Право и политика в компьютерном круге [Георгий Хосроевич Шахназаров] (fb2) читать онлайн


 [Настройки текста]  [Cбросить фильтры]
  [Оглавление]

Круг в манере кубизма: ПРИГЛАШЕНИЕ К ОСМОТРУ

В самом центре Кремниевой долины1, в американском штате Калифорния, на перекрестке дорог №101 и 237 стоит странное здание сине-голубого цвета без окон. Это здание в Саннивейле известно под названием «Синий куб». Первоначально «Куб» предназначался для управления пилотируемой орбитальной лабораторией, от которой отказались в 60-х годах. Сегодня здесь центр управления флотилиями спутников-шпионов США. Насыщенный компьютерными системами, «Синий куб», по Сути, центр слежки за всем миром.

Компьютеры вообще постепенно становятся нервной системой современного общества. Во времена первой промышленной революции широкой волной вошли в мир машины, дававшие продукцию и энергию. Современная НТР добавила к ним машины, имеющие дело с информацией, — компьютеры. С ними появились и проблемы, от решения которых не уйти. Но в условиях капитализма попытки решения возникающих проблем подчас принимают формы уродливые и опасные.

С наступлением эпохи «звездных войн» «Куб» станет одновременно и центром, отдающим команды спутникам, способным все уничтожать. Возникает вопрос: не отдаст ли компьютерная нервная система буржуазного общества когда-нибудь приказ уничтожить человека, цивилизацию, жизнь? Чтобы ответить, нам придется взглянуть па компьютеризованное общество с разных сторон. Программа осмотра спланирована так, что мы пройдем как бы по круговой анфиладе проблем и вернемся обратно, чтобы поделиться впечатлениями и подвести итоги.

Не будем забывать, что, хотя научно-технические достижения западных стран высоки, социальные последствия НТР на выставках стараются не демонстрировать. «Откровенно говоря, я думаю, что мы лучше послужим долгосрочным интересам страны, если не будем пытаться объяснять, что происходит внутри „Куба”», — сказал Бобби Инмэн, видная фигура в американском разведывательном сообществе2.

Бывают случаи, когда власти устраивают экскурсии по секретным объектам, включая Пентагон и подземный центр управления в Колорадо, где командование противовоздушной обороны Северной Америки (НОРАД) проводит свои учения. Но в «Куб» не допускают никого. Однажды группа американских юристов посетила завод компании «Локхид» в Саннивейле. Один из них спросил гида — сотрудника ФБР:

— А мы пойдем на экскурсию в «Синий куб»?

— Нет, — отчеканил гид. Затем указал на «Куб» и произнес:

— И не пытайтесь пролезть туда3.

Юристы его послушались. Особенно впечатляли дюжие фигуры с автоматами вокруг.

В отличие от американских юристов мы от своей экскурсии не откажемся. Ведь не поставят же, в самом деле, автоматчиков на каждом перекрестке жизни общества. Чтобы не прослыть необъективными, будем строго опираться на документы и свидетельства. Особенно ценны для нас признания «изнутри» — ценны тем, что искренни, что предназначались не для пропаганды, что это — признания. Мы попробуем разглядеть, какого же он цвета — «Куб» компьютеризованного общества. И что там — за его гранями.

А сейчас, читатель, приглашаем к осмотру.


Примечания
1 Кремниевая долина — центр капитала, научных исследований и развития новых отраслей промышленности США. В этом своем качестве она начиналась во времена второй мировой войны благодаря перемещению в Калифорнию значительной части американской военной промышленности. В Стэнфордском университете — лидере Кремниевой долины — в годы войны было налажено изготовление электронных ламп, на которых в 1946 г. была создана первая ЭВМ «ЭНИАК», использовавшаяся тогда исключительно в военных целях в связи с разработкой атомной бомбы. Ныне Кремниевая долина — символ наукоемкой технологии.

2 Mercury News. 1985. Oct. 30.

3 Ibid.

Грань первая: КОМПЬЮТЕРНАЯ СЛЕЖКА

Расчет па компьютеры в любой сфере жизни сегодня явление обычное. Но мы начинаем нашу экскурсию с грани, скрытой от глаз. Возможно, она важнее других. «Государство подобно человеческому телу, — говорил Анатоль Франс устами своего героя, господина Куаньяра. — Не все его отправления благородны. Некоторые из них приходится скрывать: я имею в виду самые необходимые»1. А может быть, не разглядишь эту грань, потому что на ней стоит «Куб» компьютеризованного буржуазного общества. Итак…

«Рассмотрим для примера такой воображаемый случай, когда политический лидер призывает к созданию компьютерной программы, которая поднимает тревогу, если десять или более человек, принадлежащих определенной политической группе, появляются в одно время в одном городе Соединенных Штатов. Сегодня такая задача не может быть легко решена, поскольку требуемая для программы информация неизвестна или частично ею владеют независимые друг от друга организации». Эти слова прозвучали на слушаниях в Конгрессе США2. Далее следовал вывод: «Если, однако, все необходимые данные будут контролироваться централизованно, тогда они легко анализируемы с помощью компьютера… Но в США и других демократических обществах возможность централизации информации маловероятна (курсив мой.—Ю.Б.), это характерно, наоборот, для автократических централизованных политических систем… К счастью, прогнозируемый рынок плюралистической информации не более централизован, чем рынок товаров и услуг, и открывает блестящую перспективу для развития права на личную жизнь в демократических обществах»3.

Посмотрим же повнимательнее, чем оборачивается «блестящая перспектива для демократических обществ».

Рыцари плаща, кинжала и… компьютера

За стойкой паспортного контроля служащий аэропорта Руасси берет протянутый документ и раскрывает так, чтобы его страницы попали в поле зрения скрытой телекамеры. Ничего не значащий вопрос — просто, чтобы протянуть необходимые 7 секунд, и — на экране дисплея появилась латинская буква G.

— Прошу вас отойти в сторону.

— В чем дело? Я опоздаю на самолет…

— Пройдите сюда. Вам все объяснят.

Так было задержано и снято с рейса «опасное лицо»… не уплатившее штраф за стоянку автомобиля в неположенном месте.

Компьютерная картотека французской Службы досье на разыскиваемых лиц, в которую полицейский может обратиться не только по телефону или по рации, по и через терминальное устройство ЭВМ, дает ответ через 7 секунд в виде кода: «F» — разыскиваемые по заявлению семей; «G» — не уплатившие налогов и штрафов; «AL» — сумасшедшие, душевнобольные; «X» — вести наблюдение, не привлекая внимания; «AF02» означает, что о пассажире необходимо собрать максимум сведений и, если возможно, незаметно сфотографировать его документы; «AF03» — необходимость сделать то же самое в отношении сопровождающих его лиц; «AF04» — незаметно предупредить таможню для того, чтобы его там обыскали, и т. д. — всего более двадцати индексов.

Фантастика? Нет, вчерашний день.

Лазерным лучом на прямоугольник из слоистой пластмассы переносится фотография, а затем и личная подпись того, кто на фотографии изображен. Теперь изображение составляет как бы единое целое с пластиковым листком — примерно таким способом наносят сейчас сложные рисунки на банковские билеты. Но здесь речь идет не об ассигнациях. В самом деле, где это видано, чтобы на казначейских билетах, помимо подписи министра финансов, помещалась и его фотография? Тогда что же так оберегают от подделки? Впрочем, это еще не все. Если кто-нибудь попробует надрезать пластиковый листок, тот моментально темнеет из-за реакции особого вещества с кислородом воздуха4.

Столь сложные меры предосторожности для предотвращения подлога предприняты ради двух строчек цифр и букв, форма и размеры которых согласованы с Интерполом. Эти две строчки — оптический код для автоматического считывания ЭВМ через посредство специальной приставки. А вставляется пластиковый листок в качестве второй страницы в единый европейский паспорт, вводимый с 1985 г. в странах Европейского сообщества.

В некоторых государствах — членах Сообщества разгорелись политические дебаты между сторонниками и противниками автоматического считывания данных с паспорта. В результате, например, было решено, что европейский паспорт будет иметь в ФРГ хождение лишь тогда, когда решатся все спорные вопросы. Впрочем, на деле это лишь политическое манерничание, ибо компьютерные картотеки давно уже стали привычной деталью жизни в ФРГ. Что уж там говорить, если на всех пассажиров, ехавших в поезде, в котором арестовывают террориста, центральной ЭВМ Федерального ведомства по уголовным делам в Висбадене заводится электронное досье. Не более как кокетство и заявление о том, что Великобритания не может поместить пресловутую пластиковую страницу в начале, но только лишь в конце документа.

В ФРГ «кодирование» личности вызывает особенно неприятные ассоциации у людей прогрессивных убеждений. «Однажды Германия уже практиковала нумерацию людей: вспомним Освенцим! Как же быть с теми, кто и сегодня еще носит на себе эти вытатуированные освенцимские номера? Может быть, господин федеральный министр внутренних дел хотя бы избавит от закодированного удостоверения личности, потому что их и без того легко опознать?! — с горечью задает вопрос гамбургский журнал „Штерн”. — И если чувство элементарного стыда не удерживает этих политических деятелей от того, чтобы после татуировок Освенцима вновь пытаться подвергнуть „нумерации” своих „подданных”, то пусть они хотя бы почитают конституцию, чтобы понять: „закодировать” человека — значит нарушить его права и попрать его достоинство»5.

Личный номер используется в качестве идентификатора во многих областях повседневной жизни — в системах здравоохранения, сбора налогов, сдачи и найма жилья, в банковских операциях и т. д. Однако получить фальшивую идентификационную карточку в принципе не столь уж трудно. Журналист Р. Фарр описывает курьезный случай, когда он шутки ради попытался в Лондоне получить и получил со своей фотографией и подписью удостоверение личности следующего содержания:

Имя: И. Христос.

Адрес: Соединенное королевство, Райские кущи, Ворота Святого Петра, 1.

Род занятий: Суперзвезда.

«Чиновник выдал такой документ не моргнув глазом, — пишет Р. Фарр. — Я никогда не использовал это удостоверение, разве что в разговоре, как пример забавной ситуации. Но однажды я случайно предъявил его в универмаге вместо расчетной банковской карточки. Клерк мельком взглянул на фотографию и принял мой чек»6.

При тех мерах предосторожности, которые применяются при изготовлении и выдаче европаспортов, подделка их, разумеется, затруднена7. Хотя всегда остается возможность воспользоваться при минимальном внешнем сходстве чужим, «не поддающимся подделке» документом. К тому же, как предсказывает один депутат бундестага от партии «зеленых», недалек тот день, когда научатся подделывать и «пеподделываемые» удостоверения. Но главное в том, насколько увеличивается „прозрачность личности”. Полицейскому, взявшему в руки европаспорт, достаточно будет лишь ввести полосу с кодом в электронно-оптическое устройство считывания, подключенное к терминалу ЭВМ, и через две секунды он получит из компьютерного досье инструкцию относительно владельца паспорта. Вместе с подобными удостоверениями возникает и «возможность использовать их для осуществления тотального контроля, — предупреждает „Штерн”. — С технической точки зрения не представляет никаких сложностей заложить в электронный мозг все то, что государство знает о нас, считает, что знает или должно знать: был ли человек судим, за что и сколько раз; участвовал ли он в демонстрациях и чем при этом обратил на себя внимание; считается ли он лояльным или „врагом конституции”; является ли членом компартии или только поддерживает ее; участвует ли в движении за мир; страдает ли какой-либо наследственной болезнью; находится ли на государственной службе и подвергался ли „запрету на профессию”; часто ли менял работу; не безработный ли он; какого он вероисповедания… »8.

Во Франции Комиссия по информатике и свободам еще в 1980 г. вынудила министерство внутренних дел отказаться от проекта введения национального удостоверения личности с оптической кодовой полосой. В 1981 г. Франция заявила, что она не воспользуется предоставленной ей возможностью включить в выдаваемые ее гражданам европаспорта страницу с кодовой полосой. Это заявление тем не менее не представляло особенного препятствия для процесса компьютеризации французских тайных карточек и досье. И уж, конечно, Франция не может остаться в стороне от развития средств информатики полицейскими и секретными службами стран Сообщества.

Дело в том, что европаспорт оказывается связанным с установлением так называемой «европейской юридической зоны»9. Ее создание предусматривает объединение полицейских систем и карательного аппарата стран Сообщества. Предполагается унифицировать и законы, ограничивающие, как известный «запрет на профессии», демократические права граждан. Показательно, что стандартизация форм и размеров знаков кодовой полосы европаспорта проводилась в рамках Интерпола.

Последнее обстоятельство вновь заставляет вспомнить времена нацизма. С 1938 по 1940 г. президентом Интерпола был штандартенфюрер СС, полковник гестапо Отто Стайнхаусль. На следующие два года его сменяет группенфюрер СС, глава военной полиции рейха Райнхард Хайндрих. Затем вплоть до капитуляции Германии Интерпол возглавляет шеф гестапо и СД, группенфюрер СС Эрнст Кальтенбруннер. Гитлеровцы ввели и сделали массовой практику фабрикации «уголовных дел» на политических деятелей. Кальтенбруннер повешен, но ядовитые семена остались. Видный сотрудник Интерпола в 1946—1956 гг. западногерманский гражданин Федерик Лоуват оказался одним из бывших заместителей Кальтенбруннера. А с 1968 по 1972 г. этой организацией руководил представитель ФРГ Пауль Дикопф, в прошлом офицер СС. Сегодня в Интерполе любят ссылаться па статью третью своего устава, запрещающую участвовать в расследовании акций политического характера. Но на проходившей в конце 1985 г. в Вашингтоне 54-й генеральной ассамблее международной организации уголовной полиции администрация США добивалась такой модификации этой статьи, которая позволила бы привлекать Интерпол к политическим преследованиям. Выступая на ассамблее, министр юстиции США Эдвин Миз заявил, что между США и западными членами Интерпола налажен эффективный обмен информацией, в том числе о «преступлениях политического свойства», и такой обмен должен расширяться10.

Целям такого рода обмена информацией служит и объединение в рамках «европейской юридической зоны» компьютерных досье в единую сеть. Во Франции компьютерные картотеки имеют Служба досье на разыскиваемых лиц, Главное управление внешней безопасности, служба по борьбе с терроризмом, военная контрразведка и другие организации. В Великобритании обладателями наиболее крупных компьютерных досье являются службы МИ-5 (контрразведка) и МИ-6 (внешняя безопасность). Сектор контрразведки, носящий гриф А-1, подключается к компьютерной картотеке министерства здравоохранения и социального обеспечения, в которой содержатся данные практически о всех достигших совершеннолетия жителях страны, а также к компьютерным досье Скотлэнд-Ярда, налогового и других ведомств. В январе 1982 г. газета «Обсервер» рассказала, как были заведены досье на некоторых членов социал-демократической партии. Причиной послужило то, что 10 лет назад они принимали участие в организации кампании против апартеида в ЮАР11. Еще один пример дает использование полицейского компьютера, расположенного в Хендоне и предназначенного для контроля и проверки транспортных средств. Доступ к компьютеру дает возможность получить не только данные о автомашинах, но и имена, и адреса их собственников. По оценкам специалистов, к 1982 г. английская полиция занесла в этот компьютер 4 млн. имен и пользуется им, выходя за рамки целей автоинспекции12. Всего же в Великобритании сейчас не менее 113 млн. электронных досье, хранящихся в 32 компьютерных системах13.

В ФРГ посредством сотрудничества секретных служб и полиции, а также введением электронных досье па всех граждан страны создается разветвленная сеть органов, осуществляющих слежку за населением. Тем самым отметается в сторону конституционный принцип разделения функций секретных служб и полиции. Все это очень явно напоминает нацистский аппарат террора, все нити которого сходились в главном управлении имперской безопасности. Таким образом создается реальная возможность осуществлять контроль за политическими взглядами граждан.

Федеральное ведомство по охране конституции в своей картотеке «П-2» уже собрало данные о 28 тыс. лиц, которые в качестве подлинных или мнимых левых экстремистов попали в поле его зрения. Федеральная разведслужба (БНД) и военная контрразведка (МАД) получают возможность черпать информацию из компьютеров Федерального ведомства по уголовным делам, земельных полицейских инстанций и таможенных служб, которым вменяется в обязанность даже предоставлять информацию и без запроса, если есть подозрение в наличии «устремлений, направленных против основ свободного демократического строя»14.

В сети связываются не только полицейские компьютеры. С ними соединяются и ЭВМ местных органов власти, что порождает еще большее число злоупотреблений (в ФРГ, например, оператор ЭВМ земельного правительства стер данные по некоторым уголовным делам, заложенные в память полицейской компьютерной системы15). Такого рода сети становятся и международными. МАД и БНД почти беспрепятственно могут обмениваться своей информацией с иностранными спецслужбами. Поэтому какому-нибудь гражданину ФРГ не следует удивляться, если эти данные окажутся в компьютере американской секретной службы, например, из-за того, что в его чемодане была обнаружена литература левого содержания.

Не следует удивляться и более поразительным вещам. В земельном уголовном регистре баварской полиции, данные из которого можно запросить, находясь в любом населенном пункте этой федеральной земли, обнаружена информация об одном шестилетнем мальчике, который был зарегистрирован за то, что без разрешения удалился с места, где произошла авария. В том же компьютерном досье фигурировал 84-летний старик и 81-летняя женщина: первый якобы за подготовку агрессивной войны, а вторая — как активная проститутка. Еще одной жертвой компьютера оказался человек, совершивший, согласно данным, введенным в память компьютера, преступление за 22 месяца до своего рождения16.

Компьютерное прочтение сведений паспорта и использование электронных досье облегчают для полиции и иммиграционных властей возможность вести слежку за жителями стран Западной Европы, что является грубым нарушением гражданских прав и свобод.

Действительно, как же все это согласуется с заявлениями о праве человека на «частную сферу жизни»?17 В ряде буржуазных стран компьютеризация общества вызвала к жизни законодательную регламентацию сбора, обработки, хранения и использования информации о гражданах18. Характерно, однако, что в законах провозглашаются общие принципы обращения с информацией о личности, декларируются права граждан, а затем из них предусматриваются многочисленные исключения. А федеральный закон ФРГ «О защите от злоупотреблений данными о личности при обработке информации» вообще не ставит ограничений на сбор государственными органами каких-либо сведений о гражданах. Более того, в законе дан перечень учреждений, деятельность которых по сбору и хранению информации о частной жизни граждан остается вне любого контроля как со стороны граждан, так и со стороны федеральных уполномоченных по защите данных — чиновников, специально назначаемых для предотвращения злоупотреблений в этой области. К числу не попадающих под контроль учреждений относятся ведомство по охране конституции, военная контрразведка, федеральный уголовный розыск, прокуратура, полиция. А ведь именно в деятельности карательных органов империалистических государств, являющихся важным звеном государственной организации современного буржуазного общества и практически осуществляющих волю господствующего класса, проявляется и наиболее частое нарушение прав и свобод граждан капиталистических стран. Все это дало основание Германской коммунистической партии на одном из своих съездов заявить: «На нашу страну накинута плотная сеть слежки, перед лицом которой граждане почти беззащитны»19.

Во Франции для контроля за соблюдением закона «Об информатике, картотеках и свободах граждан» создан особый орган — Национальная комиссия по информатике и свободам граждан, — который был поставлен в весьма щекотливое положение. Дело в том. что закон об информатике и свободах в принципе запрещает сбор таких сведений о гражданах, как вероисповедание, политические взгляды и т. п. Но предусмотрены и обычные исключения для тех случаев, когда речь идет о «государственной безопасности, обороне и охране общественного порядка» — они должны быть узаконены специальными декретами.

Лишь спустя пять лет после принятия закона об информатике и свободах и уже после того, как оснащение большинства картотек и досье электронными средствами было завершено, министерство внутренних дел и министерство обороны представили Комиссии по информатике и свободам проекты декретов, потребовав сделать их секретными. Но закон об информатике и свободах не предусматривает засекречивания этих декретов. В нем лишь указывается, что тайными могут оставаться административные постановления, предусматриваемые этими декретами. Такая вот головоломка. Без компьютера не решить…

Не отстают от своих европейских коллег «рыцари плаща и компьютера» в США. В конце 1984 г. в Вашингтоне было объявлено о начале строительства в пригороде столицы нового крупного исследовательского центра, на создание которого выделено 12 млн. долларов. Он будет заниматься разработкой сверхмощных компьютеров нового поколения. В числе крупнейших заказчиков — Агентство национальной безопасности (АНБ) — секретная организация правительства США, занимающаяся электронной разведкой. АНБ насчитывает в шесть раз больше служащих, чем ЦРУ, и прослушивает не только связь других стран, но и значительную часть связи США с остальным миром. Когда быстродействующие компьютеры наталкиваются на одно из заранее определенных ключевых слов («коммунистический», «права человека», «Хомейни» и т.п.), означающих, что данный текст представляет для АНБ интерес, печатается его копия для дальнейшего изучения. Этим методом полностью фильтруются все дипломатические сообщения и телефонные переговоры штаб-квартиры ООН в Нью-Йорке20.

Один из членов американского кассационного суда, где в 1982 г. слушалось дело об использовании информации, собираемой АНБ, счел эту деятельность вполне законной. Но в докладе Бюро технологических оценок при Конгрессе США высказывается иное мнение:

«Метод составления досье на граждан с помощью компьютера порождает серьезные конституционные проблемы. Неприкосновенность частной жизни нарушена. Существует опасность, что с точки зрения закона к людям будут относиться иначе, причем еще до того, как они сделали что-то, что позволяло бы так с ними обращаться»21.

В среднем при прослушивании одного телефона фиксируются разговоры 59 человек — как виновных, так и чаще всего не повинных ни в чем. В период между 1945 и 1975 гг. АНБ получило копии почти всех текстов, отправленных за границу. Во время войны во Вьетнаме АНБ контролировало переговоры и переписку Джейн Фонды, доктора Бенджамена Спока и других, кто числился в «черном списке» противников войны. Сегодня из-за огромного роста объема контролируемой информации между спецслужбами США произошло некоторое «разделение труда» по созданию «компьютерных портретов», как это называется на их жаргоне. Компьютерными досье охвачены десятки и сотни тысяч активистов, недовольных существующим режимом, все те, кто может «поставить в затруднительное положение» президента, его сотрудников и руководителей государственных ведомств. В соответствии с инструкцией ЦРУ под названием «Защитная информация» должны собираться данные о лицах, выразивших в отношении правительства и его представителей угрозы, «иррациональные» либо «преувеличенные» высказывания, об участниках антиамериканских и антиправительственных демонстраций как в США, так и за рубежом, об участниках «гражданских беспорядков». Никакого контроля достоверности при этом не существует ни при внесении ее в компьютерное досье, ни при пользовании им. Компьютерная система ФБР называется «Биг Флойд» и стоит 6 млн. долларов. В 36 федеральных управлениях или ведомствах американского правительства действуют 85 компьютерных систем, в которых хранятся досье па 114 млн. американских и иностранных граждан.

Но самый монументальный проект составления компьютерных досье на граждан страны — практическое претворение в жизнь литературной идеи Большого брата, созданного воображением Джорджа Оруэлла в его романе «1984», — проект под названием «Метрополис» был задуман в 1963 г. профессором Карлом-Гуннаром Янсоном и осуществлен под его руководством социологами Стокгольмского университета. Они поставили своей целью проанализировать от рождения до могилы поведение всех тех, кто родился в Стокгольмской губернии в 1953 г. (15117 человек), с помощью данных, полученных без разрешения заинтересованных лиц из самых разных источников (в досье указана даже интенсивность родовых схваток у матерей во время родов)22.

Таким образом, формально провозглашаемые в законодательстве буржуазных государств юридические гарантии по защите граждан от посягательств организаций и учреждений, использующих компьютерную технику, имеют ограниченный характер и на практике мало способствуют охране их прав и свобод, зафиксированных в нормативных актах.

«Буксир на канате»

Хотя 23 штата запрещают своим полицейским департаментам пользоваться прослушивающими устройствами, хотя дело это очень дорогое (прослушивание одного телефонного канала стоило в 1982 г. 34 тыс. долларов), хотя как способ поимки уголовных преступников оно просто неэффективно (за последние годы прослушивание телефонов приводило к осуждению в среднем 900 преступников в год, в большинстве своем мелких мошенников и уличных торговцев наркотиками), сейчас этот метод используется все более широко. В 1982 г. число судебных постановлений, санкционировавших прослушивание телефонов, подскочило особенно резко — на 22%, а в дальнейшем продолжало расти. Только федеральные органы с 1977 по 1982 г. прослушали, по официальным данным, разговоры 260 тыс. человек — в большинстве своем ни в чем не повинных23. Должностные лица обязаны выключать аппаратуру, если в разговоре нет ничего подозрительного. Реальность, однако, совсем иная. Когда к телефонной сети округа Бакс (штат Пенсильвания) был подключен мощный компьютер, власти объявили, что он предназначен для быстрой записи и передачи в полицию и спасательные службы срочных вызовов в случае пожара или ограбления. Лишь через два года выяснилось, что основная функция компьютера — отнюдь не регистрация звонков о преступлениях и несчастных случаях, а тотальная электронная слежка за населением округа. Все телефонные разговоры фиксировались, и если в них усматривалось малейшее инакомыслие, то ничего не подозревающие граждане «самой демократической страны» попадали в списки неблагонадежных. Такова основная цель компьютерной слежки, от которой американцы сегодня не могут укрыться даже в церкви. На судебном процессе в г. Финикс (штат Аризона) вскрылось, что церковь отныне перестала быть святилищем: ФБР установило в ряде церквей штата подслушивающие устройства24.

Когда-то телефонные разговоры были возможны только при наличии проводов; сейчас многие ведутся по микроволновой связи. Чтобы перехватить микроволны, достаточно установить на их пути небольшие параболические антенны. Если речь идет о магистральном канале связи, то требуется изощренный компьютерный анализ, чтобы расшифровывать сигналы.

Связь с другими странами через спутники еще легче перехватить. При наличии хорошей параболической антенны можно перехватывать радиограммы, передаваемые через спутники, из любой точки США.

Радиотелефонная связь тоже уязвима. Если кто-то пользуется дешевым аппаратом, соседи могут прослушивать его разговор по средневолновому приемнику. «Эта форма проникновения в частную жизнь не становится менее серьезной от того, что осуществляется с такой легкостью или используется не через людей, а с помощью компьютеров», — сказал Дэвид Уоттерс, инженер-связист, бывший консультант ЦРУ25.

