когда уволенный работник изменил записи в базе данных продавца автомобилей, который использовал GPS-трекеры, и ему удалось случайным образом блокировать машины или включать в них сигнализацию.

Кроме того, хакеры могут бросать тень на честных работников, используя фишинг, чтобы получить данные (имя пользователя и пароль), упрощающие доступ в систему. Доказательства, предоставленные Э. Сноуденом, подтверждают, что «инсайдеры», работающие на государственные разведывательные службы, намеренно создают уязвимости в дизайне сетевого «железа» и основополагающих параметрах системы, чтобы упростить возможности шпионажа, саботажа и ведения кибервойн[234].

Пятая проблема городских сетевых цифровых технологий порождается факторами, связанными с городским управлением. Города и их администрации находятся под постоянным и усиливающимся прессингом стремления к «эффективности» и экономии. Это оказывает на безопасность троякое воздействие. Во-первых, это многолетний дефицит инвестиций в развитие технологической инфраструктуры и стремление слишком сильно полагаться на старые системы. Во-вторых, снижение зарплат в большинстве государственных служб и организаций публичного сектора усложняет приглашение на работу высококвалифицированных специалистов, готовых и умеющих работать с инновациями, а также способных устанавливать и поддерживать работу современных технологий умного города. С важнейшими IT-системами города часто работают фрилансеры или специалисты внешних компаний. Это, с одной стороны, приводит к депрофессионализации штатных работников, а с другой – создает «рассеянную отчетность», когда большое количество «контрактников» (сервисы, работающие по договору, договоры с поставщиками, команды, работающие на разные агентства, «горячие линии», слабо связанные с поставщиками услуг) отвечают за безопасность системы. «Контрактники» часто плохо связаны между собой, нескоординированы и перекладывают ответственность друг на друга. Наконец, в-третьих, городские администрации не вкладывают деньги в развитие топ-персонала, занимающегося кибербезопасностью (например, в подготовку специалистов на должности главы информационной безопасности или директора по технологической безопасности, или групп быстрого реагирования на непредвиденные ситуации, связанные с компьютерными сетями (Computer Emergency Response Teams (CERTs).

Экспертизу кибербезопасности, как правило, способны провести очень немногие работники, а повышение квалификации в этой области либо ограничено, либо и вовсе недоступно, что увеличивает вероятность ошибок, связанных с человеческим фактором.

Любые программы кибербезопасности, которые все-таки есть в городах, относятся к конкретным системам и департаментам, поэтому межведомственные проверки и анализ практически невозможны[235]. Кроме того, у многих бизнесменов, продающих оборудование для умных городов, практически нет опыта внедрения программ кибербезопасности в свои продукты – несмотря на рекламные заявления, утверждающие обратное, – и поэтому во многих системах есть существенные недоработки и слабые места[236]. Более того, эти продавцы могут замедлять исследования в области кибербезопасности, ограничивая доступ в свои системы тестирования и продавая небезопасные продукты, не прошедшие необходимый контроль качества. В то же время многие города и не настаивали на строгой проверке безопасности в процессе установки нового сетевого оборудования.

В целом такое большое количество слабых мест в технологиях умного города способствовало постоянному увеличению числа кибератак на важные городские инфраструктуры, что, в частности, предполагает и заметный рост опасности для отдельных горожан, а не только для технологических структур.

Еще в 2016 году ответственный за кибербезопасность города Сан-Диего, например, заявлял, что их системы подвергаются кибератакам в среднем 60 000 раз в день[237]. Операторы сетей электропитания США объявляли, что находятся в ситуации непрекращающейся кибератаки, в среднем же каждый отдельный сегмент электросетей ежемесячно подвергается порядка 10 000 атак[238].

Israel Electric Corp. докладывала, что ее серверы подвергаются около 6000 кибератак каждую секунду, а другие сегменты инфраструктуры постоянно находятся под угрозой взлома. Многие из подобных атак в достаточной степени безвредны или неудачны. Тем не менее даже их небольшая часть может привести к серьезным нарушениям компьютерной безопасности. Между 2010 и 2014 годами Департамент энергетики США (который, в частности, контролирует поступление энергии к арсеналам ядерного оружия) зафиксировал 1131 кибератаку, 159 из которых были успешны[239]. В ряде случаев взломщики получали административный доступ к системам и похищали персональные данные и данные о функционировании систем. Согласно коллективному мнению экспертов, объемы и серьезность кибератак будут только увеличиваться. Более того, понятно, что пока хакеры сильно опережают разработчиков систем защиты.

Подобным же образом в последние годы увеличилось количество кибератак на системы управления городским транспортом, и не только собственно атак, но и полномасштабных «демонстраций» атак и тех последствий, к которым они могут привести. Сама идея парализовать город, разорвав транспортные потоки, воздействуя на компьютеризированную инфраструктуру, не нова: еще в фильме 1969 года «Ограбление по-итальянски» использовался подобный сюжет. Но сегодня такой «взлом» может быть осуществлен на расстоянии, и от него гораздо сложнее защититься. Например, кибератака на платную дорогу в Хайфе (Израиль) в 2013 году привела к закрытию магистрали на восемь часов, в результате чего произошел крупнейший транспортный коллапс. Кибератака на городскую железнодорожную сеть Сан-Франциско привела к тому, что автоматы по продаже билетов вышли из строя на два дня. Исследовательской группе из Университета Мичигана удалось взломать и захватить управление более чем тысячью светофоров, работающих на Wi-Fi. Для этого им понадобился только ноутбук, индивидуальное ПО и направленный радиопередатчик. Подросток из Лодзи (Польша) взломал систему управления трамвайными путями своего города, что привело к трагическим последствиям: четыре трамвая сошли с рельсов, и несколько пассажиров получили травмы. И конечно, современные автомобили также открыты кибератакам, так как новая машина содержит до двухсот сенсоров, связанных примерно с сорока беспроводными сетями.

