А никакой другой семиотики, кроме доцифровой, пока и нет. Разве что мы какую-нибудь новую здесь изобретем. А почему бы нет? Мы только что рассмотрели возникновение прикладного значения и смысла из информационной системы, полностью состоящей из знаков, функциональность которых строго специфицирована, документирована и интенсивно эксплуатируется в эффективно измеряемой среде. Здесь можно найти устойчивые точки опоры для синтактики, чтобы ее логические связи вышли из какого-то знакомого понятного места, а там и семантика в свою очередь подтянется. Так за прагматику все и вытащим к какой-никакой полезности.
Продолжим рассмотрение возникновения смысла из систем знаков, понятных машинам. Переход к осмыслению систем знаков, используемых людьми, простым не будет, но попробуем применить здесь известные по информационным системам закономерности. Посмотрим, что получится. Пока получилась только жутко головоломная глава. А никто, в общем-то, и не обещал, что делать непонятное понятным, а бесполезное полезным будет просто. Отнесемся с пониманием.
Или просто сделаем что-то полезное
Можно даже без семиотики. Но не получится. Еще до окончания разбора игр вероятного нам обязательно придется встретиться с гипотезой семиотической непрерывности, так что предыдущая глава уместна как минимум в качестве честного предупреждения. С другой стороны, необходимо проверить, не изобретаем ли мы здесь чего-то всем уже давно известного. Нет, не изобретаем, а и вовсе наоборот, замечаем, что некоторые основные проблемы семиотики обрели в машинных языках решения – пусть тривиальные, зато определенные. Впрочем, развитие этой темы – работа обширнейшая, идущая далеко за пределы этой книги, и совсем не обязательно она поможет семиотике, но что-то полезное для каждого пользователя Интернета мы можем вывести уже сейчас.
Качественные подходы к играм вероятного мы уже вполне готовы сформулировать, этим и займемся в ближайших главах. Сначала подытожим наши рассуждения об эффективной измеримости цифровой информационной среды, разберем слышимость и видимость пользователей Интернета и поймем, как нам жить с нашим неизбежно исходящим информационным шумом. Затем разработаем собственную стратегию развития прикладных контекстов и качественно оценим степень ее осознанности. Завершим знакомство с качественными подходами на рассмотрении коммуникационной тактики отложенной обработки, ускользающей от пользователей Интернета буквально в реальном времени. Потом уже будем готовы добавить какой-никакой количественности, а, может даже, и точности.
В играх вероятного все просто: либо вы узнаете что-то полезное, либо что-то потеряете, как минимум время. Все остальное – детали, к изучению которых мы приступим сразу, как только закончим с освоением качественных подходов.
Заботы обитателей эффективно измеряемой среды
Даже из самого общего обзора технической реализации Интернета понятно, что пакеты данных обязаны дойти от пользователя до интересующего его сервера и обратно. Содержание этих пакетов может считаться неприкосновенным при условии наличия волшебной буковки s в протоколе https://, используемом большинством сайтов и означающем защищенное шифрованием транспортного уровня безопасное соединение. От сайтов с просто http:// мы вынуждены ожидать любой оплошности. Впрочем, пользователям не нужно так сильно об этом задумываться: защищенное соединение предпочитается всеми браузерами довольно давно, они всегда предупреждают пользователя об опасениях на счет таких сайтов весьма навязчиво. От общеобразованных и особенно начинающих пользователей здесь ожидается готовность прислушаться к этим предупреждениям, ведь они всегда небезосновательны.
Сам факт наличия обмена данными скрыть невозможно, а замаскировать сложно. Фрагментация глобальной информационной сети будет только нарастать в ближайшие десятилетия, технология VPN, Virtual Personal Network, она же – виртуальная частная сеть – достаточно широко распространена и хорошо известна широкой аудитории пользователей Интернета. Принцип работы виртуальной частной сети основан на установлении защищенного соединения между устройством пользователя и сервером провайдера услуги VPN. Этот сервер проксирует все данные, передаваемые между Интернетом и пользователем, и может использоваться для:
• имитации подключения пользователя из другого места на планете путем пересылки данных через прокси-серверы в разных странах;
• дополнительной защиты всех передаваемых данных средствами математической криптографии;
• нескольких менее общих задач, связанных с ограничением и контролем доступа.
При использовании VPN важно помнить, что, включая его, вы даете своему поставщику сервиса VPN широкие полномочия в том, чтобы мониторить все запрашиваемые вами соединения. Использование http без s здесь начинает выглядеть особенно тревожно. Здесь разумнее всего будет остановиться на том, что каждый пользователь применяет выбранные им технические средства подключения на свой страх и риск. От пользователей здесь ожидается осведомленность об информационных рисках и их осмысленное принятие. Не нужно использовать инструменты, инструкции которых вы не понимаете.
Оставим, впрочем, средства манипуляции трафиком на уровне протоколов транспорта и маршрутизации тем, кто занимается этим серьезно и профессионально. Сфера безопасной передачи данных представляет собой и сложнейшее переплетение возможностей и уязвимостей, и коммуникационную среду, непрерывность которой и в пространственном, и во временном отношении имеет критическое значение для качества жизни больших групп людей. Это место не подходит не только для поверхностных обзоров, но даже для троечников. Игорь Васильевич Курчатов, главный научный руководитель атомного проекта в СССР, говорил: «Страшнее всего в технике быть троечником. Троечник – человек достаточно грамотный для того, чтобы представить себе последствия катастрофы, но недостаточно грамотный, чтобы ее предотвратить». Сложно переоценить значение Интернета для людей, зависящих от него чуть более, чем полностью. Оставим специфически технические проблемы передачи данных в надежных руках профессионалов, способных справиться с любой ситуацией.
Нам же здесь остается лишь отметить, что добросовестному пользователю Интернета ни скрывать, ни бояться нечего, и пойти дальше. Разберемся со слышимостью сначала. Общая массовая информационная картина посещений пользователями ресурсов Интернета и переходов по ссылкам между ними складывается в обезличенный гул поверх мерного лязга механизмов. Для того, чтобы работали поисковые системы и всякого рода агрегаторы, по сайтам должно ходить довольно много автоматических посетителей, чаще всего