Гуманитарные технологии Аналитический портал • ISSN 2310-1792

Элвин Тоффлер. Метаморфозы власти. Часть III. Информационные войны. Глава 14. Всеобщая информационная война

Новое в концепции бизнеса — зависимость от информационных войн, идущих в экономике по всему миру. Поскольку знание становится главной силой творческого процветания, мы начинаем думать о корпорациях как об увеличителях знания.

Мы говорим о подъёме информативности. Мы говорим об улучшающихся человеческих возможностях фирм. И мы начинаем совать свой нос в информацию, которая не имеет к нам никакого отношения. Как видно, все горят любовью к информационной войне.

25 апреля 1985 года зазвонил телефон в офисе компании Texas Instruments (TI, город Даллас, штат Техас). Голос с иностранным акцентом попросил о встрече с секретной частью компании. Сэм Кузбари, сириец, инженер-электрик, который искал политического убежища в США, когда-то работал в TI, затем стал охранником. По слухам, ЦРУ помогло ему выехать из Сирии, где он служил в армии. Кузбари возил оружие в своём автомобиле. Но сейчас, сказал он, он хотел бы войти в доверие к TI и вернуться на работу обратно. У него была информация, сказал он, о важных секретах, украденных из TI.

Этот сигнал привёл к тому, что рано утром состоялся налет далласской полиции на офисы небольшой высокотехнологичной фирмы, называвшейся Voice Control Systems, Inc. 195 Компания была первоначально основана человеком, занимавшимся недвижимостью, который затем загремел в тюрьму за контрабанду наркотиков. Ныне этой компанией владеет другая инвестиционная группа и возглавляется она бывшим президентом компании U. S. Telephone, VCS, который взял на работу нескольких сотрудников TI, в том числе Кузбари.

Полиция нашла 7985 файлов, скопированных с компьютеров TI, на которых содержался проект распознавания речи. Самым «горячим» направлением поисков для главных компьютерных фирм, таких как IBM и TI, был (и сейчас остаётся) поиск возможностей понимать человеческую речь. (Компьютеры уже это могут, но решения очень ограничены и дороги.) Каждый знал, что тот, кто сделает это, получит невероятные прибыли. Именно в то время Майкл Дертузос, глава компьютерного отдела в Массачусетском технологическом институте, говорил: «Тот, кто прорвется сквозь логические помехи, мешающие сделать машины, пронимающие слова человеческого языка, захватит управление компьютерной революцией».

Были ли инженеры, покинувшие корабль Т I и влившиеся в VCS, реально виновны в краже исследований, стоящих 20 миллионов долларов, как обвинял их TI?

Последовало судебное разбирательство в Далласе, на котором далласские прокуроры Тэд Стейнке и Джейн Джексон настаивали на том, что совершено преступление. Ответчики Том Шалк и Гари Леонард указывали на то, что ни один материал, представленный суду, не помечен словами «TI — strictly private», то есть «совершенно секретно». Лабораторию, где делалась эта работа, возглавлял д-р Джордж Доддингтон, известный диссидент, который часто описывал свою лабораторию как «свободную и открытую» и утверждал, что основной прорыв будет сделан только тогда, когда исследователи из разных компаний и университетов объединят свои знания. Более того, получалось, что VCS не использовала никакие материалы TI.

Шалк утверждал, что во всё время своей работы в TI он не относился к каким-либо из этих материалов как к секретным. Леонард сказал, что он просто хотел бы сохранить историческую запись своих исследований, и у него есть копия его директории в компьютере TI, так как на ней записан список людей, посетивших его занятия в воскресной школе.

На всё это Стейнке, прокурор, заметил: «Одну вещь они не смогут изменить. Они украли программы, не сказав никому ничего».

Далласское жюри присяжных (некоторые из них что-то выкрикивали, когда зачитывали приговор) вынесло вердикт: виновны. Оба были приговорены и условно осуждены, а затем отпущены с испытательным сроком. Оба подали апелляции и немедленно вернулись на работу пытаться сделать так, чтобы машины понимали человеческую речь 196.

Ржавые рельсы и отель любовных вздохов

Трудно узнать, растёт ли реально промышленный шпионаж, так как, по словам Брайена Холштейна из Комитета Американского общества промышленной безопасности, который защищает информацию, «жертва промышленного шпионажа ведёт себя так же, как человек, заболевший венерической болезнью. Многие её подхватывают, но никто не хочет говорить об этом» 197. Известно другое: процессы против информационных воров и пиратов идут один за другим.