Каждый тип технологических решений в системе умного города и специфические компоненты системы, включая диспетчерские системы SCADA (supervisory control and data acquisition) – промышленные системы, управляющие автоматизированными производственными процессами), сенсоры и микроконтроллеры интернета вещей, сетевые маршрутизаторы (роутеры) и телекоммуникационные переключатели открыты различным формам кибератак. Все важнейшие городские сервисы, включая электросети, водопровод и регулирование дорожного движения полагаются на системы SCADA, которые используются, чтобы управлять как функционированием предприятия, так и маршрутами перемещения материалов. Эти системы контролируют функционирование инфраструктуры в режиме реального времени и сигнализируют о необходимости вмешательства – как автоматизированного, так и с помощью операторов, – с целью изменить установки системы. Внедрение SCADA-систем началось еще в 1920‐е годы, однако широкое их использование развернулось в 1980‐е. Как следствие, многие системы устарели и содержат «вечные баги» (известные всем ошибки в программном коде, которые производитель не может или не собирается устранять). Функционирование многих SCADA-систем было нарушено хакерами, которые изменяли работу инфраструктуры, отключали обслуживание или воровали данные. Одна из последних наиболее печально известных хакерских атак была произведена сетевым червем Stuxnet в 2009 году, тогда система иранского завода по обогащению урана была заражена вредоносной программой, в результате чего несколько центрифуг были запущены с нарушением технических требований и сломались. К 2010 году о заражении своих систем Stuxnet сообщили 115 стран[240].

Понятие «интернет вещей» относится к процессам связи машинно-читаемых объектов с уникальной идентификацией через интернет таким образом, чтобы они могли «коммуницировать» в большой степени автономно и автоматически. Некоторые объекты пассивны: их можно только отсканировать или обнаружить с помощью сенсоров (как, например, «умные» карты с чипами для прохода в здания или транспортные системы). Другие представляют собой более активно действующие устройства, включающие микроконтроллеры или активаторы.

Все виды объектов, которые раньше были «неодушевленными» – термостаты, бытовая техника, камеры наблюдения, системы освещения, – сейчас становятся сетевыми и «умными», они производят информацию о том, как их используют, и ими можно управлять на расстоянии.

Безопасность интернета вещей может быть на очень разном уровне. В некоторых системах нет шифрования, логинов и паролей, другие открыты для вредоносных программ, а их встроенные программы можно легко модифицировать.

Сложная система взаимозависимостей в сетях интернета вещей приводит к тому, что IoT имеет большую поверхность, открытую кибератакам, и многочисленные уязвимые места (примеры см. в таблице 1). Чтобы продемонстрировать степень уязвимости интернета вещей, провокативный проект Insecam.org предоставляет доступ к видео тысяч небезопасных «камер безопасности» городов по всему миру, доступных в публичном интернете[241]. Эти камеры можно отключить без возможности дистанционного включения[242]. Другие исследователи показали, как взломать и взять под свой контроль системы «умного» освещения, создав этим потенциальную угрозу для личной безопасности горожан[243]. Наконец, инфраструктура интернета вещей может быть использована для совершения кибератак другого рода, как, например, случилось с Dyn (американская компания, предоставляющая сетевые сервисы. – Е. Л.-К.). Атака на нее осенью 2016 года привела к тому, что работа многих важных интернет-сайтов была нарушена из‐за Mirai (червь и ботнет), который захватил небезопасные устройства интернета вещей и использовал их, чтобы бомбардировать серверы Dyn[244].

Таблица 1. Потенциальные риски, связанные с технологиями интернета вещей


Технологии умных городов связаны друг с другом рядом коммуникационных технологий и протоколов, таких как 4G LTE (Long Term Evolution), GSM (Global System for Mobile communication), CDMA (Code Division Multiple Access), Wi-Fi, bluetooth, NFC (Near-Field Communication), ZigBee (открытый беспроводный стандарт) и Z-Wave (беспроводные коммуникации). Каждый их этих способов сетевого соединения и передачи данных имеет проблемы, связанные с безопасностью, из‐за которых данные могут быть перехвачены третьими лицами или открыт неавторизированный доступ к устройствам. Некоторые из этих протоколов настолько комплексны и замысловаты, что их использование сложно сделать безопасным. Подобным же образом телекоммуникационные переключатели, которые соединяют местную и дистанционную инфраструктуру интернета, печально известны слабыми местами и уязвимостями, среди которых возможность попасть в систему «с черного входа» (заложенная для производителей и операторов), а также коды доступа, которые редко обновляются[245]. Кроме того, из‐за превышения запланированной подписки, когда операторы беспроводной связи хотят максимально использовать возможности системы, не нарушая лицензию, сети способны обеспечить потребности лишь части подписчиков. Это значит, что в случае кризиса, когда волна спроса возрастает до размеров, которые система не в силах поддерживать, она не справляется с задачей связывать людей и вещи[246].

Делая умные города безопасными: превентивные меры и минимизация последствий

Очевидно, что технологии умных городов, применяемые сейчас, имеют многочисленные слабые места, которые будут использоваться с различными преступными целями. Поэтому ключевой вопрос касается того, как мы можем работать с этими уязвимостями, чтобы минимизировать угрозы и риски. На сегодняшний день общепризнанная стратегия предполагает широкомасштабные технические меры минимизации рисков, такие как контроль доступа, шифрование, стандарты IT-индустрии и протоколы безопасности, режимы внесения корректировок в ПО, а также курсы повышения квалификации для персонала. Хотя все эти меры имеют определенный положительный эффект, мы утверждаем, что безопасность умных городов становится делом первостепенной важности. Она требует широкого набора систематических мер, который включает как минимизацию последствий (уменьшение силы или интенсивности того, что уже случилось), так и предупреждение (недопущение, чтобы что-то случилось в будущем). Эти меры должны стать обязательными как для рыночных инициатив, так и для государственных исполнительных органов.

