Там, где новая система производства материальных благ пускает корни, правительства, даже в большей мере, чем бизнес, не могут осуществлять свою деятельность без компьютеров. До появления компьютеров и передовых информационных технологий правительства были в большей или меньшей степени демократическими.

Но политика крутится вокруг власти, а не истины. Решения принимаются не на основании «объективных» выводов или глубокого понимания, а обусловливаются столкновением сил, где каждая сторона преследует свои цели. Компьютеры не могут устранить эти необходимые (и полезные) парирования ударов и выпады в борьбе за власть. Они просто поднимают эту борьбу на более высокий уровень.

Политические лидеры и высокопоставленные бюрократы еще недооценивают, насколько они стали зависимы от компьютеров, а потому мало защищены от тех, кто умеет обращаться с вычислительной техникой, используя ее в политической игре. Причина кроется в том, что обычно в правительстве больше всего компьютерной обработки проводится на низшем, а не на высшем уровне бюрократической иерархии. Мы не видим президентов или партийных руководителей, нажимающих на клавиатуру или всматривающихся в экран компьютера. Вот и получается, что люди, стоящие у управления, принимают решения — от выбора военного самолета до определения налоговой политики, — основываясь на «фактах», которые в значительной степени подвергались обработке специалистами, работающими на компьютерах.

Касается ли это больничных коек, контроля импорта или инспекции, продовольствия, к моменту обсуждения какой-либо проблемы или определения политического курса вся информация уже занесена (и подправлена) в компьютере, где она подсчитана, классифицирована, обобщена и подытожена.

И на каждом этапе этого процесса, от создания базы данных до способа обработки информации, программы, используемой для ее анализа, все сведения открыты для манипуляции ими, и подобная операция проводится так тонко и часто незаметно, что с ней ни в какое сравнение не идут обычные средства политической информтактики, вроде засекречивания и утечки информации.

А если искажения, произведенные метатактикой, мы добавим к доработкам, умышленно осуществленным чиновниками и политиками, игравшими в описанные ранее обычные «информигры», то напрашивается единственный вывод: политическая информация поступает к человеку, принимающему решения, только после прохождения через лабиринт кривых зеркал. А завтра эти самые зеркала будут отражать другие зеркала.

ПОХИЩЕННЫЙ ПАЛЕЦ

Если взять мировую литературу, то в ней уже накопилось достаточно страшных историй про компьютерные преступления — о надувательстве банков, шпионаже, опасных компьютерных вирусах. В кинофильмах изображаются опасности, возникающие от недозволенного проникновения в компьютер и коммуникационные системы, которые контролируют ядерное оружие. Согласно опубликованному во Франции сообщению, мафия похитила одного администратора IBM и отрезала ему палец, потому что для преодоления системы компьютерной безопасности им был нужен отпечаток его пальца[316].

Министерство юстиции США охарактеризовало множество различных методов, применяемых в компьютерной преступной деятельности. Упоминаются отключение или изменение данных, когда они входят в компьютер, внедрение самомаскирующихся инструкций в программное обеспечение, кража компьютеров. Широко представленные случаи компьютерных вирусов демонстрируют возможности для повреждения военных и политических коммуникаций и вычислительной техники[317].

Но совсем мало внимания уделялось тому, каким образом подобные приемы могут изменить политическую жизнь.

Однажды в 1986 г. Дженнифер Купер, штатный помощник конгрессмена Эда Цшо, увидела, что экран ее компьютера пуст. Когда она запустила компьютер снова, из него исчезло две сотни писем. Четыре дня спустя сотни писем и адресов пропали из компьютера члена конгресса Джона Маккейна. Полиция Капитолийского холма, сочтя случившееся возможной ошибкой персонала, предприняла уголовное расследование.

По словам Цшо, который до своего вхождения в политику был основателем фирмы компьютерных программ, «любой офис на Капитолийском холме может быть взломан подобным образом... Это может полностью парализовать работу любого члена конгресса»[318].

Участвовавший в исследовании, проводимом американским министерством юстиции, Дж. Э. Туджо указывал, что 250000 электронных редакторов, использовавшихся в офисах американских адвокатов, «стали для бессовестных юристов, выступавших с противоположной стороны, источником получения компрометирующей информации путем нелегального доступа» к его (или ее) компьютеру, который можно осуществить с помощью дешевого электронного оборудования, продающегося на каждом шагу.

Политики и госчиновники в этом отношении еще более уязвимы. Тысячи компьютеров, многие из которых объединены в сети, находятся в офисах конгресса, домах выбранных должностных лиц и лоббистов так же, как и на рабочих столах сотен тысяч государственных служащих, которые регулируют все — от квоты на сою до безопасности воздушных перевозок. Недозволенные и тайные проникновения в компьютерные сети могут самым неожиданным образом вызвать бесконечные сбои и перераспределение власти.

Все больше компьютеров устанавливается в штаб-квартирах партий во время избирательной кампании. А отсюда новые, фактически нераскрываемые махинации могут производиться с результатами голосования.

ЧЕРНОБЫЛЬ В УРНЕ ДЛЯ ГОЛОСОВАНИЯ

В декабре 1987 г. в Сеуле, Южная Корея, после 16 лет военного правления состоялись всеобщие выборы. Итоги этой ожесточенно проходившей тройственной борьбы были в конце концов подведены, и страна продолжила успешно развивать свою экономику. Но после завершения избирательной кампании политические наблюдатели отметили некоторые странности в голосовании.

Разница в процентном отношении, зафиксированная в более ранних официальных отчетах, непонятным образом не изменилась на протяжении ночи и по регионам. Имевший огромную популярность кандидат от оппозиции признался, что никак не мог поверить в то, с каким перевесом он одержал победу в провинции Кванджу, где ему отдали голоса 94% избирателей. В лучшем случае, утверждал он, он должен был собрать максимум 80% голосов. Возникло подозрение, что махинации проводились не с избирательными бюллетенями, а с компьютерами, куда стекались данные о результатах выборов.

Подозрение это, насколько нам известно, не получило подтверждения, однако Мэгги Форд, корреспондент «Financial Times» в Сеуле, ссылаясь на политического комментатора из Вашингтона, отмечала, что «довольно легко составить компьютерную модель приемлемых итогов голосования. При этом следует руководствоваться данными о политических симпатиях населения, учитывать региональные особенности, классовые и возрастные факторы, а также сам ход предвыборной кампании. Такая модель может сделать расклад количества голосов»[319].

По-видимому, подобную модель можно было бы использовать, чтобы искусно манипулировать результатами голосования в ведущих избирательных округах, не оставляя никаких следов. Вполне возможен вариант, когда опытный программист, получив доступ к нужному паролю, даст инструкции компьютеру приписать некоторое количество голосов, отданных одному кандидату, к показателям другого, а затем тщательно уничтожить предыдущую информацию.

Разработанный Научно-исследовательским институтом городской политики ( Urban Policy Research Institute ) проект наблюдения за выборами, частично опирающийся на разработки, сделанные двумя учеными-компьютерщиками из Принстонского университета Джоно Р. Эдвардсом и Говардом Джей Штраусом, констатирует, что «внедрение компьютеризованного голосования на протяжении двух последних десятилетий создало условия для возможной фальсификации итогов выборов и ошибок, масштаб которых заранее невозможно представить».