Today

Допустимый ущерб

Мы живём в мире, где «ошибка системы» перестала быть катастрофой и превратилась в побочный шум, мелкую вибрацию в двигателе, с которой просто учатся ездить.

Чем сложнее становятся системы — финансовые, военные, цифровые, — тем легче в них растворяется конкретная человеческая судьба, обозначенная сухой строчкой «сопутствующий ущерб». Банк замораживает деньги честного человека, алгоритм отправляет невиновного в чёрный список, ракета прилетает в жилой дом, и на каждый случай уже заготовлен ответ: «к сожалению, возможны побочные эффекты или сопутствующий ущерб». Прямо в соответствии с пословицей «лес рубят — щепки летят». Только намного жёстче в плане последствий.

Давайте разберём эту беспощадную систему подробнее.

Когда банк выносит автоматические приговоры

Начнём с мирного, почти бытового ужаса.

С 1 января 2026 года в России вступили в силу обновлённые требования по борьбе с мошенничеством — 161-ФЗ в связке с ужесточённым финмониторингом по 115-ФЗ. Декларация звучит безупречно: «защита граждан от злоумышленников». На практике за первые три недели года банки заблокировали 2–3 миллиона карт и счетов физических лиц — не только мошенников, но и обычных людей, переводивших деньги родным, пополнявших счета на маркетплейсах и просто живших привычной финансовой жизнью.

Число временных блокировок выросло в 6–9 раз по сравнению с обычным месячным уровнем. ЦБ расширил список критериев подозрительных операций, банки получили право и обязанность блокировать всё, что хоть отдалённо напоминает мошеннический сценарий. В перечне оснований теперь значатся:

  • «транзитные операции» — деньги пришли и сразу ушли дальше;
  • «частые снятия наличных»;
  • «регулярные зачисления от разных лиц»;
  • «нетипичные для клиента операции» — десять лет переводил по тысяче, а тут отправил сто тысяч.

Формально логика понятна: лучше переусердствовать, чем не уследить. По факту человек может проснуться и обнаружить, что расходные операции заблокированы, дистанционное обслуживание отключено, регулярные платежи не проходят, а информация о нём уже ушла в Росфинмониторинг. И всё это без внятного объяснения, что именно он сделал не так. Чтобы разблокировать счёт, нужно за свой счёт и тратя своё время доказывать, что ты не мошенник.

Раньше такая история была бы поводом для журналистских расследований. В 2026-м она обсуждается в формате полезной инструкции: «Что делать, если вам заблокировали счёт по 115-ФЗ». Порог чувствительности сместился. Массовая блокировка счетов честных людей — не ЧП, а побочная волна от борьбы с преступностью. Примерно как побочная волна от взрыва: в расчётах заранее заложена вероятность, что кто-то непричастный пострадает.

Антифрод по всему миру: когда AI стреляет по площадям

Это не сугубо российская история. В глобальной финансовой повестке последних лет одна и та же мантра: AI-антифрод спасёт от шквального роста мошенничества.

Банки внедряют машинное обучение, поведенческую аналитику, скоринг устройств — системы сканируют транзакции в реальном времени, выхватывая аномальные паттерны. И это работает: HSBC отчитывается о 60 % снижении ложных срабатываний после внедрения динамической оценки рисков, DBS — о 90 %, JPMorgan Chase — о 20 %. Цифры впечатляют.

Но в той же аналитике подчёркивают: атакующая сторона использует те же технологии — deepfake, синтетические личности, fraud-as-a-service. Потери от мошенничества к 2027 году могут достигнуть десятков миллиардов долларов. Гонка ускоряется, и встаёт критически важный вопрос настройки: чем ниже порог срабатывания, тем меньше пропущенных атак, но больше невиновных попадает под раздачу. Чем выше — тем комфортнее честным, но выше шанс пропустить злоумышленника.

На уровне теории баланс достижим. На практике бизнесу и регуляторам проще заблокировать лишних, чем объясняться за одного пропущенного. Алгоритмы обучены стрелять по малейшему шороху, а разбираться, был ли это преступник или человек, переводивший деньги бабушке, будут потом.

Война: высокоточное оружие, неточная реальность

Если от банков подняться до самого тяжёлого — войны, — тот же сдвиг виден ещё резче.