Как уже говорилось выше, технологии умных городов обычно создают обширные поверхности, открытые для кибератак, особенно в системах управления, которые содержат унаследованные от систем прошлых поколений компоненты и используют не обновляемое и не отлаживаемое старое ПО. Типичный подход к повышению безопасности систем умных городов всегда состоял в использовании комплекса хорошо известных технических решений. Это такие решения, например, как контроль доступа (логин/пароль, двухфазовая идентификация, биометрические показатели), поддерживаемые в хорошем состоянии качественно разработанные средства сетевой защиты (фаерволы), антивирусы и программы для обнаружения вредоносного ПО, качественное сквозное шифрование, регулярная отладка ПО, способность быстро реагировать с помощью «срочных» обновлений на случаи использования уязвимостей, аудиторские сквозные проверки, эффективные несетевые резервы и планы восстановления систем в случае ЧП[247].

Стандартные технические аспекты безопасности системы ПОДоступ:

• Эффективное «от и до» шифрование всех коммуникаций.

• Использование сильных паролей и серьезный контроль над входом в систему.

• Средства сетевой защиты (фаерволы).

• Аудиторские сквозные проверки.

Обновление:

• Новейшее оборудование, обеспечивающее проверку на вирусы и вредоносное ПО.

• Автоматически устанавливаемое обновление системы безопасности на все компоненты, включая встроенное программное обеспечение, другие программы, каналы коммуникации и интерфейсы.

Функциональность:

• Отключение ненужных функций.

• Полное резервное копирование данных и механизмов восстановления системы.

Дизайн:

• Отделение надежных ресурсов от ненадежных.

• Отсутствия слабых звеньев между компонентами.

• Установка защиты от отказа и возможности перехода на ручное управление на все системы.

Цель использования этих мер – максимально уменьшить потенциальную площадь атак и максимально увеличить надежность и упругость той поверхности, которая остается видимой. Кроме того, важно сделать ее способной к быстрому восстановлению в случае успешной атаки. Доступность этого комплекса мер может отличаться в зависимости от используемых технологий и продавцов. Более того, будучи системами с большим количеством компонентов, эти комплексы мер должны работать одинаково хорошо в любой своей точке, так как в целом сила инфраструктуры/компании определяется силой самого слабого звена. И наконец, часто комплекс защитных мер накладывается уже после того, как сама система была разработана, а не является неотъемлемой частью ее дизайна.

Эти технические решения часто «дорабатываются напильником» бдительным IT-персоналом, чья работа состоит в том, чтобы контролировать ежедневную работу системы, включая мониторинг безопасности и быстрое реагирование на новые кибератаки и взломы. Дополнительно весь персонал, работающий с ПО, должен проходить обучение и осваивать навыки, обеспечивающие безопасность, такие как использование сильных паролей и их регулярная смена, привычка к обновлению ПО, шифрование файлов, избегание фишинговых атак. К сожалению, такое обучение часто проводится лишь один раз. В дальнейшем соответствие уровня знаний и компетенций персонала наиболее актуальным требованиям безопасности не проверяется.

Хотя все эти меры безопасности имеют очевидную пользу, они далеки от того, чтобы быть законченными решениями, особенно когда значимость «умных» технологий для нормализации функционирования городов беспрецедентно возрастает. Вместо этого более систематический подход необходим как в отношении технологий, так и переподготовки персонала. В особенности подход security-by-design (безопасность как неотъемлемая часть системы), проактивный и превентивный (в отличие от ответных мер и коррективных подходов), должен продвигаться городскими властями и организациями, ответственными за менеджмент городов и обеспечение их технологической инфраструктуры. Подход security-by-design предполагает встраивание сильных мер защиты в систему с самого начала, а не надстраивание их на уже готовую систему. Таким образом, оценка рисков становится фундаментальной частью процесса дизайна, и все аспекты безопасности системы тщательно тестируются до того, как продукт начинает продаваться[248]. Такое тестирование включает «пилотную стадию» в лабораторных и полевых условиях, которая предполагает проверку безопасности продукта в условиях реального мира, а также в качестве части большой технологической сети (чтобы убедиться в обеспечении безопасности «от и до»). Подход security-by-design также предполагает постоянный мониторинг кибербезопасности, включая механизм мониторинга продуктов на протяжении всего их жизненного цикла, процесс непрерывной технической поддержки и отладки и процедуру предупреждения клиентов об обнаруженных рисках в системах безопасности.

На существующие городские системы ПО и инфраструктуры управления у всех продавцов должен запрашиваться полный комплект документов по безопасности, и предприниматься тщательное тестирование, чтобы выявить слабые места, осуществить отладку и обновить услуги на будущее с учетом повышенной безопасности. Это в особенности касается унаследованных систем. В случае, если системы не могут быть исправлены в процессе работы и в них остаются постоянные уязвимости, которые могут нарушить работу более современных важных систем, должны быть составлены четкие планы по обновлению или замене старого оборудования.

Мы считаем, что для обеспечения контроля рисков, связанных с технологиями умного города, необходимо формирование отдельной команды, отвечающей за кибербезопасность. Эта команда должна быть частью городской администрации и обладать специальными навыками и обязанностями, которые распространяются выше и дальше пределов ежедневной работы IT-администрации.

Работа этой команды должна включать:

– моделирование самых разных угроз и рисков;

– активное тестирование безопасности технологий умных городов (в отличие от простого просмотра и доверия уверениям продавца);

– проведение постоянной экспертизы безопасности;

– подготовку и проверку детальных планов действий на случай различных видов инцидентов, связанных с киберрисками;

– связь с департаментами управления городом и компаниями, администрирующими программы умных городов;

– координирование обучения персонала по вопросам, связанным с безопасностью.

