ded_maxim: (жучок)
[personal profile] ded_maxim
(весьма пространное и беспорядочное рассуждение, нечто вроде эскиза)

Современное общество построено на коммуникациях, системах передачи информации из одного места в другое. По идее, доступ к информации должен быть свободным; к сожалению, на сегодняшний день такая информационная свобода лежит полностью в области утопических фантазий. Информация и средства для её хранения, обработки и распространения служат инструментом порабощения человека человеком или же транснациональной корпорацией (которая де-юре эквивалентна человеку). Возможности для порабощения возникают тогда, когда некто овладевает достаточным количеством некоего ресурса, который считается "труднодоступным" -- обладание таким ресурсом гарантирует ему власть над теми, кто в нём нуждается. Достаточно лишь убедить их, что они в этом ресурсе действительно нуждаются. В принципе, все механизмы извлечения выгоды из обладания такими "труднодоступными" ресурсами сводятся к ростовщичеству -- извлечению выгоды из самого факта (символа) обладания.

В системе, где доступ к информации несвободен, информация является именно таким ресурсом. Для того, чтобы выяснить суть процессов порабощения через обладание информацией, необходимо, в первую очередь, изучить, каким образом у одних граждан получается убедить других, что вот эта последовательность нулей и единиц ценна и труднодоступна, и что именнo эта последовательность нулей и единиц им как раз и нужна. Также нужно разобраться, на абстрактном уровне, как эти хитрые граждане умудряются удерживать эту информацию, не давать ей распространяться.

Математически, ценность информации измеряется её колмогоровской сложностью. Колмогоровская сложность конечной двоичной последовательности определяется как минимальная длина "программы" для универсальной машины Тьюринга, которая сможет воспроизвести эту последовательность. Самые "сложные" (или же непредсказуемые) двоичные последовательности это те, которые можно воспроизвести, лишь напечатав их бит за битом. Колмогоровская сложность такой последовательности равна её длине (плюс константа, зависящая только от устройства универсальной машины Тьюринга). Многие двоичные последовательности лишь кажутся непредсказуемыми; например, если выписать первые 1000 бит двоичного представления числа "пи", то полученная последовательность будет выглядеть весьма "случайной". На самом деле, существуют формулы, по которым n-й бит двоичного представления числа "пи" легко вычисляется. Колмогоровская сложность подобных двоичных последовательностей весьма мала. Множество двоичных последовательностей, максимально сложных по Колмогорову, несчётно.

Универсальная машина Тьюринга это, грубо говоря, очень компактный компьютер, на котором можно запустить любую программу. Программировать машину Тьюринга может научиться при желании каждый. Таким образом, любой человек, располагающий универсальной машиной Тьюринга (компьютером) и умеющий её программировать, имеет возможность генерировать двоичные последовательности (информацию) как низкой, так и высокой колмоговорской сложности. Для поддержания базовой коммуникационной функциональности можно обойтись данными с низкой колмогоровской сложностью. (В принципе говоря, для написания, скажем, программного обеспечения для работы с Интернетом можно, и нужно, обходиться наиболее компактным кодом; если разбить этот код на "подпрограммы", то эти подпрограммы будут обмениваться лишь информацией с низкой колмогоровской сложностью, плюс информацией, которая подаётся через Интернет.)

Данное рассуждение может служить метафорой парадигмы "open source". Код, написанный в сообществе "open source" максимально прозрачен: любой человек, желающий в нём разобраться, в принципе имеет такую возможность. Тот же самый человек может этот код модифицировать, при условии, что все модификации сделает доступными в соответствии с нормами "open source". Коммерческие программы устроены совсем не так. Коммерческие программы состоят из проприетарных модулей и их интерфейса с другими проприетарными модулями; код проприетарных модулей тщательно охраняется. Дезассемблирование и модификация коммерческих программ жестоко преследуются по драконовским законам об охране "интеллектуальной собственности" (т.е., права на информационное ростовщичество). Единственный способ разобраться в работе коммерческой программы -- это попытаться написать свой код, который сможет имитировать её работу.

Казалось бы, ничто не способно остановить энтузиаста open source, если он хочет написать свою версию популярной коммерческой программы. Но: не тут то было. Умные граждане из компаний типа Micro$oft, Intel и т.д. предлагают ввести платформу Trustworthy Computing: коммерческие программы будут зашифрованы посредством какого-нибудь шифровального алгоритма, a на материнской плате предлагается установить специальный чип, который содержит шифровальный ключ, пользователю неизвестный, и соответственно будет эти программы расшифровывать и перенаправлять для обработки процессора. Программы, которые не были зашифрованы авторизованным ключом, в лучшем случае запускаться не будут, а в худшем -- будут удалены. В отвлечённых категориях, производители коммерческого софта хотят претворить в жизнь следующее: приобретаемый клиентом софт будет работать только при наличии сертифицированного ключа -- т.е., некоей информации с высокой колмогоровской сложностью (информация простая по Колмогорову в качестве ключа задействована быть не может, по понятным причинам). Причём собственно ключ будет пользователю недоступен, доступно будет только купленное пользователем сертифицированное сознание, что этот ключ существует, будучи секретно впендюрен в соответствующий чип на материнской плате. Разборка чипа будет преследоваться по закону об охране ИС. Это и есть ростовщичество, в химически чистом виде.

