Upokorzenie smakuje tak samo w ustach każdego człowieka.
Jednakże relatywnie mało uwagi poświęcono zagrożeniom, jakie te same metody stanowią dla życia politycznego. Pewnego dnia w 1986 roku nagle zgasł monitor komputera Jennifer Kuiper, doradcy kongresmana Eda Zschau. Kiedy ponownie uruchomiła komputer, znikło 200 dokumentów. W cztery dni później setki dokumentów i adresów znikło z komputera kongresmana Johna McCaina. Policja na Wzgórzu Ka-pitołińskim, twierdząc, że wyklucza możliwość pomyłki pracowników Kongresu, wszczęła dochodzenie. Według Eda Zschau, który zanim zajął się polityką, sam założył firmę produkującą oprogramowanie, „w taki sam sposób można włamać się do każdego biura na Kapitolu. (...) Może to całkowicie zablokować pracę członka Kongresu". 386 Specjalista J.A. Tujo na łamach „Information Executive" twierdzi, że zważywszy na to, iż w biurach amerykańskich prawników działa ok. 250 tysięcy komputerów, „rzeczą całkiem wykonalną jest zdobywanie kompromitujących informacji przez pozbawioną skrupułów przeciwną stronę procesową, za pomocą włamań do komputerów". Można tego dokonać przy użyciu niedrogiego sprzętu elektronicznego, dostępnego w każdym sklepie elektronicznym. Politycy i urzędnicy są jednak jeszcze bardziej podatni na tego rodzaju działania. W biurach kongresowych działają dziś tysiące komputerów, z których wiele podłączonych jest do sieci. Komputery są dziś także w domach obieralnych urzędników i lobbystów, jak również na biurkach setek tysięcy urzędników administracji państwowej, regulujących wszystko od kwot importowych soi po normy bezpieczeństwa środków transportu. Nie autoryzowane, tajne wejście do komputera może spowodować nie kończące się kłopoty i zmienić władzę w całkiem nieoczekiwany sposób. Komputery w coraz większej liczbie pojawiają się także w siedzibach komitetów wyborczych. Można więc dziś grać w nowe, całkiem niewykrywalne gry, w samych urnach do głosowania. CZARNOBYL W URNIE DO GŁOSOWANIA W Seulu, w Korei Południowej, w 1987 roku, szesnaście lat po wprowadzeniu rządów wojskowych, rozpisano wybory powszechne. Wyniki zaciętej trójstronnej walki zostały ostatecznie uznane za ważne i życie w kraju toczyło się dalej swymi torami. Ale tuż po wyborach obserwatorzy polityczni zauważyli pewne osobliwości w obliczaniu wyników głosowania. Procentowa przewaga zwycięzcy, ustalona w najwcześniejszych sondażach, pozostała dziwnie niezmieniona przez całą noc wyborczą we wszystkich regionach kraju. Niezwy- 387 kle popularny kandydat opozycji wyraził zdumienie rozmiarami własnego zwycięstwa w prowincji Kwangju, mówiąc, że nie wierzy, iż zdobył 94 procent głosów. Uważał, że w najlepszym razie mógł zdobyć maksymalnie 80 procent. Powstały podejrzenia, że ktoś manipulował nie tyle urnami do głosowania, ile komputerami sumującymi wyniki w poszczególnych okręgach. Podejrzenia te nigdy nie zostały potwierdzone, przynajmniej jeśli dziś wiadomo, ale korespondentka „Financial Times" w Seulu, Maggie Ford, powołując się na analityka politycznego w Waszyngtonie, stwierdziła, że „jest rzeczą wyjątkowo łatwą zbudowanie komputerowego modelu akceptowalnego wyniku wyborów. Wystarczy ująć w nim opinie wyborców o spodziewanym wyniku głosowania, zróżnicowanie regionalne, społeczne i wiekowe oraz wydarzenia w trakcie kampanii. Taki model mógłby też obejmować, jak wielka ma być większość głosów". W domyśle mógłby także zostać wykorzystany do określenia wyników w kluczowych okręgach z taką dokładnością, żeby zapewnić wyborcze zwycięstwo, bez pozostawiania widocznych śladów fałszerstwa. Mógłby tego dokonać wprawny informatyk, który uzyskawszy dostęp do odpowiedniego hasła, poinstruowałby komputer, w jaki sposób ma przypisać pewien odsetek głosów jednego kandydata innemu oraz by następnie uruchomił „zapadnię", która w rezultacie wymazałaby wszelkie ślady interwencji