Эта команда должна также составить компьютерное аварийно-спасательное подразделение, которое будет активно устранять возникающие инциденты в области кибербезопасности[249]. Рутинной частью их работы должны стать консультации с продавцами оборудования, отвечающего за кибербезопасность, с тем чтобы обеспечивать понимание продавцами самых последних потенциальных угроз и направленных на их предупреждение технологических решений[250]. Кроме того, эта команда должна создать формальный канал для обратной связи по вопросам безопасности и проблемам этики, дающий возможность сообщать о багах и слабых местах в системе безопасности консультантам, ученым и представителям технологических компаний-партнеров. Первичная экспертиза безопасности должна проводиться как можно раньше, например на этапе выбора и комплектации оборудования, чтобы убедиться, что технологические решения соответствуют ожиданиям. Частью экспертизы должно быть определение возможности изоляции систем для уменьшения риска эффекта домино. Из-за ограничения затрат или отсутствия стратегического мышления лишь у небольшого количества городов в настоящий момент имеются команды, отвечающие за кибербезопасность, или компьютерные группы быстрого реагирования на чрезвычайные ситуации (computer emergency response team, CERT), и поэтому города плохо подготовлены к противодействию серьезным кибератакам. Кроме того, требуется качественное изменение в образовании и курсах по кибербезопасности для всех, кто вовлечен в программы создания умных городов. Профессиональное обучение в области кибербезопасности должно касаться всего штата городских администраций и поставщиков сервисов и инфраструктур, но в особенности тех, кто занимается поставкой, распространением и эксплуатацией технологий умных городов. Это важно, так как хотя система может обладать обширной и современной технологической защитой, эта защита может быть сведена к нулю социальными проблемами и человеческими ошибками. Подобным же образом такое обучение должно распространяться на разработчиков и продавцов, чтобы концепция security-by-design стала обязательной для стартапов, а также малого и среднего бизнеса, поскольку у них может не быть собственных возможностей для проведения экспертизы по кибербезопасности. В обоих случаях обучение должно стать частью постоянной программы профессиональной переподготовки, тогда штатные работники будут в курсе специфики работы современных технологий и их уязвимых мест и помогут ускорить распространение наиболее эффективных практик. Мы обнаружили очень мало свидетельств наличия таких широких программ переподготовки в области кибербезопасности городов, отличных от достаточно поверхностных ознакомительных курсов, которые проводятся только один раз при приеме на работу.

Заключение

В этом тексте мы представили детальный анализ сложившейся ситуации в области безопасности умных городов. Ирония в том, что технологии умных городов продвигаются как эффективный способ противодействия неопределенности и менеджмента рисков в современном городе, но парадоксальным образом создают новые риски для городских инфраструктур и сервисов, которые становятся «хрупкими», открытыми широким формам вандализма, дестабилизации и преступным действиям. Этот парадокс сейчас, как правило, игнорируется представителями коммерческих и правительственных организаций. Если же они и пытаются предупреждать негативные последствия распространения смарт-технологий в городе, то лишь старомодными способами. Возможно, в этом нет ничего удивительного. Мы выделили пять видов проблем и в деталях описали масштаб кибератак на городскую инфраструктуру и сервисы, представив примеры взлома смарт-систем. Тем не менее широко известно, что бóльшая часть кибератак в настоящий момент успешно отражается с помощью инструментов кибербезопасности и практик менеджмента, а разрушительные последствия локальны и не критичны в долгосрочной перспективе[251]. Действительно, несмотря на большое количество попыток, удачные кибератаки на системы города до сих пор явление относительно редкое, и когда они все-таки случаются, их последствия обычно длятся не более нескольких часов или связаны с кражами данных, а не созданием ситуаций, опасных для жизни. Но даже небольшие и непродолжительные нарушения, такие как отключение электричества на несколько часов или локальный транспортный коллапс, могут дорого стоить, быть причиной снижения продуктивности или утраченных возможностей, а потенциально – и представлять угрозу для жизни людей. Эти не столь масштабные сбои сигнализируют также о возможных в ближайшем будущем угрозах гораздо большего масштаба, поскольку злоумышленники постоянно совершенствуют методы взлома, а усовершенствование систем безопасности происходит гораздо медленнее.

Технологии умных городов сегодня уязвимы перед кибератаками и кибертерроризмом. Воспользоваться этой ситуацией можно разными способами. Более того, мы можем наблюдать своеобразную «гонку вооружений» между атакующими и защитниками, и возможно, серьезных взломов критически важной для города инфраструктуры пока удавалось избегать потому, что государственные структуры и преступные организации не хотят показывать, на что они способны, и боятся ответных действий со стороны противника[252]. В любом случае, слабость систем будет только увеличиваться в будущем. Мы убеждены, что существующие на данный момент стратегии борьбы со слабыми сторонами городских сетевых технологий удручающе не соответствуют времени и в основном полагаются на устаревшие стратегии предотвращения негативных последствий и решения, диктуемые рынком.

В качестве альтернативного решения мы предлагаем продвигать и расширять подход к предотвращению рисков, основанный на «встроенной безопасности» (security-by-design). Во-первых, этот подход должен распространяться на установку городом любых новых систем и ПО, включать многоуровневую проверку уже существующих городских инфраструктур и информационных систем, их профилактический ремонт и замену. Во-вторых, этот подход подразумевает создание в администрациях городов команд быстрого реагирования на угрозы кибер- и компьютерной безопасности, чьи профессиональные навыки и обязанности распространяются далеко за пределы общих обязанностей сисадминов. И в-третьих, должен произойти качественный скачок в уровне обучения и профессиональной переподготовки в области кибербезопасности для работников как общественного, так и коммерческого секторов.

