реклама
Бургер менюБургер меню

Юрий Батурин – Право и политика в компьютерном круге (страница 13)

18

Робот или alter ego?

Шерри Теркл обнаружила, что психологическое отношение к компьютеру как к живому существу имеет и оборотную сторону. Приравнивая ЭВМ к человеку, люди начинают видеть в себе и окружающих такие же запрограммированные создания, как сами компьютеры. Известный швейцарский писатель и драматург Фридрих Дюрренматт говорит: «Иногда мне в голову приходит мысль… что не человек изобрел компьютер, а компьютер изобрел человека. Логичнее было бы думать, что не столько машины служат человеку, сколько человек служит машинам»29. И в этом, может быть, еще одна причина широкого распространения компьютерной морали. Второе «я» — робот, внутренний голос — компьютерная программа, всюду только роботы… Не слишком ли? «Какое-то человеческое присутствие, очевидно, надо сохранить, — указывает полковник Деннис Крамли в докладе Военного колледжа армии США, — сохранить, чтобы новобранцы почувствовали, что они вливаются в некую стройную организацию»30. Надо полагать, компьютерная этика окажет и последнюю услугу погибшим новобранцам «стройной организации». Крамли поясняет, что с помощью роботов очень легко «простым нажатием кнопки доставить трупы к ближайшему месту захоронения»31.

Полковник Крамли имел в виду настоящих роботов, а не роботоподобных людей, но и те и другие замечательно легко выполняют функции не только могильщиков, но и убийц. Когда японский рабочий Кенди Урава случайно нажал не на ту кнопку промышленного робота, тот убил его32. Смерть от робота — это капля, в которой отражается океан компьютеризованного общества, угрожающего человеку, — угрожающего и потерей души, и тремя пулями в затылок, как это случилось с тридцатилетним ньюйоркцем, решившим стать компьютерным мафиози. На службе он имел доступ к машине, изготовлявшей кредитные карточки для членов одного из городских клубов. Установив контакт с мафией, он подрядился за 40 тыс. долларов сделать 1500 карточек с настоящими именами и правильными номерами. В течение трех месяцев ему удалось изготовить около 500 штук, а затем он был арестован. Еще до вынесения приговора нью-йоркским судом мафия убила его, рассчитавшись за «недопоставку товара».

Компьютер программирует человека, и тот, относясь к нему как «к поистине живому существу», уже видит перед собой лишь одного «врага» — ЭВМ и, в свою очередь, начинает «убивать» компьютеры. Французский программист с помощью логической бомбы буквально взрывает программу и стирает все данные, записанные в ЭВМ его нанимателя. Оператор корпорации «Национальный союз фермеров» (Денвер, штат Колорадо, США) 56 раз в течение двух лет с помощью металлических предметов устраивал короткие замыкания в электронных цепях ЭВМ и блокировал управляющую программу. Общий ущерб составил полмиллиона долларов33. Во Франции есть даже организация, созданная специально для разрушения компьютеров, — КЛОДО34. Так, например, группа ее членов сожгла демонстрационный компьютерный центр фирмы «Филипс Дейта системз» в Тулузе35. Поэтому неудивительно, что уже зафиксирован первый случай самоубийства робота36.

Физикам известен феномен симметрии топологии и логики, бытовую иллюстрацию которого можно найти в произведениях больших писателей. «„Ахтерлоо” — это мир, где мания величия и произвол диктаторов считаются нормой. А моральное восприятие — исключением, — говорит Фридрих Дюрренматт о своей последней пьесе. — Решая моральные и этические вопросы, наш современный усредненный человек находится примерно в такой же ситуации (параллели, правда, всегда условны), как и первобытный человек в девственном лесу»37.

В повести Макса Фриша описывается, как горы отрезали от «большой земли» селение, лишив его жителей благ цивилизации. И тут начинается попытка господина Гайзера действовать по привычной логике в этом несколько покосившемся мире. Надо убирать дом. Логично и необходимо, но при создавшихся условиях уборка сводится к тому, что господин Гайзер снимает паутину с высокого потолка над лестницей, выломав перила и привязав к ним половую щетку, и т. п.38

Точно так же и с ситуациями разрушения ЭВМ. В морально покосившемся компьютерном мире действия, совершаемые в соответствии с неадекватной логикой, оказываются бессмыслицей. Немудрено, что человек уже как должное воспринимает обращение к нему компьютера, подобное тому, которое прочитал на экране дисплея программист «Ю. С. лизинг компани» в Сан-Франциско (США). После нескольких непристойных советов относительно того, как следовало бы поступить с программным обеспечением, компьютер выдал следующий текст: «Призрак-крэкер, системный взломщик — бьет еще раз… Скоро я сотру все диски памяти и взломаю дублирующую систему. С основной системой я уже покончил!!! Вот потеха наступит, когда будешь пытаться восстановить ее, ты… (грязное ругательство.—Ю.Б.39.