Формально обязанность следить за тем, чтобы должностные лица соблюдали нормы прослушивания телефонных разговоров, установленные в специальном законе 1968 г., возложена на суды. Но, по признанию должностных лиц судебно-полицейских органов, «на деле на уровне штатов обеспечить контроль очень трудно»26. Техника со времени принятия упомянутого закона не стояла на месте. И сейчас должностные лица пользуются некоторыми приспособлениями, которые упомянутый закон не предусматривал, например, электронными регистраторами, фиксирующими набираемые номера, а не разговоры, позволяя выявлять связи контролируемого лица.

Подслушивание все чаще дополняется слежкой с помощью потайных камер27, что тоже не охвачено законом. Один федеральный судья назвал эту методику «особенно назойливой», хотя и не сбрасывал со счетов доказательства, полученные подобным способом. «Когда у вас прослушивается телефон, вы можете держать язык за зубами. Но, когда в потолок вмонтирован потайной фотоаппарат, остается только спрятаться под стол»28.

Между прочим, тот самый «Синий куб» тоже овладел «смежной профессией». Помимо основного занятия — получения разведывательной информации через спутники-шпионы, он был подключен к слежке внутренней. В меморандуме ЦРУ от 8 мая 1973 г., составленном тогдашним заместителем директора Эдвардом Проктором, намекается на то, что американское правительство наблюдало из космоса за демонстрациями в стране. В этом меморандуме, попавшем в руки Центра национальных военно-стратегических исследований в области проблем безопасности, а оттуда в прессу, говорится, что спутник с помощью фотоаппаратуры «изучал возможности получения информации о внутренних событиях для специальных целей, например на случай гражданских волнений»29. Тут уж всей стране «под стол» не спрятаться. Напрашивается каламбур: это уже слежка в кубе.

Несмотря на некоторые законодательные ограничения, не встречает препятствий организация компьютерной слежки и в Европе. В Великобритании главный центр перехвата телефонных разговоров размещается в Лондоне под крышей почтового ведомства в районе Челси. Компьютерная техника позволяет «почтовому ведомству» одновременно прослушивать две тысячи телефонных аппаратов внутри страны. Международные линии связи контролируются правительственным штабом коммуникации в Челтнеме, который, помимо Уайтхолла, финансируют спецслужбы США. На жаргоне тех, кто занимается этим малопочетным делом, сведения, собранные путем подслушивания, именуются «буксиром на канате»30.

Лоскутный зонтик

Прогрессивные общественные деятели в Соединенных Штатах и других буржуазных государствах поднимают вопрос о незаконности компьютерных перехватов личных разговоров и переписки, о неэффективности немногочисленных связанных с этим законоположений. Но оказывается, что сплошь и рядом возникают ситуации, которые вообще не регулируются ни одним из законов (их просто еще нет — столь быстрыми темпами входит компьютерная техника в обиход).

Вот теперь, когда он вышел из комнаты,
Позволь спросить тебя, как машина машину:
Этот человек, который только что закрыл за собой дверь,
Слуга, который кормит нас перфокартами и бумажной лентой,—
Присматривалась ли ты когда-нибудь к нему и ему подобным?31
Вопрос, который задает компьютер в стихотворении профессора Льюиса Б. Саломона, кажется как никогда своевременным сегодня, когда происходит слияние компьютерной техники и средств связи. Американцы такое соединение назвали ужасно неблагозвучно — «компьюникейшнз»; французы позднее изобрели более элегантный термин — «телематика». Один из специалистов по ЭВМ, опасаясь, что компьютеры выйдут из-под контроля людей, предупреждал: «Если они могут осуществлять коммуникацию, они смогут и конспирироваться»32. Но в отношении конспирации и слежки компьютеры пока еще сущие младенцы по сравнению с человеком. Вот пример. В области телематики абсолютно теряет смысл закон 1968 г., регулирующий прослушивание телефонной и другой связи, не имеющей значения для национальной безопасности США. Закон запрещает «получение акустическими средствами» информации, передаваемой по каналам связи. Это означает, что незаконным считается перехват разговора, который можно услышать и понять. Но вполне законно прослушивать компьютерные переговоры, которые, хотя и сопровождаются иногда акустическими сигналами — звуками, понять на слух невозможно. Так что все, чем «кормит» ЭВМ «этот (или тот) человек», подслушивают «ему подобные». Впрочем, тоже с помощью компьютеров.

В «раннюю компьютерную эру», когда профессор Саломон писал свое стихотворение, ЭВМ быстро росли и высказывались опасения, что когда-нибудь появится гигантский компьютер, хранящий данные обо всех гражданах. Техническое развитие пошло по иному пути. И большие, и средние, и домашние микрокомпьютеры объединились в сети невообразимой сложности и «научились» переговариваться. Эти сети позволяют забронировать место на самолет, сделать покупку, передать телеграмму. В компьютерной памяти остаются «информационные следы» человека: на какие издания он подписывается, какие книги заказывает в библиотеке, каково его финансовое положение и состояние здоровья, где он предъявляет чек к оплате, когда и на какую сумму покупает товар33. В результате — что там спецслужбы! — все торгово-финансовые организации, а при некотором умении любое лицо, даже жена, может следить за вашими действиями и передвижениями.

В этой связи парадоксальной выглядит и ситуация с тайной вкладов. Если федеральное правительство делает запрос о чьем-либо банковском счете, это лицо обязаны поставить в известность на основании закона от 1978 г. об охране права на финансовую тайну. Если же частное лицо просит о том же, банк юридически имеет полное право, не сообщая ничего вкладчику, разрешить доступ к этим данным, хранящимся в памяти компьютера.

Не менее уязвимы пользователи электронной почты. Если для вскрытия писем, пересылаемых почтовой службой США, требуется специальное разрешение, то тексты, передаваемые с одного дисплея компьютера на другой, без санкции органов юстиции и без ведома корреспондента и адресата могут читать работники судебно-полицейских органов и даже посторонние частные лица. Ни один закон не запрещает этого. Как выразился один из ведущих специалистов корпорации «Рэнд», «правовой зонтик для такого рода информации сделан из лоскутков»34.

Наибольшие возможности для компьютерной слежки открывает двусторонняя связь в системе кабельного телевидения. Абоненты время от времени обнаруживают, что высказываемые мнения продаются политическим партиям с указанием их имен. В США нет федеральных законов, охраняющих двустороннюю передачу информации по телевизионному кабелю. Лишь несколько штатов законодательно запретили компаниям, владеющим компьютерными сетями связи, распространять сведения личного характера. Американская администрация не выражает стремления решать проблему компьютерной слежки. Или уже не может этого сделать.

Американская администрация обходит проблему компьютерной слежки весьма своеобразно. В соответствии с директивой о национальной безопасности, подписанной президентом Р. Рейганом в 1984 г., министерству обороны и АНБ поручается особая роль в охране компьютерной связи правительства и частных компьютерных систем, обрабатывающих «официально не засекреченную, но важную информацию, разглашение которой может отрицательно сказаться на национальной безопасности». Пока еще шифровка производится по стандартной системе, разработанной десяток лет назад Национальным бюро стандартов и ИБМ. Теперь же новые алгоритмы шифровки не будут доступны для всех. Они будут закладываться в компьютерные чипы, изготавливаемые по спецификациям АНБ. При новой системе агентство будет контролировать буквально всю процедуру шифровки. «По сути дела, она даст АНБ гораздо более свободный доступ к информации, чем оно имеет на сегодняшний день, — сказал Роберт Кортни, бывший сотрудник ИБМ, специалист по засекречиванию информации. — Можно истолковать это как попытку увеличить безопасность, но можно также истолковать это как попытку использовать власть»35. «Канат» компьютерной слежки сплетен из множества волокон — технических, правовых, политических, моральных. Перерубить его весьма трудно. А общество — организм, сложным и подчас непредсказуемым образом реагирующий на столь грубые раздражения. Поэтому буржуазное государство, помимо желанной информации о гражданах своей страны, тянет за собой «на буксире» — и мы сейчас это увидим — такие явления, как «телефонный фанатизм», компьютерная преступность, извращенная «роботоэтика» и т. д. Компьютерная слежка — это самый настоящий троянский конь.


Примечания
1 Франс А. Суждения господина Жерома Куаньяра. М., 1963. С. 61.

2 Hearing before the Subcommittee on civil and constitutional rights of the Committee on the judiciary House of representatives. 97th Congress, second session. September 23, 1982 [N 109]. Wash.: US Government printing office, 1984. P. 22. 35. (Далее: Hearing SCCR).

3 Hearing SCCR. P. 21, 35.

4 Newsweek. 1983. Vol. 102. N 25; Science et Vie, 1984. Mai.

5 Цит. по: За рубежом. 1985. №41. С. 15.

6 Farr R. The electronic criminals. N. Y., 1975. P. 21-22.

7 В Японии последнее нововведение в этой области — магнитные паспорта, которые, как надеется министерство юстиции, невозможно будет подделать. Но обладатель такого документа — где бы он ни находился — попадает под постоянный и неусыпный контроль полиции, оснащенной портативными приборами, которые позволяют «читать» данные, занесенные на магнитную пластинку в паспорте, и при необходимости сверять их со сведениями из подробнейших досье в главном полицейском управлении, См.: Известия. 1986. 23 мая; Сов, Россия. 1986. 24 мая.

8 Цит. по: За рубежом. 1985. №41. С. 15.

9 Economist. 1978. Vol. 269. N 7050. P. 44.

10 См.: Сов. Россия. 1985. 5 нояб.

11 Observer. 1982. Jan. 31.

12 Simons G. L. Privacy in the computer age. Manchester, 1982. P. 29.

13 Simons G. Silicon shock: The menace of the computer invasion. Oxford, 1985. P. 76.

14 Stern. 1986. 6 febr.

15 Simons G. Silicon shock. P. 106.

16 Stern. 1986. 6 febr.

17 «Право па частную сферу жизни» — это приблизительный перевод термина «прайвеси» (privacy). См. подробнее: Петросян М. Е. США: правовая защита от вторжения в «личную сферу» // Учен. зап. ВНИИСЗ. 1974. №3. С. 158-175.

18 См.: Бабаев С. Ф. Нормативное регулирование электронной обработки информации в развитых капиталистических странах // Сов. государство и право. 1983. №1. С. 74; Монахов В. П. Правовое регулирование сбора и обработки информации о гражданах в буржуазных странах // Правоведение. 1982. №6. С. 63-67.

19 Мангеймский съезд Германской коммунистической партии. М., 1979, С. 53.

20 Известия. 1984. 29 нояб.; 1986. 11 марта. 14

21 Panorama. 1986. 17 ag. N 1061.

22 Europeo. 1986. 17-26 арг. 16

23 Christian Science Monitor. 1984. Apr. 16, 17, 19.

24 Труд. 1985. 16 июня; Сов. Россия. 1985. 20 июня.

25 Christian Science Monitor. 1984. Apr. 17.

26 Ibid.

27 Эти два вида слежки иногда чрезвычайно трудноразличимы. Одна новая сотрудница далласской фирмы «Э-Систем инкорпорейтед», изготавливающей, кстати, сверхизощренную аппаратуру для слежки, сильно возмутилась, заметив две маленькие лампочки в туалете. «Понадобилось какое-то время, чтобы убедить ее, что это всего лишь (!—Ю.Б.) прослушивающие устройства и ни одно из них не следит за тем, что происходит в дамском туалете», — сказал один из сотрудников компании (Fortune. 1984. Oct. 29).

28 Christian Science Monitor. 1984. Apr. 17.

29 Ibid. Apr. 16.

30 Известия. 1984. 2 июня.

31 Саломон Л. Б. Как машина с машиной // Физики продолжают шутить. М., 1968. С. 235.

32 Simons G. Silicon shock. P. 165.

33 Подробнее см.: Никуличев Ю. Тупики «информационного общества» // Мировая экономика и междунар. отношения. 1984 №4. С. 106-114.

34 Hearings before the Subcommittee on transportation, aviation and materials of the Committee on science and technology US House of representatives. 98th Congress, first session. September 26, October 17, 24, 1983 [N 46]. Wash.: US Government printing office, 1984. P. 449.

35 New York Times. 1986. Apr. 15. 22

Грань вторая: КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ

— Троянский конь, логическая бомба, асинхронная атака… Когда ты перестанешь изъясняться на этом идиотском сленге?

— Ты напрасно раздражаешься, коллега. Так называются особые виды оружия, куда более эффективные, чем все, что применяют консервативно настроенные налетчики, не желающие идти в ногу с научно-техническим прогрессом.

— Перестань трепаться и лучше покажи, что ты там разглядываешь.

— «Микрокомпьютер». Журнал из ФРГ. Свежий номер. Вот послушай-ка, объявленьице тутзанятное: «Если вы собираетесь ограбить банк, не забудьте обратиться в нашу фирму. Только здесь с помощью компьютера „Комодоре” вы сможете рассчитать оптимальную модель преступления»1.

— Мне бы не хотелось, чтобы где-нибудь остались следы нашего плана. Даже в памяти этого чрезвычайно любезного… «Комодоре», кажется? — компьютера. Отладишь программу и сам. Зря ты что ли протирал штаны в университете?!

— Дорогой сэр! Позвольте напомнить вам основной закон программирования: «Всякая последняя обнаруженная ошибка в программе на самом деле является предпоследней»…

— Лично я предпочитаю закон Джексона: «Для того чтобы разбить что угодно, нужен лишь достаточно большой молоток».

— … но в нашем деле еще более важно другое правило: «Всякая ошибка, обнаруженная полицией в твоей программе, является для тебя последней». Составление и отладка программ для ЭВМ — чтоб ты знал — дело довольно трудоемкое, постоянно приходится отыскивать и исправлять ошибки, «гонять» программу по многу раз, прежде чем она начинает работать. Разве же можно при таких условиях быть уверенным, что придуманный тобой способ ограбления безотказно сработает с первого раза. А ведь второго раза может и не представиться. В полиции тоже не дураки сидят. К тому же зачем изобретать велосипед? Не лучше ли положиться на услуги фирмы с хорошей репутацией?

Поскольку разговор происходил без свидетелей, ссылки на источник давать не будем. Тем не менее достаточно ясно, что современные преступники не хуже правительственных сыскных служб могут перетряхнуть все ваши «информационные следы», а ежели что понравится — рабочие записи или кругленькая сумма на банковском счете, — избавить вас от заботы обдумывать, как с ними быть дальше.

«Компьютер не делал этого!»

Однажды фирма ИБМ поместила во многих ведущих американских газетах и журналах рекламное объявление, на котором был изображен компьютер в окружении четырех полицейских. Заголовок гласил: «Компьютер не делал этого!»2. Компьютерная преступность на Западе приняла такие размеры, что крупнейший производитель ЭВМ посчитал нужным оправдаться перед клиентами: компьютеры не совершают преступлений, но они могут быть использованы в них. Использованы кем?

Компьютерную преступность обычно относят к «беловоротничковой преступности»3. Это не совсем точно. Усиливающаяся компьютеризация общества делает ЭВМ доступными не только для других категорий работников, по даже для домашних хозяек. В отличие от общества человеческая природа изменяется не столь стремительно. Поэтому среди компьютерных преступников можно обнаружить и прежних уголовников, правда только тех из них, кто сумел овладеть новейшими методами своей древнейшей профессии. В целом компьютерная преступность обнаруживается во всех группах традиционной4 классификации преступности: беловоротничковой5, организованной и общеуголовной.

Большое количество преступлений с использованием ЭВМ совершается обычными людьми, чья работа или интересы связаны с вычислительной техникой. Сталкиваясь с трудноразрешимыми жизненными проблемами, они обнаруживают, что могли бы выпутаться из них, применив свои специальные знания. При этом многие просто не расценивают свои действия как криминальные. Для других компьютерные преступления — основной источник дохода. Такие совершают их регулярно, обсуждают детали среди своих, а иногда и с семьями и самое главное — возвращаются к компьютерным преступлениям после отбытия наказания. Компьютерные преступники работают как в самих организациях, против которых они совершают свои деяния, так и вне их. Среди них есть и одиночки, есть и группы соучастников. Некоторые слабо оснащены технически, некоторые обладают дорогими и мощными компьютерными системами. «Не обязательно быть Центральным разведывательным управлением, чтобы иметь хорошее оборудование»6. Более того, практика показывает, что не всегда даже необходимо обладать специальными знаниями о компьютерах, чтобы использовать их в преступных целях. Разумеется, есть много чрезвычайно изобретательных преступников, разрабатывающих сложнейшие трюки с программным обеспечением, но встречаются и такие, кто не понимает, почему так легко было сделать то, что они сделали.

Имеет дело с компьютерами и организованная преступность. Когда мы говорим «организованная преступность», первой на ум приходит мафия. Это, конечно, так, но встречаются и иные примеры. Так, одна американская страховая компания в 1973 г. вполне могла бы рассматриваться как организованная банда, поскольку ее президент и более двадцати человек высшего руководства договорились о совершении с помощью компьютеров крупнейшего экономического преступления. В него было вовлечено большое количество персонала компании, а сумма хищения достигла миллиарда долларов7.

Что касается мафии, она нуждается в компьютерах по трем причинам. Во-первых, мафия включена в крупномасштабный бизнес, где без компьютеров сегодня нечего делать. Во-вторых, из организаций, использующих компьютеры, значительно удобнее вытягивать деньги тоже с помощью компьютеров. Наконец, в-третьих, силы безопасности и полиция используют компьютеры для борьбы с организованной преступностью. Чтобы предотвращать слежку и расстраивать планы противника, мафия использует такой мощный инструмент, как компьютер.

В 1971 г. на нью-йоркской железной дороге «Пенн сентрал» обнаружилось загадочное исчезновение 217 вагонов, некоторые из которых стоили по 60 тыс. долларов. Расследование привело на вычислительный центр «Пенн сентрал». Кто-то, манипулируя данными компьютера, отправил вагоны в неизвестном направлении. Проведя более тщательную проверку, «Пенн сентрал» довела число пропавших вагонов до 277, затем до 305 и, наконец, до 352. Нанесенный ущерб оценивался более чем в миллион долларов. Шеф Федеральной службы по борьбе с организованной преступностью заявил, что этот случай относится к компетенции его службы8.

Компьютерные преступления совершаются не только из корыстных побуждений, но и, например, по политическим мотивам. Пример тому — активность экстремистских и террористических организаций9. Терроризм обычно требует символов, а компьютеры играют достаточно большую роль в современном обществе, чтобы стать ими. Эта категория лиц включает членов политических, экономических и других группировок. В основном они занимаются физическим разрушением компьютеров или массивов хранимых данных. Для буржуазного общества терроризм стал привычной приметой жизни. США, Испания, ФРГ, Франция, Австрия постоянно сталкиваются с нападениями экстремистов на компьютерные центры. Даже в Голландии с ее 14 млн. жителей одна-две тысячи человек, возглавляемые шестью террористическими группами, вовлечены в экстремистскую деятельность10.

Нельзя сбрасывать со счетов и небрежность, ошибки, некомпетентность персонала, работающего с компьютерами11. Они также наносят немалый ущерб. Здесь мы находим блестящую иллюстрацию принципу Питера: программисты становятся аналитиками по мере того, как глубоко вникают в программу, а аналитики становятся управляющими просто по мере того, как выполняется работа12. Но даже среди тех, кто еще не продвинулся на свой уровень некомпетентности, немало сотрудников, применяющих методы, устаревшие еще два компьютерных поколения назад.

Необходимо также отметить, что из-за широкой компьютеризации жизни появился новый объект — ЭВМ, на который направляется деятельность лиц, страдающих психическими расстройствами. Так, один программист выкрал у себя на работе операционную систему нового компьютера, чтобы продать ее конкурирующей фирме. На этой стадии он был еще «нормальным преступником». В компании, куда он передал украденное, ему предоставили ответственный пост, но однажды, впав в буйство, программист сокрушил большое количество компьютерного оборудования. Разумеется, его поместили в психиатрическую больницу13.

И, наконец, о новом удивительном порождении НТР, о специальном виде компьютерных злоумышленников — о хэккерах14. Слово «хэккер» первоначально обозначало человека неопытного, неумелого в спорте, калечащего других неуклюжими ударами. Однажды журнал с примечательным названием «Подслушивание»15 использовал этот термин для обозначения человека, пытающегося, беспорядочно набирая телефонные номера, подключиться к чьему-либо разговору. Хэккеризм стал особенно популярен в университетах и технических колледжах, а затем стремительно распространился по всему западному миру.

Иногда они собираются небольшими группами, чаще проводят долгие часы перед домашним компьютером в одиночку. Просто удивительно, до чего их описание, данное журналом «Штерн», напоминает описание игрока в рулетку:
«Он был бледен; у него сверкали глаза и тряслись руки; он ставил уже без всякого расчета, сколько рука захватит, а между тем все выигрывал и выигрывал… »16; «Собравшись в кучку, с бледными лицами и утомленными глазами, они не отрывают завороженных взглядов от компьютера… Быстро мелькают пальцы, набирающие один номер за другим. Вдруг раздается пронзительный гудок. У присутствующих резко поднимается кровяное давление. Этот звук сигнализирует о том, что на другом конце провода отозвался чужой компьютер…»17.

После того как компьютер отозвался, необходимо подключить трубку телефона к приемнику звуковых сигналов в собственной ЭВМ, и — связь установлена. Если теперь угадать код, то можно внедриться в чужую информационную систему. Чтобы преодолеть этот барьер, нужна сообразительность, а также терпение, везение и много времени. Проще завести приятеля, который работает в вычислительном центре и может «подбросить» пару-другую паролей.

Хэккеры — компьютерные хулиганы, получающие удовольствие от того, что им удается проникнуть в чужой компьютер. Одновременно они прекрасные знатоки информационной техники. С помощью телефона и домашних компьютеров они подключаются к сетям передачи данных, связанным с почти всеми крупными компьютерами экономики, научно-исследовательских центров, банков. Более того, эти сети на всех континентах связаны между собой, что расширяет возможности хэккеров до международных масштабов. Популярные группы поют им гимны:

А без кодового слова
Как без рук. Попробуй снова.
Неудача — что ж такого?
Ведь ты — хэккер, хэккер, хэккер!
***
Подружки имя — код. «Дыра»
В программе — больше, чем игра.
Насладись — давно пора,
Ну, же… — хэккер, хэккер, хэккер!18
Несколько полицейских, сопровождаемых управляющим университетского компьютерного центра, арестовали молодого хэккера дома. В квартире нашли старый персональный компьютер, купленный за 60 долларов, множество распечаток с ЭВМ, четыре книги по работе с компьютерами. Его обвиняли в уголовно наказуемом вандализме. Ущерб, который он причинил, оценивался в 10 тыс. долларов. Один студент восемь часов пытался восстановить свою программу, которую испортил этот пятнадцатилетний школьник. Тем не менее хэккер был отпущен под надзор матери и даже получил работу но совместительству в одной фирме, занимающейся компьютерами. Через два с половиной года он был арестован снова по обвинению в подделке кредитных карточек и крупном хищении19.

Подобно тому как другие ходят на футбол или в дискотеку, для хэккеров величайшим удовольствием является каждый контакт с единомышленниками в других странах. Хэккеры создают свои клубы, такие, как гамбургский клуб «Хаос-компьютер», распространяют свои бюллетени, обмениваются информацией через десятки «электронных почтовых ящиков». Коды, пароли, техническая информация, знакомства, призывы — все идет через «почтовые ящики». Сообщения выглядят так:

ВСЕМ ХЭККЕРАМ В 17:23:18 08-ДЕК-80

ПРЕДМЕТ: №№ СЕТИ АРПА

У МЕНЯ ЕСТЬ (Я НАДЕЮСЬ) ПОЛНЫЙ НАБОР НОМЕРОВ, ИСПОЛЬЗУЕМЫХ В АРПАНЕТ. ЕСЛИ КТО НУЖДАЕТСЯ В НИХ, СООБЩИТЕ. ДАН. ХВАЛА ВСЕВЫШНЕМУ!20

Последняя реплика особенно впечатляет, если учесть, что АРПАНЕТ — коммуникационная сеть компьютеров министерства обороны США21. Хэккеры обмениваются и номерами «почтовых ящиков». «В принципе идет соревнование, кому удастся подать свои сигналы в большем числе точек земного шара», — считает один знаток мира хэккеров22. Хэккеры чрезвычайно гордятся принадлежностью к своего рода элите.

Ученые из американского научно-исследовательского института при Стэнфордском университете считают, что большинство хэккеров — социальные аутсайдеры и представляют собой «курьезный выводок индивидуалистов»23, которые всего лишь ищут признания своих математических талантов. Они довольствуются проникновением в чужие информационные банки, не разрушая их и не похищая информацию. Поэтому, уверяют стэнфордцы, хэккеры безвредны. У нас еще будет впереди возможность убедиться, что это далеко не так. Ограничимся здесь одним примером. Американский хэккер Ричард Чешир был приглашен в Мюнхен на совещание экспертов по охране сведений в компьютерах. На глазах специалистов он обеспечил себе доступ сначала в немецкую, затем в американскую информационную сеть и оттуда проник в один из наиболее стратегически важных компьютеров США24.

Особая разновидность хэккеров — крэкеры25. Они воруют информацию, выкачивают с помощью компьютера целые информационные банки. Впрочем, технически это чуть более сложнее того, что делают хэккеры. За несколько часов, не прилагая особых усилий, любой техник средней руки может ограбить банк данных французского Комиссариата по атомной энергии (КЕА) и получить самые конфиденциальные сведения, например секретный проект создания лазера или программу строительства ядерного реактора.

Желая проверить это утверждение, журналист одной французской газеты «шутки ради» стал крэкером. Началом этому делу послужило увольнение одного инженера-специалиста по информатике из Международной компании информатики (КИСИ), 95% акций которой принадлежат КЕА и которая располагает банком данных в Центре ядерных исследований в Сакле близ Парижа. Этого инженера обвиняли в том, что он ограбил информационную сеть и получил таким образом сведения, к которым не должен был иметь доступа.

Вот что обнаружил журналист-крэкер. Первый этап, который нужно пройти, — оборудование. Здесь вполне достаточно телефона, открывающего доступ к электронному справочнику. Второй этап — необходимо стать абонентом КИСИ. Нет ничего проще, потому что у КИСИ имеется около десяти тысяч клиентов, каждый из которых обладает индивидуальным кодом, открывающим доступ к вполне определенной части сведений в банке данных.

Но, если клиент получает доступ к определенной для него части банка данных, он легко может получить доступ и к другим частям банка. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. Для этого достаточно затребовать у компьютера список абонентов банка данных, и этот список появляется с кодом каждого из них. Далее, воспользовавшись этим кодом, легко «узурпировать» личность любого из пользователей. Так можно получить доступ ко всем конфиденциальным данным, предназначенным для других клиентов. Среди последних много «стратегических» компаний, в том числе КЕА. Кроме того, «узурпатор» может стереть или изменить некоторые данные.

