Kniga-Online.club

Станислав Лем - Мегабитовая бомба

Читать бесплатно Станислав Лем - Мегабитовая бомба. Жанр: Публицистика издательство неизвестно, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

2

В любом случае, известно и понятно, что терроризм во все времена использует такие средства, которые имеются в распоряжении для нетеррористических целей. Поэтому в игре участвуют бомбы, взрывные устройства, управляемые на расстоянии (по радио) или с часовым механизмом (замедленного действия), а также террористы-фанатики, готовые умирать со своим взрывоопасным грузом, как японские камикадзе.

3

Страсть к разрушению и уничтожению может приводить к результатам, противоречащим изначальным причинам действий. Убийство врачей и медсестер, проводящих аборты, — это не единственный, но типичный пример внутренней противоречивости, когда убивают, чтобы противостоять убийству. Однако в этих заметках мне бы хотелось обратиться к возникающему только сейчас виду терроризма, который не является «силовым», так как его главным оружием считается информация в ее технологически уже существующем и поэтому доступном виде. Конкретное действие, поле для которого представляют сети связи, вирусы, «многоуровневые программы» компьютеров, сами компьютеры, а также различные виды информации, способно пользу от передачи и преобразования информации превратить в мусор. О так называемых «логических бомбах» (logic bomb) как кумулятивных информационных снарядах (а скорее, о взрывообразно уничтожающих информацию) уже говорится, но об их применении — пока молчат. Хотя известно, что не только частные банки, но и FED, то есть Федеральный резервный банк (Federal Reserve) Соединенных Штатов Америки, не спешат с оглашением каких-либо потерь, связанных с операциями хакеров-террористов, проникающих через «защитные экраны» и «кодовые фильтры», потому что публикации о подобных грабежах могли бы слишком обеспокоить людей, по-прежнему верящих в банковских цепных псов.

4

Здесь уже границы между «просто терроризмом», мотивированным, поддерживаемым политически или идеологически, и терроризмом, который может приобретать характер «криптомилитаристский», «скрытно-военный» и межгосударственный, постепенно стираются. Сюда же относятся и различные пограничные области деятельности. Известно, что некоторые государства направляли большое количество качественно сделанных фальшивых бумажных денег в другие государства с намерением вызвать инфляцию и экономический кризис. Это, правда, происходило и происходит помимо сетей, но и это является особой формой информационной фальсификации, потому что банкнота тоже представляет собой определенный тип информации: обладающей покупательской силой.

5

К теме инфотерроризма относится и разрастающийся шпионаж. Здесь речь идет о взламывании и расшифровке кодов, которыми могут пользоваться третьи государства в своем общении: эту сферу тайной деятельности мы уже прошли, хорошим примером здесь является немецкая Enigma. Кроме того, у тайных работ появляются шансы на новые результаты, которые могут нанести предполагаемому противнику или хотя бы промышленному конкуренту самые большие потери. Если информационному управлению должен быть подвергнут коллектив изобретателей, неважно чего — ракет или автомобилей, или танков и оборудования к ним, самолетов или оружия, даже компьютеров, то негласное и тайное вторжение в его «информационный мозг», отвечающий за проектирование и производство, желательно вести по всем направлениям. Речь может идти или о перехвате рабочих данных, или об изменениях, которые трудно обнаружить и проверить таким образом, чтобы в готовом продукте сразу была видна «ахиллесова пята», место преднамеренного изменения, которое может дать о себе знать сразу или даже спустя годы по специально поданному сигналу.

Также возможен перехват информации, например ее просматривание без внесения каких-либо фальсификаций, только чтобы узнать, чем (как) управляет вторая (третья) сторона. Кроме того, возможно такое изменение информации, что адресат получит ее фальсифицированной. Между прочим, сама эта концепция не нова. Еще в пятидесятые годы «Newsweek» опубликовал фотографию карты СССР с наложенной на нее красными линиями фотометрической сеткой; из фото было видно, что, пытаясь (довольно наивно) обмануть американцев, желая свести на нет их методы наводки на большие, стратегически важные советские объекты, географы СССР создали карту всей страны с передвинутыми по сравнению с реальными координатами, горными массивами и городами…

Особая область возможных информационных вторжений располагается уже за границами земного шара, над атмосферой, там, где обращаются орбитальные корабли разного калибра. Зная соответствующие коды, противник может этими кораблями маневрировать по своему усмотрению и даже устроить катастрофу космического корабля или его падение на Землю в нужном месте.

