«… Воскрешения не будет, — пробормотал воздушный диспетчер аэропорта имени Джона Кеннеди. — Теперь — лети… » Аэропорт жил своей напряженной жизнью. Каждую минуту садились и взлетали авиалайнеры. Диспетчеры с помощью ЭВМ выводили их на заданные высоты, управляли курсом, руководили посадкой. Пассажиры регистрировали билеты, ожидали свои рейсы, сдавали багаж. По летному полю медленно передвигались автозаправщики, юрко сновали машины технических служб.
Обычная аэродромная суета, которая вскоре останется далеко внизу для тех, кто улетает.
— Что они там, с ума посходили?! — восклицание обычно сдержанного командира экипажа прозвучало неожиданно. — Я не любитель бреющих полетов над небоскребами. Запросите высоту еще раз…
Как быть? Идти на заданной высоте — почти самоубийство. Сменить эшелон и подняться выше без указания диспетчера — стопроцентная катастрофа при столь интенсивном движении. В чем дело? Аварийная ситуация? Случайная ошибка?
Истину пилот «Аэрофлота» в тот момент не мог даже предположить. Американский диспетчер, узнав, что этим рейсом летит посол Советского Союза, намеренно изменил информацию в ЭВМ, обозначив огромный лайнер как легкомоторный самолет. В результате самолету была указана опасно низкая высота полета. К счастью, «ошибку компьютера» удалось вовремя исправить.
Где здесь грань между политической провокацией и преступлением? В США в разряд компьютерных преступлений занесен случай небрежности в составлении программы для навигационного компьютера, когда в последовавшей авиакатастрофе погибли 257 человек1. В то же время воздушный диспетчер, умышленно направивший советский самолет на верную гибель, был всего лишь оштрафован, но не понес никакой ответственности в уголовном порядке2. Политичность все более характерна для компьютерных преступлений (как отмечают специалисты, значительное их число совершается по политическим мотивам)3, а преступные методы — для политики.
Во внешнеторговой политике многих западных фирм, специализирующихся на компьютерной технике, часто используется такой типичный для компьютерных преступлений прием, как логическая бомба. По оценке одного из бизнесменов, владеющего в США и Франции несколькими фирмами по выпуску программ для ЭВМ, «как минимум, три четверти программ для компьютеров в 1984 году проданы со специально заложенными в них „жучками”»4. Логические бомбы по особому сигналу начинают вносить путаницу в работу компьютеров. Поскольку информационно-вычислительные центры всего мира объединяются в единую сеть, способов запуска «жучков» (т. е. использования таких известных методов совершения компьютерных преступлений, как «троянский конь» и «логическая бомба»), предназначенных для вывода из строя конкретного компьютера или центра, становится все больше. Эта практика стала обычной в отношениях с клиентами, платежеспособность которых вызывает сомнение, особенно из Латинской Америки.
«Компьютерная преступность в отношениях между государствами граничила бы с компьютерной войной», — пишет Донн Паркер5. Международная торговля и международная политика столь тесно связаны, что такому обороту удивляться не придется. А сейчас уже реальность — компьютерный шпионаж6. Появилась и «электронная дипломатия» — заочные встречи между главами государств (например, встреча Бегина и Садата)7. Сохранение общественного порядка внутри страны и состояния мира сегодня не может быть обеспечено только военной защитой национального суверенитета. Существуют такие формы «нападения» на государство, как ограничение потоков информации, прерывание их, возведение «информационных стен» вокруг противника или, наоборот, наводнение его информацией, создание компьютерного хаоса и т. п. Отсюда берет начало новое понятие в международном лексиконе — «информационный суверенитет»8.
Очевидно, что большинство проблем компьютеризации общества оказываются и проблемами политическими9.
Любая социальная проблема, если она рассматривается с точки зрения общества в целом, его классовой структуры, с точки зрения миллионов, — проблема политическая10. Что же касается конкретно компьютеризации, то тут есть и второй план: политика не может быть понята вне информационно-коммуникативных связей, хотя во взаимодействии политико-управляющих структур и общества немалую роль играют и субъективные факторы. По мнению некоторых западных исследователей, связь между информацией и политикой даже более чем органична: «политика в настоящее время может быть определена как особый тип обмена информацией»11.