Роберт Фарр провел социологический опрос с целью выяснить побуждения людей, толкающие их на совершение компьютерных преступлений. Вот что он получил:

«— рассчитаться с работодателем;

— попытаться стать „кем-то”, выразить себя, проявить свое „я”;

— пока не поздно, получить от общества то, что оно им задолжало;

— выйти из финансовых затруднений;

— доказать свое превосходство над этими „чертовыми компьютерами”»26.

14 способов поймать «золотую рыбку»

В 1978 г. одна международная корпорация поручила эксперту по компьютерной безопасности Адриану Норману изучить возможность создания всемирной сети обслуживания по кредитным карточкам, достаточно хорошо защищенной от несанкционированного доступа. Проект получил название «Голдфиш»27, что означает «золотая рыбка». Задание было абсолютно секретным. Подготовленный доклад28, кроме оригинала, имел только одну копию. Такие меры предосторожности вполне понятны. К тому времени любители ловить «золотую рыбку» в компьютерных сетях изобрели довольно много способов этого, некоторые из которых стали классическими.

Группа студентов послала всем пользователям университетского компьютера сообщение, в котором говорилось, что якобы телефонный номер компьютера изменен. В качестве нового номера они назвали номер собственного миникомпьютера, который был запрограммирован так, чтобы отвечать в точности как университетская ЭВМ. Когда пользователь посылал вызов, он набирал свой личный код. Студенты составили большой перечень их, а затем снова послали сообщение. На этот раз о том, что прежний номер восстановлен. Знание кодов они использовали в своих целях. Это классический пример приема, который называется «самозванство». То же самое выше было названо «узурпацией личности». В компьютерных преступлениях «самозванство» бывает не только электронным, но и самым обычным, физическим29. Точно так же физическим и электронным способом осуществляется прием «за дураком». Физический вариант элементарен: нужно набрать полные руки всяких предметов, связанных с работой на компьютере, и прогуливаться возле запертой двери, за которой находится терминал. Когда идет законный пользователь, остается только пройти в дверь вместе с ним. На этом же принципе основан и электронный вариант.

В 70-х годах в Южной Корее открылось крупное компьютерное преступление, в котором были замешаны американские военнослужащие и южнокорейские власти. Центром операции был армейский компьютерный центр в Таегу, где работал южнокорейский персонал под руководством американцев. С помощью компьютера, как и в описанном выше случае с вагонами, большое количество товаров, военной формы, продуктов направлялось в такие места, где их невозможно было хранить и учитывать. Оттуда они быстро исчезали и попадали на «черный рынок». Общая сумма хищения составила 10 млн. долларов. Это пример приема «подмена данных». Подмена осуществляется при вводе или выводе данных с ЭВМ30.

Прием «аварийный» использует тот факт, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, — своеобразный аналог приспособлений, помещаемых в транспорте под надписью «Разбить стекло в случае аварии». Такая программа — мощный и опасный инструмент в руках злоумышленника. Этим способом была совершена крупная кража в 128 тыс. долларов в банке Нью-Джерси31.

«Уборка мусора» — метод поиска информации, оставленной пользователем после работы с компьютером. Физически он может состоять в обшаривании мусорных корзин и сборе оставленных за ненадобностью листингов. Технически более сложная и изощренная «уборка мусора» требует исследования данных, оставленных в памяти машины.

«Подслушивание» или «подсматривание» как метод совершения уголовного преступления ничем не отличается от того подслушивания и подсматривания, которым занимаются спецслужбы.

«Люк» — это способ, предусматривающий необходимость «разорвать» программу в каком-то месте и вставить туда дополнительно одну или несколько команд. Несколько автоинженеров в Детройте открыли «люк» в программе коммерческой службы во Флориде. Затем они выявили код президента компании и сделали себе копии с документов, составляющих коммерческую тайну.

«Троянский конь» — тайное введение в чужую программу таких команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью «Троянского коня» преступники обычно отчисляют на свой счет определенную сумму с каждой операции. Если суммы очень малы, а накопление осуществляется за счет большого количества финансовых операций (например, по 1 центу с операции), такую тактику называют «салями».

«Асинхронная атака» — очень сложный способ, требующий хорошего знания операционной системы, основан на возможности смешать команды двух или нескольких пользователей, чьи программы ЭВМ выполняет одновременно.

«Логическая бомба» — тайное встраивание в программу набора команд, которые должны сработать при определенных условиях, например через определенное время. В последнем случае это называется «временной бомбой». Так, Марианна Ферро, тридцатилетняя служащая итальянского банка «Кредито эмилиано», заложила в программу банковского компьютера «временную бомбу», которая сработала, когда М. Ферро прибыла на Канарские острова, чтобы получить 3,5 млн. долларов32.

Большое количество компьютерных преступлений основано на «утечке данных». В основном это варианты «подслушивания» и «подсматривания», выполненные в стиле Джеймса Бонда. Например, один из злоумышленников снял комнату напротив того места, где помещался интересовавший его компьютер. Вооружившись биноклем и карандашом, он следил за движениями магнитной ленты, отмечая по ее перемещениям 0 и 1, в совокупности давшие ему запись программы в двоичном коде.

Самый основательный способ совершения компьютерного преступления — моделирование желаемой ситуации, т. е. то, что предлагал журнал «Микрокомпьютер», процитированный в начале главы. А самый кошмарный для органов безопасности — до смешного прост.

В южной части горного массива Айфель (ФРГ) находится спрятанный в бункере командный пункт, оснащенный современной ЭВМ. В полукилометре, по другую сторону колючей проволоки, на автомобильной стоянке в лесопарке стоит «фольксваген» цвета (чисто случайное совпадение!) нашего «Синего куба». На сиденье рядом с шофером — и в этом нет ничего подозрительного — мерцает экраном портативный телевизор, вокруг которого столпилась дюжина экспертов по безопасности. Эти господа в светлых плащах не в силах сдержать своего удивления, когда человек, сидящий за рулем, направляет антенну в сторону бункера и неожиданно на экране начинают сменять друг друга строчки секретных военных распоряжений. Оказывается, с использованием примитивной техники, доступной каждому, можно сконструировать принимающую станцию, с помощью которой похищение самых секретных данных становится детской игрой. Чтобы выведывать военную информацию, банковские секреты или же результаты исследований, «компьютерным шпионам» требуется лишь так называемая дипольная антенна, имеющаяся у любого радиолюбителя, и обычный телевизор, в котором только нужно перепаять пару диодов. Если похитители присоединяют к телевизионному приемнику еще и видеомагнитофон, то полученную информацию можно накопить, а позднее спокойно проанализировать.

Все это возможно благодаря излучению дисплейных терминалов. Собственно, эффект этот хорошо известен: стоит только включить электробритву, кофейную мельницу или пылесос, как в радиоприемнике или телевизоре возникают помехи. А электронно-лучевая трубка видеотерминала многократно умножает это действие, так что излучаемые волны можно принимать на расстоянии до километра. Таким способом были похищены данные, полученные с дисплея ЭВМ — собственности армии США, которые сотрудники ЦРУ обнаружили в тайнике в калифорнийском городе Сан-Диего33.

«Погребальный звон по юстиции»

Сложность борьбы с компьютерными преступлениями усугубляет отсутствие или нечеткость законодательства, касающегося их. «Мы имеем дело с преступниками XXI века и законами XIX века» — как выразился юрист из Огайо Чарлз Саксби34. Компьютерный преступник «бросает вызов нашим законам, а юристы лишь разводят руками. Это делает такого преступника опаснее прежних, и коль скоро наша система права оказалась не в состоянии противостоять такой угрозе, фактически мы слышим погребальный звон по нашей юстиции»35.

Хотя размах компьютерных преступлений зависит от степени компьютеризованности общества, мы вполне можем констатировать в стиле древнеримских юристов: de minimis non curat computer36. В ЮАР первое преступление с помощью компьютера было совершено в 1983 г. Драгоценные камни, золотые часы и ювелирные изделия были похищены у фирмы «Стерн» в Йоганнесбурге служащим центрального склада, сумевшим запрограммировать компьютер так, что тот выдавал неправильные данные о хранящихся на складе товарах, которые в действительности уже были вывезены. А в Италии в том же году, по официальным данным, с помощью компьютеров было украдено из банков более 20 млрд. лир. Во Франции потери доходят до одного миллиарда франков в год, и количество подобных преступлений увеличивается на 30-40% ежегодно. В ФРГ «компьютерная мафия» похищает за год до 4 млрд. марок. Ущерб, наносимый «ЭВМ-преступлениями» в США исчисляется миллиардами долларов ежегодно37.

Один из ведущих экспертов по борьбе с правонарушениями, связанными с применением ЭВМ, Р. Гилмет сетует: «В доброе старое время, чтобы совершить преступление, вам нужно было уметь быстро и точно стрелять из револьвера да всегда иметь под рукой быстроногого скакуна. Теперь вам нужны ловкие, быстрые пальцы и маленький компьютер»37а. Борьба с компьютерными преступлениями уже выходит за национальные границы. Так, полиция Швеции, Дании, Норвегии и Финляндии выработала согласованные действия в борьбе с электронными преступниками. Однажды вопрос о борьбе с такого рода преступлениями был даже вынесен на обсуждение совещания министров Северного совета. Однако не только банки, но и вся система юстиции чувствуют себя беспомощными перед преступниками «компьютерной волны».

На двери офиса Клифтона Гарро, возглавляющего отдел по борьбе с электронными преступлениями окружной прокуратуры в Калифорнии (США), висит рисунок: отец обращается к малышу: «Прислушайся к моему совету, сынок, — будущее за КОМПЬЮТЕРНЫМИ ПРЕСТУПЛЕНИЯМИ»38. Это звучит как сигнал тревоги.


Примечания
1 Цит. по: Сов. Россия. 1984. 26 септ.; см. также: Новое время. 1984. №25. С. 32.

2 Цит. по: Parker D.В. Fighting computer crime. N. Y., 1983. P. IX.

3 Bequai A. Computer crime. Lexington, 1978. P. 1.

4 См.: США: преступность и политика. М., 1972.

5 В последнем разделе мы уточним цвет воротничков или, если угодно, их оттенок.

6 Norman A.R.D. Computer insecurity. L.; N. Y., 1983. P. 21.

7 Parker D.B. Ор. cit. P. 108; Norman A.R.D. Ор. cit. P. 119.

8 Bequai А. Ор. cit. Р. 1; Norman A.R.D. Ор. cit. P. 96-97.

9 Подробнее см. разделы 4 и 6.

10 Parker D.В. Ор. cit. P. 129.

11 Norman A.R.D. Ор. cit. P. 22-23.

12 Принцип Питера утверждает, что каждый в конечном счете продвигается на свой уровень некомпетентности. См.; Peter L. G., Hull R. The Peter principle, L,, 1969,

13 Parker D.В. Ор. cit. P. 108.

14 Hacker (англ., спец.) — человек, проникающий в чужие информационные сети.

15 Tap (англ.) — подслушивание телефонных разговоров; подслушивающее устройство (для телефона).

16 Достоевский Ф. М. Игрок // Собр. соч.: В 10 т. М., 1956. Т. 4. С. 357,

17 Stern. 1984. 17 mai.

18 Hacker's anthem by «Cheshire Catalyst» // Newsweek. 1983. Sept. 5. P. 36. (Пер.—Ю.Б.).

19 Parker D.В. Ор. cit. P. 140-143.

20 Ibid. P. 154-155.

21 ARPA — Advanced Research Projects Agency (Агентство перспективных исследовательских проектов); NET — сеть.

22 Stern. 1984. 17 mai.

23 Ibid.

24 Ibid.

25 Cracker(англ., спец.) — похититель информации; жарг. — вор-взломщик.

26 Farr R. The electronic criminals. N. Y., 1975. P. 9.

27 GOLDFISH — Global Online Data Files and Information System Haven (глобальная информационная система, управляемая ЭВМ).

28 Norman A.R.D. Ор. cit. р. 196-213,

39 Примером может служить случай Джерри Нила Шнайдера, представившегося журналистом для получения данных (см. раздел 4).

80 Bequai A. Ор. cit. P. 195,

31 Parker D.В. Ор. cit. P. 75-77.

32 Известия. 1984. 15 февр, 34

33 Wirlsclmftswoche. 1986. 15 aug.

34 US News and World Report.. 1982. Dec. 27/1983. Jan. 3.

35 Bequai A. Ор. cit. P. XI.

36 Компьютер не занимается малозначительными вещами (лат.).

37 Известия. 1983. 27 авг.; 1984. 15 февр., 6 сент., 20 дек, 1985 10 апр.

37а Сов. Россия. 1984. 26 июля.

38 Los Angeles Times. 1983. May 25.

Грань третья: КОМПЬЮТЕРНАЯ ЮСТИЦИЯ

«Звучит как сигнал тревоги, по, черт его знает, что это на самом деле», — дежурный по полицейскому управлению медленно обвел взглядом мигающее цветными индикаторами табло над пультом и огромную электронную карту города. Его совсем недавно с повышением перевели сюда из патрульной службы, и он еще не совсем уверенно разбирался в широкой гамме звуковых и световых сигналов, которыми был насыщен весь его рабочий день в этом царстве электроники.

«Ага, нарушение режима домашней тюрьмы», — теперь дежурный ясно видел мигающую красную точку, быстро передвигающуюся по карте вниз и вправо — на юго-восток. Передатчик, вживленный в тело осужденного, исправно подавал сигналы на центральный полицейский компьютер. «Пожалуй, надо бы дать команду подвижным автопатрулям, — дежурный ругнул себя за медлительность. — Кто там у нас сейчас поближе?.. »

Однако ЭВМ опередила его и отдала команду самостоятельно. Одна из зеленых точек, замигав, пошла наперерез красной. Вскоре их пути скрестились, и красная точка погасла. В динамиках радиотелефона послышался шум — вышла на связь патрульная машина. Сначала раздался взрыв смеха, затем голос сержанта: «Алло, мы его взяли. Он, видите ли, не может дозвониться до своей подружки и решил лично посмотреть, чем она там занимается… ».

«Электронные наручники»— для человека или для общества?

Трудно ручаться, что причина побега была именно такая или что мигали красный и зеленый огоньки, а не желтый и синий, но, что касается технических принципов, здесь нет ни капли преувеличения. В последнее десятилетие произошло качественное расширение масштабов использования ЭВМ в работе полиции. Полицейские компьютерные системы вышли за рамки обычных систем обработки данных. Появились комплексы, управляющие распределением сил и средств в борьбе с преступностью, оценивающие оперативную обстановку и принимающие управленческие решения1. В процессе принятия решений полицейское управление имеет возможность автоматически получать оптимизированный план действий для достижения выбранной цели2.

Фирма «Радионикс» (штат Калифорния, США) разработала контрольную систему «Омегавижн», позволяющую передавать изображение с телевизионных камер охранных систем патрульным полицейским автомобилям. В полицейских отделениях штата Калифорния применяются картографические устройства, в которых для непрерывного определения текущих координат автомобиля используется метод, обеспечивающий полную автономность патруля. Пройденное расстояние измеряется датчиками, монтируемыми на ободах колес, а ЭВМ путем расчетов определяет текущее положение автомобиля на карте, записанной электронным способом в кассете с магнитной лентой. На видеоиндикаторе воспроизводится движущаяся карта и положение автомобиля3.

Недавно на улицах Токио установили компьютеры, способные считывать номерные знаки всех проезжающих мимо автомашин, сопоставлять их с заложенным в память списком разыскиваемых номеров и в случае совпадения указывать место, где в данный момент находится автомобиль. «Коллега-компьютер», как называют его полицейские, способен «засечь» номер автомобиля, скорость которого достигает 100 километров в час4.

Фирма «Лоу-Джэк» (штат Массачусетс, США) разработала компьютерную противоугонную систему, которая позволяет быстро разыскивать похищенные автомобили. В полиции устанавливается специальная ЭВМ, посылающая через сеть полицейских радиостанций кодированный сигнал, который, в свою очередь, включает автоматический приемопередатчик, скрытно устанавливаемый владельцем в автомобиле и находящийся в дежурном режиме работы. Ответный сигнал улавливается приемником в патрульном автомобиле, где на небольшом индикаторе отображаются пеленг и дальность угнанного автомобиля5.

Привычными уже стали компьютерные тренажеры для подготовки сотрудников полиции и служб безопасности6. Благодаря новейшей технологии такие системы можно создавать как ребенок собирает игрушки из детского конструктора.

Упоминавшаяся выше компьютерная система ФБР «Биг Флойд» — это отражение в компьютерах всего опыта расследований, накопленного до сих пор и изложенного в виде правил и действий. Любой сотрудник, даже новичок, может обратиться с вопросом к «Биг Флойду». Компьютер не только изложит ему возможные решения в ходе расследования, но и подскажет, какое из них лучшее, порекомендует следующий логичный шаг, если расследование застопорилось, назовет фамилии других лиц, с которыми следует поработать7.

Японская компания «Ниппон электрик» создала еще в 1980 г. первую комплексную систему распознавания отпечатков пальцев для японской полиции (стоимостью 40 млн. долларов), которая заменила картотеку с отпечатками 7 млн. человек. Примерно такую же картотеку планируется ввести в полицейском управлении штата Калифорния. Картотека обеспечивает дистанционный доступ по телефонным каналам для установления личности задержанных по отпечаткам пальцев. При этом поступающие в картотеку отпечатки анализируются в ЭВМ, которая выдает список лиц с наиболее похожими отпечатками пальцев, а возникающие сомнения устраняются экспертами по дактилоскопии. Аналогичная автоматизированная картотека в полицейском управлении Сан-Франциско позволила из 5514 отпечатков пальцев, введенных в 1984 г., идентифицировать 1001 отпечаток, снятый при расследовании 816 случаев правонарушений, и раскрыть 740 преступлений, в том числе 9 убийств8.

Еще более совершенный вариант компьютерной дактилоскопической картотеки создан во Франции.

Там полностью автоматизирован процесс, начиная со снятия отпечатков до сопоставления следов, обнаруженных на месте преступления, с данными картотеки. Автоматизированная система включает в себя видеокамеру с высоким разрешением, разработанную одной из японских фирм. Она «разглядывает» отпечатки, а затем машина кодирует полученное изображение. Поскольку следы пальцев, снимаемые на месте преступления, часто бывают неполными, в машине предусмотрена операция, которая позволяет выбросить неотчетливые области и исследовать отпечатки по частям. В другом компьютере, объединенном с первым в единую систему, хранятся анкетные данные людей, чьи отпечатки находятся в «банке» изображений. Система выделяет от 20 до 30 возможных «кандидатов» на каждый отпечаток. Для их проверки хранимые изображения выводятся на экран. Предусмотрена также телепередача изображений отпечатков пальцев из местных отделений полиции в центральную службу. Система позволяет анализировать до 500 отпечатков в день9.

Что и говорить, прекрасная техника. Но, несмотря на усовершенствование методов борьбы с преступностью, она в западных странах неуклонно растет. Это указывает на ее социальные причины. Правда состоит и в том, что вся эта новейшая техника используется в странах капитала против борцов за общественные преобразования. Электронные «черные списки» — печальная реальность.

С 1980 г., когда у него был установлен первый компьютер, высокую активность в применении компьютерной технологии проявляет Интерпол. Выше мы уже ознакомились с некоторыми особенностями этой активности.

Или еще пример. «Э-Систем инкорпорейтед», далласская фирма электронной аппаратуры, разработала систему связи, позволяющую полицейским в патрульных машинах общаться непосредственно с центральным компьютером в полицейском управлении, чтобы можно было моментально получить данные о водителях, их машинах и т. п. Как рассказывает председатель компании Джон Диксон, «мы установили точно такую же систему в Буэнос-Айресе, и правительство захотело еще одну для окрестных районов. Потом начались осложнения из-за нарушений прав человека»10. Понятна нотка сожаления в словах Диксона — направления развития полицейской компьютеризации таковы, что о правах человека лучше не вспоминать. Не совсем удовлетворенная «Праулером» — вооруженным автоматическим охранником, разработанным компанией «Робот дифенс системс» для продажи на открытом рынке, — а также автоматической тюремной стражей, которая уже доступна покупателям11, американская юстиция начинает использовать и абсолютно извращенные методы.

Полтора десятилетия назад фантаст Дональд Уэстлейк написал рассказ12 о том, как заключенным вживляют радиоприемники в тело, а функции Охранника выполнял специальный передатчик:
«Сердцем Охранника была миниатюрная черная коробка, крошечный радиоприемник, вживленный в тело заключенного. В центре лагеря устанавливался передатчик. Пока заключенный находился в пределах 150-метровой зоны действия передатчика, все шло хорошо. Но стоило ему отойти, как черпая коробка начинала посылать импульсы боли в его нервную систему. Боль усиливалась по мере удаления от передатчика и в своем пике буквально парализовывала»13.

В послесловии Р. Подольный размышляет: «Так ли уж много в этом рассказе фантазии?.. Кто поручится, что такой Охранник не создан и не проходит „практические испытания” в какой-нибудь стране?»14. И действительно. С 1983 г. в г. Альбукерке (США) преступников не всегда отправляют в тюремные камеры, а сажают под домашний арест. Охрану заменяют передатчики, прикрепленные к лодыжке осужденного. С помощью полицейского компьютера можно определить их местонахождение с точностью до нескольких метров. Если арестованный попытается покинуть квартиру, ЭВМ полицейского участка немедленно организует погоню15. «Электронные наручники» сразу решили проблему нехватки тюремных камер16. Одновременно они оказались очень наглядной моделью общества компьютерной слежки.

Компьютер в тюрьме

Робот арестовывает робота. В тюрьме, дабы с толком провести полученный срок, арестованный работает на компьютере. А чтобы не сбежал, на посту всегда робот-охранник.

Это не заявка на сценарий детектива, посмотрев который могли бы слегка отдохнуть и развлечься, устав от трудов праведных, роботы и компьютеры. Нет, это всего лишь проза жизни.

Это случилось в Нью-Йорке. Робот РМИ-3, хотя и однорукий, но с шестью колесами, был объявлен лучшим полицейским месяца. Робот заслужил это звание за активную помощь, оказанную полицейским в схватке с вооруженными грабителями. Когда закончилась стрельба, робот был отправлен к укрытию бандитов, чтобы посмотреть, живы ли они. Он отлично справился с задачей при помощи своих электронных глаз.

Примерно в то же время полицейские г. Биверли Хилс (штат Калифорния, США) арестовали подозрительного робота, шнырявшего по улицам и пугавшего прохожих миганием разноцветных огней. До того как был обнаружен его хозяин, управлявший «нарушителем» по радио, робота поместили в камеру предварительного заключения.

Примерно в то же время компания «Деннинг моубайл роботикс» в Вуберне (штат Массачусетс, США) выполняла заказ на производство тысячи роботов — тюремных надсмотрщиков, которые, не требуя ни сна, ни отдыха, способны самостоятельно обходить дозором помещения темниц. При этом телеглаз «Денни» — так окрестили компьютеризованных тюремщиков — будет неусыпно следить за происходящим, а его электронный «нос», то бишь ультразвуковые датчики и инфракрасные маяки, способен реагировать на подозрительные действия заключенных. С учетом американских условий роботы изготовляются так, чтобы вынести любые невзгоды. В воде не тонут, в огне не горят, обшиты пуленепробиваемой броней. К тому же «Денни» наделен инстинктом самосохранения: попав в переделку, не лезет на рожон, а пытается задать стрекача. И что немаловажно в условиях американских тюрем, не берет взятки за сокрытие нарушений режима или содействие побегу17.

А вы говорите: «Сценарий… ». Тут впору задаться вопросом: не начнут ли роботы, когда все их кибернетические тюрьмы переполнятся, вживлять друг другу, чтобы не сбежали, нечто человеческое? И какое из человеческих качеств они выберут?

Джей Робертс, к 37 годам наполнивший свой «послужной список» довольно длинным перечнем совершенных преступлений, отбывал пятилетний срок заключения в тюрьме. Там его научили обращаться с компьютером и поручили обрабатывать платежные ведомости для служащих исправительных учреждений. Через некоторое время он был уличен в том, что с помощью компьютера делал из проходящих через него сумм отчисления на свой счет в банке. Роберте не подвергся дополнительному наказанию за это, согласившись дать показания против других заключенных, также вовлеченных в компьютерное хищение. Через несколько лет, когда подошло время перевести его на облегченный, переходный к свободе режим — работа в городе с возвращением в тюрьму на ночь, городские власти фактически пустили козла в огород, дав ему место в финансовом учреждении, правда, не связанное непосредственно с платежами, но с терминалом, обеспечивающим почти полный доступ в компьютерную систему. Робертс, используя полученные в тюрьме навыки и учтя свой первый неудачный опыт компьютерного преступления, с двумя другими заключенными задумал похитить 16 млн. долларов и перевел на подставной счет уже 1 138 349 долларов и 70 центов к тому моменту, когда его упражнения были обнаружены18.

Компьютер в тюрьме становится привычным средством делать бизнес — у заключенных свой, у государства свой. И это характерно не только для Соединенных Штатов. Группа заключенных тюрьмы французского города Дижон, занимаясь компьютерной обработкой данных, обеспечивает ежегодный доход в 20 тыс. долларов19. Бюро тюрем министерстваюстиции США имеет небольшую, но быстро развивающуюся службу компьютерной обработки данных, использующую труд заключенных по крайней мере в шести федеральных тюрьмах и ряде тюрем штатов. Так, в тюрьме г. Уолпол (штат Массачусетс) 650 заключенных работают на компьютерах и повышают свою квалификацию с помощью специалистов компании «Хонейвел информейшн системс».

Среди клиентов Бюро тюрем — министерство обороны, министерство сельского хозяйства, налоговое ведомство и др. Да и для себя бюро выполняет определенные работы. Министерство сельского хозяйства даже специально построило себе вычислительный центр в Канзас-сити (штат Миссури), чтобы быть поближе к заключенным-программистам, содержащимся в федеральной тюрьме Ливенуорт. В этой тюрьме пенитенциарная компьютерная деятельность ведется с 1975 г., причем доход за первый год составил 351 500 долларов, а в 1976 г. вырос почти до миллиона20.

