Мегабитовая бомба
Шрифт:
8
С виду все вышеизложенное выглядит болтовней, потому что, по существу, указывает, насколько далеко отстоит разум от интеллекта, но сегодня их и машинное моделирование по-прежнему разделяет пропасть. Я лично считаю, что это переходное состояние. Невозможно то, что запрещают точные науки. Они, однако, искусственного разума не запрещают.
9
Мне кажется, — но я не в состоянии подкрепить свои слова никаким веским аргументом или хотя бы его тенью, — что в конце концов будет возможна реализация ИСКУССТВЕННОГО ИНТЕЛЛЕКТА, а не ИСКУССТВЕННОГО РАЗУМА. Я думаю так, потому что интеллект мне кажется более БЕЗЛИЧНЫМ, то есть лишенным признаков индивидуальности, чем РАЗУМ. Едва ли не первым математиком, который сумел результативно и соответствующим образом использовать компьютер в творческой работе, был Станислав Улам (Stanisіaw Ulam). (Не знаю, была ли издана на польском языке его книга на эту тему: я читал ее по-русски.) Так вот, эмоциональной жизни компьютер лишен полностью, но работе математика это не мешает. Добавлю, что выдающийся немецкий психолог Дитрих Дшрнер (Dietrich Dљrner) больше года тому назад описывал свою компьютерную программу, которая должна была быть эмоциосозидательной, «эффективно аффективной», но его выводы не убедили меня, и что еще хуже — нигде в научной прессе я не нашел ни слова
Инфотерроризм
Эссе написано в июне 1997 г.
1
В последнем номере журнала «Foreign Affairs» за прошлый год опубликована статья Уолтера Лаквера (Walter Laquer) «Терроризм постмодерна». Автор предварил представление этого новейшего вида терроризма кратким перечислением его исторических разновидностей. Например, он писал об аcсесcинах 1, чьей задачей было уничтожение крестоносцев. В Польше XIX века во времена восстаний были «стилетники». Мне не важна здесь мотивация поступков террористов. Достаточно типичным является деление террористов на тех, кто преследует скорее политические, чем разрушительные цели, и на «настоящих» террористов-профессионалов. К последним в наше время относятся Фракция Красной Армии, Sinn Fein, баскская ЕТА, арабский Hamas и множество других групп, не столь известных или почти совсем «угасших», как итальянские или французские («Prima Linea», «Action Directe»). Цели группировок, менее или более (Фракция Красной Армии) связно сформулированные, в основном недостижимы путем покушений на убийства, в наше время обычно направленные на «кого попало», то есть на каких-нибудь прохожих, пассажиров метро (в Японии), поезда или автобуса, а не (как в царские времена) на важных политических персон (включая и самого царя). Чисто политические мотивы, имеющие место в таких террористических движениях, как Sinn Fein или Hamas, достаточно легко «отстают» от смертоносной практики, когда речь идет о добывании средств для борьбы (ограбление банков, хищение оружия, например, а также выброс на рынок наркотиков — такие операции позволяют получить много денег). При этом факторы этической природы на всех «фронтах» движения сильно и противоречиво извращаются: если НЕТ НИКАКИХ ОГРАНИЧЕНИЙ, то нет и поводов, по которым движение, имеющее в зародыше цель достичь какого-то «изменения к лучшему», привести к «победе более совершенного строя, чем существующий сейчас», должно отказываться от похищений, шантажа, нарушения обещаний и клятв, ибо если «все средства, ведущие к хорошим целям, хороши», ничто не может удержать от таких действий, которые повсеместно считаются преступными. В общем-то, ни Лаквер, ни я здесь не собираемся касаться «этической» стороны терроризма, хотя из других источников известно, что практически все воюющие стороны злоупотребляют термином «терроризм». Немцы называли аковцев 2 бандитами, но для поляка тождественность аковца герою подпольного сопротивления кажется очевидной, а приравнивание бандиту просто шокирует, как клевета.
