ОШИБКА В 75 ЦЕНТОВ

We use cookies. Read the Privacy and Cookie Policy

ОШИБКА В 75 ЦЕНТОВ

В то время как деловая пресса обращает наше внимание на рост шпионажа в бизнесе, немного можно сказать о связях служб информации с распространением информационных систем и с ростом количества СИС.

А эту связь нетрудно обнаружить.

Легко достаточно полно обрисовать картину этой ветви экономического шпионажа как вежливое приглашение к сотрудничеству, исходящее от СИС, по сбору информации сотрудником-конкурентом. СИС осведомлен не только о росте знания об ИС внутри фирмы, но и об электронной связи с базами данных других компаний. Это означает, что он управляет системой, которая охватывает, по крайней мере в ограниченной степени, «электронное окружение» — снабженцев, покупателей и других. А информация от конкурентов и о конкурентах может оказаться не более чем в одном электронном синапсе от него.

Более года трое западногерманских компьютерных шпионов, «вскрыв» и войдя в 430 компьютеров, получили данные, относящиеся к ядерному оружию и к стратегической оборонной инициативе. Эти компьютеры были проверены, более 30 из них оказались в одной сети с агентством исследовательских проектов передовых оборонных разработок Пентагона. Эти люди были найдены только после того, как Клиффорд Столл, бывший менеджер компьютерной системы в Лаборатории Лоуренса Беркли, обнаружил расхождение между двумя файлами в 75 центов[208].

Многие деловые сети все еще очень уязвимы для проникновения в них воров или шпионов, а также раздраженных чем-то работников или бывших сотрудников, подкупленных конкурирующей фирмой. Согласно журналу «Spectrum», который издается Институтом инженеров-электриков и инженеров-электронщиков (ШЕЕ), «элементы большинства [локальных участков сетей] могут быть дополнены модемами в их персональных компьютерах, которые предоставят новые каналы проникновения без спроса в системы управления».

Заказчикам можно получить доступ к электронным инвентаризационным записям изготовителей, снабженцы могут скрывать секреты своих заказчиков. Возможности для информационной диверсии конкурентов реальны, несмотря на ограничения и пароли.

Этот доступ, кроме того, может быть осуществлен напрямую или через посредников, включая тех из них, которые даже не знают, что они делают. На жаргоне ЦРУ некоторые информаторы «сознательные», а другие — нет. Шпионы в бизнесе тоже могут использовать свидетелей, чтобы получить доступ к информации, полезной, как амуниция на информационной войне.

Если, скажем, два болтуна, подобных Wal - Mart и К  mart, оба подключены к компьютерам одного и того же снабженца, то как скоро сверхусердная информационная ячейка или один из проверочной орды информационных консультантов сможет пробиться сквозь идентификационное число или пароль на ЭВМ изготовителя или войти в телекоммуникационные линии и разыскать необходимую информацию среди того, что есть в банке данных? Если исследовательская сеть американской государственной обороны может быть открыта советской разведкой, полагающейся на нескольких шпионов, вооруженных персональными компьютерами и работающих в своих домах в Западной Германии, то как можно гарантировать безопасность коммерческой сети и базы данных корпораций, на которых зиждется теперь наша экономика?

Чисто гипотетический пример: не будем утверждать, что Wal - Mart и К  mart действительно делают или предполагают это сделать. Но сейчас существуют тысячи электронных систем, обменивающихся данными, и новые технологии открытых потрясающих возможностей для законного и незаконного сбора данных.

Не надо много воображения, чтобы нарисовать такую картину: конкурирующая разведывательная фирма устанавливает оборудование, позволяющее следить через улицу за большим магазином, и, перехватывая сигналы, поступающие от оптических сканеров на регистраторы цен выносимых товаров, получает богатые, в реальном времени, данные о конкуренте или производителе. Как было обнаружено, в посольстве США в Москве имелась уже технологическая возможность для одной фирмы создать оборудование, которое печатало копию каждого письма, получаемого компьютером-секретарем от фирмы-конкурента[209].

Но общая информационная война не может закончиться пассивным сбором информации. Искушение открыть военные действия в «коммерческой тайной деятельности» все возрастает. Консультант фирмы «J. F. Coates, Inc.» Джозеф Коутс намекает: придет день, когда находящийся в трудном положении конкурент даст ложный приказ компьютерам конкурирующих фирм, что приведет к перепроизводству ненужных моделей и нехватке конкурентоспособных моделей.

Революции в видеотехнике, в оптике и акустике открывают дорогу шпионажу или вмешательству в общение и связь на уровне человек-человек. Искусственная речь делает возможным имитировать голос управляющего и использовать его для того, чтобы по телефону выдавать вводящие в заблуждение инструкции, нарушающие всю субординацию. Богатое воображение подскажет бесконечное разнообразие таких возможностей.

Все это, конечно, приведет к гонке в совершенствовании контрразведывательных технологий. Некоторые сети ныне нужны пользователям, чтобы иметь программу с паролями, для синхронизации с которыми требуется хозяин компьютера. Другие системы опираются на печатающие устройства, другие учитывают характерные физические черты или черты поведения для определения идентичности пользователя. Одна система открывается от действия луча слабого инфракрасного излучения глаз человека и сканирует уникальную формулу крови в сосудах ретины его глаза. Другая идентифицирует пользователя по ритмам его (или ее) сердцебиения[210].

Поскольку цена, усложненная криптограмма или кодировка будут все больше ограничивать защиту промышленных и финансовых институтов — банков, например, — делается электронная передача фондов (трансферт). Но General Motors уже кодирует информацию, идущую по ее электронным обменным связям, а производитель игрушек «Маттел» кодирует определенные данные, когда они загружаются в компьютеры покупателей или когда они физически перемещаются с места на место.

Колебание качелей между преступлением и обороной отражает суть информационной войны.

На любом уровне деятельности, а следовательно, на уровне глобальных стандартов для телевидения и телекоммуникации... на уровне кассовых аппаратов у розничных торговцев... на уровне автоматических кассовых аппаратов и кредитных карточек... на уровне экстраразведывательных электронных сетей... на уровне конкурирующих разведок и контрразведок — всюду идет информационная война, и борьба в этой информационной войне идет за управление решающими ресурсами наступающей эры властных перемен.