За четырехлетний период с 1976 г. 142 заключенных получили квалификацию программистов и операторов ЭВМ. Для того чтобы быть допущенным к обучению, требовалось только желание осужденного и коэффициент интеллектуальности не ниже 110. Из этих 142 преступников 27% относились к «белым воротничкам», 48% — убийцы и банковские грабители, 17% были осуждены за торговлю наркотиками. Один из типичных для этой тюрьмы заключенных отбывал пятнадцатилетний срок наказания за вооруженное ограбление банка. До этого он неоднократно арестовывался за кражи и имел на своем счету два убийства. В Ливенуорте он считался особо опасным заключенным. Средний срок наказания, назначенного тем, кто принял участие в программе компьютерного обучения, — 17 лет, и у каждого в среднем по девять арестов и шесть приговоров. Из 48 заключенных, вышедших на свободу в указанный четырехлетний период, снова попали в тюрьму шесть, включая одного — за компьютерное преступление.

В ливенуортской тюрьме используются ЭВМ ЮНИВАК I и ИБМ 1130. Вычислительный центр помещается в здании школьного типа и выглядел бы как обычное учреждение, если бы не решетки на окнах и не армейская форма персонала. Компьютерные программы, написанные заключенными, обеспечивают распределение миллиардов долларов, которыми оперирует министерство сельского хозяйства.

В тюрьмах штатов программу компьютерного обучения обычно проходят преступники из интеллигенции и с положением, обеспечивающим им после отбытия наказания достаточно высокооплачиваемую работу. В 1973 г. восемь лучших программистов компании «Хонейвел», хорошо поставивших обучение в тюрьмах Уолпола и Норфолка, были посланы во Фрамингхэм, в исправительный центр облегченного режима, чтобы установить там оборудование своей фирмы. Все операции проводились под их руководством заключенными, администрация даже не имела ключей от дверей вычислительного центра. Именно там в 1982 г. было раскрыто одно из крупнейших компьютерных преступлений: из тюремного вычислительного центра проводилось руководство широкомасштабной торговлей наркотиками и организацией азартных игр21.

И тем не менее бизнес есть бизнес. Объединенная индустриальная компания федеральных тюрем22 объявила, что 15% ее чистого дохода обеспечивают контракты службы компьютерной обработки данных. Заказы военно-морских сил выполняют заключенные в тюрьмах г. Алдерсона и местечка с символическим для такой деятельности названием — Остров Терминал23. Распоряжение о федеральных закупках №1-5. 402 от 2 декабря 1974 г., изданное министерством юстиции, требует от всех федеральных ведомств предоставлять приоритет Индустриальной компании федеральных тюрем перед любыми частными компаниями в распределении заказов на программирование и подготовку данных для ЭВМ. Агентства обязываются производить оплату по коммерческим ценам с минимальными удержаниями24.

Итак, с одной стороны, министерство юстиции с помощью прессы широко распространяет сенсационные сведения о простейших способах ограблений банков с помощью ЭВМ и о компьютерных развлечениях хэккеров, с другой — оно получает значительное число сведущих в программировании людей для извлечения огромных прибылей от их работы в тюрьмах. Для проведения такой политики очень удобен необычайно широкий диапазон санкций: от небольшого штрафа и конфискации домашней ЭВМ до многолетнего тюремного заключения.

Юстиция с двойным дном

«Где взять следователей, способных раскрывать компьютерные преступления?— задает вопрос известный специалист по компьютерной преступности Донн Паркер. — Как следователь может заниматься этим, если он не знает, что такое компьютер?»25 Д. Паркер провел социологический опрос с целью выяснить уровень технических знаний следователей прокуратуры. Только половина из них ответили, что могли бы объяснить суду, из каких основных компонентов состоит компьютер, как функционирует компьютерная программа и что делает программист. Значительно меньше могли объяснить значения команд в распространенных языках программирования и прочитать распечатку с ЭВМ. И совсем уж единицы понимали, в чем существо таких криминальных приемов, как «троянский конь», «салями» и т. д. Самая поразительная вещь, которую выяснил Д. Паркер, состояла в том, что большинство следователей прошли специальный курс по компьютерам.

В полиции и спецслужбах дело поставлено значительно лучше. В Канаде применяется централизованный подход: специально обученная группа специалистов по компьютерным преступлениям занимается их расследованием на территории всей страны. А в Академии ФБР в Куантико (штат Вирджиния, США) читается специальный курс. В каждом отделении ФБР имеется по крайней мере один специалист по компьютерным преступлениям.

Что касается судей, то большинство их весьма и весьма пожилого возраста и не в состоянии вникнуть в вопросы, связанные с программированием.

И тем не менее ЭВМ чрезвычайно широко применяются сегодня во всех сферах правоприменительной деятельности. Большинство крупных юридических контор в США и практически все юристы используют в своей деятельности компьютеры, а в недалеком будущем полностью перейдут на них. Системы «ФЛАЙТ», «ДЖУРИС«, «ЛЕКСИС», «УЭСТЛОУ»26 стали обыденным инструментом работы юриста27. Управляющие информационные системы на базе ЭВМ применяются и в сфере судебного делопроизводства. Компьютерная сеть связывает суды, обеспечивает накопление данных, обработку уголовных и гражданских дел, выполняет статистический анализ материалов28. В Японии ЭВМ даже научили подсказывать судьям, как точнее квалифицировать преступление или какое вынести решение29. Экспертные системы — самая успешная область применения искусственного интеллекта на сегодняшний день — часто продаются в виде «пустых оболочек» — программ, которые можно наполнить конкретными знаниями, требуемыми пользователями. В Сиэтле (США) полиция успешно использовала экспертную систему для раскрытия дела с несколькими убийствами30.

В последнее время компьютеры привлекаются даже к борьбе с музейными кражами. Сбывать столь часто сейчас похищаемые шедевры живописи стало бы намного труднее, если бы салоны-магазины, музеи и частные коллекционеры, страхуя свои сокровища, одновременно передавали всю информацию об этих шедеврах в специальный компьютерный центр. Если ЭВМ могут следить за огнестрельным оружием, за автомобилями, за отпечатками пальцев, то они с неменьшим успехом могут делать это и в отношении картин. Компьютер тут же даст знать коллекционеру или торговцу, собирающемуся купить картину, не украдена ли она.

Такая великолепная компьютерная оснащенность юстиции, очевидно, должна давать ей возможность быть чуть впереди в гонке с компьютерной преступностью, несмотря даже на те слабости, которые были отмечены выше. Уж не этим ли положением более сильного объясняется снисходительность сидящей за пультом ЭВМ Фемиды в отношении хэккеров и других компьютерных пиратов? Может быть. Но не только этим.

Посвященные общественным проблемам, связанным с компьютеризацией, слушания в Конгрессе США нередко начинаются с предоставления слова кому-нибудь из хэккеров, прославившихся в последних скандальных компьютерных историях. Это не просто реклама, по своеобразная острая приправа для возбуждения интереса конгрессменов. На одном из таких слушаний в сенатском подкомитете выступил известный эксперт по компьютерной преступности Огюст Беко:

«О. Беко: Пока я сидел здесь в аудитории и слушал, как распространяется эта леди (молодая девушка-хэккер. — Ю.Б.), у меня сложилось впечатление, что у нас в Америке двойная система уголовной юстиции: одна для преступников в белых воротничках, использующих сегодня компьютеры, и другая — скажем так — для менее образованных. Поэтому мне представляется, что мы наказываем людей не за ущерб, который они причиняют, а за способ, который они применяют. Зайдите, например, в местные суды, прямо здесь, в городе, и вы увидите четырнадцати-пятнадцатилетних подростков, осужденных на 6 или 7 месяцев за угон велосипеда. На моих глазах тринадцатилетнему мальчику дали пять недель за то, что он стащил в школе коробку цветных карандашей стоимостью 1 доллар 25 центов. Вот вы сидите и слушаете, как кое-кто заявляет: «Ну, знаете, я ведь имею право провести время за этим занятием и избежать наказания». Я позволю себе утверждать, что, если бы хэккеры оказывались бедными людьми либо чернокожими, их бы привлекли к ответственности. Я настаиваю на этом.

Председательствующий: Благодарю Вас, джентльмен»31.


Примечания
1 Colton R. M. The impact and use of computer technology by the police // Commun. ACM. 1979. Vol. 22. N 1. P. 10-20.

2 Chelst K. R. A guieded tour through a maze: computer aided sector design // Comput. and Oper. Res. 1977. Vol. 4, N 3, P. 155-166.

3 New Scientist. 1985. Vol. 107. N 1467. P. 25.

4 Известия. 1986. 6 апр.; Сов. Россия. 1986. 29 марта.

5 Science Digest. 1986. Vol. 94, N 5.

6 Newsweek. 1986. Mar. 17.

7 Panorama. 1986. 17 ag.

8 New Scientist. 1985. Vol. 107, N 1467,

9 За рубежом. 1985. №37. С. 21. 40

10 Fortune. 1984. Oct. 29.

11 US News and World Report. 1985. Aug. 26.

12 Westlake D. E. The Winer. Nova — I. 1971. Рус. пер.: Уэстлейк Д. Победитель // Лалангамена. М., 1985. С. 276-287.

13 Там же. С. 277-278.

14 Там же. С. 436.

15 Aftenposten. 1984. 2 Jan. Известия. 1984. 20 марта; За рубежом. 1984. №31. С. 24; Яни С. Тюремные степы американской демократии // Сов. юстиция. 1986. №1. С. 30-32.

16 Для богатых есть другой выход. В городах штата Теннесси, а также в Лос-Анджелесе и Хьюстоне 25 тюрем были переданы в руки частных компаний. Предприниматели переоборудовали часть камер па манер номеров-люкс в самых дорогих отелях. Плати — и получай «камеру-люкс». См.: Сов. Россия. 1985. 24 дек.

17 US News and World Report. 1985. Aug. 26; Известия. 1984. 9 мая; Сов. Россия. 1984. 25 сент.; Труд. 1984. 13 апр.; Яни С. Указ. соч.

18 Parker D.В. Fighting computer crime. N. Y., 1983. P. 114-115.

19 Ibid. P. 112.

20 Hearing before the Subcommittee on criminal justice of the Committee on the judiciary US Senate. 96th Congress, second session. Febr. 28, 1980. Wash.: US Government printing office, 1980. P. 83-84. (Далее: Hearing SCJ); Parker D. B. Ор. cit. P. 112.

21 Parker D.В. Ор. cit. P. 111-114.

22 Federal Prison Industries Inc.

23 Terminal (англ.) — конечный пункт, а также технический термин, обозначающий пункт ввода и вывода данных из ЭВМ.

24 Hearing SCJ. Р. 83-84.

25 Parker D.В. Ор. cit. P. 236.

26 JURIS (Justice Retrieval and Inquiry System) — справочная система для судебно-следственных органов; FLITE (Federal Legal Information Through Electronics) — федеральная электронная система правовой информации; LEXIS (Legal Text Retrieval Service) — служба, обеспечивающая ознакомление с текстами правовых актов; WESTLAW — информационная юридическая система западных штатов США.

27 Hearing SCJ. P. 7.

28 Daschbach J. M., Swain J. J. The computer in measuring judicial productivity // Comput. and Ind. Eng. 1977. Vol. 1, N 7. P. 263-271.

29 BIT. 1977. Vol. 9, N 4. P. 323-328.

30 US News and World Report. 1985. Aug. 26. Подробнее об экспертных системах см.: Electronic Design. 1985. Vol. 33, N 14. P. 40, 44, 51.

31 Hearings before the Subcommittee on oversight of government management of the Committee on governmental affairs United States Senate. 98th Congress, first session. October 25-26, 1983. Wash.: US Government printing office, 1983. P. 44.

Грань четвертая: КОМПЬЮТЕРНАЯ МОРАЛЬ

— Благодарю Вас, джентльмен…

— Пожалуйста, меню…

— А Вы слышали, как компьютер превратился в монстра и все время просил кушать. Ха-ха-ха…

— Очень рекомендую соус…

— Когда пользователь работал с ЭВМ, на экране внезапно появилось слово «Печенье». Если немедленно не отреагировать, то монстр-сладкоежка в исступлении начинает требовать печенья, повторяя это слово снова и снова, стирая все рабочие записи и заканчивая требованием «Дай же мне печенья!»

— Мне нравится здешняя кухня…

— Единственный способ остановить монстра — это накормить его набором слова «печенье»…1

— Вашему компьютеру стоило бы заглянуть сюда…

В фешенебельном ресторане «Кавио» в шотландском городе Эдинбурге обстановка и в самом деле чрезвычайно располагающая. Ну а официанты здесь просто поражают респектабельностью. Особенно выделялся Доник: черная шляпа-котелок, галстук-бабочка… Но вот однажды, принеся заказанный бокал вина, Доник повел себя неожиданно. Вместо того чтобы поставить, как полагается, бокал на стол, он вылил вино на костюм клиента. Досадная оплошность? С кем не бывает… Однако в ответ на возмущение клиента Доник повел себя совсем уж неэтично. В традициях, характерных скорее для семейных сцен, он разбил кое-что из посуды и, не удовлетворившись этим, начал крушить мебель2.

Как оборвать «электронный поводок»

Доник — человекоподобный робот, и в его сложном устройстве что-то разладилось. Фирма-изготовитель исправит неполадку и возместит причиненный ущерб. А вот кто расплачивается за поступки роботоподобных людей? Роботоподобные люди… Теперь это уже не плод безудержной фантазии авторов приключенческих романов о будущем. Роботоподобные люди — это настоящее. А как иначе назвать лиц с вживленными радиопередатчиками, контролируемыми полицейскими ЭВМ? Тем более как назвать тех, кто до этого додумался и осуществил? Нет сомнения, что у них тоже разладилось нечто. Впрочем, понять, что именно разладилось, не так уж сложно: здесь неполадки с моралью. Как-то незаметно из человеческой она превратилась в компьютерную мораль.

Компьютеризованные кандалы, коль скоро они санкционированы законом, точно в соответствии с отмеренной степенью свободы, вырабатывают своего рода «этику электронного поводка». В самом деле, если одни полагают вполне моральным превращать телефонную сеть в «электронное ухо» и вживлять в человеческое тело полицейские передатчики, то другие, на ком эта мораль отзывается обратной стороной, всячески стремятся от поводка освободиться. В рассказе Д. Уэстлейка «Победитель» поэт Ревелл сопротивляется, бунтует, бежит, теряя сознание от боли, и находится врач, который, рискуя собственной свободой, освобождает его от «черной коробки». Попытка обречена на неудачу, Ревелла водворяют на прежнее место, в лагерь. Врача по имени Аллин ждет та же участь. Но:

«У дверей Аллин повернулся и сказал:

— Пожалуйста, подождите меня. Операция скоро кончится.

— Пойдете со мной? — спросил Ревелл.

— Ну, разумеется, — сказал Аллин»3.

В конце концов встроенный в человека «электронный наручник» — это тот же вживленный в тело общества «прожорливый монстр», стирающий все, что записано В памяти, и требующий еды. А что предлагает меню? «Большой брат — за тобой следили!» — такой заголовок-вызов, по-видимому, не случайно появился на обложке одного из номеров журнала «Андеркаррентс»4, издания так называемых «фриков», «телефонных маньяков»5, особенно активно действовавших в США и Великобритании. Фрики — предшественники современных хэккеров. Основное значение слова «фрик» — чудик, уродец. На сленге — болельщик, умная голова, знаток. Современное его написание появилось после публикации в журнале «Эсквайр» статьи о фриках6. Наиболее известным, даже легендарным среди них был фрик, скрывавшийся под псевдонимом «капитан Кранч»7. Молодой человек, поступивший телефонистом в ВВС США и открывший, что игрушечный свисток, издававший звук определенной частоты, может при определенных условиях обеспечивать телефонные соединения. Будучи очень способным, он усовершенствовал свое изобретение, которое наполнилось и электронными компонентами. Капитан Кранч экспериментировал с ними несколько лет. С телефона в Калифорнии он мог вызвать Токио, оттуда Дели, затем Афины, Лондон и вернуть вызов в Калифорнию, на телефон в соседней комнате. Все это, разумеется, бесплатно. Волна, поднятая фриками, грозила захлестнуть телефонные сети: посылая с помощью придуманных ими особых электронных устройств, а впоследствии через компьютеры бесчисленное количество вызовов, они грозили переполнить все каналы связи. Фрики пытались даже дозвониться до президента США. Они чуть не вызвали воздушную тревогу, на двенадцать часов заняв телефонную линию с Индонезией (это стоило 19 тыс. долларов — понятно, что не им)8. Фрики имели даже свои специализированные издания, такие, как «Подслушивание» и «Защита»9 в США, «Подводные течения» в Великобритании, не только описывавшие на своих страницах все необходимые начинающему фрику приемы и методы, но и публиковавшие информацию о последних событиях в этой области и о технических новинках.

Проблема телефонного фанатизма приняла настолько острый характер, что в 1975 г. ее рассматривал Конгресс Соединенных Штатов. Одновременно ею заинтересовалась и мафия, заказавшая группе фриков партию используемого ими оборудования, чтобы расстраивать у конкурентов механизм принятия букмекерами пари по телефону.

Фрики проявили большой интерес к выходу на международные телефонные каналы связи. Словно в помощь им была опубликована «Белая книга», в которой имелись все сведения, необходимые для выхода на глобальный уровень. В 1978 г. номера и коды компьютеров международной сети уже были известны фрикам. Сегодня обычные домашние компьютеры в принципе позволяют им полностью забить международную телефонную сеть.

Цена защиты от телефонного фанатизма оказалась высокой. Материальный ущерб подсчитывается просто: стоимость нового оборудования, специальных систем обнаружения телефонных атак, огромные затраты времени большого числа служб. Плюс, конечно, судебные издержки. В 1973 г. во время процесса над 19 фриками в Великобритании они составили 100 тыс. фунтов. Большинство обвиняемых имели университетские дипломы и глубоко разбирались в современных тенденциях развития телефонной техники во всем мире. Десять из них были оштрафованы на суммы от 25 до 100 фунтов, а девять других оправданы. Суд так сформулировал свою позицию: «Кто-то не может жить без героина, кто-то — без телефонов… ».

«Не преступление, а хобби»

«… Перед нами энтузиасты, чей исследовательский подход можно сравнить с постановкой научного эксперимента или отладкой программ для ЭВМ. Для них телефонный фанатизм — не преступление, а хобби»10.

Тем самым проблема была признана скорее этической, нежели юридической. «Прожорливый монстр» проглотил еще одну порцию, а моральный ущерб измеряется высотой ступени, на которую ныне ступила роботоэтика.

Пятнадцатилетний лондонский школьник Джо — представитель хэккеров, нового поколения фанатиков, эксплуатирующих системы ЭВМ так же, как фрики — телефонные сети. Джо работал над своим проектом всего четыре месяца и в итоге полностью нейтрализовал систему безопасности Центральной лондонской компьютерной службы11, получив доступ к абсолютно секретным данным, записанным в электронной памяти другими пользователями. При этом Джо не использовал никаких особых суперустройств из арсенала «Кью» — взъерошенного умельца, изготавливавшего шпионские орудия для Джеймса Бонда, а его знания по программированию не выходили за рамки школьного курса. Он положился исключительно на собственную изобретательность и установленный в школе терминал ЭВМ. Джо по молодости лет не пришло в голову повыгоднее распорядиться полученными возможностями. Он лишь написал в компьютерную службу и — о, святая простота! — совершенно бесплатно раскрыл свою методику. Через некоторое время в ЭВМ была введена новая версия операционной системы. Джо, правда, сказал, что проверит и ее, но, по-видимому, сделал это в запале, обидевшись на то, что не получил никакого ответа. Последнее выглядит несколько странно, ибо роботоэтика выработала иное правило. Молодой программист, работавший в одном из банков Миннеаполиса (США), разработал программу, отклоняющую любые финансовые требования на снятие денег с его личного счета. Мошенничество вскрылось, только когда из-за поломки ЭВМ счета были проверены вручную. Программист вылетел с работы, но тут же промышленная компания, посчитав достигнутые им результаты отличной рекомендацией, пригласила его к себе.

Еще более показательна история Джерри Нила Шнайдера, обаятельного бизнесмена, организовавшего, когда ему не было еще и двадцати, собственную компанию по продаже исправленного телефонного оборудования и оптовой поставке электронной техники. Его склад товаров в Лос-Анджелесе находился неподалеку от помещений Тихоокеанской телефонной и телеграфной компании. На пустыре позади них Шнайдер обнаружил свалку испорченного оборудования, зачастую выбрасываемого прямо с техническим описанием. Он восстановил часть оборудования и составил библиотеку используемых процедур. Для уточнения деталей, представившись журналистом, он посетил контору компании и получил недостающие сведения на месте.

На складах и в конторе использовались специальные телефоны для соединения с ЭВМ ИБМ/360, расположенной в центре поставок. Шнайдер приобрел аналогичные аппараты и использовал раскрытые им коды. Через центральный компьютер он посылал требования на склад, где «заказанное» оборудование грузилось вечером в автомобили-фургоны. У одного из уволенных рабочих он узнал код замка складских ворот и, купив старый фургон Тихоокеанской компании, в пять часов утра подъезжал, открывал склад и отгружал себе оборудование строго по списку «заказа». Несколько часов спустя, проставив штамп «Исправленное оборудование — на продажу», он отправлял технику своим заказчикам.

Помимо всей этой хлопотной деятельности и легального руководства компанией, Джерри по вечерам прилежно учился на курсах по электронике. Естественно, нагрузка была слишком велика, и в качестве помощника по тайным операциям он привлек одного из своих служащих. Через некоторое время тот потребовал увеличить плату за риск. Джерри отказал. Тогда помощник, не долго думая, отправился в Тихоокеанскую компанию, где довольно красочно описал этот детективный сюжет. Компания потребовала возбудить уголовное дело и, посчитав убытки, обратилась в суд с иском на сумму 250 тыс. долларов. Суд, очарованный улыбкой Джерри и покоренный его ловкостью и находчивостью, ограничился штрафом в 500 долларов и приговорил его к минимальному сроку заключения — двум месяцам тюрьмы. Впрочем, уже через 40 дней Джерри Шнайдер вернулся в мир бизнеса как консультант по ЭВМ, причем консультант с высокой репутацией12.

Так что лондонский школьник Джо, очевидно, сам виноват в том, что на него не обратили внимания — имел возможность украсть и не украл. Почему же не украл, если была возможность? Ответ, казалось бы, элементарен. Пег Кай, специалист по информации из Института компьютерных наук и технологии отраслевого института Национального бюро стандартов США, уверяет: «Компьютер не меняет наши этические правила, но он увеличивает аморальным людям возможности причинять вред»13. Стало быть, Джо не украл, потому что он человек моральный. И нет никакой проблемы. Но не будем забывать, что моральность Джо, фриков, хэккеров в том обществе, где они живут сегодня, нужно оценивать в иной системе координат и по другой мерке. Существо дела весьма точно и откровенно выразил профессор Калифорнийского университета в Ирвине (США) Роб Клинг: «Социальное окружение специалистов по компьютерам в некоторых отношениях не приемлет этического поведения»14. А при таком положении дел поведение Джо расценивается совсем иначе, в частности, «специалисты по компьютерам» посчитали, что он пока не готов в отличие от Джерри Шнайдера к работе в существующей социальной среде.

Смена моральных координат, то, что мы назвали переходом к компьютерной морали, косвенно признается западными исследователями. Ида Хус, социолог из Калифорнийского университета в Беркли (США), считает, что массовое использование компьютеров в школах, больницах, правительственных учреждениях — словом, везде оказывает мощное воздействие на сознание людей, «неизбежно разрушает прежние понятия правильного и неправильного»15. Конечно же, это немедленно сказывается на правосознании. Рон Уиден, эксперт по рассматриваемым проблемам, выступая перед конгрессменами, высказался недвусмысленно:
«Я думаю, что в нашей стране возникает новый взгляд на правонарушение. Одним из наиболее трагических и глубоких результатов этого оказывается то, что некоторые из вполне достойных молодых людей оказываются неспособными оценить этические и моральные последствия своих действий. Я убежден, например, что очень многие, если не все, молодые хэккеры в нашей стране даже помыслить не могут о том, чтобы на улице силой отнять деньги у старой женщины. Но, с другой стороны, весьма реально, что простым нажатием нескольких клавиш компьютера они легко лишат ее всех сбережений»16.

Практика показывает справедливость этого суждения.
«По большому счету мы не верим в право собственности», — говорит хэккер Ричард Сталмен, программист из Массачусетского технологического института17.
Когда двух молодых хэккеров спросили, в какой момент они впервые задали себе вопрос об этической стороне того, что они делают, один из них ответил: «Когда люди из ФБР постучали в мою дверь»18. Другой попытался даже выйти на обобщение: «Я не думаю, что вопрос моральности или этичности сколько-нибудь волнует людей нашего возраста»19. Но, скорее всего, это не так. По-видимому, более прав профессор Джон Кендер из Колумбийского университета, который утверждает: «Хэккеры имеют свою собственную этику»20.

Для того чтобы можно было хоть как-то передать внутренние побуждения хэккеров, стоит привести слова одного из них, двадцативосьмилетнего Брюса Паттона: «Это чрезвычайно приятно. Иногда даже лучше, чем секс»21.

В Конгрессе США выдвигались предложения ввести в школах курс «компьютерной этики»22. Профессор Массачусетского технологического института Джозеф Уэйзенбаум сформулировал даже норму поведения, которой должны руководствоваться все:
«Не делайте с помощью компьютера то, что вы сочли бы аморальным без него. Никакое действие не становится более моральным только из-за того, что для его облегчения использован компьютер»23.
Прекрасное правило, но провозгласить его легче, чем применять, хотя бы даже из-за трудности проведения правильных аналогий. Если для кого-то аморально шарить по ящикам вашего письменного стола, тогда ему неэтичным покажется и изучение данных, которые вы записали в память ЭВМ. Но, поскольку «компьютерное подглядывание» обычно представляется чем-то абстрактно-эфемерным, для многих трудно разглядеть его этические последствия. К тому же если и давать сравнительные оценки, то невозможно не вспомнить о широкомасштабной электронной слежке, столь привычной гражданам западных стран. Действительно, если государство не считает аморальной компьютерную слежку, то уж легкое «компьютерное подглядывание» неэтично в значительно меньшей степени.

Компьютеры на работе и дома заняли заметное место в жизни, они вызвали споры и возбуждение, породили новый язык, юридические и моральные проблемы, а самое главное — заставили вновь вернуться к размышлениям о том, что значит быть человеком.

«Думай, как вор»

Заинтересовавшись влиянием компьютеров на мышление и чувства тех, кто с ними работает, социолог и психолог из Массачусетского технологического института Шерри Теркл написала книжку «Второе „я”. Компьютеры и духовность»24. Ш. Теркл заметила, что и взрослые, работающие с ЭВМ, и дети, начинающие овладевать ими в школах, относятся к компьютерам «как к живому, поистине живому, думающему существу». Наставления компьютеров становятся эффективнее человеческих.