Сейчас технологии умных городов регулируются в основном рынком. Необходимо разработать системы регулирования и менеджмента технологий умного города на уровне городских администраций, так как это поможет соединить одновременное внедрение новых технологий и новых стандартов безопасности, поддержать наиболее эффективные практики, контролировать муниципальную политику и контракты с третьими сторонами. Мы также считаем, что особое внимание должно уделяться превентивному подходу к безопасности, поскольку критически важные для города инфраструктуры имеют много «дыр» и к их безопасности не относятся серьезно до тех пор, пока не произойдет серьезный сбой или взлом.

Сегодня программы умных городов уже не свернуть, и большую часть городских сетевых технологий по всему миру невозможно изъять из практик муниципального управления. Тем не менее сейчас точно еще не поздно осознать масштаб новых рисков, разработать и внедрить стратегии и подходы для предотвращения угроз и смягчения негативных последствий, возникающих при создании умных городов. Мы уверены, что поставщики технических решений и муниципальные администрации не предпринимают должных мер, чтобы идентифицировать слабые места технологических систем города и разработать эффективные меры их защиты. Вандалы, преступники и террористы, без сомнения, продолжат совершенствовать свои методы поиска уязвимых мест в городских сетевых инфраструктурах, и поэтому мы должны не только наслаждаться удобствами умных городов, но и уделять гораздо больше внимания их безопасности.

Перевод Екатерины Лапиной-Кратасюк

Раздел 2

Связывая сетью: баланс власти в сетевом городе

Ничто не ослабляет и не парализует больше, чем представление о тотальности власти и невозможности противостоять ей. Ее могущество во многом поддерживается бинарным представлением о мире, разделяющим его на власть и горожан, угнетателей и угнетенных. Подобное упрощение приводит к восприятию власти как единственного агента действия, сконцентрировавшего в своих руках все возможные ресурсы. В этом случае стремление воспринимать мир как сложный и разнообразный, обнаруживать в нем множество действующих сил представляет собой не только увлекательную интеллектуальную задачу, но и имеет ощутимый практический эффект – освобождение через множественность. Восприятие города (и мира) как арены, на которой одновременно действует множество различных сил, не сводимых к традиционной оппозиции «народ и власть», позволяет самым разным горожанам и их объединениям искать союзников, заключать альянсы и в конечном счете усиливать свои позиции и менять баланс власти[253].

Поиску союзников и созданию альянсов горожанами в их противостоянии различным силам – городским властям, правоохранительным и государственным структурам, национальным и транснациональным корпорациям – посвящен этот раздел. Называя его «Связывая сетью: политики цифрового города», мы не стремились создать очередную антиутопию и описать нюансы цифрового господства и подчинения. Напротив, вслед за авторами текстов, мы хотели показать, что результат соединения разрозненных элементов в изменчивые сети зависит от того, кто, в каких целях и при каких обстоятельствах осуществляет связку. Создание сетей может многократно усилить цифровое господство и усугубить подчинение, если оно осуществляется влиятельными игроками с целью увеличения прибыли или поддержания власти. И, наоборот, соединение в сети может значительно укрепить позиции многочисленных непривилегированных игроков, позволяя им с помощью технологий объединяться и отстаивать свои интересы, вступать в конфликты и разрешать их в свою пользу.

Тексты, объединенные в этот раздел, виртуозно маневрируют между макро- и микромасштабами рассмотрения событий, переходя от отдельных горожан и городских сообществ к глобальному порядку, связанному с цифровым капитализмом или пандемией COVID-19. Например, наблюдение за уличными торговцами сим-картами становится для Рафаэля Аларкона Медины, автора одной из глав этого раздела, ключом к пониманию механизмов угнетения, приводимых в действие глобальным цифровым капитализмом. Переключение масштабов позволяет рассматривать конкретные города, о которых идет речь в разделе: бразильский «миллионник» Белу-Оризонти, маленькую итальянскую Ортону, Москву и Санкт-Петербург, – и как части глобальных и национальных сетей, и как самостоятельных игроков, и как объединения самых разных горожан и сообществ.

Изучая горожан как важнейшую действующую силу сетевых городов, мы отчасти привыкли к стандартным аналитическим схемам, включая пристальное внимание к городским/сетевым активистам как наиболее заметным участникам городской жизни. В этом разделе вопрос о действующих силах сетевого города – тех, кто создает и связывает сети в онлайн- или офлайн-формате, – является открытым, что обеспечивает самые неожиданные находки и подчеркивает необходимость принимать во внимание локальные контексты и конкретные обстоятельства. Внезапно обнаружившаяся значимость католической церкви и земельной аристократии в решении проблем береговой зоны в Италии сетевыми методами, их действенный альянс с местными жителями удивляет и читателя, и автора текста – Марию Д’Орсонью. Не менее удивительным и важным оказывается превращение переболевших коронавирусом горожан в одну из ключевых сил, противостоящих смартизации города во время пандемии COVID-19 в Москве, подробно описанное в тексте Галины Орловой и Джереми Морриса. Авторы обращают внимание на значимость разработчиков приложений, которые используются для контроля над заболевшими. Перевод в зону видимости создателей контролирующего софта усложняет представление о структуре власти в сетевом городе, добавляя в нее не очевидных, но крайне важных участников.

