3

3

В настоящей статье я хотел бы обратить внимание на то, что написанное об этой «войне на информации» в основном (как преждевременное) не пересекается с реалиями сегодняшнего дня. Тем не менее мы не только можем вычитать из этой цитаты кое-что о потенциальной тактике «боя на битах», или «ИНФОМАХИИ», но даже как-то непроизвольно (то есть независимо от того, что думал автор этой истории, и думал ли он) можем выискать в этом тексте такие сведения, которые «самому тексту» или его автору и не снились. Во-первых, появляются, хотя и смутно, потому что это не был детальный трактат об информационной полемологии (о квазивоенных стычках информатик как нематериальных армий), различные потенциальные тактики вражеских действий, как наступательных, так и оборонительных: можно поражать правдой, можно дешифровать и изменять приказы врага, можно ему подсовывать (сегодня — через сети) ложь как правду и — коварнее — правду как ложь, можно перехватывать приказы, адресованные третьим сторонам, и т. п. Во-вторых, можно полностью абстрагироваться от содержательной стороны сообщений (сегодня мы бы добавили: или в e-mail, или в области, называемой surfing in cyberspace) в пользу количественной стороны. Прежде всего можно одолеть чисто вычислительную (в реальном времени) производительность компьютеров или целых сетей противника. Информационно можно сделать то, что в старую и ушедшую эпоху обычных битв означало бы, например, применение современного реактивного самолета против авиации, состоящей из фокке-вульфов или спитфайров. Можно и саму вычислительную мощность одолеть вычислительной мощностью, то есть исходить из содержательной стороны, в которой речь идет, допустим, о дешифровке, о многократных кодированиях и декодированиях, о scrambling, об имитировании шифра там, где его нет (зато скрыты, например, парализующие память врага вирусы — я не писал о них, потому что не был столь дальновидным), можно в программах, которые должны очищать от вирусов потоки байтов, скрывать другие, глубже спрятанные вирусы со «взрывателями замедленного действия», можно сделать много плохого смешанными тактиками. Здесь мы уже переходим к тому, что коротко назовем brute force contra brute force,[195] то есть к тому, что является целью проведения таких информационных вторжений, которые ведут к битовому потопу.

Если абонент располагает, скажем, преобразовательно-пропускной мощностью порядка, например (условно), 109 бит в секунду, то мы «затопим» абонента, посылая ему 1015 бит в секунду, особенно если он не может знать, какие биты являются носителями некоторой связной информации, а какие — чисто случайным месивом. Приведенная цитата, будучи явной фантасмагорично-юмористической буффонадой, содержит некоторые из перечисленных возможностей, и (как оказалось) в ней можно обнаружить следы тактики.