На детских представлениях в английских цирках начал появляться робот-клоун. Электронный циркач пропагандирует правила уличного движения. Оказывается, советы робота лучше запоминаются детьми, чем наказы взрослых. А вот как обучают тех, кто постарше. В Калифорнийском технологическом институте (США) был объявлен конкурс на максимально дешевый и эффективный способ подделки магнитных кредитных карточек. Технология, предложенная победителем, получившим приз в пять тысяч долларов, была описана в «Бизнес уик» и проиллюстрирована серией фотографий. Журналы по вычислительной технике нередко тоже объявляют подобные конкурсы под девизом «Думай, как вор»25.

Слово «этика» редко можно услышать на факультетах, где обучают работе с компьютерами. Большинство таких факультетов ориентировано на математическое образование, а у математиков об этике говорят так же редко, за исключением, пожалуй, обсуждения случаев плагиата. Студент-программист привыкает к тому, что найти способ «ворваться» в компьютер — это средство познания работы системы и часть его учебного курса. Значительную часть учебного цикла студент занимается взаимодействием ЭВМ как таковых. Перед ним даже не встает вопрос об этике в этих взаимоотношениях, поскольку этика присутствует в отношениях между людьми, а не между компьютерами. Между тем изолированные отношения между человеком и ЭВМ в реальном мире практически отсутствуют.

Конечно, есть польза в компьютерных атаках, которые позволяют обнаружить слабости программного обеспечения, но только если они проводятся в рамках учебного курса или исследовательской работы и обязательно под контролем. В противном случае студенты начинают думать, что их компьютер священен и ему можно все. У программистов сегодня должна возникать такая же ответственность перед обществом, как, скажем, у врачей, которые обязуются использовать свои знания только в этических целях. А пока студенческие атаки па чужие компьютеры составляют 14% всех компьютерных преступлений26.

Человек программирует компьютеры, а компьютеры программируют человека, его мышление, формируют роботоэтику. И отнюдь не противоречит компьютерной морали, например, то, что Родерик Ноулс, с помощью ЭВМ ограбивший гонконгский банк на 600 тыс. долларов, делясь опытом, пишет своего рода учебное руководство «Как грабить банки без насилия»27 и издает его, находясь… в тюрьме. Между прочим, последняя глава книги заканчивается словами: «Лишь один из американцев, замешанных в деле, ни разу не вызывался в суд». А называется глава незамысловато: «Эпилог: заговор ЦРУ?». Так маховик компьютерной слежки, раскрутившись, в невероятных сочетаниях разбросал по кругу вращения «электронные наручники», фриков и хэккеров, второе (впрочем, и первое) «я», роботоэтику. «Когда электронные преступники нагромождают Эверест из награбленного, а общество не грозит им даже пальцем; когда правительственные чиновники лгут, обманывают и воруют, чтобы остаться у власти в обществе, явно исповедующем доктрину „сила дает право”; когда коммерсанты с помощью телевидения одурачивают миллионы покупателей, которые бросаются в магазины, чтобы приобрести себе мечты, выпархивающие с электронного экрана, — грустно замечает Роберт Фарр, — тогда общество находится в состоянии моральной инерции»28.

Робот или alter ego?

Шерри Теркл обнаружила, что психологическое отношение к компьютеру как к живому существу имеет и оборотную сторону. Приравнивая ЭВМ к человеку, люди начинают видеть в себе и окружающих такие же запрограммированные создания, как сами компьютеры. Известный швейцарский писатель и драматург Фридрих Дюрренматт говорит:
«Иногда мне в голову приходит мысль… что не человек изобрел компьютер, а компьютер изобрел человека. Логичнее было бы думать, что не столько машины служат человеку, сколько человек служит машинам»29.
И в этом, может быть, еще одна причина широкого распространения компьютерной морали. Второе «я» — робот, внутренний голос — компьютерная программа, всюду только роботы… Не слишком ли? «Какое-то человеческое присутствие, очевидно, надо сохранить, — указывает полковник Деннис Крамли в докладе Военного колледжа армии США, — сохранить, чтобы новобранцы почувствовали, что они вливаются в некую стройную организацию»30. Надо полагать, компьютерная этика окажет и последнюю услугу погибшим новобранцам «стройной организации». Крамли поясняет, что с помощью роботов очень легко «простым нажатием кнопки доставить трупы к ближайшему месту захоронения»31.

Полковник Крамли имел в виду настоящих роботов, а не роботоподобных людей, но и те и другие замечательно легко выполняют функции не только могильщиков, но и убийц. Когда японский рабочий Кенди Урава случайно нажал не на ту кнопку промышленного робота, тот убил его32. Смерть от робота — это капля, в которой отражается океан компьютеризованного общества, угрожающего человеку, — угрожающего и потерей души, и тремя пулями в затылок, как это случилось с тридцатилетним ньюйоркцем, решившим стать компьютерным мафиози. На службе он имел доступ к машине, изготовлявшей кредитные карточки для членов одного из городских клубов. Установив контакт с мафией, он подрядился за 40 тыс. долларов сделать 1500 карточек с настоящими именами и правильными номерами. В течение трех месяцев ему удалось изготовить около 500 штук, а затем он был арестован. Еще до вынесения приговора нью-йоркским судом мафия убила его, рассчитавшись за «недопоставку товара».

Компьютер программирует человека, и тот, относясь к нему как «к поистине живому существу», уже видит перед собой лишь одного «врага» — ЭВМ и, в свою очередь, начинает «убивать» компьютеры. Французский программист с помощью логической бомбы буквально взрывает программу и стирает все данные, записанные в ЭВМ его нанимателя. Оператор корпорации «Национальный союз фермеров» (Денвер, штат Колорадо, США) 56 раз в течение двух лет с помощью металлических предметов устраивал короткие замыкания в электронных цепях ЭВМ и блокировал управляющую программу. Общий ущерб составил полмиллиона долларов33. Во Франции есть даже организация, созданная специально для разрушения компьютеров, — КЛОДО34. Так, например, группа ее членов сожгла демонстрационный компьютерный центр фирмы «Филипс Дейта системз» в Тулузе35. Поэтому неудивительно, что уже зафиксирован первый случай самоубийства робота36.

Физикам известен феномен симметрии топологии и логики, бытовую иллюстрацию которого можно найти в произведениях больших писателей. «„Ахтерлоо” — это мир, где мания величия и произвол диктаторов считаются нормой. А моральное восприятие — исключением, — говорит Фридрих Дюрренматт о своей последней пьесе. — Решая моральные и этические вопросы, наш современный усредненный человек находится примерно в такой же ситуации (параллели, правда, всегда условны), как и первобытный человек в девственном лесу»37.

В повести Макса Фриша описывается, как горы отрезали от «большой земли» селение, лишив его жителей благ цивилизации. И тут начинается попытка господина Гайзера действовать по привычной логике в этом несколько покосившемся мире. Надо убирать дом. Логично и необходимо, но при создавшихся условиях уборка сводится к тому, что господин Гайзер снимает паутину с высокого потолка над лестницей, выломав перила и привязав к ним половую щетку, и т. п.38

Точно так же и с ситуациями разрушения ЭВМ. В морально покосившемся компьютерном мире действия, совершаемые в соответствии с неадекватной логикой, оказываются бессмыслицей. Немудрено, что человек уже как должное воспринимает обращение к нему компьютера, подобное тому, которое прочитал на экране дисплея программист «Ю. С. лизинг компани» в Сан-Франциско (США). После нескольких непристойных советов относительно того, как следовало бы поступить с программным обеспечением, компьютер выдал следующий текст: «Призрак-крэкер, системный взломщик — бьет еще раз… Скоро я сотру все диски памяти и взломаю дублирующую систему. С основной системой я уже покончил!!! Вот потеха наступит, когда будешь пытаться восстановить ее, ты… (грязное ругательство.—Ю.Б.39.

В США однажды полицейский, вытащив пистолет, всадил две пули в компьютерный терминал40. Но вряд ли стоит ограничиваться полумерами. Журнал «Тайм» завершил не лишенной иронии фразой одну из своих статей, посвященную компьютерным преступлениям:
«В идеале в качестве первого шага для их предотвращения следовало бы перестрелять программистов»41.
Но в этой иронии — сама суть компьютерной морали: стреляй, коль скоро компьютерный «выстрел» запрограммирован…


Примечания
1 Упоминаемый случай, известный среди специалистов как «Cookie monster program» («Программа монстра-сладкоежки»), действительно имел место на главном компьютере Массачусетского технологического института в США. См.: Hearings before the Subcommittee on transportation, aviation and materials of the Committee on science and technology US House of representatives. 98th Congress, first session. September 26, October 17, 24, 1983 [N 46]. Wash.: US Government printing office, 1984. P. 48. (Далее: Hearings STAM).

2 Труд. 1985. 30 июня.

3 Уэстлейк Д. Победитель // Лалангамена. М., 1985 С. 287

4 Undercurrents (англ.) — подводные течения. Цитируемый заголовок см.: Undercurrents 1974 №7

5 Phreak (сокр. от phonefreak, позднее phone phreak) (англ) — телефонный маньяк.

6 Esquire. 1971. Oct.

7 Captain Crunch. Подробнее его историю см.: Parker D.В.Fighting computer crime. N. Y., 1983. P. 170-181.

8 Ibid. P. 172.

9 Ramparts.

10 Norman A.R.D. Computer insecurity. L.; N. Y., 1983. P 133

11 Ibid. P. 139-140.

12 Ibid. P. 72-73, 108-109.

13 New York Times. 1983. Sept. 8.

14 Ibid.

15 Ibid.

16 Hearings STAM. Р. 5.

17 Newsweek. 1983. Sept. 5. P. 39.

18 Hearings STAM. P. 27.

19 Hearings before the Subcommittee on oversight of government management of the Committee on governmental affairs United States Senate. 98th Congress, first session. October 25-26, 1983. Wash.: US. Government printing office, 1983. P. 27.

20 Newsweek. 1983. Sept. 5. P. 39.

21 Los Angeles Times. 1981. Dec. 6.

22 Hearings STAM. P. 10-11.

23 New York Times. 1983. Sept. 8. Эта норма основывается на тезисе о том, что компьютер — всего лишь инструмент, а потому нейтрален. Такой взгляд разделяют не все. X. Озбекхан, американский кибернетик, утверждает: «В действительности компьютер не нейтрален, а статус инструмента не гарантирует нейтральности. Даже в пещерные времена топор был далек от нейтральности. Одно из многих его применений состояло в том, что с его помощью можно было убить другого человека значительно успешнее, нежели до изобретения этого инструмента. Короче говоря, инструмент никогда не бывает этически нейтральным» (Man and computer: Proc. int. conf., Bordeaux, 1970. Basel, 1972. P. 263).

24 Turkle S. The second self: Computer and human spirit. N. Y., 1984.

25 Norman A.R.D. Ор. cit. P. 221.

26 Parker D.В. Ор. cit. P. 134-136.

27 Knowles R., Joseph M. How to rob banks without violence. L., 1972.

28 Farr R. The electronic criminals. N. Y., 1975. P. 7-8.

29 Panorama. 1986. Feb. 2.

30 Pacific News Service. 1984. Oct.

31 Ibid.

32 Japan Times Weekly. 1981. Dec. 26.

33 Norman A.R.D. Ор. cit. P. 76-77, 99, 106.

34 CLODO — Comite Liquidant ou Detournant des Ordinateurs (Комитет по ликвидации или разрушению компьютеров).

35 Parker D.В. Ор. cit. P. 256; Norman A.R.D. Ор. cit. P. 229- 231.

36 За рубежом. 1986. №39. С. 24.

37 Известия. 1985. 7 дек.

38 Фриш М. Человек появляется в эпоху голоцена // Иностр. лит. 1981. №1. С. 122.

39 Los Angeles Times. 1983. May 25.

40 Simons G. Silicon shock. P. 7, 28.

41 Time. 1977. Aug. 8. P. 53.

Грань пятая: КОМПЬЮТЕРНАЯ ВОЙНА

Коль скоро компьютерный «выстрел» запрограммирован, не начнут ли придумывать что-нибудь подобное военные — так сказать, профессиональные любители пострелять? «Что-нибудь подобное» — такое выражение может даже обидеть представителей вооруженных сил. По сравнению с их разработками достижения гражданского сектора бледнеют и выглядят столь же примитивными, как «телефон» из веревки и двух консервных банок рядом с современным видеотерминалом.

С тех пор как в 1946 г. была создана первая ЭВМ — «ЭНИАК», использовавшаяся тогда исключительно в военных целях, влияние компьютерной техники на развитие вооружений и военной стратегии постоянно увеличивалось. Но сегодня компьютеризация всей военной сферы уже достигла такого уровня, что стала серьезным дестабилизирующим фактором: компьютер «сам» или «с посторонней помощью» может вызвать военный конфликт любого масштаба вплоть до случайной ядерной войны.

Судьбу человечества решит компьютер?

Артур Кларк, автор известного романа «2001: космическая одиссея», сказал, что сегодня войны могут начинаться не в умах людей, а в электронных цепях компьютеров. А вот мнение Фридриха Дюрренматта:

«Я много беседовал об этом с американцами. Программа „звездных войн” не нужна, она бесполезна, ибо бессмысленна по своей сути… Трагедия может произойти в минуты, а в XXI веке даже в секунды… Мы вступаем в эру новой технологической революции, где всеобщим богом, которому, подчеркну, поклоняются и военные, становится компьютер. Ошибка компьютера — представьте себе такую гипотетическую ситуацию — и боевое дежурство ракет заканчивается бессмысленной бойней, гибелью человеческой цивилизации. Каковы они, шансы мира, в этом лабиринте новой техники?»1.

Обыденные представления о технической стороне «стратегической оборонной инициативы» (СОИ) сосредоточены на лазерах, пучковом оружии и тому подобныхэкстравагантных технических средствах. Сравнительно мало обращается внимания на то, что вся система должна будет функционировать полностью автоматически, под контролем сети компьютерных программ. «Создалось бы положение, когда принципиально важные, необратимые по своим возможным последствиям решения принимались по сути дела электронными машинами, без участия человеческого разума, политической воли, без учета критериев морали и нравственности, — отметил М. С. Горбачев. — Такое развитие событий могло бы привести к всеобщей катастрофе — даже если его изначальным импульсом послужат ошибка, просчет, технический сбой крайне сложных компьютерных систем»2.

В самом деле, поскольку система «звездных войн» должна будет прореагировать за считанные секунды, не будет времени даже для того, чтобы «разбудить президента», как выразилось одно должностное лицо Организации по осуществлению СОИ3. Компьютеры, связанные с орбитальными датчиками, должны будут провести различие между тысячами боеголовок и других средств и десятками тысяч приманок. Компьютеры должны будут рассчитать траектории всех предметов в пределах так называемого «облака угрозы» (по некоторым оценкам, информация будет поступать о 300 тыс. объектов)4. Компьютеры должны будут выбрать подходящую стратегию, определив наиболее важные цели. Компьютеры должны будут нацелить оружие, проверить, уничтожены ли ракеты и боеголовки противника. И все это необходимо сделать, по американским расчетам, за 100-300 секунд. За это время компьютеры СОИ должны будут принять решения, которые в условиях обычной войны принимались множеством специалистов по разведке, боевых командиров, генералов, комитетом начальников штабов и главнокомандующим в течение недель и даже месяцев.

«Люди, судя по всему, просто не понимают, что проблемы компьютерных программ отличаются от большинства других технических проблем. Существуют фундаментальные причины, почему программное обеспечение невозможно сделать достаточно надежным, чтобы можно было не сомневаться в том, что система „звездных войн” действительно сработает», — сказал Дэвид Парнас, крупнейший авторитет по крупномасштабному программированию5. Д. Парнас был назначен Организацией по осуществлению СОИ членом консультативного комитета «по программированию управления боевыми операциями». Ознакомившись подробнее с тем, что ждет от него Организация по осуществлению СОИ, Д. Парнас отклонил сделанное ему предложение, одновременно представив восемь технических документов, которые объясняли, почему программа не сможет работать так, как требуется.

Специалисты по компьютерам знают, что все программы, даже те, которые продаются для коммерческих целей, содержат дефекты, причем многие из них обнаруживаются лишь через годы. Иногда устранение дефектов программы продолжается спустя долгое время после развертывания нового оружия, снабженного компьютерами. Программистов, например, доставляют вертолетами на корабли, и только в процессе модификации и отладки программа становится более или менее надежной. В условиях получасовой войны, которая будет вестись с помощью системы управления СОИ, таких возможностей не будет.

Дефекты в программах — вовсе не свидетельство неаккуратного программирования, а реальный факт, с которым приходится мириться даже лучшим программистам. Кроме того, поскольку программы становятся больше, число дефектов также увеличивается, но оно растет гораздо быстрее, чем размер программы. Дефекты остаются, как правило, даже после того, как программа выброшена в продажу. Такая ситуация получает правовое оформление в том, что большинство производителей средств программирования не только не дают клиентам никаких гарантий, но и специально оговаривают это в письменном виде. Это для бытовых систем. А ведь военные компьютеры должны работать десятки лет и ни разу не сбиться. Очевидно, это нереально.

Типичные бытовые программы, как правило, насчитывают не более нескольких сот команд, дающих указание компьютеру выполнить одну из серии операций по обработке данных или какое-либо управляющее действие. Эти программы сразу после составления содержат десятки, а то и сотни дефектов. Только неоднократное использование, проверка всех возможных комбинаций могут помочь выявить дефекты. Признано, что программа, требуемая для системы «звездных войн»6, будет состоять минимум из десяти миллионов команд, хотя некоторые специалисты полагают, что их количество приблизится к ста миллионам. Представьте, что надо написать книгу объемом в десять миллионов слов. Если вы неправильно употребите несколько из них, это неприятно, но страшного ничего не случится. В программе же все «слова» должны быть поставлены безошибочно и действовать во взаимосвязи.

Можно провести такое сравнение. Челночному космическому кораблю типа «шаттл» требуется около трех миллионов команд, включая компьютеры на Земле, управляющие запуском и следящие за полетом из Хьюстона. Эта программа разрабатывалась в течение многих лет. Она бесконечно испытывалась на Земле. «Она позволила провести много успешных полетов челночного корабля, и тем не менее случаются неудачные запуски из-за дефектов в программе, — говорит Д. Парнас. — Дело в том, что при всех испытаниях ни разу не пришлось столкнуться с тем сочетанием обстоятельств, которое выявило дефект, существовавший все время. Сотрудники Организации по осуществлению СОИ говорят, что они испытывают все программы, прежде чем заложить их. Но что если они не смогут предугадать в точности все обстоятельства, с которыми столкнется программа?.. Ведь нельзя вернуться назад, устранить недостаток и снова начать ядерную войну»7.

Трагическая гибель «Челленджера» подтвердила ненадежность компьютеров: в течение по меньшей мере пятнадцати секунд до взрыва они не сигнализировали об опасности. Но эта катастрофа выявила и еще один фактор риска, существо которого предельно точно сформулировано в Заявлении Всемирного Совета Мира. В нем, в частности, говорится:
«Размышляя о происшедшей трагедии, мы не можем не задаться вопросом: каким был бы результат этого несчастного случая, если бы он произошел в космосе после развертывания там ударных вооружений? Во время мирных космических полетов какая-то техническая неполадка или ошибка в расчетах может быть выявлена и исправлена в дальнейшем, но нарушение функционирования военных космических объектов может лишить нас будущего. Ослепительная вспышка над Флоридой болью отозвалась в наших сердцах. Но представим себе, что эта вспышка обнаружена военным роботом, который лишь замерит ее интенсивность и подаст сигнал к началу нападения. В этом случае беспощадные лазерные лучи, направляемые компьютером, не знающим колебаний, уничтожат искусственные спутники, самолеты, корабли и заставят запылать города один за другим»8.

В самом деле, кому в такой ситуации может быть точно известно, был ли такой взрыв результатом неисправности систем корабля или он был уничтожен противоспутниковым оружием? Собственно, это так и останется для всех неизвестным, поскольку на взрыв моментально среагировали бы компьютеры, управляющие системой развернутых в космосе вооружений. От них поступила бы только одна команда — задействовать эти вооружения. «Кто вообще может поручиться, что тогда может произойти? — сказал М. С. Горбачев на встрече с представителями международного форума ученых за прекращение ядерных испытаний. — Сейчас пока еще летают десятки спутников и космических кораблей, но то и дело происходят всякого рода чрезвычайные происшествия с ними. А если пойдут эшелоны военных систем? Вычислительная техника ими управляет, выдает информацию, но она не занимается тем, по каким причинам что-то там происходит. В результате „решения”, от которых зависят судьба и жизнь миллионов, будут приниматься не на политическом, а на техническом уровне. Вся цивилизация окажется заложником техники»9.

Программисты никогда не могут быть вполне уверены в результатах проверок. Небольшие ошибки, которые могут привести к хаосу во всей системе, — их вечный бич. Если программа состоит «всего» из миллиона команд, «проверка всех, вариантов заняла бы всю жизнь всех людей, которые до сих пор жили на земле», — отмечает Джоуэл Флайсс, президент южнокалифорнийской фирмы «Пропрайетари сафтуэр системз»10.

В вычислительных центрах всего мира, где работают со сложными моделями, ЭВМ всегда являлась предметом бесконечных шуток и подозрений в связи с нечистой силой. «Когда беседуешь с людьми, составляющими огромные программы, — признается Д. Парнас, — складывается впечатление, что разговариваешь с социологами. Они скажут вам, что, когда они запускают свою программу, она делает странные вещи, которые невозможно предугадать… Задаешь им вопрос, что сделает их программа в такой-то и такой-то ситуации, а они отвечают: „Не знаю, давайте испробуем”»11.

О том, насколько уязвимым будет математическое обеспечение системы СОИ, свидетельствуют следующие примеры:

когда в 1979 году американский космический зонд, запущенный на Венеру, не достиг своей цели, в космосе пропал почти миллиард долларов. Причина: в программе коррекции курса зонда запятая была спутана с двоеточием;

в 1983 году компьютер, принадлежащий местным органам власти, стал причиной наводнения в юго-западной части США. В компьютер были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо;

один из вариантов навигационной программы для истребителя «F-16» привел бы к тому, что всякий раз, когда самолет перелетает экватор, он будет переворачиваться. Эта слабость была выявлена при компьютерном испытании модели, но многие менее серьезные ошибки остаются невыявленными;

крупнейшая американская телефонная компания «Америкэн телефон энд телеграф» подвергает программное обеспечение своей техники самым сложным испытаниям. Тем не менее ее телефонная сеть частично вышла из строя, когда в этой якобы сверхнадежной схеме вдруг выявилась ошибка. Эта ошибка на протяжении многих лет была «спящей», но при определенном стечении случайностей дала о себе знать12.

Еще одним источником ошибок служат постоянно ожидаемые изменения характеристик собственных систем оружия и оружия противника и приведение программного обеспечения СОИ в соответствие с ними. Программному обеспечению телефонной сети не приходится выдерживать нападений со стороны противника, обладающего новейшей техникой. Помехи неприятны во всех случаях, но в СОИ они могут привести к катастрофе. «Мы не можем позвонить противнику по телефону и попросить его приостановить свой удар, потому что нам нужно найти ошибку в программном обеспечении, — говорит Д. Парнас. — Если другая сторона не будет сотрудничать и не скажет нам, на какие качества обратить внимание, алгоритмы опознавания, включенные в программу, могут оказаться неправильными»13.

СОИ является провоцирующей системой в том смысле, что, когда она будет развернута, СССР вынужден будет ответить системой «анти-СОИ». Она совершенно необязательно будет аналогом американской системы, но здесь вмешивается еще один фактор — фактор взаимодействия. «Вероятность катастрофы повышается еще и потому, что в данном случае надо рассматривать совокупность двух автоматизированных систем, не согласованных между собой, противостоящих друг другу, — говорит известный советский специалист по космической технике академик Б. В. Раушенбах. — По правилам отработки такого рода систем надо провести совместные натурные испытания. В каком-либо мирном международном проекте это было бы логично. Но в данном случае это же невозможно! США не дадут Советскому Союзу свою автоматизированную систему, чтобы он приспосабливал под нее свои ответные меры. И наоборот. Таким образом, будут работать две неотлаженные, несогласованные системы. А в таких системах вероятность отказов еще большая. А это означает не только то, что опасным образом падает надежность обеих технических систем, это означает, что увеличивается вероятность случайного возникновения войны»14.

Проект СОИ считают ошибочным даже те, на чье мнение в первую очередь должны были бы оказывать влияние профессиональные предубеждения. Назовем, например, Г. фон Тизенхаузена, одного из тех, кто создавал ракеты-убийцы «Фау-2», а впоследствии помощника директора по современным системам в Центре космических полетов имени Джорджа Маршалла, разрабатывающего политику НАСА в отношении замены людей роботами на космических объектах15. «Если другая сторона придумает всего лишь один трюк, чтобы обмануть нашу систему, и наши люди не сумеют устроить ее таким образом, чтобы она справилась с этим, она не сработает., — сказал Ларри Смарр, возглавляющий Национальный центр изучения возможностей суперкомпьютеров в Иллинойском университете. — Это будет своего рода линия Мажино в космосе»16.

В Соединенных Штатах Совет Ассоциации по вычислительной технике принял 8 октября 1984 г. резолюцию, подчеркивающую, что компьютерные системы, вопреки совершенно необоснованным утверждениям американских политиков, нельзя считать непогрешимыми. Этой резолюцией завершились двухлетние дебаты, начатые активистами, потребовавшими, чтобы ассоциация публично заняла определенную позицию в отношении опасности ядерной войны и роли компьютеров как важнейших компонентов системы нового сложного оружия, надежность и контроль которой остаются сомнительными. Тем самым создается опасность ядерного конфликта, который может возникнуть случайно. Аналогичная резолюция была предложена и Международной федерацией по информатике, выразившей сожаление по поводу «такого использования компьютерной техники, которое способствует увеличению опасности ядерной войны»17. На симпозиуме, посвященном компьютерной технике и состоявшемся в 1986 г. в Калифорнии (США), 36 из 61 участника подписали заявление, в котором говорится:
«Эффективная защита от ядерного уничтожения жизни, домов и имущества американского народа, которая предусмотрена стратегической оборонной инициативой, требует исключительно надежных компьютерных систем беспрецедентной сложности. Как специалисты по надежности вычислительной техники, мы твердо убеждены в том, что система, отвечающая этим требованиям, технически невозможна»18.
И дело не только в проблеме надежности. Сочетание и взаимодействие описанных выше факторов с правовой точки зрения делает развертывание системы СОИ международным преступлением19.