Подобная информационно-политическая гиперболизация, породившая многообразные теории «информационного общества»12, имеет свои причины — реальные проблемы буржуазной политической практики. Одна из самых крупных — проблема влияния информационной технологии на распределение власти.
Тенденции развития в этой сфере политической жизни позволяют предположить, что политическая власть, приобретаемая большинством благодаря концентрации информации, не будет осуществляться непосредственно, но через усиление исполнительной власти при уменьшении реальной власти «политиков на витрине» и выборных представителей. «Сложившаяся таким образом властвующая элита может оказаться своего рода «меритократией»13, правда отличающейся от нее источником своей власти, основанной не на каком-либо превосходстве над остальным человечеством, но лишь на больших возможностях использовать информацию; во всех других отношениях она не будет обладать особыми заслугами»14.
Пользуясь возможностями, которые дает компьютерная информация, определенные круги включаются в эшелон власти или усиливают свою роль в ней. Вот появился в политическом лексиконе избирательных комитетов республиканской и демократической партий США новый термин — «опрос слежением». Что стоит за ним? Компьютерное накопление «конфиденциальной информации» о противниках и союзниках, о расстановке сил избирателей во всех 50 штатах, непрерывное наблюдение за колебаниями политических настроений всех слоев общества. Ричард Уиртлин, давно помогающий Рональду Рейгану в достижении его политических целей, основал свою компанию «Информация для принятия решений» (ИПР) в 1969 г. К тому времени он уже имел большой опыт в моделировании экономических, деловых и политических ситуаций, а также получал подробную информацию о населении Соединенных Штатов от 38 федеральных статистических агентств. В 1970 г. Р. Уиртлин применил компьютерное моделирование, чтобы помочь Рейгану добиться переизбрания на пост губернатора Калифорнии. Полученный с тех пор опыт был использован и дальше, для дороги в Белый дом. Р. Уиртлин и его команда рассчитывали в 1980 г. каждый шаг Р. Рейгана с помощью сложнейших компьютерных программ.
Когда Р. Рейган был избран, Р. Уиртлин получил новое задание: «Создать компьютерную систему, которая могла бы направлять президента так же, как вела Р. Рейгана к победе на выборах. К власти пришел компьютер»15. В такой ситуации закономерным выглядит вопрос, заданный респектабельной буржуазной газетой: «Станет ли 1984 год годом кандидата, запрограммированного на компьютере?»16. ИПР вложила миллионы долларов в программирование президента, создав компьютерную систему политической информации (СПИ), которая руководила всеми действиями Р. Рейгана и определяла содержание его речей вплоть до дня выборов.
Новейшими ЭВМ, с помощью которых вырабатывалась стратегия привлечения избирателей, распределялись финансовые средства, моделировались варианты выборов, были оснащены в США избирательные комитеты обеих партий. Комитет У. Мондейла имел в компьютерных досье данные о 80 млн. потенциальных избирателей. СПИ в комитете Р. Рейгана не только собирала информацию, но и старалась непосредственно воздействовать на избирателей: будучи подключенным к автоматизированной телефонной системе, компьютер обзвонил 25 млн. абонентов в 28 штатах, призывая голосовать за Р. Рейгана17.
Джоэл Брэдшоу, консультант Гэри Харта, заметил, что «политические деятели запуганы компьютерами — обстоятельство, если оно действительно имеет место, вызывающее сомнение в компетентности политиков, призванных руководить высоко компьютеризованным современным обществом»18. Это еще более приближает день, когда компьютер будет указывать президенту, что делать и что говорить, а президент не будет верить ничему, что поступает к нему не с экрана дисплея.
Говоря о таком политическом применении компьютерной техники и высказывая некоторые сомнения относительно его последствий, Адриан Норман приводит наиболее распространенный аргумент «за» слежение: «Такое внимание к мнению обывателя может только усилить демократию»19. Но это еще полдела. Буржуазную демократию, оказывается, необходимо подпереть и с другой стороны.
