Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Ошибка в 75 центов

Читайте также:
  1. А11. Пунктуационная ошибка допущена в предложении
  2. Б) рассчитать объем продаж, обеспечивающий прибыль до вычета процентов н налогов в размере 15 тыс. руб.
  3. В чем заключалась ошибка данного заключения.
  4. ВЕЛИКАНСКАЯ ОШИБКА ДАМБЛДОРА
  5. Виды и порядок учета кредитов банков. Источники уплаты процентов банку за кредит.
  6. Вместо буквы Ё печатать Е – это гораздо хуже, чем преступление. Это ошибка!
  7. Глава 7: Третья ошибка

В то время как деловая пресса обращает наше внимание на рост шпионажа в бизнесе, немного можно сказать о связях служб информации с распространением информационных систем и с ростом количества СИС.

А эту связь нетрудно обнаружить.

Легко достаточно полно обрисовать картину этой ветви эконо­мического шпионажа как вежливое приглашение к сотрудниче­ству, исходящее от СИС, по сбору информации сотрудником-кон­курентом. СИС осведомлен не только о росте знания об ИС внутри фирмы, но и об электронной связи с базами данных других компа­ний. Это означает, что он управляет системой, которая охватыва­ет, по крайней мере в ограниченной степени, «электронное окру­жение» — снабженцев, покупателей и других. А информация от конкурентов и о конкурентах может оказаться не более чем в од­ном электронном синапсе от него.


Более года трое западногерманских компьютерных шпионов, «вскрыв» и войдя в 430 компьютеров, получили данные, относя­щиеся к ядерному оружию и к стратегической оборонной инициа­тиве. Эти компьютеры были проверены, более 30 из них оказались в одной сети с агентством исследовательских проектов передовых оборонных разработок Пентагона. Эти люди были найдены только после того, как Клиффорд Столл, бывший менеджер компьютер­ной системы в Лаборатории Лоуренса Беркли, обнаружил расхож­дение между двумя файлами в 75 центов13.

Многие деловые сети все еще очень уязвимы для проникнове­ния в них воров или шпионов, а также раздраженных чем-то ра­ботников или бывших сотрудников, подкупленных конкурирую­щей фирмой. Согласно журналу «Spectrum», который издается Институтом инженеров-электриков и инженеров-электронщиков (ШЕЕ), «элементы большинства [локальных участков сетей] могут быть дополнены модемами в их персональных компьютерах, кото­рые предоставят новые каналы проникновения без спроса в систе­мы управления».

Заказчикам можно получить доступ к электронным инвен­таризационным записям изготовителей, снабженцы могут скры­вать секреты своих заказчиков. Возможности для информаци­онной диверсии конкурентов реальны, несмотря на ограничения и пароли.

Этот доступ, кроме того, может быть осуществлен напрямую или через посредников, включая тех из них, которые даже не зна­ют, что они делают. На жаргоне ЦРУ некоторые информаторы «сознательные», а другие — нет. Шпионы в бизнесе тоже могут использовать свидетелей, чтобы получить доступ к информации, полезной, как амуниция на информационной войне.

Если, скажем, два болтуна, подобных Wal-Mart и К mart, оба подключены к компьютерам одного и того же снабженца, то как скоро сверхусердная информационная ячейка или один из прове­рочной орды информационных консультантов сможет пробиться сквозь идентификационное число или пароль на ЭВМ изготовите­ля или войти в телекоммуникационные линии и разыскать необ­ходимую информацию среди того, что есть в банке данных? Если исследовательская сеть американской государственной обороны может быть открыта советской разведкой, полагающейся на не-


скольких шпионов, вооруженных персональными компьютерами и работающих в своих домах в Западной Германии, то как можно гарантировать безопасность коммерческой сети и базы данных кор­пораций, на которых зиждется теперь наша экономика?

Чисто гипотетический пример: не будем утверждать, что Wal-Mart и К mart действительно делают или предполагают это сде­лать. Но сейчас существуют тысячи электронных систем, обмени­вающихся данными, и новые технологии открытых потрясающих возможностей для законного и незаконного сбора данных.

