ИНТЕРНЕТ: ВОЗДЕЙСТВИЕ НА ЛИЧНОСТЬ Печать E-mail
Бабаева Ю.Д., Войскунский А.Е., Смыслова О.В. Факультет психологии МГУ им. М.В.Ломоносова Введение. Компьютеры и информационные системы находят применение во. все новых областях человеческой практики, оказывая воздействие на психические процессы и трансформируя не только отдельные действия, но и человеческую деятельность в целом. С психологической точки зрения, при взаимодействии человека с системами информатики происходит преобразование деятельности за счет опосредствования ее знаковыми системами. В соответствии с культурно-исторической теорией развития психики (Выготский, 1983), психические функции разделяются на натуральные и высшие; последние развиваются с помощью специальных психологических орудий - Л.С.Выготский называл их .знаками....... О.К.Тихомиров вслед за Л.С.Выготским пишет о трансформации и усложнении строения высших психических функций в процессе освоения. и применения человеком новых информационных технологий - появлении таких психических функций, которые характеризуются работой не только со знаками, но и со знаковыми системами (Тихомиров, 1993). На роль технических (в равной степени с психическими) средств в развитии и функционировании психики указывает и приверженец культурно-исторической теории М.Коул (Коул, 1997). Как отмечают многие авторы,. существенную роль в преобразовании деятельности в настоящее время играют технологии, связанные с применением Интернета.Высокоактуальным является изучение.. психологических последствий применения информационных технологий. Специалистами по информатике последовательно ставится вопрос об ответственности создателей программного обеспечения для компьютеров за последствия их применения (Визнер, 1976; Шнейдерман, 1992; Sackman, 1971). Неоднократно создавались специальные комитеты для постановки и решения подобных вопросов; в настоящее время активно действует общество .Социальной ответственности компьютерных профессионалов. (http://www.cpsr.org ). Однако едва ли правомерно ограничивать анализ лишь негативной стороной процесса применения информационных технологий, как это обыкновенно происходит. Говоря о психологических последствиях применения информационных технологий, мы не понимаем их как нечто исключительно негативное: часто они амбивалентны или носят позитивный характер.Подобный подход характеризует некоторые психологические исследования последствий информатизации. О.К.Тихомиров и Л.П.Гурьева проанализировали позитивные и негативные аспекты преобразования деятельности (ее мотивационных, целеобразующих и операциональных составляющих), опосредствованной взаимодействием с компьютером (Тихомиров, Гурьева, 1986; 1989). Высказано и обосновано утверждение, согласно которому применение информационных технологий при конкретных действиях или видах деятельности может оказывать влияние на другие виды деятельности и. на. личность в целом (Бабаева, Войскунский, 1998). Воздействие процессов информатизации на деятельность может происходить как прямо, через трансформацию и опосредствование деятельности и появление новых ее видов, так и косвенно, через многократное опосредствование некомпьютеризированных видов деятельности. Такое косвенное многократное опосредствование может происходить, например, при просмотре рекламных клипов или фильмов, созданных с помощью средств компьютерной графики. Психологические механизмы воздействия информационных технологий на человека должны стать предметом тщательного анализа. При этом на смену .локальному. анализу, предметом которого являются отдельные психические процессы, навыки, операции или конкретные действия, пришел анализ преобразований на глобальном уровне, в том числе преобразований мотивационно-личностной сферы пользователей информационных технологий и их личности в целом, а также психологических механизмов, отвечающих за такое преобразование (Бабаева, Войскунский, 1998). При этом следует учитывать, что информатизированная деятельность оказывает дифференцированное воздействие на другие виды деятельности: одни преобразования могут накладываться на другие, приводя и к нейтрализации психологических последствий информатизации, и к их усилению. Продолжая данную линию исследования, рассмотрим конкретные разновидности опосредствованной Интернетом деятельности, которые потенциально способны вести к глобальным личностным преобразованиям. Несмотря на все разнообразие активности пользователей Интернета, можно выделить три основных вида осуществляемой ими деятельности: познавательную, игровую и коммуникативную. Этим разновидностям деятельности соответствуют глобальные изменения (трансформации) личности, которые привлекли в последнее время внимание широкой публики (как однозначно негативные трансформации) и - в меньшей степени . исследователей (которые не стали бы торопиться с оценкой):1. Увлеченность познанием в сфере программирования и телекоммуникаций или, как крайний вариант,. хакерство;2. Увлеченность компьютерными играми и, в частности, играми посредством Интернета или, как крайний вариант, т.