Ономастическая киберомахия | страница 3
В настоящей статье я хотел бы обратить внимание на то, что написанное об этой "войне на информации" в основном (как преждевременное) не пересекается с реалиями сегодняшнего дня. Тем не менее, мы не только можем вычитать из этой цитаты кое-что о потенциальной тактике "боя на битах", или "ИНФОМАХИИ", но и более того, как-то непроизвольно (т.е. независимо, что думал автор этой истории и думал ли он) можем в этом тексте выискать такие сведения, которые "самому тексту" или его автору даже и не снились. Во-первых, появляются, хотя и смутно, потому что это не был детальный трактат об информационной полемологии (о квази-военных стычках информатик как нематериальных армий), различные потенциальные тактики вражеских действий, как наступательных, так и оборонительных: можно поражать правдой, можно дешифровать и изменять приказы врага, можно ему подсовывать (сегодня - через сети) ложь как правду и коварнее - правду как ложь, можно перехватывать приказы, адресованные каким-то третьим сторонам и т.п. Во-вторых, можно полностью абстрагироваться от содержательной стороны сообщений (сегодня мы бы добавили: или в e-mail, или в области, называемой "surfing in cyberspace") в пользу количественной стороны. Прежде всего, можно одолеть чисто вычислительную (в реальном времени) производительность компьютеров или целых сетей противника. Информационно можно сделать то, что в старую и ушедшую эпоху обычных битв означало бы, например, применение современного реактивного самолета против авиации, состоящей из Фокке-вульфов или Спитфайеров. Можно и саму вычислительную производительность одолеть вычислительной производительностью, т.е. исходить из содержательной стороны, в которой речь идет, допустим, о дешифровке, о многократных кодированиях и декодированиях, о "scrambling", об имитировании шифра там, где его нет (зато скрыты, например, парализующие память врага вирусы - я не писал о них, потому что не был настолько дальновидным), можно в программах, которые должны очищать от вирусов потоки байтов, скрывать другие, глубже спрятанные вирусы с "взрывателями замедленного действия", можно сделать много плохого смешанными тактиками. Здесь мы уже переходим к тому, что коротко назовем "brute force contra brute force", то есть к тому, что является целью проведения таких информационных вторжений, которые ведут к битовому потопу.
Если абонент располагает, скажем, преобразовательно-пропускной мощностью порядка, например, (условно) 109 битов в секунду, то мы потопим абонента, посылая ему 1015 битов в секунду, особенно, когда он не может знать, какие биты являются носителями некоторой когерентной информации, а какие простой ловушкой судьбы. Приведенная цитата, будучи явной фантасмогорично-юмористической буффонадой, содержит различные из названных возможностей и (как оказалось) в ней можно обнаружить следы тактики.