Холштейн размышляет о ценности информации больше других. «Многие корпорации, — говорил он несколько лет назад, — не понимают реальности… Они все ещё мыслят в понятиях, относящихся к людям и материалам, как будто все ещё находятся в экономике эпохи паровоза и парохода». «Какой же их ждёт провал, когда они обнаружат, что информация имеет цену», — говорил он.

Такое отношение меняется быстро. Поскольку войны за управление информацией разгораются, многие компании решили, что они больше нуждаются в информации о планах, изделиях и прибыли их соперников. Отсюда и драматический рост того, что известно под названием «конкуренция разведок».

Конечно, умные компании всегда присматривали за своими конкурентами, но сегодня знание о сопернике — главная амуниция в информационной войне.

Разные факторы влияют на меняющиеся отношения. Скорость, с которой некий рынок может теперь вторгнуться извне, потребует много времени для его исследования (не так как с быстро оборачивающимся продуктом), а жёсткая конкуренция оплатит публичность систематизации и профессионализации делового шпионажа.

Давление со стороны непрерывных инноваций требует для новой продукции больше ресурсов и больше затрат на развитие. «Тот, кто намеревается пробиться, может затратить сотни человеко-лет и миллионы долларов 198. Но сняв копии с документов конкурента, можно достичь этого и быстрее, и дешевле», — пишет Джон Халамка в статье «Шпионаж в Силиконовой долине». Автор раскрывает, почему компании теперь нанимают специалистов для переконструирования, то есть для изучения секретов изделия конкурента. Ксерокс снимает копии с переделанных документов соперника 199. Службы переделок компаний созданы, чтобы находить, как делать эти изделия прибыльными, полезными 200.

Ещё один фактор, способствующий росту конкурирующих разведок, — это широкоохватная реорганизация стратегического планирования. Однажды высокоцентрализованная деятельность доводится до предела штатом сотрудников, которые сообщают об этом высшему руководству, планируя протолкнуться в операционные отделы, где часто практическая линия менеджеров приводит к беспорядочной конкуренции. Узнав об этом, конкуренты немедленно получают тактическое преимущество и возможность использовать его стратегически.

Все это помогает понять, почему 80 процентов из тысячи крупнейших американских компаний имеют ныне свои собственные полностью загруженные сыскные службы 201 и почему в Общество конкурирующих разведчиков-профессионалов входят люди по меньшей мере из трехсот компаний и шести стран. Их компании дают им работу 202.

Некогда корпорация «Марриотт» (Marriott Corp.) скомпрометировала себя, организовав Фейрфилд Инн, систему дешёвых отелей, которые назывались «Счастливый случай». Группа соглядатаев была послана в четыреста отелей-конкурентов, чтобы проверить, какие сорта мыла и какие полотенца там используются, как успешно ведутся дела по решению интимных проблем и слышны ли страстные звуки из соседних комнат. (Эти звуки изображал агент одного из информационных отделов компании «Марриотт», а другой агент их подслушивал через стену 203.) Компания также наняла начальника службы прослушивания, чтобы интервьюировать и выведывать у региональных менеджеров цель конкурентов и чтобы узнать, сколько их конкуренты платят, какое обучение им предлагается и довольны ли их менеджеры.

Когда корпорация «Шеллер» (Sheller — Globe Corp.), изготовитель тяжёлых грузовиков и платформ, захотела спроектировать новый грузовик, она начала систематически оповещать об этом потенциальных заказчиков, прося их дать оценку семи позициям: затраты на горючее, комфортабельность, обзор при работе «дворников», лёгкость управления, удобство сидения, доступность контрольных приборов и рычагов управления, а также продолжительность срока службы. Информация от всей сети опрашиваемых поступала разработчикам компании «Шеллер», чтобы получился «превосходный результат» 204.

Как настоящие шпионы, агенты разведывательного бизнеса начали свою охоту с внимательного просмотра «открытых» источников. Они сосредоточенно изучали торговые журналы, еженедельники новостей и общую прессу, чтобы найти ниточки, ведущие к планам конкурирующих фирм. Они читали выступления, изучали рекламные листочки, приглашения на встречи и семинары. Они интервьюировали бывших служащих, многие из которых очень добросовестно рассказывали о работе в их бывших компаниях.