н. .игровая наркомания.;3. Увлечение сетевой коммуникацией или, как крайний. вариант, т.н. Интернет-аддикция - своеобразная .(нарко)зависимость. от Интернета.Перечисленные последствия применения информационных технологий в виде глобальных преобразований личности лишь в незначительном объеме стали предметом фундаментальных исследований, в силу чего нижеследующий анализ носит характер постановки проблемы. Тем самым задача данной статьи ограничивается рассмотрением соответствующей феноменологии и формулированием некоторых положений. При этом авторы исходят из того, что лишь в своих крайних проявлениях такого рода личностные преобразования носят всецело негативный характер; вопреки распространенному мнению, они могут вести к позитивному развитию личности.. Познавательная деятельность в ИнтернетеИнтернет и WWW предоставляют множество возможностей осуществления познавательной деятельности посредством, например, гипертекстовой навигации. Отдельной познавательной задачей может выступать выяснение организации работы Интернета как конгломерата взаимосвязанных компьютерных сетей, закономерностей .хранения, сортировки, индексирования и пересылки информационных массивов, реализации поисковых механизмов и процедур, функционирования обеспечивающих такую работу информационных протоколов, телекоммуникационных устройств и программ и т.п. Профессиональные знания такого рода - удел специалистов по информационным и коммуникационным технологиям, а гипертрофированное (далеко выходящее за пределы профессиональной необходимости) увлечение поиском и применением таких знаний характеризует личностную трансформацию, известную как хакерство. Посвященных данному феномену психологических исследований практически нет, широко известна лишь мифология хакеров, созданная главным образом журналистами. Масс-медиа предлагают считать наиболее характерными действиями хакеров разработку и распространение компьютерных вирусов, взлом и выведение из строя электронных систем защиты информационных массивов или совершение краж (информации, денежных средств и т.п.) с помощью компьютерных сетей, а наиболее бросающимися в глаза психологическими особенностями хакеров - асоциальность, ограниченность интересов, фанатизм. По-видимому, представленная в популярных изданиях точка зрения на хакерство как на однозначно негативное направление личностного развития является односторонней..Для обоснования высказанного мнения обратимся к истории хакерства. Одним из первых заговорил о хакерах Дж.Вейценбаум (1982) - он назвал их .одержимыми программистами., которых отличают высокий профессионализм, стремление к овладению знаниями и неослабевающий интерес к своей работе. Он же отметил типичную для них внутреннюю мотивацию деятельности: они пишут программы, поскольку им нравится сам процесс работы с компьютером, предоставляющем программисту возможность творить свой собственный мир: .Программист вычислительных машин - творец миров, в которых он сам является единственным законодателем." (Вейценбаум, 1982, с.160). Современные исследователи также подчеркивают, что для .суперпрограммистов. работа с компьютером подчинена внутренней мотивации, а при назывании образных ассоциаций, которые вызывает у них компьютер, доминируют образы, связанные с творением новой реальности или "особого мира" (Долныкова, Чудова, 1998). Нередко можно услышать мнение, что все наиболее удачные и полезные идеи в области программного обеспечения были в свое время выдвинуты и безукоризненно реализованы именно хакерами. При всей очевидной интернациональности хакерской деятельности можно говорить и о некоторых социокультурных особенностях. .Применительно к России такого рода особенности могут быть связаны с последствиями "железного занавеса" и состоянием российской экономики (Surgeon, 1996). В прежние времена нельзя было приобрести "западные" программные продукты - чтобы получить возможность работать с ними, приходилось их взламывать. Таким образом, складывалась ситуация неявного поощрения хакинга государством - общим работодателем всех программистов. В настоящее время ситуация в чем-то сходна: поскольку сравнительно немногие люди или организации в России .покупают лицензионные диски с текстовыми редакторами, играми или графическими пакетами, то дешевые CD c взломанными программами пользуются большим спросом, и тем самым есть работа для компьютерных пиратов и. в нашей стране, и за рубежом. На смену .