Эти правила содержали в себе технические стандарты и типы оборудования и обычно давали возможность овладеть доступом к центральным базам данных, приоритетам и многим другим вещам. По иронии судьбы, наиболее крутые повороты выявили многих СИС, поющих славу микрокомпьютерам, которые они когда-то презирали.
Объяснения очевидны. Микрокомпьютеры уже не были такими хилыми созданиями, как прежде. Вместе с рабочими станциями в сети (конфигурациями) мини-компьютеров они теперь стали столь мощными, что смогли реально выполнять многие из старых функций гигантских ЭВМ. Поэтому многие СИС стали выступать за миниатюризацию и дальнейшую децентрализацию.
«Миниатюризация — это феноменальная тенденция, — считает Теодор Клейн из Бостонской системной группы ( Boston System Group, Inc.). — Я был недавно на конференции шестидесяти директоров MIS ( Management Information System, Система управления информацией), и почти каждый из них говорил это в той или иной форме»[193]. По словам «СЮ» — журнала, адресованного старшим информационным сотрудникам, «миниатюризация передает управление в руки менеджеров-дельцов». Но это управление теперь строго подчиняется правилам, выработанным компьютерщиками-профессионалами. Многие СИС действительно, как сказано выше, вновь попробовали централизовать управление под флагом «сетевого управления».
Как сказал Билл Гассман, специалист по маркетингу фирмы DEC ( Digital Equipment Corporation — Корпорация ЭВЦМ), «сетевое управление больше, чем техника, это политика»[194]. Его взгляды разделяют те, кто считает, говоря словами журнала «Datamation», что «аргументы за централизованное сетевое управление... часто скрывают желание некоторых сотрудников организаций MIS снова вернуть личное управление всей деятельностью, утраченное за последние несколько лет».
Короче говоря, информационные войны свирепствуют во внешней окружающей среде корпорации, противопоставляя, как мы видели, розничную торговлю и производство, промышленность и даже государства друг другу; информационные войны малого масштаба бушуют и внутри корпорации.
СИС и их штаты стали, намеренно или нет, бойцами информационных войн. И несмотря на то что они могут даже не представлять своих функций в этих терминах, их непонятные действия в значительной степени направлены на то, чтобы вновь перераспределить власть (пока это попытки, отнюдь не неожиданные, расширить свои возможности).
Функционируя и как специалисты по информационным каналам, и как рядовые государственной службы на наших быстродействующих электронных устройствах, они покушаются на руководство системами — они выступают в отвратительной роли, осознавая это, они хотят управлять корпорациями, думают стать внутрикорпоративной полицией.
ЭТИКА ИНФОРМАЦИИ
Именно так они зарабатывают свои вознаграждения. Их деятельность связана со стрессами и очень трудна. Однако трудно преувеличить шаткость всеобщей корпоративной ИС, которая дает информацию тем, кто в ней нуждается... которая защищает от ошибок, сбоев и вторжений персональной конфиденциальной информации... которая регулирует обращение к различным сетям и банкам данных потребителей, покупателей и поставщиков... которая выстраивает приоритеты между ними... которая выпускает бесчисленные специальные отчеты... которая позволяет пользователям обеспечивать себя своим программным обеспечением... которая наталкивается на десятки иных требований, входят ли они в стоимость при ее создании или уже находятся вне этих пределов, — перед возникновением новых технологий, конкурентов и изделий.
Созданные некогда и завещанные правила руководства такой системой требовали такого высокого уровня экспертных оценок, что СИС и их штаты часто упускали из виду человеческие приложения своих выводов. Естественно, тот, кто обращается, тот и определяет политику. Тайна дает политический результат. Предположение, что система обслуживает одно ведомство лучше, чем другое, есть акт политический. Даже распределение времени есть политика. Если один пользователь имеет меньше коммуникационного приоритета, чем другой, он должен ждать обслуживания. Назначение цены всегда есть прерогатива властная.
Так, коль скоро мы заговорили о контролируемой информации, возникают все виды волнующих «околополитических» вопросов.
Два пользователя схватились в злобной тяжбе. Один из них изучает принятые компьютерные пароли, вводные и обслуживающие файлы и вводит поврежденный материал в записи противника. Жертва заканчивает свою работу, начинает работать на другую фирму, где и обнаруживается поврежденная информация, что приводит к увольнению. Что случилось? Кто отвечает за это? Первая компания?