28 февраля 2026 года, в первый день совместной американо-израильской операции против Ирана, ракетный удар уничтожил начальную школу для девочек «Шаджарех Тайебех» в городе Минаб провинции Хормозган. Удар пришёлся на учебные часы — утром, когда в классах шли занятия. Погибли около 165 человек: в основном ученицы 7–12 лет и их учителя. Школа находилась рядом с базой КСИР, но была отделена от неё забором и имела отдельный вход уже как минимум десять лет. По предварительной оценке Пентагона, удар «вероятно» нанесли американские военные из-за устаревших разведданных, которые всё ещё относили район школы к военному объекту. В тот же день отдельным авиаударом под Тегераном был убит верховный лидер Ирана Али Хаменеи вместе с членами семьи и высшим военным командованием.

Официальная реакция выглядит привычно беззубо: международные организации призывают стороны соблюдать гуманитарное право и минимизировать жертвы среди мирного населения. Пентагон «проводит расследование». Это правильные слова. Но по тону новостной ленты чувствуешь: гибель 165 детей и учителей — ожидаемый фон военной операции. Не повод остановиться и опомниться, а строка в сводке, числа в отчёте.

Технологически у нас «высокоточное оружие», спутниковая разведка, вычислительные мощности, которые детектят цель по термопятну. А по факту крылатая ракета попадает в школу, потому что в разведывательной базе не обновили карту. Мы улучшили точность железа, но не улучшили качество выбора целей, по которым этим железом стрелять. Технология стала точнее, но ответственность за её применение так и не появилась.

Побочный ущерб, как и в банковском антифроде, расписан заранее: столько-то раненых, столько-то погибших, столько-то зданий повреждено. Документируется аккуратнее — но меньше не становится.

«Система так решила»: ответственность, растворённая в алгоритмах

Во всех этих сюжетах — банковских, военных, ИБ-шных — один и тот же мотив: конкретный человек исчезает за формулой «так сработала система».

В банке ссылаются на автоматическую антифрод-модель и требования 161-ФЗ. В военном ведомстве — на разведданные, алгоритмы наведения и туман войны. В информационной безопасности — на модель машинного обучения, которая выдала высокий score. Когда ты пытаешься спросить «кто отвечает за ошибку?», в ответ получаешь тишину или цивилизованную форму «никто конкретно». Ответственность размазывается по цепочке: закон — регулятор — политика компании — алгоритм — оператор.

Человек превращается в элемент статистики: «один из 2–3 миллионов, чьи счета были временно заблокированы в январе 2026 года» или «одна из 165 погибших девочек при ударе по школе в Минабе». Везде одна логика: главная цель важнее, побочный ущерб неизбежен. Произносится мягко и с упоминанием «сожалений», но суть не меняется.

Стоит обратить внимание на сам язык. Collateral damage, false positive, «сопутствующий ущерб», «временное ограничение операций» — за каждым термином стоит конкретный человек, которому стало плохо. Но в момент, когда его судьба получает технический ярлык, она перестаёт быть личной историей и становится допустимой строкой в отчёте. Язык работает как анестезия: снимает боль с того, кто описывает, но не с того, кто пострадал.

Тайна переписки и десятки миллионов пострадавших

Отдельная история — приватность.

Регуляторы в разных странах, включая Россию, объясняют давление на мессенджеры заботой о защите персональных данных и борьбой с мошенничеством. Сюда же — требования к «организаторам распространения информации» (ОРИ): хранить переписку, предоставлять данные по запросу, обеспечивать идентификацию пользователей. С точки зрения лозунга всё верно: меньше утечек — меньше проблем, больше контроля — меньше преступности.

Но параллельно существуют системы, которые принципиально минимизируют сбор данных. Возьмём мессенджер Session:

  • не требует номера телефона или e-mail для регистрации;
  • не хранит привычные метаданные — IP, связки контактов — в централизованном виде;
  • использует onion-маршрутизацию и сеть узлов, чтобы ни один посредник не знал одновременно и отправителя, и получателя;
  • гоняет сообщения через swarm-узлы в несколько слоёв шифрования.

В документации прямо сказано: архитектура построена так, чтобы «ни один узел или третья сторона не могли использовать метаданные для деанонимизации пользователей».

Первый вопрос очевиден: как можно «защищать граждан от утечек их данных», если данные технически не собираются? И почему системы, которые сознательно не строят централизованный профиль пользователя, вызывают у регулятора больше подозрений, чем те, где всё аккуратно лежит в одной базе?