В США однажды полицейский, вытащив пистолет, всадил две пули в компьютерный терминал40. Но вряд ли стоит ограничиваться полумерами. Журнал «Тайм» завершил не лишенной иронии фразой одну из своих статей, посвященную компьютерным преступлениям: «В идеале в качестве первого шага для их предотвращения следовало бы перестрелять программистов»41. Но в этой иронии — сама суть компьютерной морали: стреляй, коль скоро компьютерный «выстрел» запрограммирован…

1 Упоминаемый случай, известный среди специалистов как «Cookie monster program» («Программа монстра-сладкоежки»), действительно имел место на главном компьютере Массачусетского технологического института в США. См.: Hearings before the Subcommittee on transportation, aviation and materials of the Committee on science and technology US House of representatives. 98th Congress, first session. September 26, October 17, 24, 1983 [N 46]. Wash.: US Government printing office, 1984. P. 48. (Далее: Hearings STAM).

2 Труд. 1985. 30 июня.

3 Уэстлейк Д. Победитель // Лалангамена. М., 1985 С. 287

4 Undercurrents (англ.) — подводные течения. Цитируемый заголовок см.: Undercurrents 1974 №7

5 Phreak (сокр. от phonefreak, позднее phone phreak) (англ) — телефонный маньяк.

6 Esquire. 1971. Oct.

7 Captain Crunch. Подробнее его историю см.: Parker D.В.Fighting computer crime. N. Y., 1983. P. 170-181.

8 Ibid. P. 172.

9 Ramparts.

10 Norman A.R.D. Computer insecurity. L.; N. Y., 1983. P 133

11 Ibid. P. 139-140.

12 Ibid. P. 72-73, 108-109.

13 New York Times. 1983. Sept. 8.

14 Ibid.

15 Ibid.

16 Hearings STAM. Р. 5.

17 Newsweek. 1983. Sept. 5. P. 39.

18 Hearings STAM. P. 27.

19 Hearings before the Subcommittee on oversight of government management of the Committee on governmental affairs United States Senate. 98th Congress, first session. October 25-26, 1983. Wash.: US. Government printing office, 1983. P. 27.

20 Newsweek. 1983. Sept. 5. P. 39.

21 Los Angeles Times. 1981. Dec. 6.

22 Hearings STAM. P. 10-11.

23 New York Times. 1983. Sept. 8. Эта норма основывается на тезисе о том, что компьютер — всего лишь инструмент, а потому нейтрален. Такой взгляд разделяют не все. X. Озбекхан, американский кибернетик, утверждает: «В действительности компьютер не нейтрален, а статус инструмента не гарантирует нейтральности. Даже в пещерные времена топор был далек от нейтральности. Одно из многих его применений состояло в том, что с его помощью можно было убить другого человека значительно успешнее, нежели до изобретения этого инструмента. Короче говоря, инструмент никогда не бывает этически нейтральным» (Man and computer: Proc. int. conf., Bordeaux, 1970. Basel, 1972. P. 263).

24 Turkle S. The second self: Computer and human spirit. N. Y., 1984.

25 Norman A.R.D. Ор. cit. P. 221.

26 Parker D.В. Ор. cit. P. 134-136.

27 Knowles R., Joseph M. How to rob banks without violence. L., 1972.

28 Farr R. The electronic criminals. N. Y., 1975. P. 7-8.

29 Panorama. 1986. Feb. 2.

30 Pacific News Service. 1984. Oct.

31 Ibid.

32 Japan Times Weekly. 1981. Dec. 26.

33 Norman A.R.D. Ор. cit. P. 76-77, 99, 106.

34 CLODO — Comite Liquidant ou Detournant des Ordinateurs (Комитет по ликвидации или разрушению компьютеров).

35 Parker D.В. Ор. cit. P. 256; Norman A.R.D. Ор. cit. P. 229- 231.

36 За рубежом. 1986. №39. С. 24.

37 Известия. 1985. 7 дек.

38 Фриш М. Человек появляется в эпоху голоцена // Иностр. лит. 1981. №1. С. 122.

39 Los Angeles Times. 1983. May 25.

40 Simons G. Silicon shock. P. 7, 28.

41 Time. 1977. Aug. 8. P. 53.

Грань пятая: КОМПЬЮТЕРНАЯ ВОЙНА

Коль скоро компьютерный «выстрел» запрограммирован, не начнут ли придумывать что-нибудь подобное военные — так сказать, профессиональные любители пострелять? «Что-нибудь подобное» — такое выражение может даже обидеть представителей вооруженных сил. По сравнению с их разработками достижения гражданского сектора бледнеют и выглядят столь же примитивными, как «телефон» из веревки и двух консервных банок рядом с современным видеотерминалом.

С тех пор как в 1946 г. была создана первая ЭВМ — «ЭНИАК», использовавшаяся тогда исключительно в военных целях, влияние компьютерной техники на развитие вооружений и военной стратегии постоянно увеличивалось. Но сегодня компьютеризация всей военной сферы уже достигла такого уровня, что стала серьезным дестабилизирующим фактором: компьютер «сам» или «с посторонней помощью» может вызвать военный конфликт любого масштаба вплоть до случайной ядерной войны.