Чтение онлайн

на главную - закладки

Жанры

Метаморфозы власти
Шрифт:

Многие деловые сети все еще очень уязвимы для проникновения в них воров или шпионов, а также раздраженных чем-то работников или бывших сотрудников, подкупленных конкурирующей фирмой. Согласно журналу «Spectrum», который издается Институтом инженеров-электриков и инженеров-электронщиков (ШЕЕ), «элементы большинства [локальных участков сетей] могут быть дополнены модемами в их персональных компьютерах, которые предоставят новые каналы проникновения без спроса в системы управления».

Заказчикам можно получить доступ к электронным инвентаризационным записям изготовителей, снабженцы могут скрывать секреты своих заказчиков. Возможности для информационной диверсии конкурентов реальны, несмотря на ограничения и пароли.

Этот доступ, кроме того,

может быть осуществлен напрямую или через посредников, включая тех из них, которые даже не знают, что они делают. На жаргоне ЦРУ некоторые информаторы «сознательные», а другие — нет. Шпионы в бизнесе тоже могут использовать свидетелей, чтобы получить доступ к информации, полезной, как амуниция на информационной войне.

Если, скажем, два болтуна, подобных Wal - Mart и К mart, оба подключены к компьютерам одного и того же снабженца, то как скоро сверхусердная информационная ячейка или один из проверочной орды информационных консультантов сможет пробиться сквозь идентификационное число или пароль на ЭВМ изготовителя или войти в телекоммуникационные линии и разыскать необходимую информацию среди того, что есть в банке данных? Если исследовательская сеть американской государственной обороны может быть открыта советской разведкой, полагающейся на нескольких шпионов, вооруженных персональными компьютерами и работающих в своих домах в Западной Германии, то как можно гарантировать безопасность коммерческой сети и базы данных корпораций, на которых зиждется теперь наша экономика?

Чисто гипотетический пример: не будем утверждать, что Wal - Mart и К mart действительно делают или предполагают это сделать. Но сейчас существуют тысячи электронных систем, обменивающихся данными, и новые технологии открытых потрясающих возможностей для законного и незаконного сбора данных.

Не надо много воображения, чтобы нарисовать такую картину: конкурирующая разведывательная фирма устанавливает оборудование, позволяющее следить через улицу за большим магазином, и, перехватывая сигналы, поступающие от оптических сканеров на регистраторы цен выносимых товаров, получает богатые, в реальном времени, данные о конкуренте или производителе. Как было обнаружено, в посольстве США в Москве имелась уже технологическая возможность для одной фирмы создать оборудование, которое печатало копию каждого письма, получаемого компьютером-секретарем от фирмы-конкурента [209] .

209

Относительно мошеннического снятия копий с писем в посольстве США в Москве: "Computer Crime Patterns: The Last 20 Years (1990-2010)", Joseph F. Coates, "Datamation", September 15, 1987.

Но общая информационная война не может закончиться пассивным сбором информации. Искушение открыть военные действия в «коммерческой тайной деятельности» все возрастает. Консультант фирмы «J. F. Coates, Inc.» Джозеф Коутс намекает: придет день, когда находящийся в трудном положении конкурент даст ложный приказ компьютерам конкурирующих фирм, что приведет к перепроизводству ненужных моделей и нехватке конкурентоспособных моделей.

Революции в видеотехнике, в оптике и акустике открывают дорогу шпионажу или вмешательству в общение и связь на уровне человек-человек. Искусственная речь делает возможным имитировать голос управляющего и использовать его для того, чтобы по телефону выдавать вводящие в заблуждение инструкции, нарушающие всю субординацию. Богатое воображение подскажет бесконечное разнообразие таких возможностей.

Все это, конечно, приведет к гонке в совершенствовании контрразведывательных технологий. Некоторые сети ныне нужны пользователям, чтобы иметь программу с паролями, для синхронизации с которыми требуется хозяин компьютера. Другие системы опираются на печатающие устройства, другие учитывают характерные физические черты или черты поведения для определения идентичности

пользователя. Одна система открывается от действия луча слабого инфракрасного излучения глаз человека и сканирует уникальную формулу крови в сосудах ретины его глаза. Другая идентифицирует пользователя по ритмам его (или ее) сердцебиения [210] .

210

Контрразведывательные технологии: "The Quest for Intruder-Proof Computer Systems", Karen Fitzgerald, "IEEE Spectrum", August, 1989.

Поскольку цена, усложненная криптограмма или кодировка будут все больше ограничивать защиту промышленных и финансовых институтов — банков, например, — делается электронная передача фондов (трансферт). Но General Motors уже кодирует информацию, идущую по ее электронным обменным связям, а производитель игрушек «Маттел» кодирует определенные данные, когда они загружаются в компьютеры покупателей или когда они физически перемещаются с места на место.

Колебание качелей между преступлением и обороной отражает суть информационной войны.