Этот раздел экспериментирует со стилями письма, объединяя автобиографическое эссе Марии Д’Орсоньи и классические статьи других авторов. На наш взгляд, такое сочетание необходимо, поскольку создание сетей происходит в том числе и вследствие случайностей и непредсказуемых совпадений. Именно их – благодаря своей методологической вольности – идеально передает эссе, но с трудом ухватывает скованный академическими ограничениями научный текст, призванный обращать внимание на регулярности и закономерности. Мы видим этот раздел как способ «освобождения через множественность», включая обнаружение множества действующих сил городской жизни, различных масштабов ее рассмотрения, разнообразия стилей письма о городе. Мы надеемся, что описание множественности способно изменить баланс власти, хотя бы на страницах этой книги.

Галина Орлова, Джереми Моррис

Пандемия в (без)умном городе: цифровые протезы и аффордансы московской самоизоляции[254]

В первую ковидную весну Москва изобретала «режим повышенной готовности» – гетерогенный способ существования в пандемию, сочетающий неполноту карантина и нарастание самоизоляции с точечной господдержкой, неолиберальным делегированием ответственности, разрушением повседневности и освоением новых технологических расширений. Цифровой труд в зуме изматывал. Социальное неравенство тех, кто (не) может оставаться дома, производилось через рутину доставки. Посещение публичных лекций и панихид виртуализировалось. Надзор за инфицированными гражданами осуществляло мобильное приложение. Транспортные карты москвичей 65+ были заблокированы. А распорядок прогулок домами напоминал работы московских концептуалистов с выставки «Ненавсегда», виртуально открывшейся в Третьяковке.

Но даже на этом нетривиальном фоне удаление с сайта мэрии «Умного города» – целевой программы цифровизации Москвы – не прошло незамеченным[255]. Исчезновение документа, где на ста страницах описывалось техносоциальное преображение мегаполиса в ближайшую декаду[256], связывали с появлением серии критических публикаций о готовности московского правительства «чипировать население»[257]. Так местные конспирологи трактовали те места «Умного города», где говорилось об использовании нанороботов, печати органов на 3D-принтере, редактировании генома и прочих трансгуманистических техниках улучшения качества жизни москвича до 2030 года. Другим объяснением стало несовпадение принципов «умной Москвы», провозглашенных в программе, и цифрового хаоса самоизоляции[258]. Ведь цифровые инфраструктуры, задействованные в «период повышенной готовности», не обеспечили «качественную, полноценную и счастливую жизнь для всех категорий граждан». И даже наоборот. Вместо сквозных данных и эффективной работы алгоритмов, позволяющих «избегать управленческих ошибок и принимать оптимальные решения», они породили сбои в протоколах администрирования. Вместо расширения «активного участия граждан в принятии решений по городским вопросам» они потребовали новых контролеров с полицейскими функциями[259]. Московский случай организации самоизоляции не походил ни на воплощение утопии кода, ни на киберпанковский кошмар[260]. Главным источником (дис)комфорта и социальной напряженности стала не безотказная работа искусственного интеллекта, а ее низкое качество – непродуманность информационно-технологических решений, поспешность их реализации и неготовность властей брать на себя ответственность за «(без)умный» в своей дисфункциональности цифровой город.

Тех, кто ожидал, что столичная концепция «умного урбанизма» будет скорректирована с учетом этого опыта, ждало разочарование. Когда через несколько месяцев программа вернулась на сайт мэрии, ее текст не претерпел существенных изменений. Изменился только сетевой адрес, а вместе с ним – статус «Умного города – 2030». Один из дюжины городских проектов (www.mos.ru/city/projects/2030) de facto обрел эксклюзивное качество – превратился в горизонт будущего для Москвы и ее правительства (www.2030.mos.ru). Этот и другие симптомы карантинного усиления информационных технологий[261] вдохновляют социального исследователя на критическое осмысление деформаций в цифровой ткани городской жизни, производимых здесь и сейчас. Мы обсудим их на примере интерфейсов московской самоизоляции.

«Будущее уже наступило»

Идет ли речь о запуске программы «Умный город», экспериментах МТС по внедрению 5G в утопических пространствах ВДНХ, переходе на электробусы или футурологической встрече мэрии со Сбербанком, о цифровых успехах столицы пишут, цитируя Уильяма Гибсона: «Будущее уже наступило»[262]. Общим знаменателем для этих дискурсивных событий становятся использование электронных сервисов в управлении городом и стремительное «изменение жизни к лучшему одним нажатием клавиш»[263]. Как правило, цитирование ограничено первой частью из фразы классика. Между тем и в 1990‐м, и в 1999 годах отец киберпанка не только провозглашал присутствие будущего в настоящем, но и подчеркивал неравномерность его распределения между киборгом из Беверли-Хиллс, потребляющим новейшие биомедицинские технологии, и обитателем Бангладеш, остающимся человеком с аграрной планеты[264].

В России с ее центростремительной географией и внутренней колонизацией есть простор для цифровых воплощений неравенства. Москва производит их через воображение и киберинфраструктуры. Пока в Таганроге «заменяют уличные светильники на энергосберегающие» и тестируют «умный домофон»[265], в столице монтируют многофункциональные опоры «цифровой экономики», обеспечивающие свет, связь и сбор данных[266]; экспериментируют с беспилотным уборочным транспортом в зонах 5G[267] и обещают заменить инвалидные коляски на экзоскелеты[268].

Утверждая, что «фантастическое будущее в цифровом мире давно уже наступило, во всяком случае в Москве»[269], мэр Собянин, который пришел на должность градоначальника в 2010 году с позиции вице-премьера и куратора национальной программы «Информационное общество», очевидно, имел в виду нечто более прозаическое. Например, налаживание коммуникации с гражданами через портал мэрии, электронную запись к врачу через единую информационную систему, цифровые дневники школьников или увеличение площади wi-fi-покрытия. Платформенное решение этих задач обеспечивали целевые программы «Электронная Москва» (2003–2011 гг.) и «Информационный город» (2012–2018 гг.). «Умный город» – третий виток в цифровизации столицы. С помощью технологий искусственного интеллекта, блокчейна и «интернета вещей» он должен придать масштаб и связность цифровым расширениям, уже встроенным в повседневность мегаполиса, или обеспечить встречу обещанного московского будущего с наступившим.