одержимым программистам.. пришли новые поколения хакеров, которые и стали популярным сюжетом средств массовой информации. В массовом сознании сложилось несколько образов хакеров, которые лишь частично перекрываются. Примерами могут служить мстительный составитель компьютерных вирусов, задавшийся целью вывести из строя компьютеры и системы своих явных или вымышленных недругов; любознательный подросток, с легкостью преодолевающий все препятствия в блужданиях по Сети и случайно ставящий мир на грань краха; удачливый жулик, сумевший (вариант: чуть-чуть не сумевший) перехитрить самые современные охранные системы; благородный Робин Гуд, противостоящий злоумышленникам и возвращающий информационно обездоленным людям скрытую от них информацию; гениальный злодей, упорно ищущий способ установить господство над миром посредством взаимосвязанных компьютеров и информационных систем, и т.д. Поскольку во всех случаях речь идет о натурах незаурядных и во многом таинственных, то в подростковой среде сложилось представление о хакерстве как о привлекательном и модном стиле поведения (Voiskounsky e.a., в печати).Видоизменилось не только представление о хакерах, но и содержание их деятельности. Умелые и многознающие компьютерные "маги", как их часто называют (см.: Букин и Букин, 1997a, 1997b), по-прежнему верны правилу, выраженному Ш.Текл (Turkle, 1984) следующим образом: нелегальный хакерский поступок должен быть совершен простыми или даже элементарными средствами, но требующими огромных знаний и высокого мастерства. Однако наряду с .магами. - фанатичными знатоками всего, что относится к информационным технологиям, - хакерами стали себя именовать новички сравнительно низкой квалификации. При наличии общедоступного специализированного инструментария - например, "пособия по хакингу" вместе с набором программ для тестирования и взлома систем защиты (см.: http://earthspace.net/esr/faqs/hacker-howto.html и др.), - почти любой "продвинутый" пользователь Интернета способен .вооружиться. и .поохотиться. на плохо защищенную информацию. Таким образом, достичь привлекательного для хакера результата можно психологически различающимися способами: самостоятельно разработать оригинальный метод атаки на систему защиты программных продуктов или сайтов либо действовать неоригинально и применить готовую технологию взлома. Итак, современные хакеры различаются по степени оригинальности действий и применяемых ими орудий. Широко распространена и классификация хакеров по способу деятельности - обычно различаются Software хакеры (взламывают программное обеспечение), фрикеры (телефонные хакеры) и сетевые хакеры (взламывают защиту серверов Интернета). Среди фрикеров выделяется подгруппа кардеров - .взломщиков. банковских кредитных карточек. Эта прослойка, по-видимому, довольно немногочисленна, поскольку такого рода деятельность требует глубоких познаний в области радиоэлектроники и программирования микросхем (Surgeon, 1996). Сами хакеры любят подчеркивать свое отличие от крэкеров . взломщиков систем безопасности: .Большинство crackerов являются довольно посредственными хакерами. (Рэймонд, 1996, с. 156).. Своего рода .легальными крэкерами. являются т.н. .самураи. - .гениальные подростки., чьими .услугами пользуются различные партии, принимающие участие в предвыборной борьбе, адвокаты, занимающиеся защитой чьих-то авторских прав, и многие другие, кому необходимо на законных основаниях залезть в какую-нибудь систему. (Рэймонд, 1996, с. 427).. Можно классифицировать хакеров и по критерию квалифицированности. Так, умелые .профессиональные. хакеры часто специализируются в конкретных областях (фрикинг, хакинг, кардинг и т.д.), хотя при этом стараются не терять квалификацию и в других сферах деятельности, они совершенствуют свои знания и готовы применять их бескорыстно, хотя не отказываются от заказов. В то же время т.н. .wannabee. (.хочубытькак.), или "любители.. низкой квалификации .ринулись читать компьютерные книжки и щеголять жаргонными словечками., при этом .не понимая самой сути культуры и психологии хакеров. (Рэймонд, 1996, с. 514), но пытаясь поднять свой престиж среди сверстников. В нашей работе (Смыслова, 1998) показано, что можно отделить от умелых, высокоинтеллектуальных, внутреннемотивированных хакеров группу малоквалифицированных подростков, для которых привлекательной кажется сама принадлежность к модному течению.Согласно предлагаемым самими хакерами оценкам, их деятельность подчиняется не только познавательной мотивации (.поработать на более мощном компьютере., или .посмотреть, как работает та или иная программа., или .узнать больше о новых операционных системах. и т.п.) . ее они называют чаще всего, - но и целому ряду других мотивов, среди которых корысть (в которой хакеров постоянно обвиняют), стремление - в формулировке Р.Фарра . .рассчитаться с работодателем., .добиться признания своих способностей., .выразить себя., .стать лучшим среди хакеров, добиться уважения., .проявить себя., .получить от общества то, что оно задолжало., .доказать свое превосходство над компьютерами. (цит. по: Батурин, 1987). Едва ли правомерно утверждать, что наличествует некая типичная .