
Во-вторых, можно полностью абстрагироваться от содержательной стороны сообщений (сегодня мы бы добавили: или в e-mail, или в области, называемой "surfing in cyberspace") в пользу количественной стороны. Прежде всего, можно одолеть чисто вычислительную (в реальном времени) производительность компьютеров или целых сетей противника. Информационно можно сделать то, что в старую и ушедшую эпоху обычных битв означало бы, например, применение современного реактивного самолета против авиации, состоящей из Фокке-вульфов или Спитфайеров. Можно и саму вычислительную производительность одолеть вычислительной производительностью, т.е. исходить из содержательной стороны, в которой речь идет, допустим, о дешифровке, о многократных кодированиях и декодированиях, о "scrambling", об имитировании шифра там, где его нет (зато скрыты, например, парализующие память врага вирусы - я не писал о них, потому что не был настолько дальновидным), можно в программах, которые должны очищать от вирусов потоки байтов, скрывать другие, глубже спрятанные вирусы с "взрывателями замедленного действия", можно сделать много плохого смешанными тактиками. Здесь мы уже переходим к тому, что коротко назовем "brute force contra brute force", то есть к тому, что является целью проведения таких информационных вторжений, которые ведут к битовому потопу.
Если абонент располагает, скажем, преобразовательно-пропускной мощностью порядка, например, (условно) 109 битов в секунду, то мы потопим абонента, посылая ему 1015 битов в секунду, особенно, когда он не может знать, какие биты являются носителями некоторой когерентной информации, а какие простой ловушкой судьбы. Приведенная цитата, будучи явной фантасмогорично-юмористической буффонадой, содержит различные из названных возможностей и (как оказалось) в ней можно обнаружить следы тактики.