Под заголовком «Спасут ли роботы демократию?» генеральный директор Международной ассоциации университетских преподавателей Дж. Мур пишет:
Но не заменит же новая аристократия «кремниевыми мозгами» поголовно всех? Кого политики сейчас в первую очередь «опрашивают слежением»?
В последнее время в западном обществе выделился социальный слой так называемых «новых воротничков». В определенной мере они являются преемниками традиционных «синих воротничков». Иногда эту группу называют «подсиненными воротничками», а Ричард Дармен, заместитель министра финансов США, окрестил их «забытыми белыми воротничками». В Соединенных Штатах их около 22 млн. человек. Молодые и средних лет люди, среди которых те, кто программирует компьютеры Америки (на них приходится 57% операторов ЭВМ и 63% техников), занимают промежуточное положение между интеллектуалами и производственными рабочими.
«Они играют ту же роль рабочей лошадки, — говорит профессор Массачусетского университета Ральф Уайтхед, — но в культурном и в значительной мере в политическом отношении это совершенно новая порода людей»21.
Политические деятели мечтают об их голосах, потому что, во-первых, эти «рабочие лошадки» должны обеспечить работоспособность «кремниевых мозгов» и, во-вторых, они составляют 13% всего избирательного корпуса. Голоса их особенно важны, поскольку «новые воротнички» не хранят верности конкретным политическим деятелям или партиям, поэтому их колебания могут неожиданно повлиять на результаты выборов. «Новые воротнички» часто обнаруживают, что их финансовое положение неустойчиво. Принадлежность к среднему классу означала ранее определенную степень финансовой обеспеченности. «Однако это новое поколение среднего класса начинает понимать, что о работе приходится беспокоиться, — говорит Уильям Маккриди, директор исследовательского центра культурного плюрализма при Чикагском университете. — Они с трудом платят свои счета, иногда они подвержены обнищанию. Многие не видят возможности улучшить свое положение. Они находятся на грани»22. Немудрено, что, оказавшись на грани, те из них, кто работает в области программирования и компьютеров, преступают ее и начинают совершать компьютерные преступления. К этому их подготовили не только социальные условия, но и усвоенная в ходе профессионального обучения «роботоэтика», и вечное положение «узников досье» в «прозрачном» для властей компьютеризованном обществе23.
Еще одну причину называет политический консультант республиканской партии Ли Этуотер: «Я вижу в этой возрастной группе новую разновидность попавшего в западню американца. Нынешнее поколение в основном воспитывалось в период беспрецедентного оптимизма, однако многие избиратели из числа „новых воротничков” впервые познают, что американская мечта не оправдывается»24. Л. Этуотер предсказывает, что рост разочарования среди «новых воротничков» в конечном итоге приведет к бунту против системы, возможно, уже в 1988 г.
К бунту, скорее неосознанно, направлены и устремления хэккеров. Предположение о неосознаваемости реальных мотивов навевается большим количеством случаев, когда они врываются в военные системы — ведь не по склонности же к самоубийству, в самом деле. В Конгрессе США однажды прозвучали слова, в которых, по-видимому, правильно отражается существо ситуации: «В реальном мире организации, обладающие компьютерными системами, по общему правилу уподобляются тоталитарным, полицейским государствам. Эта печальная действительность возмущает хэккеров и подогревает у них желание бросить вызов тому направлению, в котором идет развитие власти»25.
В романе Герберта Франке «Игрек минус»26 описывается будущее государство, люди в котором заменяются роботосистемами, все ходят под номерами, вырастают компьютерные города. Этот роман — фантастика. Но среди сценариев развития США в 1995-2010 гг. есть и такой, который описывает возможность того, что средства телекоммуникации окажутся и причиной, и деятельной силой, используемой для контроля над обществом27. Некоторые английские политологи не сомневаются, что уже сегодня Великобритания становится более авторитарным обществом28. Компьютер представляет собой потенциальную опасность, потому что дает выход авторитарным и репрессивным силам в обществе. Поэтому неслучайным представляется замечание Барта Слоана, двадцатилетнего хэккера из Массачусетского технологического института:
Способность, с одной стороны, получать точную информацию о каждом гражданине, а с другой — манипулировать массами людей предельно возрастает при использовании компьютерных сетей. И можно представить себе такое положение дел, когда правящие круги знают все, что им нужно, а все остальные не знают ничего. Так буржуазное общество вместо «афинской демократии» порождает новое явление, получившее образное название «электронная диктатура».