Пример тому – карта москвича, тестирование которой началось еще при Лужкове. Из средства получения субсидий и льготного проезда она превратилась в комплексный инструмент все более детализированной стратификации и цифрового гражданства. Теперь карта обеспечивает доступ разных категорий горожан к различным городским сервисам – от медицинского страхования и записи к врачу до школьных завтраков и прохода в музей. Для столичных властей, контролирующих доступ к услуге, карта становится технологией быстрого и адресного управления поведением горожан. Департамент информационных технологий (ДИТ)[270] уже назвал ее «ключом от умного города»[271].

С начала 2010‐х научное сообщество, власть и бизнес все чаще говорят об умных городах и все реже – о цифровых[272]. Оба понятия родом из 1990‐х. В нулевые на волне развития интернета и инфраструктурных инициатив IBM востребованы цифровые города и технооптимизм, тогда как поворот к умным городам, пришедшийся на следующее десятилетие, становится отсроченной реакцией на кризисные явления – экологическую повестку Киотского протокола и экономический кризис 2008 года. В условиях глобального усложнения сред существования был сформирован запрос на новую урбанистическую рациональность[273]. Теперь повышение качества жизни в мегаполисах связывают не только с технологическими инновациями, но и с креативным участием умных горожан и сообществ в жизни города и распределенном управлении им[274]. Для координации этих усилий нужны умные города. Их главное смысловое отличие от цифровых городов Аннализа Коккиа, сопоставившая употребление обоих концептов, видит в отказе от технологического детерминизма и движении к децентрализации[275].

На практике эти различия производить сложнее. Ведь самый умный в мире южнокорейский Сонгдо почти 20 лет остается недостроенным, полупустым, перенасыщенным технологиями и дорогим[276]. В умном Торонто освоение публичных пространств цифровыми корпорациями и ограничения на совместное использование данных вызывают протесты жителей[277]. А умная Москва движется в сторону технологического детерминизма и централизованного администрирования, а не прочь от них, как положено идеальному умному городу. Для того чтобы определить вектор этих трансформаций, мы сопоставили столичные целевые программы первого и третьего поколений.

«Электронная Москва», подготовленная в начале нулевых, была ориентирована на развитие конкуренции и демократических институтов, электронную демократию и прозрачность решений, совершенствование строительства и расширение доступа горожан к электронным технологиям[278]. 15 лет спустя в приоритете у программы «Умный город» – обеспечение сквозного централизованного управления, биополитического благополучия граждан (через развитие сетей медицинского мониторинга и автоматизированной диагностики) и контроля за населением (через перевод поведения москвичей в данные)[279].

Обитатели Москвы, которую к 2030 году обещают превратить в «город, управляемый данными», должны стать поставщиками сырья для искусственного интеллекта[280]. Агрегирование данных (в том числе биомедицинского характера) и их использование для обучения нейросетей-управленцев заложено в программу «Умный город». В документе есть упоминание об «умной одежде», которая будет передавать куда следует сведения об образе жизни московского обывателя[281]. Эти данные собираются использовать в работе страховщиков для определения размера страховых выплат. Возможность принимать автоматизированные административные решения с помощью искусственного интеллекта, минуя горожанина[282], оставляет все меньше места для «человека как источника воли»[283] и вызывает тревогу. На фоне кризиса, который переживают в наши дни электоральные институты и политическая сфера в целом, технологическая и технократическая представленность граждан через данные воспринимается как симптом утраты политической представительности[284]. Балансируя между обеспечением Wi-Fi покрытия[285] и автоматическим распознаванием лиц[286], между доступом и контролем, московское правительство делает свой выбор уже сегодня.

Сергей Собянин отказывается от позиции технологического детерминиста ровно для того, чтобы эту позицию утвердить: «Разумеется, цифровая трансформация – не панацея и не золотой ключик для решения всех городских проблем. „Цифра“ не отменяет необходимость строительства новых домов, дорог, школ и поликлиник. „Цифра“ лишь помогает, но не заменяет учителя и врача. Но именно благодаря „цифре“ во многих сферах мы можем добиться того, что раньше считалось невозможным, – обеспечить социальное равенство, когда все москвичи независимо от места проживания получают множество качественных услуг»[287].

Готовность выявить, измерить и искоренить сервисное неравенство с помощью новейших платформ и алгоритмов по своей сути является технократической[288]. Наряду с обертонами цифрового капитализма[289] или гибридного социального государства, не принимающего в расчет граждан, которые не пользуются цифровыми гаджетами, мы различаем в московской технократии след советских инженерных утопий. Начиная с плана ГОЭЛРО в СССР раз за разом решали важнейшие социально-экономические проблемы и строили коммунизм с помощью крупных научно-технических программ[290]. Да и технологически опосредованное светлое будущее уже наступало в стране победившего социализма в 1950–1960‐е годы, когда ожидания от новой техники были особенно велики[291].

В рапортах чиновников и журналистов об успехах российской столицы, по очередным цифровым показателям оставившей «Лондон и Нью-Йорк далеко позади»[292], проступают и глобальная конкуренция, и пропагандистская состязательность, доставшаяся новой Москве от времен, когда в Советском Союзе «догоняли и перегоняли Америку»[293]. В последние годы рапортуют все чаще. В 2017 году – о том, как Москва вошла в пятерку мировых лидеров по готовности к переходу к smart city, попала в топ-10 по скорости интернета и была на втором месте по его доступности. В 2018‐м – о том, как она лидировала в рейтинге ООН по уровню развития электронных услуг в столицах. В 2019‐м – как заняла первое место по использованию каршеринга и вошла в первую десятку по использованию систем видеонаблюдения, уступив дюжине китайских мегаполисов, Лондону, Атланте и Чикаго[294].