Но «слухачи» — а среди них были и внешние консультанты — знали и умели многое: как полететь на вертолёте в те места, где можно найти ключ к компетенции конкурентов, как искать в корзинах для мусора выброшенные меморандумы и как заниматься более агрессивными делами. Посмотрите на справочник внутренних телефонов конкурирующей фирмы, который может помочь восстановить в деталях устройство всей организации, а отсюда уже можно будет оценить её бюджет. Одна японская компания наняла экспертов, чтобы они осмотрели рельсы путей, соединяющих места расположения её американских конкурентов. Толщина слоя ржавчины — по-видимому, она характеризует, как часто или когда в последний раз использовалась эта ж/д линия — дала ключ к пониманию производства и производительности этих заводов.

Иногда усердные профессионалы находят комнаты в отелях или офисах, где конкуренты ведут деловые переговоры, и ставят там «жучки». Даже наименее привлекательные службы подрядчиков Министерства обороны США оплачивают «консультантов», обучающих тому, как упредить своих конкурентов, многие из которых прицениваются к проектам Пентагона, позволяя им сбивать цену. Некоторые консультанты явно подкуплены военными для того, чтобы они добывали факты 205.

Конечно, конкурирующие разведчики-профессионалы определяют деятельность информационных отделов как легальную погоню за информацией. Но прежняя информационная служба Конференции главных менеджеров говорила о том, что 60 процентов из них думают что-нибудь предпринять, если подвернётся случай, в области корпоративного шпионажа 206.

Сегодняшние горячие информационные войны отчасти вызваны пониманием того, что знание, при централизации новой экономики, нарушает все правила, которые приложимы к другим ресурсам. Знания, например, неисчерпаемы. Известно, как подсчитать стоимость изготовления слитков стали или рулонов материи. Но подсчитать стоимость хорошей идеи — проблематично. У нас нет новых вычислительных и руководящих теорий, необходимых для того, чтобы преодолевать сверхсимволизированные реальности.

Мы ещё не знаем, как управлять ресурсами, которые пользуются спросом, но многие из которых поставляются (часто без всякой цены и запроса) самими конкурентами или с разрешения и/или желания конкурентов, а то и без такового. И мы также ещё не понимаем, как корпорация, рассматриваемая в целом, приходит к познанию своего развития.

Внутри и вне

Информационные войны показывают корпорацию и работу, которая ведётся в ней, в новом свете.

Забудем на данную минуту все общепринятые описания работы; забудем ранги и звания людей; забудем ведомственные функции. Вместо этого давайте подумаем о компании как об улье, где вырабатывается знание.

В прежние времена спокойного производства можно было считать, что за рабочий день работники мало узнавали о чём-то важном, полезная информация или разведданные получала только верхушка управления или ещё узкий круг людей. Число работников, занятых обработкой знания, по отношению к общему количеству рабочей силы было незначительным.

Сегодня, напротив, многое из того, что случается внутри фирмы, сотрудники стремятся внести в непрерывно расширяющуюся копилку фактов, создают новое знание и прибавляют его к старому, переводя простые данные в информацию и знание. Чтобы достигнуть этого, служащие постоянно «импортируют», «экспортируют» и «перемещают» данные и информацию.

Некоторые служащие являются по существу импортёрами. Эти «челноки» приобретают информацию вне компании и передают её своим сослуживцам внутри. Например, исследователи рынка по сути своей «челноки». Изучая предпочтения потребителей во внешнем мире, они увеличивают цену, интерпретируя то, что узнали, а затем представляют новую, более высокого порядка, информацию фирме.

Люди, осуществляющие связь с общественными и государственными организациями, делают наоборот. Они продают свою компанию миру, собирая информацию внутри компании и распространяя или экспортируя эту информацию по всему миру. Они тоже «челноки».

Бухгалтеры в основном приобретают большую часть своей информации внутри компании и направляют её, как правило, сюда же, внутрь.

Хорошие коммивояжеры работают в двух направлениях, как «реле». Они распространяют информацию, но в то же время и собирают её вовне, а затем передают её обратно внутрь, в фирму.

Эти функции определяют соотношение между потоками данных, информации или знания. Рассматривая поперечные сечения этих потоков, мы находим набор функций, которые нужно квалифицированно осуществить, чтобы получить запас данных, информации и знаний, которыми уже владеют компания и люди.

Многие таланты — создатели и творцы — способны найти новое, удивляя сопоставлениями идей или неожиданным поворотом старой идеи. Другие «описывают» новые идеи, противопоставляя их стратегическим требованиям и практическим соображениям, а затем отбрасывая те, которые не относятся к делу.

На самом деле мы все делаем всё это в разные времена. Но поскольку различные функции подчёркивают одно или другое, никакие описания общепринятой деятельности или руководящие тексты не разрешат вопросы распознавания или их приложения для руководства.