Компьютер, выступая одновременно в роли бога и в роли дьявола (во второй чаще), становится предметом поклонения и слышит проклятия по своему адресу, его именем отпускают грехи и склоняют к ним. Посмотрим, каково же политическое положение, в котором оказалось это техническое устройство.
Попытки нащупать каналы утечки информации вполне демократически начались с сотрудников аппарата Белого дома. По решению властей все официальные лица, допущенные к государственным секретам, т. е. более 10 тыс. человек, должны пройти через компьютерный «детектор лжи». Цвет нынешней американской администрации вынужден первым демонстрировать выгоды и эффективность просматриваемого во всех направлениях компьютеризованного общества30.
Недавно стало известно о существовании в Норвегии тайной реакционной организации «Голубой пимпернель»31. Это своего рода скандинавский и вполне земной вариант «Синего куба». Имена руководителей и членов организации строго засекречены. А занимается она самым настоящим сыском и составлением карточек на местных прогрессивных деятелей, представителей левых кругов в средствах массовой информации, и в первую очередь на активистов движения сторонников мира в Норвегии. Регистрация «агентов Москвы» и «неблагонадежных» ведется с помощью электронной техники и современных компьютеров.
Антивоенные группы со своей стороны по-разному относятся к компьютерам. Так, члены одной из них напали на вычислительный центр химической компании в Мидлэнде (штат Мичиган, США). Тысяча магнитных дисков памяти ЭВМ были повреждены небольшими магнитами. Восстановление записей обошлось компании в 100 тыс. долларов. Группа заявила, что они уничтожили данные, касающиеся исследований в таких областях, как создание нервно-паралитических газов, напалма, дефолиантов и другого секретного химического оружия32.
А в районе Саннивейла (штат Калифорния, США), где расположен «Синий куб», активисты движения мира избегают даже проводить демонстрации. «Мне кажется, что „Куб” — дело настолько деликатное и настолько беспокоит возможность перерыва в его деятельности, что любая угроза его работе может привести к объявлению состояния повышенной боеготовности американских вооруженных сил», — говорит Ленни Сигел, директор антивоенной исследовательской организации Центра тихоокеанских исследований в Маунтин-Вью33.
Пока «афинская демократия с кремниевомозговыми рабами» еще не установлена, забастовки происходят тут и там. «Использование ЭВМ увеличивает силу забастовщиков» — так называется один из инструктивных профсоюзных документов, выдержку из которого мы хотим привести: «Раньше, когда служащие конторы объявляли забастовку, она оказывала весьма небольшое действие. Сегодня, если заработная плата на предприятии рассчитывается на ЭВМ, забастовка конторщиков может остановить весь завод. В прошлом, когда инженер-проектировщик присоединялся к забастовке, он просто откладывал в сторону свой карандаш 6Н и резинку и проходило довольно длительное время, пока это начинало сказываться на производстве. Теперь, когда всюду используются компьютеру, результаты достигаются быстрее и эффективнее. Это значительно увеличивает забастовочную силу профсоюзов и их позиции в переговорах с предпринимателями»34.
Действительно, угроза забастовки с блокированием компьютеров оказалась для английских банковских служащих, работающих с ЭВМ, поразительно эффективной. Заработная плата была увеличена им на 22,5%. Забастовка на трех вычислительных центрах в 1973 г. стоила почтовому ведомству Великобритании 23 млн. фунтов.
Забастовщики фирмы «Хонивел» (США) практически лишили центральный компьютер одной из компаний возможности производить необходимые расчеты, использовав магнитную запись непрерывно повторяющихся сигналов вызова, т. е. метод, аналогичный применявшемуся фриками 35.
