Мегабитовая бомба

ОглавлениеДобавить в закладки К обложке

Мудро не устояло перед искушением и принялось жадно поглощать бесценные сведения, которые, казалось бы, свидетельствовали о самоубийственном помешательстве неприятеля. Меж тем к сверхсекретной информации примешивали все большие порции не столь существенных данных, но Мудро, из любопытства и по привычке, ни от чего не отказывалось, заглатывая все новые лавины битов. Когда истощились уже запасы тайных трактатов, шпионских донесений, мобилизационных и стратегических планов, открыли шлюзы битохранилищ, в которых покоились старинные мифы, саги, предания, прачиавеческие легенды и сказки, священные книги, апокрифы, энциклики и жития святых. Их экстрагировали из пергаментных фолиантов и закачивали под давлением в недра Живли, а цифрократ-самозванец по причине инерционности и самовлюбленности, тупого упорства и рутинерства поглощал все, жадный и ненасытный безмерно, хотя и давился уже избытком битов; и наконец они застряли у него электрической костью в горле: не содержание, а количество данных оказалось убийственным… Как в тишине началось, так в тишине и кончилось первое в истории информатическое сражение». Конец длиннющей цитаты [Рассказ был написан Станиславом Лемом в 1973 году. Цитата по изданию «Лем С. Кибериада. Собр. соч. в 10 тт. Т.6» — М.: «Текст», 1993. Перевод К. Душенко].

3

В настоящей статье я хотел бы обратить внимание на то, что написанное об этой «войне на информации» в основном (как преждевременное) не пересекается с реалиями сегодняшнего дня. Тем не менее, мы не только можем вычитать из этой цитаты кое-что о потенциальной тактике «боя на битах», или «ИНФОМАХИИ», но даже как-то непроизвольно (то есть независимо от того, что думал автор этой истории, и думал ли он) можем выискать в этом тексте такие сведения, которые «самому тексту» или его автору и не снились. Во-первых, появляются, хотя и смутно, потому что это не был детальный трактат об информационной полемологии (о квазивоенных стычках информатик как нематериальных армий), различные потенциальные тактики вражеских действий, как наступательных, так и оборонительных: можно поражать правдой, можно дешифровать и изменять приказы врага, можно ему подсовывать (сегодня — через сети) ложь как правду и — коварнее — правду как ложь, можно перехватывать приказы, адресованные третьим сторонам, и т. п. Во-вторых, можно полностью абстрагироваться от содержательной стороны сообщений (сегодня мы бы добавили: или в e-mail, или в области, называемой surfing in cyberspace) в пользу количественной стороны. Прежде всего, можно одолеть чисто вычислительную (в реальном времени) производительность компьютеров или целых сетей противника. Информационно можно сделать то, что в старую и ушедшую эпоху обычных битв означало бы, например, применение современного реактивного самолета против авиации, состоящей из фокке-вульфов или спитфайров. Можно и саму вычислительную мощность одолеть вычислительной мощностью, то есть исходить из содержательной стороны, в которой речь идет, допустим, о дешифровке, о многократных кодированиях и декодированиях, о scrambling, об имитировании шифра там, где его нет (зато скрыты, например, парализующие память врага вирусы — я не писал о них, потому что не был столь дальновидным), можно в программах, которые должны очищать от вирусов потоки байтов, скрывать другие, глубже спрятанные вирусы со «взрывателями замедленного действия», можно сделать много плохого смешанными тактиками. Здесь мы уже переходим к тому, что коротко назовем brute force contra brute force [Грубая сила против грубой силы (англ.)], то есть к тому, что является целью проведения таких информационных вторжений, которые ведут к битовому потопу.

Если абонент располагает, скажем, преобразовательно-пропускной мощностью порядка, например (условно), 109 бит в секунду, то мы «затопим» абонента, посылая ему 1015 бит в секунду, особенно если он не может знать, какие биты являются носителями некоторой когерентной информации, а какие — простой ловушкой судьбы. Приведенная цитата, будучи явной фантасмагорично-юмористической буффонадой, содержит некоторые из перечисленных возможностей, и (как оказалось) в ней можно обнаружить следы тактики.

4

Дойдет ли до действий, уже не напоминающих поединки хакеров с сейфами или штабами, или банковскими хранилищами данных (но до таких конфликтных стычек, в которых с разных сторон будут действовать информационно вооруженные армии), — окончательно утверждать трудно, однако опыт (плохой) прошлых лет и веков показывает, что если что-либо, начиная от атома и заканчивая метеоритами (я уже в «Сумме технологии» писал об «астроциде», о «звездоубийстве»), пригодно к военному использованию в качестве оружия, то оно будет таким образом использовано. Конечно, здесь таится очередной вариант стратегии для эпохи, в которой слишком жаждущие впечатлений «битовые путешественники» будут массово подвержены болезни под названием INFORMATIONITIS. То есть можно представить такую войну, которая, как «Инфомахия», убеждает, что никакой «Инфомахией» она не является. В наиболее очевидной области — в метеорологии — такой войной, которая прикидывается не-войной, могло бы быть управление климатом над территорией противников, не только не умеющих управлять климатом, но даже не подозревающих, что это вообще возможно.


Логин
Пароль
Запомнить меня