Не надо много воображения, чтобы нарисовать такую карти­ну: конкурирующая разведывательная фирма устанавливает обо­рудование, позволяющее следить через улицу за большим магази­ном, и, перехватывая сигналы, поступающие от оптических сканеров на регистраторы цен выносимых товаров, получает бога­тые, в реальном времени, данные о конкуренте или производите­ле. Как было обнаружено, в посольстве США в Москве имелась уже технологическая возможность для одной фирмы создать обо­рудование, которое печатало копию каждого письма, получаемого компьютером-секретарем от фирмы-конкурента14.

Но общая информационная война не может закончиться пас­сивным сбором информации. Искушение открыть военные дей­ствия в «коммерческой тайной деятельности» все возрастает. Кон­сультант фирмы «J.F.Coates, Inc.» Джозеф Коутс намекает: придет день, когда находящийся в трудном положении конкурент даст ложный приказ компьютерам конкурирующих фирм, что приведет к перепроизводству ненужных моделей и нехватке конкурентоспо­собных моделей.

Революции в видеотехнике, в оптике и акустике открывают дорогу шпионажу или вмешательству в общение и связь на уровне человек-человек. Искусственная речь делает возможным имити­ровать голос управляющего и использовать его для того, чтобы по телефону выдавать вводящие в заблуждение инструкции, наруша­ющие всю субординацию. Богатое воображение подскажет беско­нечное разнообразие таких возможностей.

Все это, конечно, приведет к гонке в совершенствовании контр­разведывательных технологий. Некоторые сети ныне нужны пользо­вателям, чтобы иметь программу с паролями, для синхронизации с которыми требуется хозяин компьютера. Другие системы опира-


ются на печатающие устройства, другие учитывают характерные физические черты или черты поведения для определения идентич­ности пользователя. Одна система открывается от действия луча слабого инфракрасного излучения глаз человека и сканирует уни­кальную формулу крови в сосудах ретины его глаза. Другая иден­тифицирует пользователя по ритмам его (или ее) сердцебиения15.

Поскольку цена, усложненная криптограмма или кодировка будут все больше ограничивать защиту промышленных и финан­совых институтов — банков, например, — делается электронная передача фондов (трансферт). Но General Motors уже кодирует ин­формацию, идущую по ее электронным обменным связям, а про­изводитель игрушек «Маттел» кодирует определенные данные, когда они загружаются в компьютеры покупателей или когда они физи­чески перемещаются с места на место.

Колебание качелей между преступлением и обороной отража­ет суть информационной войны.

На любом уровне деятельности, а следовательно, на уровне глобальных стандартов для телевидения и телекоммуникации... на уровне кассовых аппаратов у розничных торговцев... на уровне ав­томатических кассовых аппаратов и кредитных карточек... на уровне экстраразведывательных электронных сетей... на уровне конкури­рующих разведок и контрразведок — всюду идет информационная война, и борьба в этой информационной войне идет за управление решающими ресурсами наступающей эры властных перемен.


Дата добавления: 2015-07-12; просмотров: 78 | Нарушение авторских прав


Читайте в этой же книге: ГЛАВНАЯ СХВАТКА | КОМПЬЮТЕРНАЯ ДЕМОКРАТИЯ | МЕНУЭТ ПИВА С КОЛБАСКОЙ | ЧИНОВНИКИ ДУМАЛИ, ЧТО НАВЕДУТ ПОРЯДОК | ДВУХПАРТИЙНАЯ КАМПАНИЯ | СТРАТЕГИЧЕСКОЕ ОТСТУПЛЕНИЕ | ЭРА ГИГАНТСКИХ ЭВМ | ЭТИКА ИНФОРМАЦИИ | ВСЕОБЩАЯ ИНФОРМАЦИОННАЯ ВОЙНА | РЖАВЫЕ РЕЛЬСЫ И ОТЕЛЬ ЛЮБОВНЫХ ВЗДОХОВ |
<== предыдущая страница | следующая страница ==>
ВНУТРИ И ВНЕ| РАЗГУЛ БЮРОКРАТИИ

mybiblioteka.su - 2015-2024 год. (0.007 сек.)