Метаморфозы власти

Страница: 1 ... 163164165166167168169170171172173 ... 313

дая сторона преследует свои цели. Компьютеры не могут устранить эти необходимые (и полезные) парирования ударов и выпады в борьбе за власть. Они просто поднимают эту борьбу на более высокий уровень.
Политические лидеры и высокопоставленные бюрократы еще недооценивают, насколько они стали зависимы от компьютеров, а потому мало защищены от тех, кто умеет обращаться с вычислительной техникой, используя ее в политической игре. Причина кроется в том, что обычно в правительстве больше всего компьютерной обработки проводится на низшем, а не на высшем уровне бюрократической иерархии. Мы не видим президентов или партийных руководителей, нажимающих на клавиатуру или всматривающихся в экран компьютера. Вот и получается, что люди, стоящие у управления, принимают решения - от выбора военного самолета до определения налоговой политики, - основываясь на "фактах", которые в значительной степени подвергались обработке специалистами, работающими на компьютерах.
Касается ли это больничных коек, контроля импорта или инспекции, продовольствия, к моменту обсуждения какой-либо проблемы или определения политического курса вся информация уже занесена (и подправлена) в компьютере, где она подсчитана, классифицирована, обобщена и подытожена.
И на каждом этапе этого процесса, от создания базы данных до способа обработки информации, программы, используемой для ее анализа, все сведения открыты для манипуляции ими, и подобная операция проводится так тонко и часто незаметно, что с ней ни в какое сравнение не идут обычные средства политической информтактики, вроде засекречивания и утечки информации.
А если искажения, произведенные метатактикой, мы добавим к доработкам, умышленно осуществленным чиновниками и политиками, игравшими в описанные ранее обычные "информигры", то напрашивается единственный вывод: политическая информация поступает к человеку, принимающему решения, только после прохождения через лабиринт кривых зеркал. А завтра эти самые зеркала будут отражать другие зеркала.
337

ПОХИЩЕННЫЙ ПАЛЕЦ
Если взять мировую литературу, то в ней уже накопилось достаточно страшных историй про компьютерные преступления - о надувательстве банков, шпионаже, опасных компьютерных вирусах. В кинофильмах изображаются опасности, возникающие от недозволенного проникновения в компьютер и коммуникационные системы, которые контролируют ядерное оружие. Согласно опубликованному во Франции сообщению, мафия похитила одного администратора IBM и отрезала ему палец, потому что для преодоления системы компьютерной безопасности им был нужен отпечаток его пальца4.
Министерство юстиции США охарактеризовало множество различных методов, применяемых в компьютерной преступной деятельности. Упоминаются отключение или изменение данных, когда они входят в компьютер, внедрение самомаскирующихся инструкций в программное обеспечение, кража компьютеров. Широко представленные случаи компьютерных вирусов демонстрируют возможности для повреждения военных и политических коммуникаций и вычислительной техники5.
Но совсем мало внимания уделялось тому, каким образом подобные приемы могут изменить политическую жизнь.
Однажды в 1986 г. Дженнифер Купер, штатный помощник конгрессмена Эда Цшо, увидела, что экран ее компьютера пуст. Когда она запустила компьютер снова, из него исчезло две сотни писем. Четыре дня спустя сотни писем и адресов пропали из компьютера члена конгресса Джона Маккейна. Полиция Капитолийского холма, сочтя случившееся возможной ошибкой персонала, предприняла уголовное расследование.
По словам Цшо, который до своего вхождения в политику был основателем фирмы компьютерных программ, "любой офис на Капитолийском холме может быть взломан подобным образом... Это может полностью парализовать работу любого члена конгресса"6.
Участвовавший в исследовании, проводимом американским министерством юстиции, Дж. Э. Туджо указывал, что 250 000 электронных редакторов, использовавшихся в офисах американских
338

— 168 —
Страница: 1 ... 163164165166167168169170171172173 ... 313