Едва ли не каждый шаг в этом управлении знанием многие люди и организации в конце концов завоевывают, а другие теряют. Отсюда конфликты — маленькие, в рамках информационных войн. Порой даже среди высшего персонала идёт борьба по таким поводам: кто будет или не будет приглашен на собрание, чьи имена появятся на шумном приёме, кто может давать информацию непосредственно вышестоящему руководству, а кто должен оставлять её у секретаря… и в том же духе. Эти управленческие стычки, эти «микроинформационные войны» едва ли новы. Они — характерная черта всей жизни организации. Однако они получают новое звучание при развёртывании сверхсимволической экономики.

В новой системе здорового созидания увеличение ценности будет зависеть от быстрой обработки знания. Бухгалтеры XXI века будут искать пути для определения чистой экономической стоимости с учётом различных видов информационной деятельности. Рейтинг отдельных исполнителей или коллективов будет определяться их вкладом в повышение знания.

Сегодня геологи, которые находят громадные месторождения нефти, скорей всего вознаграждаются своими компаниями за увеличение их резервов. Завтра, когда знание ресурсов будет самым важным, вознаграждение работников может стать кардинальным пунктом, по крайней мере в определении вклада каждого в копилку знаний корпорации. Мы можем также надеяться на даже более сложное участие в борьбе за управление знанием об имущественных ценностях и о деятельности, которая создаёт эти ценности.

Всеобщий шпионаж

Мы уже обращали внимание на то, что изменения в управлении начинаются с принятия на себя функций власти. Так, все работники с возрастающим интересом ожидают прироста не просто знания о вкладе в компанию вообще, но и о разведывательном арсенале, особенно конкурентов.

Минди Котлер, президент исследовательской ассоциации, утверждает, что среди компаний, которые ведут информационную деятельность в фирмах США и Японии, у японцев гораздо более общий взгляд на разведывательную деятельность, чем у американцев. Японские администраторы считают сбор информации обычной стороной их работы, а «если вы спросите типичного магистра экономики и управления, окончившего Гарвард, он ответит, что это библиотечная деятельность компании».

Эта узость высокомерия, однако, постепенно исчезает. В компании «Дженерал Милз» каждый работник должен заниматься собиранием разведывательных сведений о конкурентах. Даже дворники, покупая продукты, обязаны спрашивать продавца, что покупают конкурирующие компании и что они делают.

Телефонные компании США проводят семинары и распространяют литературу, объясняющую методы и полезность информационной деятельности их администраторов. Компания «Байер» даже меняет администраторов, проводя их через штаты службы информации, чтобы научить методам сбора информации. «Дженерал Электрик» (GE) прямо связывает информационные службы со своим стратегическим планированием 207.

Идя на крайние меры, корпорации медленно, но верно приводят нас к пониманию того, что они есть орудие информационной войны.

Ошибка в 75 центов

В то время как деловая пресса обращает наше внимание на рост шпионажа в бизнесе, немного можно сказать о связях служб информации с распространением информационных систем и с ростом количества СИС.

А эту связь нетрудно обнаружить.

Легко достаточно полно обрисовать картину этой ветви экономического шпионажа как вежливое приглашение к сотрудничеству, исходящее от СИС, по сбору информации сотрудником-конкурентом. СИС осведомлён не только о росте знания об ИС внутри фирмы, но и об электронной связи с базами данных других компаний. Это означает, что он управляет системой, которая охватывает, по крайней мере в ограниченной степени, «электронное окружение» — снабженцев, покупателей и других. А информация от конкурентов и о конкурентах может оказаться не более чем в одном электронном синапсе от него.

Более года трое западногерманских компьютерных шпионов, «вскрыв» и войдя в 430 компьютеров, получили данные, относящиеся к ядерному оружию и к стратегической оборонной инициативе. Эти компьютеры были проверены, более 30 из них оказались в одной сети с агентством исследовательских проектов передовых оборонных разработок Пентагона. Эти люди были найдены только после того, как Клиффорд Столл, бывший менеджер компьютерной системы в Лаборатории Лоуренса Беркли, обнаружил расхождение между двумя файлами в 75 центов 208.

Многие деловые сети все ещё очень уязвимы для проникновения в них воров или шпионов, а также раздраженных чем-то работников или бывших сотрудников, подкупленных конкурирующей компанией. Согласно журналу «Spectrum», который издается Институтом инженеров-электриков и инженеров-электронщиков (ШЕЕ), «элементы большинства [локальных участков сетей могут быть дополнены модемами в их персональных компьютерах, которые предоставят новые каналы проникновения без спроса в системы управления».