хакерская. мотивация. По словам Р.Мейера, вполне может статься, что получившие известность хакеры вовсе не обязательно типичны; возможно, типичный хакер - тот, о котором почти ничего не известно (Meyer, б/г).Иерархия мотивационных образований занимает одно из ведущих мест в формировании личности. Если рассмотреть приведенный выше и, наверное, заведомо не полный набор актуальных мотивов и мотивировок, побуждающих деятельность хакеров, то следует сделать вывод, что в плане направления психического развития они амбивалентны (кроме разве что мотивов стяжательства или мести). В самом деле, и познавательный мотив, и мотив самовыражения вполне могут способствовать и позитивной в социальном плане, и негативной трансформации личности. Тем самым вне своих крайних проявлений (как-то преступных действий) хакерство не является негативной личностной аномалией.Повсеместно принятого определения феномена хакерства до сих пор нет; обычно выделяют разные аспекты этой проблемы, причем определения варьируют от социально одобряемых. (.энтузиаст., .специалист., .профессионал.) до таких, в которых явствуют асоциальные черты (.преступник., .взломщик., .вор.). По мнению Дж.Маркофа и К.Хефнер (1996), хакеры - это, как правило, люди с какими-либо недостатками: упоминаются излишняя полнота, детство в неполной семье, знакомство с наркотиками, отсутствие полноценного общения со сверстниками и со взрослыми и т.д. Если это действительно так, то может быть высказано предположение, согласно которому увлечение информационными технологиями и хакинг служат компенсацией (или гиперкомпенсацией) недостаточного общения с близкими взрослыми и сверстниками, неприятия в референтной группе, недостатка самоуважения. Для обоснования остановимся на рассмотрении общепринятых допущений об интеллектуальности и изначальной асоциальности хакеров.Редко кто отрицает, что хакеры обладают развитым интеллектом. Между тем в публикациях (Маркоф, Хефнер, 1996) встречаются описания не слишком интеллектуальных и в то же время удачно занимающихся хакингом субъектов. В нашем исследовании (Смыслова, 1998) также было обнаружено, что среди 62 испытуемых - студентов и выпускников технических ВУЗов, признававших себя хакерами или имевших репутацию хакеров - 9 человек (13% выборки) обладали средним уровнем интеллекта (т.е. были способны решить 50-75% задач в предложенном им тесте). В этой связи может быть высказано мнение, что недостаточное развитие у части хакеров интеллектуальной сферы как бы .компенсируется. волевой сферой: с одной стороны, высокоразвитый интеллект обеспечивает хакеру быстрое и эффективное достижение желаемого результата, а с другой стороны, менее способные хакеры добиваются сопоставимых результатов, действуя .в лоб., для чего необходимы воля, терпение и настойчивость. Подобная компенсация представляется продуктивным психологическим механизмом, способным стать основой и позитивных, и негативных преобразований личности. Достаточно сказать, что даже из бытовых наблюдений известно, сколь часто низкое или среднее развитие интеллекта не компенсируется ни настойчивостью, ни волей.Расхожим местом стало убеждение о полной асоциальности хакеров: они одиноки и не понимают других, лишены эмпатийности в общении, не сопереживают своим собеседникам, не умеют завязывать контакты, а при реализации хакерских замыслов не отдают себе отчета в последствиях - простаивающих компьютерах, безвозвратно утерянных файлах, оторванных друг от друга и от своего дела людях. Если это действительно так, то речь может идти о недостаточной выраженности потребности в общении; о несформированности коммуникативных навыков (в частности, навыков установления и поддержания контакта); о неспособности занять в диалоге позицию собеседника - т.н. децентрации, о которой писал Ж.Пиаже; об инфантилизме как неготовности понимать последствия своих поступков; о несформированности моральной сферы личности; об индивидуальной системе ценностей, расходящейся с общепринятой и т.п.Однако многие данные противоречат тезису об асоциальности. Во-первых, хакеры нередко проявляют феноменальные коммуникативные навыки (что правильнее было бы назвать социальной инженерией), в том числе способность к децентрации. Примерами могли бы служить многие хакеры, в частности, наиболее прославившийся из них Кевин Митник: .застенчивый и неуклюжий подросток. (Маркоф, Хефнер, 1996, с.31) с легкостью входил в доверие и .заговаривал зубы. осуществляющим техническую поддержку компьютерных систем специалистам, сотрудникам спецслужб и охранникам. Во-вторых, даже самые малообщительные хакеры довольно активно взаимодействуют между собой, а зачастую объединяются в группы (команды, .тимы.) - и неформальные, и формальные, причем в последнем случае - с четким распределением ролей и выверенными до мельчайших квантов времени согласованными действиями. Сами хакеры предпочитают характеризовать свои объединения как .