Ономастическая киберомахия (Лем) - страница 3

В настоящей статье я хотел бы обратить внимание на то, что написанное об этой «войне на информации» в основном (как преждевременное) не пересекается с реалиями сегодняшнего дня. Тем не менее, мы не только можем вычитать из этой цитаты кое-что о потенциальной тактике «боя на битах», или «ИНФОМАХИИ», но и более того, как-то непроизвольно (т. е. независимо, что думал автор этой истории и думал ли он) можем в этом тексте выискать такие сведения, которые «самому тексту» или его автору даже и не снились. Во-первых, появляются, хотя и смутно, потому что это не был детальный трактат об информационной полемологии (о квази-военных стычках информатик как нематериальных армий), различные потенциальные тактики вражеских действий, как наступательных, так и оборонительных: можно поражать правдой, можно дешифровать и изменять приказы врага, можно ему подсовывать (сегодня — через сети) ложь как правду и коварнее — правду как ложь, можно перехватывать приказы, адресованные каким-то третьим сторонам и т. п. Во-вторых, можно полностью абстрагироваться от содержательной стороны сообщений (сегодня мы бы добавили: или в e-mail, или в области, называемой «surfing in cyberspace») в пользу количественной стороны. Прежде всего, можно одолеть чисто вычислительную (в реальном времени) производительность компьютеров или целых сетей противника. Информационно можно сделать то, что в старую и ушедшую эпоху обычных битв означало бы, например, применение современного реактивного самолета против авиации, состоящей из Фокке-вульфов или Спитфайеров. Можно и саму вычислительную производительность одолеть вычислительной производительностью, т. е. исходить из содержательной стороны, в которой речь идет, допустим, о дешифровке, о многократных кодированиях и декодированиях, о «scrambling», об имитировании шифра там, где его нет (зато скрыты, например, парализующие память врага вирусы — я не писал о них, потому что не был настолько дальновидным), можно в программах, которые должны очищать от вирусов потоки байтов, скрывать другие, глубже спрятанные вирусы с «взрывателями замедленного действия», можно сделать много плохого смешанными тактиками. Здесь мы уже переходим к тому, что коротко назовем «brute force contra brute force», то есть к тому, что является целью проведения таких информационных вторжений, которые ведут к битовому потопу.

Если абонент располагает, скажем, преобразовательно-пропускной мощностью порядка, например, (условно) 109 битов в секунду, то мы потопим абонента, посылая ему 1015 битов в секунду, особенно, когда он не может знать, какие биты являются носителями некоторой когерентной информации, а какие простой ловушкой судьбы. Приведенная цитата, будучи явной фантасмогорично-юмористической буффонадой, содержит различные из названных возможностей и (как оказалось) в ней можно обнаружить следы тактики.