На одном из семинаров по вопросам оружия космического базирования целый ареопаг экспертов Пентагона (и в их числе Роберт Купер, директор Управления перспективного планирования научно-исследовательских работ министерства обороны, Джордж Киуорт, в то время советник президента США по научным вопросам20, генерал Джеймс А. Абрахамсон, руководитель программы СОИ) признал, что использование лазерного оружия в космосе потребовало бы столь быстродействующий компьютер для принятия решения, что это фактически исключило бы всякое вмешательство Белого дома в данный процесс. В связи с этим сенатор Пол Тсонгес мрачно пошутил, предложив во время предстоящих президентских выборов избрать на этот пост компьютер системы управления вооруженными силами США. «По крайней мере он всегда будет начеку», — добавил сенатор.

— Разве кто-нибудь предупредил президента, что он отстранен от процесса принятия решения?— был задан вопрос.

— Только не я! — со скоростью, которой бы позавидовал компьютер, среагировал научный советник Рейгана Дж. Киуорт.

— Мы в состоянии иметь технику, которая не позволит президенту совершить какую-либо ошибку! — заявил Р. Купер21.

Это выглядит как анекдот, но грустный анекдот. Из него с очевидностью следует вывод: Р. Рейган не сознает, что, закрутив махину СОИ, он фактически лишился важных прерогатив главнокомандующего, а довершит дело новый ход американского военного ведомства, который пока что остается в тени для широкой публики.

Пресловутая «стратегическая оборонная инициатива» Р. Рейгана, попав в фокус внимания политических деятелей и средств массовой информации, как-то заслонила не менее претенциозную и, самое главное, не менее опасную миллиардную программу Пентагона под названием «стратегическая компьютерная инициатива», преследующую цель создать новое поколение компьютеров, обладающих зрением, слухом, речью, специальными знаниями и способностью рассуждать22. Разработанным Управлением перспективного планирования научно-исследовательских работ министерства обороны США проектом «СТРАТЕГИЧЕСКАЯ ИНФОРМАТИКА» американские военные перешли в наступление в гонке за создание ЭВМ пятого поколения, умеющих обобщать на первый взгляд не связанные между собой факты, чтобы принимать решения, как это делает человек. Совершенно новая компьютерная технология по замыслу Управления перспективного планирования должна ориентироваться главным образом на потребности вооруженных сил. В соответствии с проектом стали оформляться заказы промышленным и университетским лабораториям. Так было положено начало десятилетнему плану, опирающемуся на финансовую дотацию в 600 млн. долларов на первые пять лет23.

Компьютерные «оловянные солдатики»

Как показывает опубликованный в июне 1984 г. доклад профессиональной группы «Общественная ответственность специалистов по вычислительной технике», этот проект представляет большую опасность24. Обеспокоенность специалистов понятна. Без ЭВМ немыслимы ни ракеты, ни авиация, ни флот в том виде, в котором они существуют ныне. Человеческая мысль не может обеспечить быстроты, необходимой для учета всех параметров, нужных для вычисления траектории ракеты или прокладывания курса. Компьютер перестал быть просто вычислительным устройством, дающим информацию для принятия решений человеку. Сегодня военные передоверяют принятие некоторых решений машинам, программируемым заранее. В современном конфликте военачальник, как правило, лишен визуальной информации. В его распоряжении — лишь кодированные сообщения, поставляемые компьютерами и ими же переведенные на естественный язык. Свобода выбора для человека при таком положении становится все иллюзорнее.

Вспоминается поэтическое описание воздушного боя прошедшей войны:

Я — ...
истребитель,
мотор мой звенит.
Небо — моя обитель.
А тот, который во мне сидит,
считает, что он — истребитель.
. . . . . . . . . . . . . . . .
Что делает он — ведь сейчас будет взрыв!..
Но мне не гореть на песке,—
запреты и скорости все перекрыв,
я выхожу из пике25.
Из литературного приема, называемого «остранением», ситуация стала реальностью, чуть ли не техническим описанием работы авиационных систем. Пилот истребителя, поднимающегося в небо, — хозяин своего самолета лишь в той мере, в какой это позволяет ему компьютер. Летчик не имеет возможности идти на риск, не совместимый с летными характеристиками полета. Более того, можно сделать так, чтобы самолет не подчинялся приказам, противоречащим командам компьютера. ЭВМ способна отключить ручное управление и также автоматически привести ракеты в боевую готовность.

Пока что компьютеры не способны думать, рассуждать или читать мысли. Но в проекте «Стратегическая информатика» речь идет о компьютерах пятого поколения, и по заказу Пентагона фирма «Макдоннел-Дуглас» уже работает над компьютерной системой, которая будет сканировать волны, исходящие от мозга пилота, следить за пульсом, сокращениями сердечной мышцы, другими жизненно важными функциями его организма и на основании этого определять боеспособность пилота, выдавая ему ровно столько информации, сколько он в состоянии воспринять в данный момент.

Управление перспективного планирования создает и так называемого «помощника пилота» — робота, помогающего летчикам в условиях воздушного боя выполнять операции, которые сейчас делаются вручную, например обходные маневры с целью уйти от ракет противника. Робот будет выполнять голосовые команды пилота и отвечать ему тоже в речевой форме26.

В осуществлении «стратегической компьютерной инициативы» способность систем сбора и обработки данных (военные называют их «три К» или «К3» («К» в кубе) в соответствии с их тройной функцией: командование, контроль, коммуникации27) следить в реальном масштабе времени за развертыванием конфликтов на различных театрах военных действий с тем, чтобы сохранить контроль над участвующими в боях воинскими частями, превратилась в важнейший боевой фактор. Но системы «три К», задуманные для установления строгого контроля, страдают врожденными пороками: во-первых, они исключительно уязвимы для воздействия электронными импульсами; во-вторых, регулярно «обнаруживая» ложные атаки, они неоднократно приводили к объявлению боевой готовности. Причиной последнего может оказаться как дефект одного из электронных компонентов, несовершенство математического обеспечения, неправильное истолкование природного явления (перелет стаи диких гусей был принят однажды за «советскую ракетную атаку»), так и ошибка оператора, вызывающая немедленную реакцию системы. Примеров этому немало.

Так, крупный скандал разразился в Пентагоне в 1984 г., когда обнаружилось, что миллионы микрочипов компании «Тексас инструментс», широко используемых в современных системах оружия, не отвечают элементарным требованиям надежности. Компания просто-напросто не проводила многих существенно важных испытаний и проверок чипов перед их монтажом в системах боевой техники. Такие неисправные чипы в радарах, системах раннего обнаружения (в том числе и спутниковых) оказываются ответственными за ложные тревоги. Случай с «Тексас инструментс» — отнюдь не уникальное событие. В том же 1984 г. стало известно, что Национальная корпорация полупроводниковой техники фальсифицировала результаты испытаний кремниевых чипов, предназначенных для военных систем28. Ради доходов возможностью того, что из-за неисправных электронных цепей может погибнуть человеческая цивилизация, просто пренебрегли.

Другой пример. 3 и 6 июня 1980 г. компьютер в штаб-квартире командования противовоздушной обороны Северной Америки (НОРАД)29 выдал ложные сигналы о якобы начавшемся советском нападении. В результате были приведены в повышенную боевую готовность стратегические бомбардировщики с ядерным оружием на борту30. А причиной послужил маленький, размером с монету, кремниевый элемент. Руководящий деятель лейбористской партии Великобритании Т. Дэлиэлл заявил в этой связи: «Тот факт, что дважды за четыре дня ошибка компьютера приводила к запуску американской военной машины, должен стать проблемой номер один в повестке дня каждого правительства и каждой политической партии мира»31.

В конце 70-х — начале 80-х годов американские эксперты были обеспокоены большим числом сбоев в пентагоновской компьютерной глобальной системе командования и управления (ВИМЕКС). Дж. Брэдли, бывший главный инженер-испытатель ее компьютерной сети, предупреждал, что эта система не настолько надежна, чтобы военное командование могло полагаться на нее. По его оценкам, прессе становится известен не более чем один из десяти случаев ложных тревог32.

ВИМЕКС, которая к началу 80-х годов устарела уже на десятилетие, неоднократно интерпретировала гряду облаков, стаю гусей и тому подобные явления как ракетную атаку. По некоторым оценкам, она отказывала через каждые 35 минут. Два компьютера ВИМЕКС были включены в систему НОРАД и начали работать в ее штаб-квартире в Колорадо в сентябре 1979 г., и в течение 9 месяцев американские ядерные силы приводились в готовность по ложной тревоге не менее трех раз. При этом в воздух поднималась стратегическая авиация и начиналась подготовка к запуску ракет. В ноябре 1979 г. НОРАД подняла тревогу из-за, того, что по ошибке в память компьютера была введена модель учебной военной игры. В результате с авиабаз США над Миссури, Орегоном и Британской Колумбией взлетели истребители-перехватчики с целью уничтожить «вторгшиеся советские бомбардировщики». К июню 1980 г. произошло еще несколько подобных случаев: причиной «советской ракетной атаки» послужили бракованные чипы33. В докладе, опубликованном сенатской комиссией США по делам вооруженных сил в октябре 1980 г., указывалось, что лишь за полтора года по причине различных технических неисправностей «командование противовоздушной обороны Северной Америки (НОРАД) подало в общей сложности 151 ложный сигнал о начале „ядерной атаки” на США»34. В проведенной после этого контрольной проверке ВИМЕКС в ноябре 1980 г. компьютеры в течение 12 часов работали со сбоями.

Сложность математического обеспечения создает потенциальную угрозу непредсказуемого поведения военных систем. Пентагон сталкивается с трудностями, даже когда надо установить оружие со сравнительно простой программой. Важный недостаток зенитного оружия «Сарджент Йорк», от которого было решено отказаться, заключается в том, что подрядчики не могли составить достаточно изощренную программу слежения, чтобы поражать самолеты, выполняющие маневры в попытке уйти от огня.

Пентагон потратил в 1985 г. 11 млрд. долларов на военные компьютерные системы, из них 8,5 млрд. — на математическое обеспечение34а. Ассоциация электронной промышленности США полагает, что к 1990 г. эта сумма более чем удвоится и на нее будет приходиться приблизительно 20% всех расходов Пентагона на оружие. В погрешностях математического обеспечения кроется не меньшая, чем в отказах электронных компонентов, опасность. Между тем все его слабости и допущенные ошибки выявить при предварительных испытаниях невозможно.

Оружие часто приходится использовать в непредсказуемых или неожиданных ситуациях. В отличие ют коммерческих данных, которые программисты закладывают в компьютер в организованной, аккуратно отпечатанной форме, компьютерные команды для управления оружием должны даваться датчиками, в частности радиолокаторами или электронно-оптическими приборами. Данные с датчиков поступают в виде миллионов «сырых» цифр в секунду. Компьютерная программа должна проанализировать эти данные и решить, означают ли они, скажем, вражеский танк или дружественный «фольксваген». К тому же все это должно делаться в реальном масштабе времени, т. е. практически молниеносно. У экспериментального американского истребителя «X-29» конструкция крыльев аэродинамически настолько неустойчива, что три бортовых компьютера должны 40 раз в секунду корректировать крен и тангаж самолета. Если сбой произойдет в программах трех компьютеров одновременно, самолет просто в воздухе развалится на куски35. Можно себе представить, как отреагируют «не догадывающиеся» об ошибках компьютеров другие автоматизированные системы управления оружием.

Проблема состоит также в том, что ввести в такие системы человека как «сдерживающий» и контролирующий элемент уже невозможно. В конце 70-х годов американская армия поставила на вооружение огромную систему связи под названием «БЕТА» (использование в боевых условиях и захват целей). БЕТА должна была собирать и обрабатывать данные со многих датчиков и выдавать на дисплеи результаты, которые должны были помочь боевым командирам принимать решения. «Эта система делала именно то, что армия требовала от нее, — говорит Л. Маклафлин, ведающий технологией проектирования в компании-подрядчике. — Неприятность была в том, что никто не мог пользоваться ею. Она выдавала слишком много информации»36. Известно, что во время вьетнамской войны с компьютерами работали американские офицеры, «не имевшие ни малейшего представления о том, что заложено в их программы и какие цели для обстрела они выбирают»37. Действительно, компьютеры, призванные контролировать тактические ситуации, обладают столь сложным математическим обеспечением (не говоря уже о секретности), что обычным военнослужащим просто не под силу разобраться в нем. Если перенести этот вывод на стратегический уровень, обнаруживается весь ужас ситуации. Мало-помалу все это превращает человека во второстепенный вспомогательный винтик.

В докладе армии США «Битва земля-воздух—2000» отмечаются две «многообещающие» в этом плане тенденции. Во-первых, говорится там, «надо быть готовыми к тому, что поле боя XXI века будет изобиловать сложными боевыми системами, дальность действия, смертоносные и эксплуатационные качества которых превосходят все, что известно на сегодняшний день». Во-вторых, «несмотря на тот факт, что суммарное население страны продолжает расти, группа призывного возраста сокращается»38.

Как же американские стратеги решают эти проблемы? Нужно создать, говорят военные, целые армии из «оловянных солдатиков» — роботов с дистанционным управлением. «Мы считаем, что роботы на компьютерах могут помочь решить некоторые проблемы нехватки кадров, с которыми ВМС, возможно, столкнутся в будущем», — сказал Том Макнайт, ведающий роботами в Центре надводных кораблей ВМС39.

Военно-морские силы уже создали роботы НТ-3 для тяжелых грузов и РОБАРТ-1, фиксирующий пожары, отравляющие вещества и технику противника, проникающую через линию фронта, и имеющий словарь из 400 слов. РОБАРТ-1, кроме того, сам добирается до заправочной станции для перезарядки батарей. Широко рекламированная экспедиция к месту гибели знаменитого «Титаника», которая была проведена в 1986 г., имела скрытую основную цель — испытание военного подводного робота «Джейсон-младший»40.

Стараются не ударить лицом в грязь и другие виды вооруженных сил США. Уже организованы лаборатории, взявшиеся за создание таких «оловянных солдатиков», как мобильные разведывательные роботы и роботы, способные закладывать тяжелые снаряды в гаубицы быстрее самого тренированного артиллериста. На 1987 г. намечены боевые испытания РОБАРТа, разминирующего местность. А пока американская промышленность осваивает роботов «попроще».

«Грумман корпорейшн» работает над «Рейнджером», который «видит» собственное направление и следует по незнакомой пересеченной местности, обходя препятствия. Испытываемый образец оснащен целым набором датчиков, включая телекамеру, лазерный локатор, передающий на ЭВМ объемное изображение местности, и приемник инфракрасного излучения, позволяющий двигаться в темноте. Поскольку для анализа изображений, получаемых с датчиков, требуются миллиарды расчетов, робот способен передвигаться со скоростью около 5 км/час, но после усовершенствования компьютеров скорость возрастет до 65 км/час. При дальнейшем усовершенствовании робот сможет шпионить за позициями противника или вступать в бой как танк-автомат, вооруженный точнейшими орудиями.

ОДЕКС — детище компании «Одетикс» — способен погружать и разгружать артиллерийские снаряды, переносить грузы весом более тонны, обходить рубежи охранения, фиксировать огонь противника и отвечать на него. В аналитическом докладе корпорации «Рэнд» подобные роботы названы «демонами». Указывается, что, по предварительным расчетам, каждый «демон» будет стоить около 250 тыс. долларов (для сравнения — основной танк сухопутных сил США «Абраме М-1» стоит 2,8 млн. долларов каждый).

Но это еще не все. Проект «Стратегическая информатика» направлен на достижение более весомых целей. Так, для сухопутных сил предназначен новый класс средств передвижения, способных перемещаться во враждебном окружении благодаря автономности и использованию искусственного интеллекта. Для военно-морских сил Управление перспективного планирования хочет разработать компьютерного «стратега», который на основе анализа данных, поступающих с радиолокаторов и искусственных спутников Земли, будет помогать командирам организовывать сложный морской бой с участием авианосной боевой группы и входящими в нее десятками надводных кораблей и подводных лодок. Эта система управления боем должна быть способна учитывать непроверенные данные, предсказывать вероятные события, а также разрабатывать стратегию действий и сценарии на основании опыта, ясно выражая предпосылки принятия логических решений.

Впечатляющая картинка, не правда ли? Целые армии «компьютерных оловянных солдатиков», ведомые рукой опытного полководца…

Стоп! А это что еще за мираж? Кто там за полководца у «оловянных солдатиков»? Нет, это не играющий мальчик. Уж не снова ли компьютер собственной персоной?

Да, так и есть. Управление перспективного планирования научно-исследовательских работ министерства обороны США откровенно ратует за массовое внедрение искусственного разума как общего средства принятия военных решений и предлагает распространить этот процесс на контроль над стратегическими ядерными ракетами. Доклад «Стратегическая информатика» утверждает точку зрения, согласно которой экспертные компьютерные системы могут практически полностью заменить людей при принятии решений в критических ситуациях.

Рене Дзагоян, выпускник Парижского педагогического института, некоторое время работавший в Центре прикладных исследований в Уортоне (США), написал ставший бестселлером политико-фантастический роман «Система „Аристотель”». В нем рассказывается, как две враждующие державы во избежание последствий чьих-либо необдуманных действий решили в конце концов положиться на решения собственных вычислительных систем, сообщая друг другу свои шаги.

В интервью парижскому еженедельнику «Пари-матч» Дзагоян так прокомментировал описанную ситуацию:
«Это логическое завершение процесса передачи человеком власти вычислительной машине. Начиная с определенного момента единственным выходом будет связать между собой рациональных до конца представителей обеих стран, иначе говоря — два компьютера. Когда друг другу противостоят две силы, перевес может зависеть от быстроты и точности тех людей, которые принимают решения. Именно этот фактор участия человека и обречен со временем на исчезновение. Но, исчезая в одном лагере, он должен для сохранения равновесия уменьшаться и в другом до тех пор, пока каждый из противников не утратит свое право на решение. Почему бы тогда не вообразить себе, например, центральный компьютер, который будет находиться, скажем, в Швейцарии и играть роль арбитра. Таким образом, на компьютеры, которые все в большей мере должны компенсировать в случае конфликта человеческие несовершенства, была бы возложена миссия мира»42.

Какой умилительный сценарий гонки компьютерных вооружений, автоматически ведущей… ко всеобщему миру! Характерно, что он абсолютно совпадает со взглядами некоторых американских комментаторов «стратегической компьютерной инициативы: «Когда-нибудь противоборствующие армии из роботов, может быть, даже будут противостоять друг другу по разные стороны линии фронта и, таким образом, новый смысл приобретет давний антивоенный лозунг: „Если объявят войну, никто на нее не пойдет”»43. Однако такая прокомпьютерная позиция не только утопична, но и глубоко аморальна, поскольку ответственность за ядерный конфликт и, по сути, за судьбу человечества снимается с конкретных людей и возлагается на анонимные компьютерные программы. «Как отвергнуть впечатление того, что фантастический технико-политический механизм с каждым днем все сильнее втягивает нас в игру, ни правил, ни цели и прежде всего исхода которой никто, кажется, больше не знает?» — спрашивает Жан-Пьер Пети — один из руководителей Национального центра научных исследований, заместитель директора Вычислительного центра университета Экс-Марсель44.

Есть здесь и другая сторона вопроса. Компьютеризованное буржуазное общество поражено новой болезнью. Зарегистрирована она во многих странах Запада, особенное распространение получила в США.

Анамнез: Компьютерная слежка, компьютерная преступность, компьютерные «оловянные солдатики», хэккеры и пр.

Диагноз: Синдром компьютерной диктатуры.

Прогноз: На первой стадии течение болезни внутреннее, скрытое; на второй — опасно для окружающих. Трудно поддается лечению. А опасность ее заключается в том, что в еще большей степени она повышает вероятность случайного возникновения войны.

Компьютерная болезнь с ядерным исходом

Конечно, деятельность хэккеров и иже с ними главным образом касается той страны, где они ее осуществляют. Но, если вспомнить, что ЭВМ многих стран связаны в громадные компьютерные сети, проблема хэккеров перестает быть чисто внутренней. Нельзя не задуматься и о том, что в принципе несанкционированное подключение к компьютерам военных ведомств лишь немного сложнее того, что проделывают с помощью ЭВМ современные «банковские пираты».

Еще в 1973 г. один любитель сумел подключиться к компьютерной сети министерства обороны США АРПАНЕТ45. Известен случай, оказавшийся, правда, студенческой шуткой. Подключившись к ЭВМ одного западноевропейского военного ведомства, студенты получили возможность повышать людей в звании, производить лейтенантов в полковники, назначать на новые должности с баснословным жалованьем и т. д.46 Но, стоит познакомиться с проблемой поближе, как становится совсем не до шуток.

Несколько лет назад Пентагон объявил конкурс для того, чтобы выяснить, можно ли расшифровать военный код, который считался совершенно неподдающимся расшифровке. Довольно быстро один из студентов с помощью домашней ЭВМ разгадал код. После конкурса этой игрой увлеклась вся Америка, а группа подростков в Милуоки сумела даже обеспечить себе доступ к сверхсекретным данным. Дело группы, названной американскими средствами массовой информации «Клуб-414», получило столь широкую огласку, что вопрос слушался в Конгрессе США, в одном из подкомитетов47.

Слушания начались весьма интригующе — был показан фрагмент нашумевшего фильма «Военные игры», в котором школьник чуть было не начал третью мировую войну, подключившись со своей домашней ЭВМ к компьютеру управления ракетами48. Семеро членов «Клуба-414» начали свои «игры» за несколько месяцев до выхода фильма на экран, но поразительно, сколь тесной оказываются связаны выдумка и реальность. Посмотрев фильм, хэккеры «Клуба-414» решили использовать имя «Джошуа», как и их собрат в кинокартине, в качестве шифра-ключа и проникли в компьютер… ядерного центра в Лос-Аламосе49. Именно это высшее достижение «Клуба-414» и привело к ним агентов ФБР.

К тому времени у хэккеров «Клуба-414» за плечами был уже громадный опыт: они более 60 раз через систему ТЕЛЕНЕТ врывались в компьютеры различных ведомств и учреждений по всей стране и даже за рубежом. ТЕЛЕНЕТ — это большая национальная коммуникационная сеть США, объединяющая множество компьютеров, которые можно вызвать из офиса или из дома набором пяти цифр. Первые три из них — код города. Например, 213 — Лос-Анджелес, 312 — Чикаго. (Кстати, название «Клуб-414» образовано от кода Милуоки — 41450.) Оставшиеся две цифры — код компьютера — подбирались хэккерами методом проб и ошибок. Дальше оставалось разгадать лишь шифр-ключ, что они с успехом и проделывали.

Но вернемся в зал №2318, где проходили слушания. Экран гаснет, и перед конгрессменами предстает один из членов «Клуба-414» — Нил Патрик, семнадцатилетний учащийся колледжа, призер академических олимпиад и конкурсов, член нескольких научных обществ. «Робин Гуд информационной эры», как назвал его журнал «Ньюсуик»51, вышедший с портретом Н. Патрика на первой странице — честь, которая в США ценится высоко. Председательствующий обращается к Патрику:

— Немало членов Конгресса Соединенных Штатов хотели бы видеть себя на обложке «Ньюсуик», как довелось вам…

— Я не прочь поменяться с ними местами, — немедленно реагирует новоявленный Робин Гуд52.

Что же, в будущем, возможно, Нил Патрик и займет место в Капитолии. А сегодня, когда слышишь о выступлениях и предложениях иных конгрессменов, остается только порадоваться, что среди них нет победителей компьютерных конкурсов.

«Клуб-414» ограничивался тем, что, подсоединившись к чьему-либо компьютеру, исследовал заложенную в него информацию. А что если бы они пошли дальше?.. Впрочем, зачем гадать — за примерами не надо далеко ходить. На слушаниях уже в другом подкомитете стало известно, что группа хэккеров, подключившись к компьютеру министерства обороны США и обнаружив гриф секретности, старалась встроиться в программы «троянских коней»53. Результатом такого несанкционированного доступа к ЭВМ может быть, как признает печать Соединенных Штатов, «запуск американских ракет или боевое использование другого оружия»54.

Никакие меры безопасности не удается сделать абсолютно надежными. Так называемые «тигровые команды»55, специально подобранные правительственные группы экспертов, время от времени проникают в системы, которые предполагаются совершенно секретными56. Им всегда удается прорывать каждую вновь изобретенную линию защиты компьютерных сетей. Генерал-лейтенант ВВС Линкольн Форер так высказался о компьютерах министерства обороны: «Источники угрозы им находятся в широком диапазоне от небрежного обращения до умышленного несанкционированного проникновения множеством способов»57. По свидетельству газеты «Лос-Анджелес таймс», даже пентагоновская компьютерная система глобального военного командования и управления не является непроницаемой58.

Однако, по заключению экспертов Пентагона,опасность значительно большую, нежели подростки-хэккеры, представляют свои же служащие59. Так, один из американских военнослужащих систематически нарушал работу военного компьютера60. Опасным воздействиям равно подвержены и мощные системы ЭВМ, и небольшие одноцелевые компьютерные устройства, установленные на боеголовках ракет и даже на артиллерийских снарядах. Они управляют орудиями танков и помогают навигации самолетов и кораблей. Если проникнуть в любую из этих систем, то появляется возможность обойти устройства безопасности, раскрыв код, добраться до заложенных в памяти ЭВМ данных, установить «троянского коня». Лейтенанты ВВС Петер Грант и Роберт Ричи утверждают, что «троянского коня» в бортовых компьютерах практически невозможно обнаружить обычной проверкой, ибо достаточно минимального, в несколько бит, изменения информации, например географических координат61. Один из лучших в США экспертов по компьютерной безопасности, полковник ВВС Роджер Скелл, признает возможность того, что компьютеры, контролирующие баллистическое оружие, могут «перенацелить ракеты»62. Эта опасность вполне реальна не только из-за действий отдельных лиц, но и ввиду возможности провокационных акций со стороны третьих государств. Так, например, при расследовании дела сотрудника военно-морской разведки США Дж. Полларда, шпионившего в пользу Израиля, выяснилось, что среди проданных Тель-Авиву секретов были шифры и программы компьютеров для управления танками, ракетами и боевыми самолетами, а также коды 6-го американского флота, базирующегося в Средиземном море63. (Израильтяне вообще проявляют повышенный интерес к американской компьютерной технике. Однажды они получили компьютер, который не смогли купить у США, по частям, называя детали по номерам каталога63а.)