2
В любом случае, известно и понятно, что терроризм во все времена использует такие средства, которые имеются в распоряжении для нетеррористических целей. Поэтому в игре участвуют бомбы, взрывные устройства, управляемые на расстоянии (по радио) или с часовым механизмом (замедленного действия), а также террористы-фанатики, готовые умирать со своим взрывоопасным грузом, как японские камикадзе.
3
Страсть к разрушению и уничтожению может приводить к результатам, противоречащим изначальным причинам действий. Убийство врачей и медсестер, проводящих аборты, — это не единственный, но типичный пример внутренней противоречивости, когда убивают, чтобы противостоять убийству. Однако в этих заметках мне бы хотелось обратиться к возникающему только сейчас виду терроризма, который не является «силовым», так как его главным оружием считается информация в ее технологически уже существующем и поэтому доступном виде. Конкретное действие, поле для которого представляют сети связи, вирусы, «многоуровневые программы» компьютеров, сами компьютеры, а также различные виды информации, способно пользу от передачи и преобразования информации превратить в мусор. О так называемых «логических бомбах» (logic bomb) как кумулятивных информационных снарядах (а скорее, о взрывообразно уничтожающих информацию) уже говорится, но об их применении — пока молчат. Хотя известно, что не только частные банки, но и FED, то есть Федеральный резервный банк (Federal Reserve) Соединенных Штатов Америки, не спешат с оглашением каких-либо потерь, связанных с операциями хакеров-террористов, проникающих через «защитные экраны» и «кодовые фильтры», потому что публикации о подобных грабежах могли бы слишком обеспокоить людей, по-прежнему верящих в банковских цепных псов.
4
Здесь уже границы между «просто терроризмом», мотивированным, поддерживаемым политически или идеологически, и терроризмом, который может приобретать характер «криптомилитаристский», «скрытно-военный» и межгосударственный, постепенно стираются. Сюда же относятся и различные пограничные области деятельности. Известно, что некоторые государства направляли большое количество качественно сделанных фальшивых бумажных денег в другие государства с намерением вызвать инфляцию и экономический кризис. Это, правда, происходило и происходит помимо сетей, но и это является особой формой информационной фальсификации, потому что банкнота тоже представляет собой определенный тип информации: обладающей покупательской силой.
5
К теме инфотерроризма относится и разрастающийся шпионаж. Здесь речь идет о взламывании и расшифровке кодов, которыми могут пользоваться третьи государства в своем общении: эту сферу тайной деятельности мы уже прошли, хорошим примером здесь является немецкая Enigma. Кроме того, у тайных работ появляются шансы на новые результаты, которые могут нанести предполагаемому противнику или хотя бы промышленному конкуренту самые большие потери. Если информационному управлению должен быть подвергнут коллектив изобретателей, неважно чего — ракет или автомобилей, или танков и оборудования к ним, самолетов или оружия, даже компьютеров, то негласное и тайное вторжение в его «информационный мозг», отвечающий за проектирование и производство, желательно вести по всем направлениям. Речь может идти или о перехвате рабочих данных, или об изменениях, которые трудно обнаружить и проверить таким образом, чтобы в готовом продукте сразу была видна «ахиллесова пята», место преднамеренного изменения, которое может дать о себе знать сразу или даже спустя годы по специально поданному сигналу.
Также возможен перехват информации, например ее просматривание без внесения каких-либо фальсификаций, только чтобы узнать, чем (как) управляет вторая (третья) сторона. Кроме того, возможно такое изменение информации, что адресат получит ее фальсифицированной. Между прочим, сама эта концепция не нова. Еще в пятидесятые годы «Newsweek» опубликовал фотографию карты СССР с наложенной на нее красными линиями фотометрической сеткой; из фото было видно, что, пытаясь (довольно наивно) обмануть американцев, желая свести на нет их методы наводки на большие, стратегически важные советские объекты, географы СССР создали карту всей страны с передвинутыми по сравнению с реальными координатами, горными массивами и городами…
Особая область возможных информационных вторжений располагается уже за границами земного шара, над атмосферой, там, где обращаются орбитальные корабли разного калибра. Зная соответствующие коды, противник может этими кораблями маневрировать по своему усмотрению и даже устроить катастрофу космического корабля или его падение на Землю в нужном месте.