Но есть и второй вопрос, более неудобный. Допустим, цель регуляции — читать переписку тех, кого нужно читать. Выполняется ли эта цель? Тот, кому действительно есть что скрывать, давно пользуется эзоповым языком, стеганографией, одноразовыми каналами или вовсе бумажными письмами, которые в 2026 году вряд ли кто-то вскрывает. Это не фантастика. Есть серьёзные основания полагать, что именно так и работает реальная конспирация. Набор кодовых сообщений, неотличимых от обычной праздной болтовни, прямо как в шпионских романах, только без романтики.

И тогда получается неприглядная картина: система не выполняет заявленную задачу, а десятки миллионов граждан, чья тайна переписки нарушена или ограничена, — просто сопутствующий ущерб. Те же ложные срабатывания, только в масштабе целой страны. И таких стран становится всё больше.

Ответ на вопрос «зачем тогда всё это?», похоже, в том, что настоящая цель — не столько защита, сколько управляемость. Сервис удобен для системы, пока по нему можно идентифицировать человека, при необходимости ограничить ему доступ и получить данные по запросу. Если чего-то из этого нет, сервис начинает выглядеть «опасным», даже если он объективно уменьшает риск утечек за счёт самой архитектуры. А тот, кого действительно нужно было ловить, давно общается через канал, о существовании которого регулятор даже не подозревает.

Общий паттерн: от катастрофы к издержкам

Если собрать всё вместе, проступает одна и та же схема:

  1. Система — банк, военное ведомство, ИБ-служба, модерация платформы — живёт под постоянной угрозой: мошенники, противник, регуляторы, санкции.
  2. На неё накладывают KPI: «минимизировать ущерб», «не допустить», «подавить угрозу».
  3. Оптимальное по этим KPI решение почти всегда звучит одинаково: лучше ошибочно наказать сто невиновных, чем пропустить одного виновного.

А дальше — нормализация:

  • ошибочная блокировка счёта уже не ЧП, а пункт FAQ на финансовом портале;
  • гибель мирных жителей не необходимость остановить машину войны, а всего лишь повод для очередного заявления о «необходимости соблюдения гуманитарного права»;
  • ложное срабатывание ИБ-системы — не необходимость выяснить, где предел допустимого, а рутинный повод «перекалибровать модель».

С философской точки зрения это переворачивает исходный договор между человеком и системами, которые его окружают. Раньше считалось, что система должна минимизировать вред невиновным — даже если это сложнее и дороже. Теперь важнее минимизировать риск для самой системы: регуляторный, репутационный, операционный. Даже если для этого приходится списывать часть людей в «сопутствующий ущерб».

Ложное срабатывание стало неисправностью, на которую заложена норма. Как если бы в инструкции к автомобилю написали:

«В 1–2 % случаев тормоза будут срабатывать случайно. Пожалуйста, держите дистанцию и относитесь с пониманием».

Или руль будет заклинивать во время движения, но это не должно считаться заводским браком. Исправить можно, но зачем?

Что делать, если ты — допустимый шум

Я не знаю, как убедить мир снова считать ошибки катастрофой, а не нормой. Но кое-что можно сделать на уровне собственной жизни. Не для того, чтобы победить систему, а чтобы не дать ей вас обнулить.

Диверсифицировать финансы. Держать счета в нескольких банках. Иметь наличные. Не складывать все деньги в одну корзину, которую могут заморозить по одному флажку антифрод-системы. В январе 2026-го те, у кого был только один счёт, остались без денег на недели. Это не паранойя, это гигиена в мире, где блокировка стала рутиной.

Диверсифицировать каналы связи. Не полагаться на один мессенджер. Иметь резервный канал, более приватный, устойчивый к регуляторным перебоям. Понимать разницу между сервисом, который хранит всё о тебе и «защищает» эти данные, и сервисом, который принципиально не собирает то, что можно утечь.

Не принимать «ошибку системы» как стихию. За каждым «сопутствующим ущербом» стоят конкретные решения конкретных людей: какой порог выставить, какие критерии заложить, куда направить удар. Алгоритм — не стихийное бедствие. Его настроили, и его можно перенастроить. Требовать этого — нормальная гражданская позиция.

Следить за языком. False positive, «временное ограничение», «сопутствующий ущерб» — это не нейтральные термины. Это способ перевести чью-то беду на язык, в котором она перестаёт быть бедой. Замечать подмену — уже шаг. Не соглашаться с ней — уже позиция.

Мы не выбирали мир, в котором ложное срабатывание стало нормой. Но мы можем хотя бы не притворяться, что нас устраивает роль шума в чужой статистике.