В августе 2020 года индийское консалтинговое агентство Tholons огласило еще один рейтинг, в котором Москва поднялась с 23‐го на 18 место и разместилась рядом с Лос-Анджелесом, Йоханнесбургом и Сантьяго[295]. Умный урбанизм измеряли, оценивая уровень цифровых трансформаций мегаполисов. Возвышению российской столицы на этот раз способствовал пересмотр критериев оценивания. В ковидный год существенно (с 25 до 40 %) возрос вес «цифровизации и инноваций», тогда как значение нетехнологических параметров (рисков, уровня жизни, развития интеллектуальной среды), столь значимых для идеологии «умного города», снизилось. Формулируя повестку для мира, переживающего пандемию, Tholons прямо назвал работу из дома и распространение технологий искусственного интеллекта «новой нормальностью»[296]. И косвенно – через пересмотр критериев – поддержал глобальный разворот от «умного города» к «цифровому».

Означает ли это, что в своем технодетерминизме и воле к централизации Москва не столько выпала из глобального тренда, сколько опередила его? Возможно ли, что в российской столице наступает не только свое, но и чужое будущее?

Столица эпидемии и ее интерфейсы

Вспышка новой коронавирусной инфекции в Китае, 30 января 2020 года признанная чрезвычайной ситуацией международного значения, напрямую не затронула Москву. Очаг находился далеко, а острое осознание планетарной биополитической связности еще не пришло. К 11 марта, когда ВОЗ официально объявила эпидемию нового коронавируса пандемией, зараза достигла российской столицы. С 5 марта здесь действовал «режим повышенной готовности», с 26-го – самоизоляция для новой группы риска – граждан 65+, с 30-го – самоизолировались все. В первой дюжине инфицированных, зарегистрированных на территории Российской Федерации, помимо москвичей, были транзитные пассажиры международных рейсов, жители Санкт-Петербурга, Нижнего Новгорода и Липецка[297]. Но первый удар пандемии приняла на себя Москва – главный транспортный узел страны и место скопления тех, кто путешествует за рубеж круглый год.

COVID-19, свирепствующий и в поселках вахтовиков[298], и в деревнях, где, оптимизируя здравоохранение, ликвидировали фельдшерские пункты[299], считается болезнью мегаполисов. Географы, которые по картам отслеживают распространение инфекции, фиксируют возникновение очагов заболевания в крупнейших городских агломерациях, а уже потом – просачивание вируса на периферийные территории[300]. Если в Китае центральной ареной COVID-19 стала Ухань, в США – Нью-Йорк, в Испании – Барселона, то в России эта роль предсказуемо досталась Москве, за пару недель превратившейся в столицу эпидемии. Здесь отправляли на двухнедельный карантин тех, кто прибыл из «неблагополучных стран»[301], а в регионах изолировали всех, приехавших из столицы[302]. К завершению первой самоизоляции в мегаполисе, где, по официальным данным, проживает 8,9 % населения страны, коронавирусом заразились 197 018 человек[303], или 41,3 % всех россиян с этим диагнозом.

По мере того как в условиях «вирусного федерализма» президент делегировал губернаторам ответственность за выживание регионов[304], столица превращалась в центр выработки алгоритмов борьбы с распространением инфекции. Пробовали разные схемы диагностики и лечения, закупали ИВЛ, развертывали и перепрофилировали ковидарии, мобилизовывали студентов-медиков. Экспериментировали – и не только в столице – с организационными мерами и с инвестированием технологий[305]. Так, Татарстан первым в РФ использовал QR-коды для отслеживания перемещений граждан[306]. Но именно московскому руководству, раньше других включившемуся в менеджмент эпидемии, премьер поручил помочь регионам «организационно и методически»[307]. Столичный сценарий стал модельным[308].

Чтобы не брать на себя экономические обязательства, московские власти избегали и самого слова «карантин», и объявления чрезвычайного положения. А потому изобретали непрямые, частично мобилизационные и не до конца чрезвычайные способы действия в «ситуации повышенной готовности». Градоначальник обращался к горожанам с увещеваниями в личном блоге, множились штрафы, на улицы возвращалась санитарная пропаганда[309]. Жанр самоизоляции был неопределенным, а ее границы – четкими. Без кода и штрафа выносили мусор, ходили за продуктами или лекарствами, выгуливали питомца в радиусе 100 метров от дома[310]. С 15 апреля ввели 16-значные QR-коды для поездок по городу[311]. Полицию и таксистов мобилизовали для проверки электронных пропусков[312]. К концу месяца инфицированных и контактных москвичей, находящихся на домашнем карантине, обязали установить приложение «Социальный мониторинг» (далее – СМ)[313]. С 12 мая действовал «масочно-перчаточный режим»[314]. С конца мая – прогулки по расписанию. В преддверии голосования по поправкам в Конституцию самоизоляцию (не)ожиданно отменили. Обещали контролировать соблюдение социальной дистанции на террасах кафе с помощью дронов[315], но так и не привели угрозу в исполнение. Впрочем, и без этой меры использование цифровых технологий для осуществления пространственного контроля за локализациями, перемещениями, дистанциями было приоритетным технополитическим выбором московских властей[316].

По данным Международного центра некоммерческого права (ICNL), 80 стран отреагировали на «первую волну» пандемии введением чрезвычайных мер[317]. Выбор тех, кто предпочел цифровые инструменты, не располагая надежными доказательствами их эффективности[318], не был очевидным[319]. Его сделали те, кто обладал технократическим воображением и инфраструктурами[320]. В их числе – московская мэрия.



Поделиться книгой:

На главную
Назад