Чем больше — говоря в общем — увеличивается область информационных атак дальнего радиуса действия и чем больше эти атаки специализируются, тем больше вреда можно нанести, профессионально вторгаясь в поток информационных и управляющих сигналов. Поэтому умело проводимой хирургической операции на другом полушарии Земли можно придать характер убийства (смертоносный). Можно также запускать ракеты, если их старт зависит исключительно от системы кодов, которыми управляют на расстоянии, но не имеющих контроля и опеки со стороны человека. Можно действовать еще очень многими способами, приносящими вред, но я не хочу, однако, далее продолжать этот перечень, тем более что уже появляются книги, имеющие вид «учебников информационного уничтожения». Правда, они не такие бестселлеры, каковыми оказались несколько книг, посвященных науке самоубийства, но и так хватает плохого на Земле. Как известно — это утверждение настолько же общее, насколько и важное, — не существует кода или шифра, способного длительное время результативно противостоять попыткам взлома. Пожалуй, очевидно, что террорист или террористическая организация всегда располагают возможностями, как правило, меньшими, то есть более «слабыми», по сравнению с возможностями, которые может мобилизовать государство. Но также известно, что ряд правительств материально, то есть финансово и технически (в том числе и оружием) поддерживает тех террористов, которые действуют в военно-политических интересах этих государств, то есть мы имеем дело с поддержкой государством некоторых террористических начинаний. (Во время Второй мировой войны Германия печатала фальшивые английские фунты хорошего качества, которые, предположительно, в конце войны были затоплены в одном из швейцарских озер).

6

Вышеизложенные замечания напрямую не следуют из статьи У. Лаквера. Однако стоит процитировать выводы, которыми он закончил свою статью: «Реакция государств и обществ интересует террористов меньше, чем обычных преступников и организованную преступность, чем „взбунтовавшихся“ работников больших корпораций и, конечно, шпионов и вражеские правительства. „Электронные воры“, будь то занимающиеся аферами с кредитными картами или промышленным шпионажем, являются частью системы: ее уничтожение отняло бы у них доходы… (Добавлю: они — как паразиты, питающиеся кровью хозяина. — С. Лем.) У политически мотивированных террористов (в основном сепаратистов, стремящихся создать собственное государство) цели ограничены… Однако террористические группы, находящиеся на грани поражения или увлекающиеся апокалиптическими картинами, могут и не колеблясь применить деструктивные средства, имеющиеся в их распоряжении.

Все это выводит терроризм за известные до сих пор границы. Для новой реальности должны быть созданы новые определения и новые названия, а разведывательные службы и политики должны будут научиться различать основные типы террористических мотивов, методов и целей… Какая-либо из успешных акций нового вида терроризма может принести больше жертв, больше материальных потерь и вызвать больше паники, чем когда-либо мир испытал за свою историю».

Последний абзац с небольшими сокращениями представлен потому, что я уже наслушался замечаний, что якобы то, что я публикую, отличается особым «черновидением» и направленным в будущее пессимизмом. Поэтому я захотел дать слово американскому политологу, дабы избежать очередного обвинения в мрачности, которая будто бы является моей персональной чертой.

Во врезке приведены фрагменты статьи, опубликованной в польском еженедельнике «Przekroj», №21/2001

Война хакеров

…Специалисты говорят, что технологически более слабая сторона может прибегнуть к так называемой асимметричной стратегии. Она основана на нанесении удара по противнику там, где он более всего уязвим и где его легче ранить. Точнее, говорят и пишут уже о так называемой информационной войне. Нападения такого рода осуществляла в небольшом масштабе палестинская сторона, пытаясь задушить израильские серверы вирусным мусором. Асимметричный информационный удар может привести к фатальным для жертвы результатам, тем более опасным, чем выше был уровень компьютеризации управления, а также уровень интернетоподобной связи. Спутниковая космическая разведка, деятельность крупных промышленных комплексов, распределение электрических мощностей на территории США, транспорт, судоходство, а также гражданская промышленность легче всего могут стать жертвами информационных ударов…

Перейти на страницу:

Станислав Лем читать все книги автора по порядку

Станислав Лем - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Мегабитовая бомба отзывы

Отзывы читателей о книге Мегабитовая бомба, автор: Станислав Лем. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*