Заказчикам можно получить доступ к электронным инвентаризационным записям изготовителей, снабженцы могут скрывать секреты своих заказчиков. Возможности для информационной диверсии конкурентов реальны, несмотря на ограничения и пароли.

Этот доступ, кроме того, может быть осуществлен напрямую или через посредников, включая тех из них, которые даже не знают, что они делают. На жаргоне ЦРУ некоторые информаторы «сознательные», а другие — нет. Шпионы в бизнесе тоже могут использовать свидетелей, чтобы получить доступ к информации, полезной, как амуниция на информационной войне.

Если, скажем, два болтуна, подобных Wal–Mart и К–Mart, оба подключены к компьютерам одного и того же снабженца, то как скоро сверхусердная информационная ячейка или один из проверочной орды информационных консультантов сможет пробиться сквозь идентификационное число или пароль на ЭВМ изготовителя или войти в телекоммуникационные линии и разыскать необходимую информацию среди того, что есть в банке данных? Если исследовательская сеть американской государственной обороны может быть открыта советской разведкой, полагающейся на нескольких шпионов, вооружённых персональными компьютерами и работающих в своих домах в Западной Германии, то как можно гарантировать безопасность коммерческой сети и базы данных корпораций, на которых зиждется теперь наша экономика?

Чисто гипотетический пример: не будем утверждать, что Wal–Mart и К–Mart действительно делают или предполагают это сделать. Но сейчас существуют тысячи электронных систем, обменивающихся данными, и новые технологии открытых потрясающих возможностей для законного и незаконного сбора данных.

Не надо много воображения, чтобы нарисовать такую картину: конкурирующая разведывательная компания устанавливает оборудование, позволяющее следить через улицу за большим магазином, и, перехватывая сигналы, поступающие от оптических сканеров на регистраторы цен выносимых товаров, получает богатые, в реальном времени, данные о конкуренте или производителе. Как было обнаружено, в посольстве США в Москве имелась уже технологическая возможность для одной компании создать оборудование, которое печатало копию каждого письма, получаемого компьютером-секретарём от фирмы-конкурента 209.

Но общая информационная война не может закончиться пассивным сбором информации. Искушение открыть военные действия в «коммерческой тайной деятельности» все возрастает. Консультант компании «J. F. Coates, Inc». Джозеф Коутс намекает: придёт день, когда находящийся в трудном положении конкурент даст ложный приказ компьютерам конкурирующих фирм, что приведёт к перепроизводству ненужных моделей и нехватке конкурентоспособных моделей.

Революции в видеотехнике, в оптике и акустике открывают дорогу шпионажу или вмешательству в общение и связь на уровне человек-человек. Искусственная речь делает возможным имитировать голос управляющего и использовать его для того, чтобы по телефону выдавать вводящие в заблуждение инструкции, нарушающие всю субординацию. Богатое воображение подскажет бесконечное разнообразие таких возможностей.

Всё это, конечно, приведёт к гонке в совершенствовании контрразведывательных технологий. Некоторые сети ныне нужны пользователям, чтобы иметь программу с паролями, для синхронизации с которыми требуется хозяин компьютера. Другие системы опираются на печатающие устройства, другие учитывают характерные физические черты или черты поведения для определения идентичности пользователя. Одна система открывается от действия луча слабого инфракрасного излучения глаз человека и сканирует уникальную формулу крови в сосудах ретины его глаза. Другая идентифицирует пользователя по ритмам его (или ее) сердцебиения 210.

Поскольку цена, усложнённая криптограмма или кодировка будут всё больше ограничивать защиту промышленных и финансовых институтов — банков, например, — делается электронная передача фондов (трансферт). Но General Motors уже кодирует информацию, идущую по её электронным обменным связям, а производитель игрушек «Маттел» кодирует определённые данные, когда они загружаются в компьютеры покупателей или когда они физически перемещаются с места на место.

Колебание качелей между преступлением и обороной отражает суть информационной войны.

На любом уровне деятельности, а следовательно, на уровне глобальных стандартов для телевидения и телекоммуникации… на уровне кассовых аппаратов у розничных торговцев… на уровне автоматических кассовых аппаратов и кредитных карточек… на уровне экстраразведывательных электронных сетей… на уровне конкурирующих разведок и контрразведок — всюду идёт информационная война, и борьба в этой информационной войне идёт за управление решающими ресурсами наступающей эры властных перемен.

Приме­чания: Список примечаний представлен на отдельной странице, в конце издания.
Содержание
Новые произведения
Популярные произведения