На любом уровне деятельности, а следовательно, на уровне глобальных стандартов для телевидения и телекоммуникации... на уровне кассовых аппаратов у розничных торговцев... на уровне автоматических кассовых аппаратов и кредитных карточек... на уровне экстраразведывательных электронных сетей... на уровне конкурирующих разведок и контрразведок — всюду идет информационная война, и борьба в этой информационной войне идет за управление решающими ресурсами наступающей эры властных перемен.

ЧАСТЬ ЧЕТВЕРТАЯ : ВЛАСТЬ В ГИБКОЙ ФИРМЕ

15. КРУШЕНИЕ «ТЕПЛЫХ МЕСТЕЧЕК»

Война за экономическое превосходство в XXI в. уже началась. Основные виды тактического оружия в этой глобальной борьбе за власть традиционны. Мы читаем о них в заголовках ежедневных газет — манипулирование валютой, протекционистская политика в торговле, финансовое регулирование и тому подобное. Но, как и в случае военного соперничества, сегодня настоящие стратегические вооружения основаны на знаниях.

В долгосрочной перспективе для любого государства имеют значение продукты умственного труда: научные и технологические исследования; обучение рабочей силы; сложное программное обеспечение; более искусный менеджмент; продвинутые коммуникации; электронные финансы. Вот ключевые источники завтрашнего могущества, но ни одно из этих стратегических вооружений не является более важным, чем высококачественная организация, особенно организация знания как такового.

Именно к организации, как мы увидим дальше, главным образом относятся сегодняшние нападки на бюрократию.

РАЗГУЛ БЮРОКРАТИИ

Бюрократов ненавидят все.

В течение длительного времени среди бизнесменов сохранялся миф о том, что бюрократия — болезнь правительства. Государственных служащих называли лентяями, паразитами и грубиянами, тогда как администраторов бизнеса изображали динамичными, продуктивными и готовыми служить потребителю. Однако в бизнесе бюрократия распространена так же, как в общественном секторе. Действительно, многие крупнейшие корпорации мира малоподвижны и высокомерны, как любое советское министерство.

Сегодня идет поиск новых способов организации. Политическое руководство в Советском Союзе и Восточной Европе ведет войну с элементами собственной бюрократии. Другие правительства распродают общественные предприятия, экспериментируя с такими предметами, как оплата по заслугам и иные инновации в сфере государственной службы.

Но именно в бизнесе стремление к новым организационным формам продвинулось дальше всего. Едва ли хоть один день проходит без новой статьи, книги или речи, обличающей старые вертикальные формы пирамидальной власти.

Поделиться:
Популярные книги

Помещицы из будущего

Порохня Анна
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Помещицы из будущего

Гримуар темного лорда IX

Грехов Тимофей
9. Гримуар темного лорда
Фантастика:
попаданцы
альтернативная история
аниме
фэнтези
5.00
рейтинг книги
Гримуар темного лорда IX

Третий. Том 2

INDIGO
2. Отпуск
Фантастика:
космическая фантастика
попаданцы
5.00
рейтинг книги
Третий. Том 2

Маршал Советского Союза. Трилогия

Ланцов Михаил Алексеевич
Маршал Советского Союза
Фантастика:
альтернативная история
8.37
рейтинг книги
Маршал Советского Союза. Трилогия

Ну привет, заучка...

Зайцева Мария
Любовные романы:
эро литература
короткие любовные романы
8.30
рейтинг книги
Ну привет, заучка...

Темный Лекарь 7

Токсик Саша
7. Темный Лекарь
Фантастика:
попаданцы
аниме
фэнтези
5.75
рейтинг книги
Темный Лекарь 7

Хозяйка лавандовой долины

Скор Элен
2. Хозяйка своей судьбы
Любовные романы:
любовно-фантастические романы
6.25
рейтинг книги
Хозяйка лавандовой долины

Лишняя дочь

Nata Zzika
Любовные романы:
любовно-фантастические романы
8.22
рейтинг книги
Лишняя дочь

Эволюционер из трущоб

Панарин Антон
1. Эволюционер из трущоб
Фантастика:
попаданцы
аниме
фэнтези
фантастика: прочее
5.00
рейтинг книги
Эволюционер из трущоб

Том 13. Письма, наброски и другие материалы

Маяковский Владимир Владимирович
13. Полное собрание сочинений в тринадцати томах
Поэзия:
поэзия
5.00
рейтинг книги
Том 13. Письма, наброски и другие материалы

Надуй щеки! Том 3

Вишневский Сергей Викторович
3. Чеболь за партой
Фантастика:
попаданцы
дорама
5.00
рейтинг книги
Надуй щеки! Том 3

Черный дембель. Часть 5

Федин Андрей Анатольевич
5. Черный дембель
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Черный дембель. Часть 5

Крепость над бездной

Лисина Александра
4. Гибрид
Фантастика:
боевая фантастика
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Крепость над бездной

Найдёныш. Книга 2

Гуминский Валерий Михайлович
Найденыш
Фантастика:
альтернативная история
4.25
рейтинг книги
Найдёныш. Книга 2