Зафиксировано немало случаев, когда программисты закладывают в ЭВМ «логическую бомбу» на случай своего увольнения. Если имя программиста будет вычеркнуто из списков получающих зарплату, «бомба» стирает весь массив информации и после такого «отмщения» самоликвидируется, так что не остается никаких следов.
Компьютеры стали объектом внимания и таких экстремистских организаций, как «Красные бригады» в Италии, КЛОДО во Франции и другие, которые совершили уже десятки коллективных нападений на вычислительные центры в Европе. Атакующие, среди которых, кстати, немало женщин, использовали огнестрельное оружие, бутылки с взрывчатой смесью, пластиковую взрывчатку.
«Красные бригады» даже подробно объяснили свою стратегию и цели в документе под названием «Резолюция о стратегическом направлении деятельности „Красных бригад”», опубликованном в феврале 1978 г. Этот восьмидесятистраничный документ начинается так: «Стратегическое направление — атака на империалистическое государство многонациональных корпораций».
Существенно, во-первых, что «Красные бригады» рассматривают многонациональные корпорации как основного врага. Во-вторых, они считают компьютеры наиболее важным инструментом, необходимым для успешной деятельности корпораций, и наиболее опасным средством борьбы корпораций с самими «Красными бригадами». В-третьих, из документа становится ясным, что активность отрядов, подобных «Красным бригадам», координируется в Европе общим руководством. В-четвертых, он содержит долгосрочный сценарий антикомпьютерной борьбы в международном масштабе.
В документе, в частности, говорится: «Компьютерные системы являются монополией многонациональных корпораций… Они гарантируют экспорт из США новых форм контроля, полицейских методов; они экспортируют также высшие формы репрессии, появившиеся у империализма. Именно американская „следящая система” является основой контролирующих структур во всех государствах империалистического лагеря. Создается слой технической полиции для превентивной, тотальной слежки.
Компьютеры становятся символом, основной нашей мишенью. Важно разрушить эти системы, разорвать их сети, и начать необходимо с военно-технического персонала, который обслуживает их… »36.
Так постепенно произошла фетишизация «кремниевых мозгов с электронной памятью», хотя и очень сложного, но всего лишь технического устройства. При этом забылось, что компьютер делает лишь то, что приказано ему программой, которую составляет человек.
В связи с появлением компьютерных преступлений, в криминологической литературе замелькал новый термин — «синдром Робин Гуда»37. Тех, кто подвержен ему, классифицируют на две категории: причиняющие ущерб конкретным людям, что расценивается как глубоко аморальный акт, и вредящие организациям, что рассматривается как более рациональное действие. Последнее представляет собой еще один шаг, уводящий человека от человека.
Компьютеры не могут закричать, рассердиться, дать сдачи, и потому на борьбу против них решиться легче, ибо не видишь своего противника в лицо.
Но не стоит, конечно, упрощать дело, полагая, что хэккеры, «новые воротнички» или тем более экстремисты из террористических организаций действительно этакие благородные Робин Гуды, бросающие вызов «электронной диктатуре». У каждой медали, как говорится, две стороны. Чтобы не создалось впечатления неосновательных преувеличений, заглянем еще раз на слушания в Конгресс США. Опрашивается Джоффри С. Гудфеллоу, один из ведущих экспертов по проблеме хэккеров.
«Дж. Гудфеллоу: В отделе специальных расследований ВВС38 полагают, что в будущем придется столкнуться со своего рода электронным мессией, харизматической фигурой39, способной объединить разрозненные силы хэккеров и направлять их организованное проникновение в компьютерные системы.
Председательствующий: Вы имеете в виду электронного мессию как культ лидера…
Дж. Гудфеллоу: Да.
Председательствующий: …которому может прийти в голову собрать почитателей вместе с помощью компьютера, — Адольф Гитлер XXI века, да?
Дж. Гудфеллоу: Да, именно так»40.