Так где же гарантия, что сочетание нескольких возмущений, вызванных самими военными или хэккерами, не приведет в действие системы управления ракетно-ядерным оружием? Такой гарантии не только не существует, но, наоборот, с каждым новым подобным инцидентом вероятность случайного возникновения войны возрастает64. Бывает, что и грипп вдруг приводит, как говорят медики, к летальному исходу. Так и простая «компьютерная болезнь» может закончиться ядерной смертью. Стоит помнить об этом.

Недавно в Швеции компьютер одного из районов страны «уничтожил» тысячи граждан. Работа по их «воскрешению» продолжалась довольно долго и обошлась в несколько миллионов долларов. Случилось это, когда оператор запросил у ЭВМ сведения об общем числе жителей района и об умерших за последнее время. Машина приняла черточку — дефис — между цифрами за минус. При обработке информации ЭВМ получила какую-то непонятную величину и, «недолго думая», стерла все записи из своей памяти65.

Если какой-нибудь военный компьютер, «недолго думая», сотрет с лица земли человечество, ни за миллионы, ни за миллиарды, ни за какие деньги этого уже не исправить. Воскрешения не будет.


Примечания
1 Известия. 1985. 7 дек.

2 Советско-американская встреча на высшем уровне, Женева, 19-21 ноября 1985 года. М., 1985. С. 55.

3 Washington Post. 1985. Oct. 30.

4 Parnas D. L. Software aspects of strategic defense systems // American scientist. New Haven, 1985. Sept. - Oct. Vol. 73, N 5. P. 432-440.

5 Washington Post. 1985. Oct. 30.

6 В качестве официального языка программирования для оборонных операций США в 1980 г. министерством обороны утвержден язык АДА. Он называется так в честь Августы Ады Байрон, графини Лавлейс и дочери поэта Байрона. Ада Лавлейс (1815-1852) была математиком. Ее иногда называют первым программистом ЭВМ в мире. Поистине неисповедимы пути программистов.

7 Washington Post. 1985. Oct 30.

8 Цит. по: За рубежом. 1986. №7. С. 14.

9 Известия. 1986. 15 июля.

10 Mercury News. 1985. Oct. 30.

11 Washington Post. 1985. Oct. 30

12 Stern. 1986.3. Apr.; Fortune. 1986. Apr.

13 Stern. 1986. 3. Apr.; Washington Post. 1985. Oct. 30.

14 Известия. 1985. 12 нояб.

15 Financial Times. 1985. Aug. 20.

16 Washington Post. 1985. Oct. 30.

17 Monde Diplomatique. 1985. Sept.

18 New York Times. 1986. May 27.

19 См. подробнее: Батурин Ю. М. Судьбу человечества решит компьютер?: (СОИ как преступление против человечества) // Уроки Нюрнберга: Материалы к Международной конференции, Москва, 11-13 ноября 1986 г.: (Доклады советских участников конференции). М., 1986. Вып. 1. С. 188-200.

20 Физик-ядерщик по образованию, Киуорт проработал 13 лет в лос-аламосской лаборатории по разработке вооружений. Там Киуорт хорошо усвоил уроки своего наставника, «отца водородной бомбы» Теллера. Считают, что именно Киуорт и Теллер убедили президента Р. Рейгана сделать ставку на «звездные войны».

21 Monde Diplomatique. 1985. Sept.; Los Angeles Times. 1984. Apr. 26.

22 US News and World Report. 1985. Aug. 26.

23 Monde Diplomatique. 1985. Sept.

24 Ibid.

25 Высоцкий В. Смерть истребителя // Высоцкий В. Нерв. М., 1981. С. 36-37.

26 US News and World Report. 1985. Aug. 26.

27 Иногда к этим трем функциям причисляют еще и функцию разведки (см.: Подберезкин А. И., Чапис А. А. О системе боевого управления, связи и разведки // США: экономика, политика, идеология. 1986. №6. С. 124-127). Они тесно переплетаются не только в технике, но и в жизни. Так, Дж. Киуорт после отставки в 1985 г. с поста помощника президента по научным вопросам основал вместе с другим поборником идеи «звездных войн» — Г. Мейером, бывшим помощником директора ЦРУ, частную фирму «с уклоном в разведывательную деятельность» (Известия. 1985. 28 дек.).

28 Simons G. Silicon shoch: The menace of the computer invasion. Oxford, 1985. P. 147.

29 NORAD — North American Air Defense.

30 См.: Милитаризм: Цифры и факты. М., 1983. С. 47-48.

31 Цит. по: Емельянов В. С. О возможности «случайной» ядерной войны. М., 1985. С. 41.

32 Simons G. Ор. cit. P. 157.

33 Ibid.

34 Parnas D. L. Ор. cit.

34a Ibid.

33 Fortune. 1986. Apr. 28.

36 Ibid.

37 Simons G. Ор. cit. P. 159.

38 Pacific News Service. 1984. Oct.

39 Ibid.

40 Известия. 1986. 17, 28 июня.

41 US News and World Report. 1985. Aug. 26. 80

42 Paris-Match. 1984. 13 Janv.

43 Boston Globe. 1985. Dec. 4.

44 Humanite. 1984. 18 sept.

45 Hearings before the Subcommittee on transportation, aviation and materials of the Committee on science and technology US House of representatives. 98th Congress, first session. September 26, October 17, 24, 1983 [N 46]. Wash.: US Government printing office, 1984. P. 65. (Далее: Hearings STAM).

46 Paris-Match. 1984. 13 janv.

47 Hearings STAM. P. 14-34.

48 Авторы сценария У. Паркес и Л. Ласкер в течение двух лет участвовали в исследовательской программе, связанной с американским стратегическим ядерным оружием. Паркес отмечал: «Когда мы принимались за сценарий фильма, то не предполагали, что он получится таким антиядерным… Хотелось бы верить, что ядерное оружие находится в надежных руках, однако, чем больше мы входили в существо дела, тем больше убеждались, что ситуация не всегда контролируема»(Simons G. Ор.cit. P. 154).

49 Лос-Аламосская национальная лаборатория знаменита тем, что в ней когда-то была создана первая американская атомная бомба.

50 Название носит пародийный, но одновременно и двусмысленный характер. Городские банды и группы молодых хулиганов часто именуют себя по номерам своих улиц.

51 Newsweek. 1983. Sept. 5. Любопытно, что несколькими месяцами раньше журнал «Тайм» провозгласил компьютер «человеком года» и поместил его портрет на обложке (см.: Simons G. Ор. cit. P. 123). Что ж, противники достойны друг друга.

52 Hearings STAM. Р. 30.

53 Hearings before the Subcommittee on oversight of government management of the Committee on governmental affairs United States Senate. 98 Congress, first session. October 25-26, 1983. Wash.: US Government printing office, 1983. P. 24. (Далее: Hearings SOGM).

54 US News and World Report. 1983. Oct. 31.

55 «Tiger-team». Tiger (англ.) — сильный противник.

56 Newsweek. 1983. Sept. 5.

57 US News and World Report. 1983. Oct. 31.

58 Los Angeles Times. 1983. May 25. Имеется ввиду основанная на ЭВМ «Worldwide Military Command and Control System».

59 US News and World Report. 1983. Oct. 31.

60 Norman A.R.D. Computer assisted crime // European Computing Congress Conference Proceeding, Brunei Univ., 1974. Brunei Univ., S. a. P. 244.

61 US News and World Report. 1983. Oct. 31.

62 Ibid. См. также: Hearings SOGM. P. 55.

63 Известия. 1985. 27 дек.; Сов. Россия. 1986. 9 июля.

63a Washington Post. 1986. June 15.

64 См. подробнее: Батурин Ю. М. «Стратегическая компьютерная инициатива» и уроки Нюрнберга // Уроки Нюрнберга. М., 1986. Вып. 2. С. 175-187.

65 См.: За рубежом. 1985. №10. С. 21.

Грань шестая: КОМПЬЮТЕРНАЯ ПОЛИТИКА

«… Воскрешения не будет, — пробормотал воздушный диспетчер аэропорта имени Джона Кеннеди. — Теперь — лети… » Аэропорт жил своей напряженной жизнью. Каждую минуту садились и взлетали авиалайнеры. Диспетчеры с помощью ЭВМ выводили их на заданные высоты, управляли курсом, руководили посадкой. Пассажиры регистрировали билеты, ожидали свои рейсы, сдавали багаж. По летному полю медленно передвигались автозаправщики, юрко сновали машины технических служб.

Обычная аэродромная суета, которая вскоре останется далеко внизу для тех, кто улетает.

— Что они там, с ума посходили?! — восклицание обычно сдержанного командира экипажа прозвучало неожиданно. — Я не любитель бреющих полетов над небоскребами. Запросите высоту еще раз…

Как быть? Идти на заданной высоте — почти самоубийство. Сменить эшелон и подняться выше без указания диспетчера — стопроцентная катастрофа при столь интенсивном движении. В чем дело? Аварийная ситуация? Случайная ошибка?

Как стираются грани

Истину пилот «Аэрофлота» в тот момент не мог даже предположить. Американский диспетчер, узнав, что этим рейсом летит посол Советского Союза, намеренно изменил информацию в ЭВМ, обозначив огромный лайнер как легкомоторный самолет. В результате самолету была указана опасно низкая высота полета. К счастью, «ошибку компьютера» удалось вовремя исправить.

Где здесь грань между политической провокацией и преступлением? В США в разряд компьютерных преступлений занесен случай небрежности в составлении программы для навигационного компьютера, когда в последовавшей авиакатастрофе погибли 257 человек1. В то же время воздушный диспетчер, умышленно направивший советский самолет на верную гибель, был всего лишь оштрафован, но не понес никакой ответственности в уголовном порядке2. Политичность все более характерна для компьютерных преступлений (как отмечают специалисты, значительное их число совершается по политическим мотивам)3, а преступные методы — для политики.

Во внешнеторговой политике многих западных фирм, специализирующихся на компьютерной технике, часто используется такой типичный для компьютерных преступлений прием, как логическая бомба. По оценке одного из бизнесменов, владеющего в США и Франции несколькими фирмами по выпуску программ для ЭВМ, «как минимум, три четверти программ для компьютеров в 1984 году проданы со специально заложенными в них „жучками”»4. Логические бомбы по особому сигналу начинают вносить путаницу в работу компьютеров. Поскольку информационно-вычислительные центры всего мира объединяются в единую сеть, способов запуска «жучков» (т. е. использования таких известных методов совершения компьютерных преступлений, как «троянский конь» и «логическая бомба»), предназначенных для вывода из строя конкретного компьютера или центра, становится все больше. Эта практика стала обычной в отношениях с клиентами, платежеспособность которых вызывает сомнение, особенно из Латинской Америки.

«Компьютерная преступность в отношениях между государствами граничила бы с компьютерной войной», — пишет Донн Паркер5. Международная торговля и международная политика столь тесно связаны, что такому обороту удивляться не придется. А сейчас уже реальность — компьютерный шпионаж6. Появилась и «электронная дипломатия» — заочные встречи между главами государств (например, встреча Бегина и Садата)7. Сохранение общественного порядка внутри страны и состояния мира сегодня не может быть обеспечено только военной защитой национального суверенитета. Существуют такие формы «нападения» на государство, как ограничение потоков информации, прерывание их, возведение «информационных стен» вокруг противника или, наоборот, наводнение его информацией, создание компьютерного хаоса и т. п. Отсюда берет начало новое понятие в международном лексиконе — «информационный суверенитет»8.

Очевидно, что большинство проблем компьютеризации общества оказываются и проблемами политическими9.

Любая социальная проблема, если она рассматривается с точки зрения общества в целом, его классовой структуры, с точки зрения миллионов, — проблема политическая10. Что же касается конкретно компьютеризации, то тут есть и второй план: политика не может быть понята вне информационно-коммуникативных связей, хотя во взаимодействии политико-управляющих структур и общества немалую роль играют и субъективные факторы. По мнению некоторых западных исследователей, связь между информацией и политикой даже более чем органична: «политика в настоящее время может быть определена как особый тип обмена информацией»11.

Подобная информационно-политическая гиперболизация, породившая многообразные теории «информационного общества»12, имеет свои причины — реальные проблемы буржуазной политической практики. Одна из самых крупных — проблема влияния информационной технологии на распределение власти.

Новая «афинская» демократия и рабы с кремниевыми мозгами

Тенденции развития в этой сфере политической жизни позволяют предположить, что политическая власть, приобретаемая большинством благодаря концентрации информации, не будет осуществляться непосредственно, но через усиление исполнительной власти при уменьшении реальной власти «политиков на витрине» и выборных представителей. «Сложившаяся таким образом властвующая элита может оказаться своего рода «меритократией»13, правда отличающейся от нее источником своей власти, основанной не на каком-либо превосходстве над остальным человечеством, но лишь на больших возможностях использовать информацию; во всех других отношениях она не будет обладать особыми заслугами»14.

Пользуясь возможностями, которые дает компьютерная информация, определенные круги включаются в эшелон власти или усиливают свою роль в ней. Вот появился в политическом лексиконе избирательных комитетов республиканской и демократической партий США новый термин — «опрос слежением». Что стоит за ним? Компьютерное накопление «конфиденциальной информации» о противниках и союзниках, о расстановке сил избирателей во всех 50 штатах, непрерывное наблюдение за колебаниями политических настроений всех слоев общества. Ричард Уиртлин, давно помогающий Рональду Рейгану в достижении его политических целей, основал свою компанию «Информация для принятия решений» (ИПР) в 1969 г. К тому времени он уже имел большой опыт в моделировании экономических, деловых и политических ситуаций, а также получал подробную информацию о населении Соединенных Штатов от 38 федеральных статистических агентств. В 1970 г. Р. Уиртлин применил компьютерное моделирование, чтобы помочь Рейгану добиться переизбрания на пост губернатора Калифорнии. Полученный с тех пор опыт был использован и дальше, для дороги в Белый дом. Р. Уиртлин и его команда рассчитывали в 1980 г. каждый шаг Р. Рейгана с помощью сложнейших компьютерных программ.

Когда Р. Рейган был избран, Р. Уиртлин получил новое задание: «Создать компьютерную систему, которая могла бы направлять президента так же, как вела Р. Рейгана к победе на выборах. К власти пришел компьютер»15. В такой ситуации закономерным выглядит вопрос, заданный респектабельной буржуазной газетой: «Станет ли 1984 год годом кандидата, запрограммированного на компьютере?»16. ИПР вложила миллионы долларов в программирование президента, создав компьютерную систему политической информации (СПИ), которая руководила всеми действиями Р. Рейгана и определяла содержание его речей вплоть до дня выборов.

Новейшими ЭВМ, с помощью которых вырабатывалась стратегия привлечения избирателей, распределялись финансовые средства, моделировались варианты выборов, были оснащены в США избирательные комитеты обеих партий. Комитет У. Мондейла имел в компьютерных досье данные о 80 млн. потенциальных избирателей. СПИ в комитете Р. Рейгана не только собирала информацию, но и старалась непосредственно воздействовать на избирателей: будучи подключенным к автоматизированной телефонной системе, компьютер обзвонил 25 млн. абонентов в 28 штатах, призывая голосовать за Р. Рейгана17.

Джоэл Брэдшоу, консультант Гэри Харта, заметил, что «политические деятели запуганы компьютерами — обстоятельство, если оно действительно имеет место, вызывающее сомнение в компетентности политиков, призванных руководить высоко компьютеризованным современным обществом»18. Это еще более приближает день, когда компьютер будет указывать президенту, что делать и что говорить, а президент не будет верить ничему, что поступает к нему не с экрана дисплея.

Говоря о таком политическом применении компьютерной техники и высказывая некоторые сомнения относительно его последствий, Адриан Норман приводит наиболее распространенный аргумент «за» слежение: «Такое внимание к мнению обывателя может только усилить демократию»19. Но это еще полдела. Буржуазную демократию, оказывается, необходимо подпереть и с другой стороны.

Под заголовком «Спасут ли роботы демократию?» генеральный директор Международной ассоциации университетских преподавателей Дж. Мур пишет:
«Возрастающее число рабочих часов будет инъецировано в демократию электромеханической техникой, которая может функционировать 24 часа в сутки, 365 дней в году, не бастуя и не отлынивая от работы, не требуя законов о минимуме зарплаты, пенсий… Общество постепенно превратится в рабовладельческую демократию по типу Афин, где аристократия будет обслуживаться миллионами электромеханических роботов с кремниевыми мозгами и электронной памятью»20.
Не правда ли, это очень напоминает «оловянных солдатиков», в которых так заинтересованы военные?

Но не заменит же новая аристократия «кремниевыми мозгами» поголовно всех? Кого политики сейчас в первую очередь «опрашивают слежением»?

В последнее время в западном обществе выделился социальный слой так называемых «новых воротничков». В определенной мере они являются преемниками традиционных «синих воротничков». Иногда эту группу называют «подсиненными воротничками», а Ричард Дармен, заместитель министра финансов США, окрестил их «забытыми белыми воротничками». В Соединенных Штатах их около 22 млн. человек. Молодые и средних лет люди, среди которых те, кто программирует компьютеры Америки (на них приходится 57% операторов ЭВМ и 63% техников), занимают промежуточное положение между интеллектуалами и производственными рабочими.

Попавшие в западню

«Они играют ту же роль рабочей лошадки, — говорит профессор Массачусетского университета Ральф Уайтхед, — но в культурном и в значительной мере в политическом отношении это совершенно новая порода людей»21.

Политические деятели мечтают об их голосах, потому что, во-первых, эти «рабочие лошадки» должны обеспечить работоспособность «кремниевых мозгов» и, во-вторых, они составляют 13% всего избирательного корпуса. Голоса их особенно важны, поскольку «новые воротнички» не хранят верности конкретным политическим деятелям или партиям, поэтому их колебания могут неожиданно повлиять на результаты выборов. «Новые воротнички» часто обнаруживают, что их финансовое положение неустойчиво. Принадлежность к среднему классу означала ранее определенную степень финансовой обеспеченности. «Однако это новое поколение среднего класса начинает понимать, что о работе приходится беспокоиться, — говорит Уильям Маккриди, директор исследовательского центра культурного плюрализма при Чикагском университете. — Они с трудом платят свои счета, иногда они подвержены обнищанию. Многие не видят возможности улучшить свое положение. Они находятся на грани»22. Немудрено, что, оказавшись на грани, те из них, кто работает в области программирования и компьютеров, преступают ее и начинают совершать компьютерные преступления. К этому их подготовили не только социальные условия, но и усвоенная в ходе профессионального обучения «роботоэтика», и вечное положение «узников досье» в «прозрачном» для властей компьютеризованном обществе23.

Еще одну причину называет политический консультант республиканской партии Ли Этуотер: «Я вижу в этой возрастной группе новую разновидность попавшего в западню американца. Нынешнее поколение в основном воспитывалось в период беспрецедентного оптимизма, однако многие избиратели из числа „новых воротничков” впервые познают, что американская мечта не оправдывается»24. Л. Этуотер предсказывает, что рост разочарования среди «новых воротничков» в конечном итоге приведет к бунту против системы, возможно, уже в 1988 г.

К бунту, скорее неосознанно, направлены и устремления хэккеров. Предположение о неосознаваемости реальных мотивов навевается большим количеством случаев, когда они врываются в военные системы — ведь не по склонности же к самоубийству, в самом деле. В Конгрессе США однажды прозвучали слова, в которых, по-видимому, правильно отражается существо ситуации: «В реальном мире организации, обладающие компьютерными системами, по общему правилу уподобляются тоталитарным, полицейским государствам. Эта печальная действительность возмущает хэккеров и подогревает у них желание бросить вызов тому направлению, в котором идет развитие власти»25.

В романе Герберта Франке «Игрек минус»26 описывается будущее государство, люди в котором заменяются роботосистемами, все ходят под номерами, вырастают компьютерные города. Этот роман — фантастика. Но среди сценариев развития США в 1995-2010 гг. есть и такой, который описывает возможность того, что средства телекоммуникации окажутся и причиной, и деятельной силой, используемой для контроля над обществом27. Некоторые английские политологи не сомневаются, что уже сегодня Великобритания становится более авторитарным обществом28. Компьютер представляет собой потенциальную опасность, потому что дает выход авторитарным и репрессивным силам в обществе. Поэтому неслучайным представляется замечание Барта Слоана, двадцатилетнего хэккера из Массачусетского технологического института:
«Я не согласен с существующей системой. Это фашистская система. Те, кто наверху, захватывают с помощью компьютеров все большую власть. Когда я проникаю в информационную систему, я освобождаю часть ресурсов системы для всех пользователей»29.

Способность, с одной стороны, получать точную информацию о каждом гражданине, а с другой — манипулировать массами людей предельно возрастает при использовании компьютерных сетей. И можно представить себе такое положение дел, когда правящие круги знают все, что им нужно, а все остальные не знают ничего. Так буржуазное общество вместо «афинской демократии» порождает новое явление, получившее образное название «электронная диктатура».

Компьютер, выступая одновременно в роли бога и в роли дьявола (во второй чаще), становится предметом поклонения и слышит проклятия по своему адресу, его именем отпускают грехи и склоняют к ним. Посмотрим, каково же политическое положение, в котором оказалось это техническое устройство.

Бог и дьявол, символ и мишень

Попытки нащупать каналы утечки информации вполне демократически начались с сотрудников аппарата Белого дома. По решению властей все официальные лица, допущенные к государственным секретам, т. е. более 10 тыс. человек, должны пройти через компьютерный «детектор лжи». Цвет нынешней американской администрации вынужден первым демонстрировать выгоды и эффективность просматриваемого во всех направлениях компьютеризованного общества30.

Недавно стало известно о существовании в Норвегии тайной реакционной организации «Голубой пимпернель»31. Это своего рода скандинавский и вполне земной вариант «Синего куба». Имена руководителей и членов организации строго засекречены. А занимается она самым настоящим сыском и составлением карточек на местных прогрессивных деятелей, представителей левых кругов в средствах массовой информации, и в первую очередь на активистов движения сторонников мира в Норвегии. Регистрация «агентов Москвы» и «неблагонадежных» ведется с помощью электронной техники и современных компьютеров.

Антивоенные группы со своей стороны по-разному относятся к компьютерам. Так, члены одной из них напали на вычислительный центр химической компании в Мидлэнде (штат Мичиган, США). Тысяча магнитных дисков памяти ЭВМ были повреждены небольшими магнитами. Восстановление записей обошлось компании в 100 тыс. долларов. Группа заявила, что они уничтожили данные, касающиеся исследований в таких областях, как создание нервно-паралитических газов, напалма, дефолиантов и другого секретного химического оружия32.

А в районе Саннивейла (штат Калифорния, США), где расположен «Синий куб», активисты движения мира избегают даже проводить демонстрации. «Мне кажется, что „Куб” — дело настолько деликатное и настолько беспокоит возможность перерыва в его деятельности, что любая угроза его работе может привести к объявлению состояния повышенной боеготовности американских вооруженных сил», — говорит Ленни Сигел, директор антивоенной исследовательской организации Центра тихоокеанских исследований в Маунтин-Вью33.

Пока «афинская демократия с кремниевомозговыми рабами» еще не установлена, забастовки происходят тут и там. «Использование ЭВМ увеличивает силу забастовщиков» — так называется один из инструктивных профсоюзных документов, выдержку из которого мы хотим привести: «Раньше, когда служащие конторы объявляли забастовку, она оказывала весьма небольшое действие. Сегодня, если заработная плата на предприятии рассчитывается на ЭВМ, забастовка конторщиков может остановить весь завод. В прошлом, когда инженер-проектировщик присоединялся к забастовке, он просто откладывал в сторону свой карандаш 6Н и резинку и проходило довольно длительное время, пока это начинало сказываться на производстве. Теперь, когда всюду используются компьютеру, результаты достигаются быстрее и эффективнее. Это значительно увеличивает забастовочную силу профсоюзов и их позиции в переговорах с предпринимателями»34.

Действительно, угроза забастовки с блокированием компьютеров оказалась для английских банковских служащих, работающих с ЭВМ, поразительно эффективной. Заработная плата была увеличена им на 22,5%. Забастовка на трех вычислительных центрах в 1973 г. стоила почтовому ведомству Великобритании 23 млн. фунтов.

Забастовщики фирмы «Хонивел» (США) практически лишили центральный компьютер одной из компаний возможности производить необходимые расчеты, использовав магнитную запись непрерывно повторяющихся сигналов вызова, т. е. метод, аналогичный применявшемуся фриками 35.

Зафиксировано немало случаев, когда программисты закладывают в ЭВМ «логическую бомбу» на случай своего увольнения. Если имя программиста будет вычеркнуто из списков получающих зарплату, «бомба» стирает весь массив информации и после такого «отмщения» самоликвидируется, так что не остается никаких следов.

Компьютеры стали объектом внимания и таких экстремистских организаций, как «Красные бригады» в Италии, КЛОДО во Франции и другие, которые совершили уже десятки коллективных нападений на вычислительные центры в Европе. Атакующие, среди которых, кстати, немало женщин, использовали огнестрельное оружие, бутылки с взрывчатой смесью, пластиковую взрывчатку.

«Красные бригады» даже подробно объяснили свою стратегию и цели в документе под названием «Резолюция о стратегическом направлении деятельности „Красных бригад”», опубликованном в феврале 1978 г. Этот восьмидесятистраничный документ начинается так: «Стратегическое направление — атака на империалистическое государство многонациональных корпораций».

Существенно, во-первых, что «Красные бригады» рассматривают многонациональные корпорации как основного врага. Во-вторых, они считают компьютеры наиболее важным инструментом, необходимым для успешной деятельности корпораций, и наиболее опасным средством борьбы корпораций с самими «Красными бригадами». В-третьих, из документа становится ясным, что активность отрядов, подобных «Красным бригадам», координируется в Европе общим руководством. В-четвертых, он содержит долгосрочный сценарий антикомпьютерной борьбы в международном масштабе.

В документе, в частности, говорится: «Компьютерные системы являются монополией многонациональных корпораций… Они гарантируют экспорт из США новых форм контроля, полицейских методов; они экспортируют также высшие формы репрессии, появившиеся у империализма. Именно американская „следящая система” является основой контролирующих структур во всех государствах империалистического лагеря. Создается слой технической полиции для превентивной, тотальной слежки.

Компьютеры становятся символом, основной нашей мишенью. Важно разрушить эти системы, разорвать их сети, и начать необходимо с военно-технического персонала, который обслуживает их… »36.

Так постепенно произошла фетишизация «кремниевых мозгов с электронной памятью», хотя и очень сложного, но всего лишь технического устройства. При этом забылось, что компьютер делает лишь то, что приказано ему программой, которую составляет человек.

