Идя на крайние меры, корпорации медленно, но верно приводят нас к пониманию того, что они есть орудие информационной войны.
ОШИБКА В 75 ЦЕНТОВ
В то время как деловая пресса обращает наше внимание на рост шпионажа в бизнесе, немного можно сказать о связях служб информации с распространением информационных систем и с ростом количества СИС.
А эту связь нетрудно обнаружить.
Легко достаточно полно обрисовать картину этой ветви экономического шпионажа как вежливое приглашение к сотрудничеству, исходящее от СИС, по сбору информации сотрудником-конкурентом. СИС осведомлен не только о росте знания об ИС внутри фирмы, но и об электронной связи с базами данных других компаний. Это означает, что он управляет системой, которая охватывает, по крайней мере в ограниченной степени, «электронное окружение» — снабженцев, покупателей и других. А информация от конкурентов и о конкурентах может оказаться не более чем в одном электронном синапсе от него.
Более года трое западногерманских компьютерных шпионов, «вскрыв» и войдя в 430 компьютеров, получили данные, относящиеся к ядерному оружию и к стратегической оборонной инициативе. Эти компьютеры были проверены, более 30 из них оказались в одной сети с агентством исследовательских проектов передовых оборонных разработок Пентагона. Эти люди были найдены только после того, как Клиффорд Столл, бывший менеджер компьютерной системы в Лаборатории Лоуренса Беркли, обнаружил расхождение между двумя файлами в 75 центов[208]
.Многие деловые сети все еще очень уязвимы для проникновения в них воров или шпионов, а также раздраженных чем-то работников или бывших сотрудников, подкупленных конкурирующей фирмой. Согласно журналу «Spectrum», который издается Институтом инженеров-электриков и инженеров-электронщиков (ШЕЕ), «элементы большинства [локальных участков сетей] могут быть дополнены модемами в их персональных компьютерах, которые предоставят новые каналы проникновения без спроса в системы управления».
Заказчикам можно получить доступ к электронным инвентаризационным записям изготовителей, снабженцы могут скрывать секреты своих заказчиков. Возможности для информационной диверсии конкурентов реальны, несмотря на ограничения и пароли.
Этот доступ, кроме того, может быть осуществлен напрямую или через посредников, включая тех из них, которые даже не знают, что они делают. На жаргоне ЦРУ некоторые информаторы «сознательные», а другие — нет. Шпионы в бизнесе тоже могут использовать свидетелей, чтобы получить доступ к информации, полезной, как амуниция на информационной войне.
Если, скажем, два болтуна, подобных Wal - Mart и К mart, оба подключены к компьютерам одного и того же снабженца, то как скоро сверхусердная информационная ячейка или один из проверочной орды информационных консультантов сможет пробиться сквозь идентификационное число или пароль на ЭВМ изготовителя или войти в телекоммуникационные линии и разыскать необходимую информацию среди того, что есть в банке данных? Если исследовательская сеть американской государственной обороны может быть открыта советской разведкой, полагающейся на нескольких шпионов, вооруженных персональными компьютерами и работающих в своих домах в Западной Германии, то как можно гарантировать безопасность коммерческой сети и базы данных корпораций, на которых зиждется теперь наша экономика?
Чисто гипотетический пример: не будем утверждать, что Wal - Mart и К mart действительно делают или предполагают это сделать. Но сейчас существуют тысячи электронных систем, обменивающихся данными, и новые технологии открытых потрясающих возможностей для законного и незаконного сбора данных.
Не надо много воображения, чтобы нарисовать такую картину: конкурирующая разведывательная фирма устанавливает оборудование, позволяющее следить через улицу за большим магазином, и, перехватывая сигналы, поступающие от оптических сканеров на регистраторы цен выносимых товаров, получает богатые, в реальном времени, данные о конкуренте или производителе. Как было обнаружено, в посольстве США в Москве имелась уже технологическая возможность для одной фирмы создать оборудование, которое печатало копию каждого письма, получаемого компьютером-секретарем от фирмы-конкурента[209]
.Но общая информационная война не может закончиться пассивным сбором информации. Искушение открыть военные действия в «коммерческой тайной деятельности» все возрастает. Консультант фирмы «J. F. Coates, Inc.» Джозеф Коутс намекает: придет день, когда находящийся в трудном положении конкурент даст ложный приказ компьютерам конкурирующих фирм, что приведет к перепроизводству ненужных моделей и нехватке конкурентоспособных моделей.