Помните идею компьютерного отслеживания любых малых групп политических противников, с которой мы начали нашу экскурсию? Вот как она оборачивается — прямой электронной диктатурой. Не случайно Антони Эттингер, глава Гарвардского центра политических исследований в области информации, заметил: «Проблема с метафорой насчет Большого брата состоит в том, что она внушает мысль о существовании некоей безудержной диктаторской власти. Действительность гораздо утонченнее»41.
Да, утонченнее, сложнее, многослойнее. Все смешалось в этой действительности: компьютерная слежка и «электронные наручники», «троянские кони» и компьютерные «оловянные солдатики», хэккеры и избиратель, запрятанный в компьютер, стремительное усиление «электронной диктатуры» и синдром «Робин Гуда», роботоэтика и ожидание электронного мессии.
И тут «утонченность» приводит к трагикомичным политическим парадоксам. «Под колпак» слежки порой попадают люди, чья преданность истеблишменту, казалось бы, должна быть выше подозрений, как, скажем, сотрудники аппарата Белого дома. Или вспомним, как служба безопасности Великобритании в свое время подслушивала телефонные разговоры, которые вели члены лейбористского кабинета, включая самого премьер-министра Г. Вильсона. Еще более показателен случай с аспирантом Ланкаширского университета Стивом Райтом, который решил написать диссертацию о политических последствиях применения полицией новой технологии. Однако завершить диссертацию Райту не удалось. В один прекрасный день в его дом ворвались шесть детективов особого отдела полиции. Допросив аспиранта, они увезли его в участок и продержали там в течение суток. Все, что он успел написать, и книги, которыми он пользовался, были изъяты42.
Так «буксир на канате» замыкает компьютерный круг. Курс буксира определен четко: электронная диктатура сменится только электронной диктатурой.
Конечно, этот путь не лишен опасностей в будущем. «Системы искусственного разума могли бы завести общество в «технологическую черную дыру», в которой человеческие существа не были бы способны понимать, что стоит за решениями компьютера в критических социальных ситуациях»43.
Менять курс невыгодно: компьютерная слежка дает исключительные возможности в борьбе за политическую власть, логические бомбы и «троянские кони» — власть над партнерами по бизнесу, а «оловянные солдатики» — в перспективе власть над миром.
Меры против тех, кто пытается взять судно на абордаж, принимаются, а возможность, что по пути компьютерная команда поднимет бунт, исключается, хотя такой оборот активно обсуждается. В одном из фильмов рассказывается о чудо-компьютере, превосходящем по интеллекту человека, который поднимает бунт, держит в плену людей, все крушит и ломает на своем пути44.
В книге Р. Дзагояна «Система „Аристотель”» есть мысль о том, что компьютеры могут достигнуть «критической массы», т. е. такой мощи, что захотят освободиться от власти людей, чья логика их не устраивает. Но это лишь удобный миф, который щекочет нервы и отвлекает внимание. На самом деле, буржуазная демократия и «электронная диктатура» — образцовый брак по расчету. С предельной точностью он рассчитан на компьютерах. И расчет на компьютеры.
1 Hearings before the Subcommittee on transportation, aviation and materials of the Committee on science and technology US House of representatives. 98th Congress, first session. September 26, October 17, 24, 1983 [N 46]. Wash.: US Goverment printing office, 1984. P. 72. (Далее: Hearings STAM).
2 Los Angeles Times. 1983. Sept. 4.
3 Norman A.R.D. Computer assisted crime // European Computing Congress Conference Proceeding. Brunei Univ., 1974. Brunei Univ., S. a. P. 244; Ibidem. Computer insecurity. L.; N. Y., 1983. P. 18, 55; Bequai A. Computer crime. Lexington. 1978. P. 14.
4 Цит. по: Лит. газ. 1984. 18 июля.
5 Parker D.В. Fighting computer crime. N. Y., 1983. P. 109.
6 Ibid.
7 Williams F. Doing the traditional untraditionally // Communications and the future: Prospects, promises and problems. Bethesda, 1982. P. 105.
