Выбрать главу

40 Известия. 1986. 17, 28 июня.

41 US News and World Report. 1985. Aug. 26. 80

42 Paris-Match. 1984. 13 Janv.

43 Boston Globe. 1985. Dec. 4.

44 Humanite. 1984. 18 sept.

45 Hearings before the Subcommittee on transportation, aviation and materials of the Committee on science and technology US House of representatives. 98th Congress, first session. September 26, October 17, 24, 1983 [N 46]. Wash.: US Government printing office, 1984. P. 65. (Далее: Hearings STAM).

46 Paris-Match. 1984. 13 janv.

47 Hearings STAM. P. 14-34.

48 Авторы сценария У. Паркес и Л. Ласкер в течение двух лет участвовали в исследовательской программе, связанной с американским стратегическим ядерным оружием. Паркес отмечал: «Когда мы принимались за сценарий фильма, то не предполагали, что он получится таким антиядерным… Хотелось бы верить, что ядерное оружие находится в надежных руках, однако, чем больше мы входили в существо дела, тем больше убеждались, что ситуация не всегда контролируема»(Simons G. Ор.cit. P. 154).

49 Лос-Аламосская национальная лаборатория знаменита тем, что в ней когда-то была создана первая американская атомная бомба.

50 Название носит пародийный, но одновременно и двусмысленный характер. Городские банды и группы молодых хулиганов часто именуют себя по номерам своих улиц.

51 Newsweek. 1983. Sept. 5. Любопытно, что несколькими месяцами раньше журнал «Тайм» провозгласил компьютер «человеком года» и поместил его портрет на обложке (см.: Simons G. Ор. cit. P. 123). Что ж, противники достойны друг друга.

52 Hearings STAM. Р. 30.

53 Hearings before the Subcommittee on oversight of government management of the Committee on governmental affairs United States Senate. 98 Congress, first session. October 25-26, 1983. Wash.: US Government printing office, 1983. P. 24. (Далее: Hearings SOGM).

54 US News and World Report. 1983. Oct. 31.

55 «Tiger-team». Tiger (англ.) — сильный противник.

56 Newsweek. 1983. Sept. 5.

57 US News and World Report. 1983. Oct. 31.

58 Los Angeles Times. 1983. May 25. Имеется ввиду основанная на ЭВМ «Worldwide Military Command and Control System».

59 US News and World Report. 1983. Oct. 31.

60 Norman A.R.D. Computer assisted crime // European Computing Congress Conference Proceeding, Brunei Univ., 1974. Brunei Univ., S. a. P. 244.

61 US News and World Report. 1983. Oct. 31.

62 Ibid. См. также: Hearings SOGM. P. 55.

63 Известия. 1985. 27 дек.; Сов. Россия. 1986. 9 июля.

63a Washington Post. 1986. June 15.

64 См. подробнее: Батурин Ю. М. «Стратегическая компьютерная инициатива» и уроки Нюрнберга // Уроки Нюрнберга. М., 1986. Вып. 2. С. 175-187.

65 См.: За рубежом. 1985. №10. С. 21.

Грань шестая: КОМПЬЮТЕРНАЯ ПОЛИТИКА

«… Воскрешения не будет, — пробормотал воздушный диспетчер аэропорта имени Джона Кеннеди. — Теперь — лети… » Аэропорт жил своей напряженной жизнью. Каждую минуту садились и взлетали авиалайнеры. Диспетчеры с помощью ЭВМ выводили их на заданные высоты, управляли курсом, руководили посадкой. Пассажиры регистрировали билеты, ожидали свои рейсы, сдавали багаж. По летному полю медленно передвигались автозаправщики, юрко сновали машины технических служб.

Обычная аэродромная суета, которая вскоре останется далеко внизу для тех, кто улетает.

— Что они там, с ума посходили?! — восклицание обычно сдержанного командира экипажа прозвучало неожиданно. — Я не любитель бреющих полетов над небоскребами. Запросите высоту еще раз…

Как быть? Идти на заданной высоте — почти самоубийство. Сменить эшелон и подняться выше без указания диспетчера — стопроцентная катастрофа при столь интенсивном движении. В чем дело? Аварийная ситуация? Случайная ошибка?

Как стираются грани

Истину пилот «Аэрофлота» в тот момент не мог даже предположить. Американский диспетчер, узнав, что этим рейсом летит посол Советского Союза, намеренно изменил информацию в ЭВМ, обозначив огромный лайнер как легкомоторный самолет. В результате самолету была указана опасно низкая высота полета. К счастью, «ошибку компьютера» удалось вовремя исправить.

Где здесь грань между политической провокацией и преступлением? В США в разряд компьютерных преступлений занесен случай небрежности в составлении программы для навигационного компьютера, когда в последовавшей авиакатастрофе погибли 257 человек1. В то же время воздушный диспетчер, умышленно направивший советский самолет на верную гибель, был всего лишь оштрафован, но не понес никакой ответственности в уголовном порядке2. Политичность все более характерна для компьютерных преступлений (как отмечают специалисты, значительное их число совершается по политическим мотивам)3, а преступные методы — для политики.

Во внешнеторговой политике многих западных фирм, специализирующихся на компьютерной технике, часто используется такой типичный для компьютерных преступлений прием, как логическая бомба. По оценке одного из бизнесменов, владеющего в США и Франции несколькими фирмами по выпуску программ для ЭВМ, «как минимум, три четверти программ для компьютеров в 1984 году проданы со специально заложенными в них „жучками”»4. Логические бомбы по особому сигналу начинают вносить путаницу в работу компьютеров. Поскольку информационно-вычислительные центры всего мира объединяются в единую сеть, способов запуска «жучков» (т. е. использования таких известных методов совершения компьютерных преступлений, как «троянский конь» и «логическая бомба»), предназначенных для вывода из строя конкретного компьютера или центра, становится все больше. Эта практика стала обычной в отношениях с клиентами, платежеспособность которых вызывает сомнение, особенно из Латинской Америки.

«Компьютерная преступность в отношениях между государствами граничила бы с компьютерной войной», — пишет Донн Паркер5. Международная торговля и международная политика столь тесно связаны, что такому обороту удивляться не придется. А сейчас уже реальность — компьютерный шпионаж6. Появилась и «электронная дипломатия» — заочные встречи между главами государств (например, встреча Бегина и Садата)7. Сохранение общественного порядка внутри страны и состояния мира сегодня не может быть обеспечено только военной защитой национального суверенитета. Существуют такие формы «нападения» на государство, как ограничение потоков информации, прерывание их, возведение «информационных стен» вокруг противника или, наоборот, наводнение его информацией, создание компьютерного хаоса и т. п. Отсюда берет начало новое понятие в международном лексиконе — «информационный суверенитет»8.

Очевидно, что большинство проблем компьютеризации общества оказываются и проблемами политическими9.

Любая социальная проблема, если она рассматривается с точки зрения общества в целом, его классовой структуры, с точки зрения миллионов, — проблема политическая10. Что же касается конкретно компьютеризации, то тут есть и второй план: политика не может быть понята вне информационно-коммуникативных связей, хотя во взаимодействии политико-управляющих структур и общества немалую роль играют и субъективные факторы. По мнению некоторых западных исследователей, связь между информацией и политикой даже более чем органична: «политика в настоящее время может быть определена как особый тип обмена информацией»11.

Подобная информационно-политическая гиперболизация, породившая многообразные теории «информационного общества»12, имеет свои причины — реальные проблемы буржуазной политической практики. Одна из самых крупных — проблема влияния информационной технологии на распределение власти.