Что интересно: высокой колмогоровской сложностью обладает также любая информация, являющаяся результатом творческого процесса. Доступ к такой информации, а равно и распространение её, также ограничивается и регламентируется законами об охране интеллектуальной собственности. Как было сказано ранее, множество последовательностей, максимально сложных по Колмогорову, несчётно. Творческий потенциал в принципе неисчерпаем. Но, несмотря на это, мы наблюдаем следующее.

Kому-то (и мы знаем, кому) выгодно, чтобы информация считалась "труднодоступным" ресурсом, за доступ к которому нужно платить. Мощь любой отдельно взятой корпорации на сегодняшний день исчисляется ростовщическим потенциалом обладаемой ею информации, которую эта корпорация выдаёт в кредит, под проценты.

В максимально свободном обществе такое положение вещей будет недопустимо.

P.S. Рассуждение о шифровальных ключах и высокой колмогоровской сложности следует понимать футурологически. На данном этапе, шифровальные ключи обладают весьма низкой колмогоровской сложностью (ключ для алгоритма RSA, например, получается умножением двух достаточно больших простых чисел). Очень скоро, производителей информационных технологий такая ситуация устраивать перестанет. Можно предположить, что в недалёком будущем корпорации начнут вкладывать огромные деньги в эффективные генераторы последовательностей, сложных по Колмогорову.

Date: 2004-03-21 08:06 am (UTC)
From: [identity profile] chevengur.livejournal.com
В связи с этим мы и открываем систему свободного и бесплатного обмена информацией.

Date: 2004-03-21 03:08 pm (UTC)
From: [identity profile] meshko.livejournal.com
Нужно это все изложить более понятно (но не менее подробно, и более коротко) и вдолбить всем, всем, всем.

Date: 2004-03-23 12:45 am (UTC)
From: [identity profile] sowa.livejournal.com
"...эффективные генераторы последовательностей, сложных по Колмогорову." - нет ли тут противоречия? Вроде бы сложно по Колмогорову именно то, что нельзя эффективно генерировать.

А почему вам кажется недостаточной NP-полнота для защиты?

Date: 2004-03-23 07:39 am (UTC)
From: [identity profile] ded-maxim.livejournal.com
нет ли тут противоречия? Вроде бы сложно по Колмогорову именно то, что нельзя эффективно генерировать.

Вы правы, я выразился не совсем внятно. Сложные по Колмогорову последовательности нельзя эффективно генерировать алгоритмически; с другой стороны, вполне возможно, что в природе встречаются физические процессы, не описываемые алгоритмами. В принципе, такой процесс можно положить в основу генератора информации, сложной по Колмогорову.

почему вам кажется недостаточной NP-полнота для защиты?

NP-полноты будет, конечно же, достаточно для защиты. Но моё рассуждение на тему колмогоровской сложности следует понимать скорее как метафору: я выбрал именно колмогоровскую сложность, потому что сие понятие весьма хорошо иллюстрирует идею "встроенной" ценности информации, в отличие, скажем, от шенноновской энтропии, которая носит сугубо операционный характер, например, позволяя определить, насколько данный источник информации можно сжать или насколько точно можно информацию передать по шумящему каналу.

Date: 2004-03-26 12:35 am (UTC)
From: [identity profile] sowa.livejournal.com
Понятно. Спасибо за разъяснение.

Date: 2004-03-26 02:29 pm (UTC)
From: [identity profile] juan-gandhi.livejournal.com
Я правильно понял, что автор предлагает отнять и поделить чужую информацию?

В таких случаях полезно предложить начать с себя. Работайте бесплатно.

Date: 2004-03-26 05:07 pm (UTC)
From: [identity profile] ded-maxim.livejournal.com
Все результаты моей работы (т.е., научные статьи) доступны бесплатно для всех желающих на http://arxiv.org

И не надо повторять вот этого либертарианского "отнять и поделить".

Profile

ded_maxim: (Default)
ded_maxim

December 2017

S M T W T F S
     12
3456789
10111213141516
17181920212223
2425 2627282930
31      

Style Credit

Expand Cut Tags

No cut tags
Page generated Sep. 30th, 2025 06:07 am
Powered by Dreamwidth Studios