Чем больше — говоря в общем — увеличивается область информационных атак дальнего радиуса действия и чем больше эти атаки специализируются, тем больше вреда можно нанести, профессионально вторгаясь в поток информационных и управляющих сигналов. Поэтому умело проводимой хирургической операции на другом полушарии Земли можно придать характер убийства (смертоносный). Можно также запускать ракеты, если их старт зависит исключительно от системы кодов, которыми управляют на расстоянии, но не имеющих контроля и опеки со стороны человека. Можно действовать еще очень многими способами, приносящими вред, но я не хочу, однако, далее продолжать этот перечень, тем более что уже появляются книги, имеющие вид «учебников информационного уничтожения». Правда, они не такие бестселлеры, каковыми оказались несколько книг, посвященных науке самоубийства, но и так хватает плохого на Земле. Как известно — это утверждение настолько же общее, насколько и важное, — не существует кода или шифра, способного длительное время результативно противостоять попыткам взлома. Пожалуй, очевидно, что террорист или террористическая организация всегда располагают возможностями, как правило, меньшими, то есть более «слабыми», по сравнению с возможностями, которые может мобилизовать государство. Но также известно, что ряд правительств материально, то есть финансово и технически (в том числе и оружием) поддерживает тех террористов, которые действуют в военно-политических интересах этих государств, то есть мы имеем дело с поддержкой государством некоторых террористических начинаний. (Во время Второй мировой войны Германия печатала фальшивые английские фунты хорошего качества, которые, предположительно, в конце войны были затоплены в одном из швейцарских озер).
6
Вышеизложенные замечания напрямую не следуют из статьи У. Лаквера. Однако стоит процитировать выводы, которыми он закончил свою статью: «Реакция государств и обществ интересует террористов меньше, чем обычных преступников и организованную преступность, чем „взбунтовавшихся“ работников больших корпораций и, конечно, шпионов и вражеские правительства. „Электронные воры“, будь то занимающиеся аферами с кредитными картами или промышленным шпионажем, являются частью системы: ее уничтожение отняло бы у них доходы… (Добавлю: они — как паразиты, питающиеся кровью хозяина. — С. Лем.) У политически мотивированных террористов (в основном сепаратистов, стремящихся создать собственное государство) цели ограничены… Однако террористические группы, находящиеся на грани поражения или увлекающиеся апокалиптическими картинами, могут и не колеблясь применить деструктивные средства, имеющиеся в их распоряжении.
Все это выводит терроризм за известные до сих пор границы. Для новой реальности должны быть созданы новые определения и новые названия, а разведывательные службы и политики должны будут научиться различать основные типы террористических мотивов, методов и целей… Какая-либо из успешных акций нового вида терроризма может принести больше жертв, больше материальных потерь и вызвать больше паники, чем когда-либо мир испытал за свою историю».
Последний абзац с небольшими сокращениями представлен потому, что я уже наслушался замечаний, что якобы то, что я публикую, отличается особым «черновидением» и направленным в будущее пессимизмом. Поэтому я захотел дать слово американскому политологу, дабы избежать очередного обвинения в мрачности, которая будто бы является моей персональной чертой.
Во врезке приведены фрагменты статьи, опубликованной в польском еженедельнике «Przekroj», №21/2001
Война хакеров
…Специалисты говорят, что технологически более слабая сторона может прибегнуть к так называемой асимметричной стратегии. Она основана на нанесении удара по противнику там, где он более всего уязвим и где его легче ранить. Точнее, говорят и пишут уже о так называемой информационной войне. Нападения такого рода осуществляла в небольшом масштабе палестинская сторона, пытаясь задушить израильские серверы вирусным мусором. Асимметричный информационный удар может привести к фатальным для жертвы результатам, тем более опасным, чем выше был уровень компьютеризации управления, а также уровень интернетоподобной связи. Спутниковая космическая разведка, деятельность крупных промышленных комплексов, распределение электрических мощностей на территории США, транспорт, судоходство, а также гражданская промышленность легче всего могут стать жертвами информационных ударов…