8 Ibid. P. 257, 288.
9 На одной из сугубо технических конференций, где обсуждались специальные вопросы кибернетики, и в частности применения ЭВМ, один из участников во время обсуждения заявил: «Полагаю, что большая часть нашей дискуссии здесь относилась к политическим проблемам (курсив мой. —Ю.Б.), а не к технологическим» (Manandcomputer: Proc. int. conf., Bordeaux, 1970. Basel, 1972. P. 267). Весьма примечательный факт.
10 См.: Ленин В,. И. Полн. собр. соч. Т. 36. С. 16-17; Т. 43. С. 72. Приведем показательный пример политики правящих классов Великобритании в отношении огромной массы населения страны. Член кабинета министров Ричард Кроссман в своем дневнике записал: «… жизненно важные данные для планирования жилищного строительства невозможно получить из-за низкого приоритета расчетов нашего министерства при пользовании ЭВМ. Каждый раз. когда военное ведомство хочет подсчитать что-то для себя, наша программа выбрасывается» (Цит. по: Norman A.R.D. Computer insecurity. P. 27).
11 Europe 2000. L., 1977. P. 171.
12 См.: Никуличев Ю. Тупики «информационного общества» // Мировая экономика и междунар. отношения. 1984. №4. С. 106-114.
13 Меритократия (от лат. meritus — достойный и греч. χρατος— власть) — власть, основанная на заслугах. Термин введен в употребление английским социологом М. Янгом в противоположность понятиям «аристократия» и «демократия».
14 Europe 2000. Р. 171.
15 Simons G. Silicon shock. P. 109.
16 Sunday Times. 1984. Apr. 6.
17 New York Times. 1984. Apr. 23; Известия. 1984. 1 окт.
18 Цит. по: Simons G. Ор. cit. P. 102.
19 Norman A.R.D. Computer insecurity. P. 18.
20 Цит. по: Никуличев Ю. Указ. соч. с. 111.
21 US News and World Report. 1985. Sept. 16.
22 NS News and World Report. 1985. Sept. 16.
23 Подробнее см.: Шахназаров Г. X. Куда идет человечество: Критические очерки немарксистских концепций будущего. М., 1985. С. 24.
24 US News and World Report. 1985. Sept. 16.
25 Hearings STAM. P. 56, 61.
26 Франке Г. Игрек минус // Знамя. 1986. №4, 5.
27 Hitchcock H.Н., Coates I.F. A scenario of the telematics future // Communications and the future: Prospects, promises and problems. P. 234.
28 Simons G. Ор. cit. P. 77.
29 Newsweek. 1983. Sept. 5. Р. 38.
30 Известия. 1985. 12 дек.
31 В 1985 г. по норвежскому телевидению был показан боевик «Красный пимпернель» об аристократической подпольной организации в годы якобинской диктатуры во Франции. Ее члены хотели спасти французских аристократов от народного гнева. Символом организации был красный пимпернель — цветок на перстне-печатке лидера организации. Название «Голубой пимпернель» явно навеяно этим нашумевшим фильмом и стремлением подчеркнуть аристократический характер (голубой!) нового тайного объединения. См.: Сов. Россия. 1985. 3 дек.
32 Norman A.R.D. Computer insecurity. P. 81.
33 Mercury News. 1985. Oct. 30.
34 Цит. по: Norman A.R.D. Computer insecurity. P. 103-104.
35 Ibid. P. 147-148, 144, 98.
36 Цит. по: Parker D.В. Ор. cit. P. 125-129.
37 Ibid. P. 181-182.
38 Подразделение по борьбе с компьютерными преступлениями, располагающее лучшими в стране, даже по сравнению с ФБР, специалистами в этой области. — Ю. Б.
39 Харизма (греч.) — милость, благодать. Наделенность какого-либо лица (харизматического лидера — пророка, проповедника, политического деятеля) особого качества исключительностью, непогрешимостью в глазах более или менее широкого круга приверженцев.
40 Hearings STAM. Р. 81.
41 Christian Science Monitor. 1984. Apr. 16.
42 Известия. 1984. 2 июня.
43 Simons G. Ор. cit. P. 164.
44 См.: За рубежом. 1986. №5. С. 13.