KnigaRead.com/

Станислав Лем - Инфотерроризм

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн Станислав Лем, "Инфотерроризм" бесплатно, без регистрации.
Станислав Лем - Инфотерроризм
Название:
Инфотерроризм
Издательство:
неизвестно
ISBN:
нет данных
Год:
неизвестен
Дата добавления:
13 декабрь 2018
Количество просмотров:
75
Возрастные ограничения:
Обратите внимание! Книга может включать контент, предназначенный только для лиц старше 18 лет.
Читать онлайн

Обзор книги Станислав Лем - Инфотерроризм

Назад 1 2 Вперед
Перейти на страницу:

Лем Станислав

Инфотерроризм

Станислав Лем

Инфотерроризм

В последнем номере журнала Foreign Affairs за прошлый год появилась статья Уолтера Лаквера (Walter Laquer) "Терроризм постмодерна". Автор предварил представление этого новейшего вида терроризма кратким перечислением его исторических разновидностей. Например, он писал об аcсесcинах, чьей задачей было уничтожение крестоносцев. У нас в Польше во времена восстаний (XIX века) были "стилетники". Мне здесь не важна мотивация террористов в процессе действий. Достаточно типичным является некоторое раздвоение на течение (ответвление) скорее политическое, а не просто для уничтожения, и на течение "настоящих" террористов-профессионалов. К последним в наше время относятся группы Фракции Красной Армии, Sinn Fein, баскская ЕТА, арабский Hamas и много других менее известных или практически совсем "угасших", как итальянские или французские ("Prima Linea", "Action Directe"). Цели группировок, менее или более (Фракция Красной Армии) бессвязно сформулированные, в основном, реально недостижимы методом и путем покушений на убийства, в наше время обычно направленных на "кого попало", т.е. в каких-нибудь прохожих, пассажиров метро (в Японии), поезда или автобуса, а не как в царские времена на важных политических персон (включая и самого царя). Хотя чисто политические мотивы, имеющие место также в террористических движениях, таких как Sinn Fein или Hamas, достаточно легко "отстают" от смертоносной практики, которая также обеспечивает добывание средств для борьбы (ограбления банков, хищение оружия, например, а также выброс на рынок наркотиков, потому что результаты таких действий позволяют получить много денег). При этом факторы этической природы на всех "фронтах" движения сильно и противоречиво извращаются: если НЕТ НИКАКИХ ОГРАНИЧЕНИЙ, то нет и поводов, по которым движение, имеющее в зародыше цель достичь какого-то "изменения к лучшему", привести к "победе более совершенным путем, чем существующий сейчас", должно отказываться от похищений, шантажа, несдерживания обещаний и клятв, потому что если "все средства, ведущие к хорошим целям, хороши", то ничто не может удержать от таких действий, которые повсеместно считаются преступными. В общем-то, ни Лаквер, ни я здесь не собираемся касаться "этической" стороны терроризма, хотя из других источников известно, что практически все воюющие злоупотребляют названием терроризма. Немцы называли аковцев бандитами, но для поляка сравнение аковца с героем подпольного сопротивления кажется очевидным, а сравнение с бандитом просто шокирует как клевета.

В любом случае понятно и известно, что терроризм во все времена использует такие средства, которые находятся в распоряжении с точки зрения внетеррористической ситуации. Поэтому в игру входят бомбы, взрывные устройства, управляемые на расстоянии (по радио) или с часовым механизмом (замедленного действия), но и террористы-фанатики готовы умирать со своим взрывоопасным грузом как японские камикадзе.

Страсть к разрушению и уничтожению может приводить к результатам, которые противоречат изначальным причинам к действию. Убийство врачей и медсестер, которые ассистируют при проведении абортов, это не единственный, но типичный пример внутренней противоречивости, когда убивают, чтобы противостоять убийству. Однако, в этих заметках мне бы хотелось обратиться к возникающему только сейчас виду терроризма, который не является "силовым", так как его главным оружием считается информация в ее технологически уже существующем и поэтому доступном виде. Возможность конкретного действия, для которого поле деятельности представляли бы прежде всего сети связи, вирусы, "многоуровневые программы" компьютеров, сами компьютеры, а также различные виды информации, способна пользу передачи и преобразования информации превратить в мусор или сделать их, образно говоря, заданием, которое можно выполнить: преобразование терапии или лекарства в смертельный яд - такие возможности уже есть и, кроме того, возрастает темп их развития, который обусловлен увеличением области и разнообразием информационных работ в общемировом масштабе. О так называемых "логических бомбах" (logic bomb) как кумулятивных информационных снарядах (а скорее, о взрывообразно уничтожающих информацию) уже говорится, но об их применении - пока еще глухо. Хотя известно, что не только частные банки, но и FED, то есть Федеральный резервный банк (Federal Reserve) Соединенных Штатов Америки, не спешат с оглашением каких-либо потерь, связанных с операциями хакеров-террористов, проникающих через "защитные экраны" и "кодовые фильтры", потому что публикации о подобных грабежах могли бы слишком обеспокоить людей, которые по-прежнему верят в банковских цепных псов.

Здесь уже границы между "просто терроризмом", мотивированным, поддерживаемым политически или идеологически, и терроризмом, который может приобретать характер "крипто-милитаристский", "тихо-военный" и межгосударственный, постепенно стираются. Сюда же относятся и различные граничные области деятельности. Известно, что разные государства направляли большое количество качественно сделанных фальшивых бумажных денег вглубь других государств с целью создания экономической инфляции и экономического кризиса. Это происходило, правда, и происходит вне сетей, но и это является особой формой информационной фальсификации, потому что банкнот тоже представляет собой определенный тип информации: обладающей покупательской силой.

Разрастающейся в связи с данной темой областью является шпионаж. Здесь речь идет и о взламывании и расшифровке кодов, которыми могут пользоваться третьи государства в своем общении: эту сферу тайной деятельности мы уже прошли, хорошим примером здесь является немецкая Enigma. Кроме того, у тайных работ появляются шансы на новые результаты, которые могут принести предполагаемому противнику или хотя бы промышленному конкуренту самые большие потери. Если информационному управлению должен быть подвергнут коллектив изобретателей, будь это производство ракет или автомобилей, или танков и оборудования к ним, самолетов или оружия, даже компьютеров, то тихое и тайное вторжение в его "информационный мозг", отвечающий за проектирование и производство, желательно по всем направлениям. Речь может идти или о перехвате рабочих данных, или об изменении, которое трудно обнаружить и проверить таким образом, чтобы в готовом продукте сразу была видна "ахиллесова пята", место преднамеренного изменения, которое может дать о себе знать сразу или даже спустя годы по специально поданному сигналу.

Также возможен перехват информации, например, просматривание ее без внесения каких-либо фальсификаций, чтобы только узнать, чем (как) управляет вторая (третья) сторона. Кроме этого, возможно такое изменение информации, что адресат получит фальсифицированную информацию. Между прочим, сама эта концепция не нова. Еще в пятидесятые годы "Newsweek" опубликовал фотографию всей карты СССР с наложенной на нее красными линиями фотометрической картой, из наложения этих карт было видно, что, пытаясь (довольно наивно) обмануть американцев, желая свести на нет их методы наводки на большие, стратегически важные советские объекты, географы СССР создали карту всей своей страны с передвинутыми, по сравнению с реальными координатами, горными массивами и городами...

Назад 1 2 Вперед
Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*