В связи с появлением компьютерных преступлений, в криминологической литературе замелькал новый термин — «синдром Робин Гуда»37. Тех, кто подвержен ему, классифицируют на две категории: причиняющие ущерб конкретным людям, что расценивается как глубоко аморальный акт, и вредящие организациям, что рассматривается как более рациональное действие. Последнее представляет собой еще один шаг, уводящий человека от человека.

В ожидании электронного мессии

Компьютеры не могут закричать, рассердиться, дать сдачи, и потому на борьбу против них решиться легче, ибо не видишь своего противника в лицо.

Но не стоит, конечно, упрощать дело, полагая, что хэккеры, «новые воротнички» или тем более экстремисты из террористических организаций действительно этакие благородные Робин Гуды, бросающие вызов «электронной диктатуре». У каждой медали, как говорится, две стороны. Чтобы не создалось впечатления неосновательных преувеличений, заглянем еще раз на слушания в Конгресс США. Опрашивается Джоффри С. Гудфеллоу, один из ведущих экспертов по проблеме хэккеров.

«Дж. Гудфеллоу: В отделе специальных расследований ВВС38 полагают, что в будущем придется столкнуться со своего рода электронным мессией, харизматической фигурой39, способной объединить разрозненные силы хэккеров и направлять их организованное проникновение в компьютерные системы.

Председательствующий: Вы имеете в виду электронного мессию как культ лидера…

Дж. Гудфеллоу: Да.

Председательствующий: …которому может прийти в голову собрать почитателей вместе с помощью компьютера, — Адольф Гитлер XXI века, да?

Дж. Гудфеллоу: Да, именно так»40.

Помните идею компьютерного отслеживания любых малых групп политических противников, с которой мы начали нашу экскурсию? Вот как она оборачивается — прямой электронной диктатурой. Не случайно Антони Эттингер, глава Гарвардского центра политических исследований в области информации, заметил: «Проблема с метафорой насчет Большого брата состоит в том, что она внушает мысль о существовании некоей безудержной диктаторской власти. Действительность гораздо утонченнее»41.

Да, утонченнее, сложнее, многослойнее. Все смешалось в этой действительности: компьютерная слежка и «электронные наручники», «троянские кони» и компьютерные «оловянные солдатики», хэккеры и избиратель, запрятанный в компьютер, стремительное усиление «электронной диктатуры» и синдром «Робин Гуда», роботоэтика и ожидание электронного мессии.

И тут «утонченность» приводит к трагикомичным политическим парадоксам. «Под колпак» слежки порой попадают люди, чья преданность истеблишменту, казалось бы, должна быть выше подозрений, как, скажем, сотрудники аппарата Белого дома. Или вспомним, как служба безопасности Великобритании в свое время подслушивала телефонные разговоры, которые вели члены лейбористского кабинета, включая самого премьер-министра Г. Вильсона. Еще более показателен случай с аспирантом Ланкаширского университета Стивом Райтом, который решил написать диссертацию о политических последствиях применения полицией новой технологии. Однако завершить диссертацию Райту не удалось. В один прекрасный день в его дом ворвались шесть детективов особого отдела полиции. Допросив аспиранта, они увезли его в участок и продержали там в течение суток. Все, что он успел написать, и книги, которыми он пользовался, были изъяты42.

Так «буксир на канате» замыкает компьютерный круг. Курс буксира определен четко: электронная диктатура сменится только электронной диктатурой.

Конечно, этот путь не лишен опасностей в будущем. «Системы искусственного разума могли бы завести общество в «технологическую черную дыру», в которой человеческие существа не были бы способны понимать, что стоит за решениями компьютера в критических социальных ситуациях»43.

Менять курс невыгодно: компьютерная слежка дает исключительные возможности в борьбе за политическую власть, логические бомбы и «троянские кони» — власть над партнерами по бизнесу, а «оловянные солдатики» — в перспективе власть над миром.

Меры против тех, кто пытается взять судно на абордаж, принимаются, а возможность, что по пути компьютерная команда поднимет бунт, исключается, хотя такой оборот активно обсуждается. В одном из фильмов рассказывается о чудо-компьютере, превосходящем по интеллекту человека, который поднимает бунт, держит в плену людей, все крушит и ломает на своем пути44.

В книге Р. Дзагояна «Система „Аристотель”» есть мысль о том, что компьютеры могут достигнуть «критической массы», т. е. такой мощи, что захотят освободиться от власти людей, чья логика их не устраивает. Но это лишь удобный миф, который щекочет нервы и отвлекает внимание. На самом деле, буржуазная демократия и «электронная диктатура» — образцовый брак по расчету. С предельной точностью он рассчитан на компьютерах. И расчет на компьютеры.


Примечания
1 Hearings before the Subcommittee on transportation, aviation and materials of the Committee on science and technology US House of representatives. 98th Congress, first session. September 26, October 17, 24, 1983 [N 46]. Wash.: US Goverment printing office, 1984. P. 72. (Далее: Hearings STAM).

2 Los Angeles Times. 1983. Sept. 4.

3 Norman A.R.D. Computer assisted crime // European Computing Congress Conference Proceeding. Brunei Univ., 1974. Brunei Univ., S. a. P. 244; Ibidem. Computer insecurity. L.; N. Y., 1983. P. 18, 55; Bequai A. Computer crime. Lexington. 1978. P. 14.

4 Цит. по: Лит. газ. 1984. 18 июля.

5 Parker D.В. Fighting computer crime. N. Y., 1983. P. 109.

6 Ibid.

7 Williams F. Doing the traditional untraditionally // Communications and the future: Prospects, promises and problems. Bethesda, 1982. P. 105.

8 Ibid. P. 257, 288.

9 На одной из сугубо технических конференций, где обсуждались специальные вопросы кибернетики, и в частности применения ЭВМ, один из участников во время обсуждения заявил: «Полагаю, что большая часть нашей дискуссии здесь относилась к политическим проблемам (курсив мой. —Ю.Б.), а не к технологическим» (Manandcomputer: Proc. int. conf., Bordeaux, 1970. Basel, 1972. P. 267). Весьма примечательный факт.

10 См.: Ленин В,. И. Полн. собр. соч. Т. 36. С. 16-17; Т. 43. С. 72. Приведем показательный пример политики правящих классов Великобритании в отношении огромной массы населения страны. Член кабинета министров Ричард Кроссман в своем дневнике записал: «… жизненно важные данные для планирования жилищного строительства невозможно получить из-за низкого приоритета расчетов нашего министерства при пользовании ЭВМ. Каждый раз. когда военное ведомство хочет подсчитать что-то для себя, наша программа выбрасывается» (Цит. по: Norman A.R.D. Computer insecurity. P. 27).

11 Europe 2000. L., 1977. P. 171.

12 См.: Никуличев Ю. Тупики «информационного общества» // Мировая экономика и междунар. отношения. 1984. №4. С. 106-114.

13 Меритократия (от лат. meritus — достойный и греч. χρατος— власть) — власть, основанная на заслугах. Термин введен в употребление английским социологом М. Янгом в противоположность понятиям «аристократия» и «демократия».

14 Europe 2000. Р. 171.

15 Simons G. Silicon shock. P. 109.

16 Sunday Times. 1984. Apr. 6.

17 New York Times. 1984. Apr. 23; Известия. 1984. 1 окт.

18 Цит. по: Simons G. Ор. cit. P. 102.

19 Norman A.R.D. Computer insecurity. P. 18.

20 Цит. по: Никуличев Ю. Указ. соч. с. 111.

21 US News and World Report. 1985. Sept. 16.

22 NS News and World Report. 1985. Sept. 16.

23 Подробнее см.: Шахназаров Г. X. Куда идет человечество: Критические очерки немарксистских концепций будущего. М., 1985. С. 24.

24 US News and World Report. 1985. Sept. 16.

25 Hearings STAM. P. 56, 61.

26 Франке Г. Игрек минус // Знамя. 1986. №4, 5.

27 Hitchcock H.Н., Coates I.F. A scenario of the telematics future // Communications and the future: Prospects, promises and problems. P. 234.

28 Simons G. Ор. cit. P. 77.

29 Newsweek. 1983. Sept. 5. Р. 38.

30 Известия. 1985. 12 дек.

31 В 1985 г. по норвежскому телевидению был показан боевик «Красный пимпернель» об аристократической подпольной организации в годы якобинской диктатуры во Франции. Ее члены хотели спасти французских аристократов от народного гнева. Символом организации был красный пимпернель — цветок на перстне-печатке лидера организации. Название «Голубой пимпернель» явно навеяно этим нашумевшим фильмом и стремлением подчеркнуть аристократический характер (голубой!) нового тайного объединения. См.: Сов. Россия. 1985. 3 дек.

32 Norman A.R.D. Computer insecurity. P. 81.

33 Mercury News. 1985. Oct. 30.

34 Цит. по: Norman A.R.D. Computer insecurity. P. 103-104.

35 Ibid. P. 147-148, 144, 98.

36 Цит. по: Parker D.В. Ор. cit. P. 125-129.

37 Ibid. P. 181-182.

38 Подразделение по борьбе с компьютерными преступлениями, располагающее лучшими в стране, даже по сравнению с ФБР, специалистами в этой области. — Ю. Б.

39 Харизма (греч.) — милость, благодать. Наделенность какого-либо лица (харизматического лидера — пророка, проповедника, политического деятеля) особого качества исключительностью, непогрешимостью в глазах более или менее широкого круга приверженцев.

40 Hearings STAM. Р. 81.

41 Christian Science Monitor. 1984. Apr. 16.

42 Известия. 1984. 2 июня.

43 Simons G. Ор. cit. P. 164.

44 См.: За рубежом. 1986. №5. С. 13.

КВАДРАТУРА КРУГА

Ракета «Тор», несущая водородную бомбу, достигла высоты 248 миль над островом Джексона в центральной части Тихого океана. Когда бомба была взорвана, на Гавайях вышли из строя линии энергопередачи, погасли уличные фонари и зазвонила тревожная сигнализация, установленная против воров. Исследование, проведенное корпорацией «Рэнд», показало, что причиной тому — электромагнитный импульс, который возник от взрыва. Произошло это 8 июля 1962 г. Когда в начале шестидесятых еще проводились ядерные испытания в воздухе, микроэлектроника была только в зародыше. Но крупное и более грубое оборудование ЭВМ того времени легче противостояли электромагнитному импульсу. Сегодняшние компьютеры, несмотря на их впечатляюще малые размеры и огромные возможности, не в состоянии будут выдержать импульс такой силы.

Думается, что какой-нибудь непредвиденный импульс со стороны компьютерной преступности или компьютерной юстиции, электронных шпиков или электронного мессии вполне может разрушить тонкую нервную структуру современной цивилизации. Во всяком случае, сигналы тревоги уже звучат.

Итак, с одной стороны, чуть ли не мистическая вера в могущество компьютерной техники, с другой — замешательство стратегов, бессильных установить контроль над положением, которое создалось в военных системах под непосредственным влиянием технического прогресса.

Чтобы обезопасить «Синий куб» — этот компьютерный центр символического компьютерного круга, — принимающий ежегодно сотни тысяч сообщений через сеть станций сопровождения, разбросанных по всему миру, начата программа модернизации стоимостью 500 млн. долларов. «Вместо того чтобы держать единый компьютер для всей системы, — сказал Дэвид Одли из компьютерного сектора Организации по осуществлению СОИ, — мы сейчас помышляем о некоей „свободной федерации боевых станций”»1.

Да, компьютеры могут много: подсчитать, подсказать, даже научить. В одном из американских колледжей студенты, не знакомые с музыкальной грамотой, используют специально разработанные программы для сочинения музыки2. Не кажется ли вам, что здесь мы видим нечто похожее: не нуждаясь ни в каких моральных основаниях, учатся убивать человечество? Слепая вера военных в компьютерные системы подкрепляется процессом самоодурманивания, широко распространенного среди научного лобби, поддерживаемого военно-промышленным комплексом. Многие из приверженцев искусственного интеллекта стали жертвами недоразумений, скрываемыми медленными изменениями смысла таких понятий, как «разум», «рассудочная деятельность», «понимание». Извращенность языка в виде этих недоразумений и искажений смысла проникает в риторику технократов от политики. «Круг замыкается, — пишет Доминик Дюбуа, — при более или менее активном соучастии некоторых авторитетных ученых»3.

Буржуазное общество не в силах разорвать компьютерный круг, в котором по замкнутому кольцу движутся, сливаясь вместе и отдаляясь от понятия «разум», компьютеризованные мораль, право, политика. Без такой предпосылки, как революционное преобразование капитализма в социализм, задача использовать преимущества достижений НТР в интересах всех людей напоминает квадратуру круга. А если иметь в виду компьютерный круг, то даже кубатуры круга или — чтобы быть абсолютно точным — кубатуры сферы, той сферы общественной жизни, которую наполняет собой кибернетизация.

В ходе исследований по СОИ запущен в эксплуатацию «распределенный» компьютер, состоящий из большого числа ЭВМ, соединенныхвместе для работы как одна большая ЭВМ. Так обеспечивается работа системы даже при выходе из строя отдельных малых ЭВМ. Этот проект называется «Гиперкуб»4. Так и компьютеризация различных сегментов общества становится все более «распределенной», что делает «квадратуру круга» еще неизбежнее. Где же выход?

Р. Дзагоян дает такой ответ: «Лично я убежден, что человечество обратится к компьютерам с просьбой принимать решения самостоятельно»5. Вот уж действительно «гиперкубический» рецепт! Но это было бы проявлением не силы, а слабости человека. Тщетна попытка найти техническое решение тому, что в сущности представляет собой политическую проблему и таковой останется.


Примечания
1 Washington Post. 1985. Oct. 30.

2 US News and World Report. 1985. Oct. 7.

3 Monde diplomatique. 1985. Sept.

4 SDI — A Technical Progress Report. 1985. June. P. 10-23.

5 Paris-Match. 1984. 13 janv.

ВЫХОД ИЗ КОМПЬЮТЕРНОГО КРУГА(Размышления над книгой «Право и политика в компьютерном круге»)

Тщетна попытка найти техническое решение тому, что в сущности представляет собой политическую проблему и таковой останется.

Я позволил себе воспользоваться композиционным приемом, который на протяжении всей книги применял автор: повторил заключительные слова, чтобы сделать — говоря на знакомом нам теперь компьютерном жаргоне (с. 33) — «люк» в описание проблемы и вновь войти в круговую анфиладу, где проходил осмотр.

Давайте обратим внимание на другое здание, центральная часть которого тоже куб. Черепичная крыша с башенкой. Квадратный дворик, окаймленный сверху расположенными на широкой стене ступеньками. По этой лестнице шагают люди. Невероятно! Идут и идут они по ступеням лестницы — все вверх и вверх без конца, по замкнутому кругу. И по тем же ступеням непрерывной чередой движутся вниз другие, и тоже без конца, и тоже по замкнутому кругу. Вы, конечно, узнали гравюру знаменитого голландского художника М. К. Эшера «Поднимаясь и опускаясь». Она оказывается наглядной моделью описанной в книге ситуации — попытки решать политические проблемы техническими средствами. Все выше и выше уровень развития техники, но круг замкнут — вырваться из него не удается.

Можно взглянуть на ситуацию и в ином ракурсе: какие цели хотят достигнуть с помощью все более совершенной техники. «Вопрос о том, в каких целях будут использованы плоды научно-технической революции, стал одним из главных в современной социально-политической борьбе, — отмечается в Программе Коммунистической партии Советского Союза. — Наука и техника нашего времени дают возможность обеспечить на Земле изобилие благ, создать материальные условия для процветания общества, для развития личности. И они же, эти творения ума и рук человека, — силою классового эгоизма, ради обогащения властвующей в капиталистическом мире элиты — обращаются против него самого. Таково кричащее противоречие, с которым пришло человечество к порогу XXI века»1.

Эта тема является предметом пристального внимания Советской ассоциации политических наук (САПН). В апреле 1986 г. САПН провела научно-техническую конференцию «Политика и научно-технический прогресс», на которой обсуждались самые разные, в том числе и довольно неожиданные аспекты данной проблематики2. Среди выступавших был и автор книги, которую держит сейчас в руках читатель. От выступления на конференции до публикации отдельным изданием, конечно, дистанция огромного размера. Но в данном случае у того и другого есть нечто общее. Можно с уверенностью утверждать, что с момента, когда читатель впервые раскрыл книгу, и до того, как он перевернул последнюю страницу заключительной части, прошло очень немного времени. Это объясняется, во-первых, краткостью работы, во-вторых, ее увлекательностью. И то, и другое — редкость для научных произведений…

Здесь, полагаю, суровый критик прервет меня: разве эта работа научная? Действительно, жанр прочитанной нами книги трудно поддается определению.

Это не техническая книга, хотя обилие специальных терминов может ввести в оторопь человека, чуждого современным веяниям компьютеризации.

Это не юридический трактат, хотя и содержит огромное количество правовых проблем, в большинстве своем все еще остающихся для нашей юридической науки.

Это не научно-популярное изложение, хотя по признаку занимательности в сочетании с научной библиографией проще всего было бы отнести работу к этой категории. Все же нельзя сказать, что книга весьма легка для чтения — она требует известной подготовки читателя.

Это не публицистика, хотя именно непринужденный, емкий, динамичный стиль позволил автору с видимой легкостью справиться сразу с несколькими темами, каждая из которых могла бы потребовать отдельной книги.

Это — книга-предупреждение, заставляющая о многом задуматься, многое переосмыслить, переоценить.

Полезно взглянуть на нее с позиций сегодняшнего дня. Время сейчас стремительно сжимается, и то, что было важно и актуально год назад, может внезапно и безнадежно устареть.

Пожалуй, последнее самое яркое, объемное и объективное отражение международных, социальных, политических, культурных проблем мы найдем в зеркале московского форума «За безъядерный мир, за выживание человечества». Посмотрим на проблемы, описанные в книге, глазами его участников.

Известный швейцарский драматург Фридрих Дюрренматт цитируется в книге чуть ли не чаще других авторов (с. 59-60, 61, 63). Поэтому будет естественным, в первую очередь, поинтересоваться его мнением. Приехав на форум, в одном из интервью он сказал:
«Техника, добившаяся невиданных успехов, оказалась для человека конца XX века подлинным лабиринтом. Почему лабиринтом? Потому что во все большей степени подчиняясь воле компьютеров, человек утрачивает ориентир в своем поведении, в своей жизни и деятельности. Сейчас мы напоминаем первобытных людей, блуждающих в непроходимых джунглях… Человек растворяется в современной технике, которая в своем развитии пошла явно в ущербном для человека направлении»3.
Думается, не случайно писатель усмотрел именно в компьютерах одну из «болевых точек» современной цивилизации. Но он говорил о технике. А как выглядит эта проблема с точки зрения науки?

Японский физик Кодзи Фусими считает:
«Наука сегодня дает людям божественное могущество, но не дает божественной мудрости — отсюда и наши проблемы… Теперь наука превращается в технологию, но у технологии нет этики. Поэтому она легко может служить такой опасной и порочной затее, как «звездные войны» президента Рейгана. Необходимо возрождать этические принципы в точных науках»4.
Вот уже возник треугольник: наука — технология — этика. Характерно, что в центре него оказались «звездные войны» — самое опасное на сегодня, что могло сложиться из этих трех составляющих. Поэтому совершенно естественно, что глава «Компьютерная война» непосредственно следует за главой «Компьютерная мораль».

Беспокойство о судьбе человечества, которое хотел передать нам автор книги, рассказывая о военных аспектах проблемы, полностью подтверждается высказыванием сопредседателя Комитета по советско-американским отношениям Артура Кокса:
«Я не думаю, что кто-либо в Белом доме или в Кремле хотел бы начать ядерную войну. Однако соперничество между нашими странами, сопровождаемое наращиванием ядерных вооружений, объективно ведет дело к тому, что подобная возможность становится реальной. Не так давно я посетил пусковые ракетные комплексы в штате Южная Дакота, был свидетелем учебной тревоги, где лишний раз убедился, что сегодняшняя наша судьба отдана на откуп технике. Время, необходимое баллистической ракете, чтобы покрыть расстояние между СССР и США, исчисляется минутами. Фактически команду на ответный запуск ракеты, в случае сигнала тревоги, будут давать компьютеры, а не человек. А это значит, что любая ошибка, любой технический сбой может повлечь за собой непоправимое… »5

И, наконец, авторитетное мнение политического деятеля. Выступая перед участниками форума «За безъядерный мир, за выживание человечества», Генеральный секретарь ЦК КПСС М. С. Горбачев сказал:
«Создание, а затем и накопление за всякие разумные пределы ядерного оружия, средств его доставки сделало человека технически способным положить конец своему собственному существованию. Одновременно накопление в мире взрывчатого социального материала, попытки продолжать решать проблемы кардинально изменившегося мира силой, приемами, унаследованными от каменного века, делают и политически катастрофу весьма вероятной. Милитаризация мышления, образа жизни ослабляет, а то и вовсе устраняет моральные тормоза на пути к ядерному самоубийству… Чем больше ядерного оружия, тем меньше шансов на его, скажем так, „послушное поведение”. Расползание этого оружия, усложнение связанных с ним технических систем, увеличение масштабов транспортировки, постоянная возможность технических сбоев, проявление человеческой слабости или чьей-то злой воли — все это в совокупности представляет собой огромный набор случайностей, от которых зависит, быть или не быть человечеству. »6

Что же необходимо, чтобы не допустить рокового исхода? Новое политическое мышление.

Вот уже 40 лет минуло с той поры, когда Альберт Эйнштейн и Бертран Рассел в своем знаменитом манифесте провозгласили мысль, которая с полным основанием может считаться суперидеей переживаемой эпохи — о необходимости нового мышления в ядерную эру. Она прошла разные стадии. Первоначально ее разделяло и поддерживало лишь небольшое число ученых и политиков. Значительно более широкие круги ее отрицали, а широкая общественность попросту была к ней равнодушна.

Постепенно положение менялось. Число тех, кто понимал значение этой идеи для продолжения рода человеческого, росло. И самое важное: независимо от общественного признания она действовала на практике. До сих пор у государственных деятелей, стоявших у руля ядерных держав, даже в самых драматических обстоятельствах хватало мудрости воздерживаться от последнего рокового шага — нажатия кнопки, запускающей ракеты с ядерным оружием.

Но этого теперь явно недостаточно. Существует математический подсчет, что при том постоянном накоплении ядерных арсеналов, которое продолжается десятилетия, постоянно возрастает вероятность непредвиденного начала ядерной войны. И уже где-то в 20-е годы будущего столетия вероятность эта приблизится к 100%. Отсюда понятно, что новое политическое мышление должно стать не только достоянием ученых или политиков, но непременным элементом широкого общественного сознания. Строго говоря, это даже не идея, а именно мышление, т. е. система идей или, если сказать еще точнее, это наука выживания в ядерном мире путем постепенного превращения его в безъядерный.

Поскольку мы употребляем здесь понятие науки, то следует назвать и ее ключевые проблемы. Это, например, мир и социальный, национальный прогресс; мир и технологические усовершенствования; мир и развитие, и права человека, и свобода, и равенство. В общем виде главная задача нового политического мышления как раз и состоит в том, чтобы правильно соизмерить высшую ценность, которой пока еще располагает человечество, — мир и, следовательно, самое жизнь с другими чрезвычайно важными ценностями. Аксиома нового мышления — безусловное признание приоритета мира, поскольку ядерная война означала бы уничтожение самой цивилизации и, следовательно, перечеркивала бы все другие возможные цели и устремления человека.

С другой стороны, нельзя не видеть, что не в силах кого-либо остановить борьбу людей, наций, классов за улучшение условий своего существования, работу человеческой мысли, направленную на постижение таинств природы, изобретательство. Бесплодны любые попытки остановить развитие или столкновение мнений, соревнование идей. Следовательно, задача состоит в том, чтобы наиболее оптимальным образом сочетать заботу о мире с заботой о развитии, прогрессе, обеспечить условия, при которых новое, передовое могло утверждать себя под солнцем, пробивать себе дорогу, не только не создавая каких-либо дополнительных угроз хрупкому состоянию мира, но, напротив, способствуя его все большему упрочению.

Задача — архитрудная. Но человечество просто не имеет права ее не решить. У него нет другого способа выжить.

Московский форум показал, что новое политическое мышление пробивает себе дорогу, и в этом главная наша общая надежда на будущее, в том числе — реальный выход из заколдованного компьютерного круга.


Г. Шахназаров, Президент Советской ассоциации политических наук


Примечания
1 Материалы XXVII съезда Коммунистической партии Советского Союза. М., 1986. С. 136.

2 См.: Политические науки и НТР. Ежегодник САПН 1987 г. М., 1987 (в печати); см. также: Советское государство и право, 1986. №10. С. 136-138; Рабочий класс и современный мир. 1986. №6. С. 169-170; Общественные науки. 1986. №5. С. 202-208.

3 Сов. культура. 1987. 19 фев.

4 Сов. Россия. 1987. 15 фев.

5 Известия. 1987. 15 фев. 108

6 Правда. 1987. 17 фев.


Оглавление

  • Круг в манере кубизма: ПРИГЛАШЕНИЕ К ОСМОТРУ
  • Грань первая: КОМПЬЮТЕРНАЯ СЛЕЖКА
  •   Рыцари плаща, кинжала и… компьютера
  •   «Буксир на канате»
  •   Лоскутный зонтик
  • Грань вторая: КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ
  •   «Компьютер не делал этого!»
  •   14 способов поймать «золотую рыбку»
  •   «Погребальный звон по юстиции»
  • Грань третья: КОМПЬЮТЕРНАЯ ЮСТИЦИЯ
  •   «Электронные наручники»— для человека или для общества?
  •   Компьютер в тюрьме
  •   Юстиция с двойным дном
  • Грань четвертая: КОМПЬЮТЕРНАЯ МОРАЛЬ
  •   Как оборвать «электронный поводок»
  •   «Не преступление, а хобби»
  •   «Думай, как вор»
  •   Робот или alter ego?
  • Грань пятая: КОМПЬЮТЕРНАЯ ВОЙНА
  •   Судьбу человечества решит компьютер?
  •   Компьютерные «оловянные солдатики»
  •   Компьютерная болезнь с ядерным исходом
  • Грань шестая: КОМПЬЮТЕРНАЯ ПОЛИТИКА
  •   Как стираются грани
  •   Новая «афинская» демократия и рабы с кремниевыми мозгами
  •   Попавшие в западню
  •   Бог и дьявол, символ и мишень
  •   В ожидании электронного мессии
  • КВАДРАТУРА КРУГА
  • ВЫХОД ИЗ КОМПЬЮТЕРНОГО КРУГА(Размышления над книгой «Право и политика в компьютерном круге»)