андерграунд. или .Система. (Barlow, 1996). При этим андерграунд состоит из нескольких субкультур и не является однородным. Субкультуры, или идиокультуры - определяемые Г.Файном как .система знаний и представлений, ... разделяемых членами группы, связанной взаимодействием, к которым они могут апеллировать и которые служат основой для дальнейшего взаимодействия. (цит. по: Коул, 1997, с.337) - зафиксированы в. периодическом сетевом издании .Жаргон хакера., в котором описаны история хакерства, сопутствующие легенды и предания; представление об этом издании можно получить по книге .Новый словарь хакера. (Рэймонд, 1996). По интенсивности внутригрупповых контактов и заботе о сохранении своей специфической культуры хакеры, видимо, не отличаются от других современных течений андерграунда (о психологических особенностях которых, впрочем, известно весьма мало). Тем самым неверно было бы говорить об асоциальности хакеров в психологическом плане . им, как и представителям других течений андерграунда, по-видимому, комфортно в своем сообществе, внутри избранной идиокультуры.. При этом не выглядит ошибочным тезис об антиобщественной (или, во всяком случае, своеобразной) системе ценностей, принятой в данном андерграунде. Однако то же самое может быть сказано по поводу почти любого направления андерграунда, и современное общество проявляет все большую долю толерантности, пытаясь понять и инкорпорировать ценности и модусы поведения, выработанные идиокультурными меньшинствами, что гораздо сложнее, нежели просто оттолкнуть их. Более того, сообщества наших современников, ускользнувших из-под надзора социальных институтов (для подобного .ускользания. вполне годятся информационные технологии) становятся все более многолюдными и должны быть признаны все менее маргинальными (Иванов, 1999).Хакеры вовсе не асоциальны в попытках заявить обществу о своем существовании и праве влиять на происходящие в мире события . если не понимать асоциальность в охранительном смысле: как преступное несогласие с установленным ходом событий. Активное желание воздействовать на направление общественного развития характеризует многие течения андерграунда, и в этом плане хакеры не составляют исключение. Поэтому, в частности, они время от времени предпринимают громкие акции; по мнению Т.Джордана и П.Тейлора (Jordan, Taylor, 1999), хакерское сообщество не смогло бы состояться в отрыве от средств массовой информации: хакерам необходимо, чтобы о них было известно в довольно широких кругах, Можно упомянуть недавнюю .массовую. акцию российских, сербских, а впоследствии и китайских хакеров, предпринятую в качестве протеста против бомбежек авиацией НАТО территории Югославии: хакеры .объявили кибер-войну. НАТО и веб-сайтам, предположительно принадлежащим Министерству обороны США. Наступление на НАТО приняло две основные .формы: нелегальный доступ на отдельные серверы и рассылка спама по американским серверам с целью добиться их перегрузки (Diederich, 1999; Boodhoo, 1999).Согласно распространенному мнению, в акции "отмщения агрессору" приняли участие главным образом неискушенные в политике и недостаточно квалифицированные во взломе информационных систем подростки (Лейбов, 1999). Квалифицированные хакеры, не принимавшие участия в подобных акциях, тем не менее с любопытством следили за ними, оценивая пути будущих трансформаций общества. Один из них в беседе с нами отметил, что современные информационные технологии постепенно сформируют .новый тип личности.: вместо пассивного .винтика. в государственной системе и .маленького человека. появится новый человек с .планетарным стилем мышления. - самостоятельный, свободный, независимый, с высокоразвитым интеллектом и умеющий добиваться поставленных целей. Число таких людей увеличивается, и .они постепенно учатся объединяться и работать вместе., поэтому .есть все основания считать, что они рано или поздно займут видное место в мировой политике в качестве тайной или явной силы., реализовав тем самым .многовековую мечту о квалифицированном и умном правлении..Таким образом, как можно предположить, хакеры пытаются воздействовать на желательные для них направления трансформации общества, действуя доступными им способами и применяя те методы, которыми они владеют лучше всего. Это подтверждает наше представление о том, что в психологическом плане хакеры не асоциальны, а хакерство как увлеченность познавательной стороной применения информационных технологией не является негативным направлением личностного развития. Те трансформации личности, которые предположительно характеризуют хакеров, являются амбивалентными - если исключить поистине крайние формы хакерства, граничащие с фанатизмом. Последний и есть по сути основной результат негативного развития, в чем бы ни выражался фанатизм.
 
« Пред.   След. »
Подключиться к кабельному телевидению