ТОП авторов и книг     ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ

 

), или хотя бы парализовать отдельные участки каналов, через к
оторые осуществляется продовольственное и энергетическое снабжение ц
елых планет. Ведь не все миры Лиги располагают собственными ресурсами в
достаточном объеме. Но они тем не менее вполне процветают за счет постав
ок на общий рынок других товаров и технологий, необходимых в разных точк
ах Содружества. Производство обрело трансгалактический характер, хоти
м мы этого или нет. Однако законы выживания, включая жесткую конкуренцию,
действуют и здесь. Но при столкновении экономических интересов далеко н
е всегда побеждают законопослушные компании, обеспечивающие свою фина
нсовую и технологическую безопасность дозволенными методами…
Но, может быть, вскрыть инфозащиту тахиоканалов Ч это уж слишком круто. Д
ля террористов есть и более прозаичные задачи. Скажем, отключить энергет
ический экран, защищающий планету (на которой базируется конкурентное п
роизводство), либо от вечного космического холода, либо от невыносимого
пекла близрасположенного светила.
Или, к примеру, вывести из строя диспетчерский блок транспортной системы
определенного города, и т.д. и т.п.
Впрочем, проявление терроризма для традиционного характера типично. Ег
о сферы деятельности более приземленны. Это, во-первых, электронные граб
ежи банков. Злоумышленник пробирается в инфосистему финансового учреж
дения и модулирует фальшивое перечисление средств на подставные счета
или перехватывает реальные платежи и переадресовывает их фиктивному п
олучателю. Во-вторых, вредительство в чужих компьютерных сиcтемах метод
ом прямого разрушения или искажения файлов либо подcадка вирусов. В-трет
ьих, шпионаж Ч хищение секретной информации из охраняемых массивов. Но
и для этих целей Чтец тоже подошел бы как нельзя лучше. Ведь если сравнива
ть код, ограждающий компьютерную систему от несанкционииного доступа, с
лабиринтом, то обыкновенный хакер, следуя по нему и попадая в тупик, «сгор
ает». После чего ему приходится начинать сначалa.
И таких попыток компьютер-взломщик может проделать миллионы, если атаку
емая система не объявит тревогу и не заблокирует проникновение. Кибердв
ойник Ивана в рассматриваемой аналогии с лабиринтом просто «пролетает
» над сооружением не вдаваясь в хитросплетения возможных маршрутов, но и
не нарушая слаженной работы всей системы. Самое интересное здесь, что Чт
ец пролетает над лабиринтом, составляющим тело кода, строго говоря, совс
ем не по сетям связи, а в инфо-поле. Поэтому наличие кода и его сложность, по
сути, не имеет для супермена ни малейшего значения. Это объясняется тем, ч
то информация, хотя бы единожды зафиксированная любым техническим сред
ством, отражается в дубль-массиве, плавающем в бескрайнем космосе инфоп
оля, и продолжает там уже самостоятельную жизнь. Таким образом, Иван имее
т доступ к любым данным, даже если компьютер отключен или, более того, унич
тожен вместе со всей сетью, в которой он функционировал. Причем Стрельцо
в обладает информацией в полном виде, включая самые свежие изменения к н
ей. Плюс ко всему, внося поправки в дубль-массив, Иван корректирует соотве
тственно и оригинал информации.
Неудивительно, что один человек, обладающий такими феноменальными спос
обностями, вполне смог бы заменить целый штат компьютерных взломщиков. Н
о кто они, потенциальные инфотеррористы, современные хакеры? Помимо спец
ов в данной oбласти стоящих на службе практически в любой крупной компан
ии, существуют целые потомственные династии подпольных программистов.
Они заселяют обширные столичные кварталы почти на каждой планете, вступ
ившей в Лигу. За вывесками различных контор и мелких фирм, оказывающих ус
луги в сфере программирования, при желании всегда можно найти своеобраз
ных менеджеров неофициального бизнеса по взлому информационных систем
.
Что же толкает хакеров на столь серьезное в наше время преступление? Обы
чному человеку, далекому от страстей, кипящих в подпольном бизнесе, може
т показаться, что прежде всего Ч перспектива заработать огромные деньг
и. Но это не совсем так. Ведь высококвалифицированный программист без тр
уда сможет найти хорошо оплачиваемую работу в солидной и уважаемой комп
ании. Однако эти люди сродни игрокам. В их среде господствует необъясним
ая жажда риска, которая будоражит человеческую кровь с первозданных вре
мен. Повседневная рутина, скучная работа «на богатого и доброго дядю» зд
есь абсолютно не котируется. К тому же хакер высшего пилотажа Ч это преж
де всего, как ни странно, творческая личность. Взломать, например, систему
Минобороны, по его меркам, героический подвиг, наподобие покорения недос
тупной вершины альпинистом. Но и помимо всего прочего, чего греха таить, е
сть среди этих людей элементарно свихнутые маньяки, инфантильные хулиг
аны-переростки и закомплексованные неудачники, обозленные на весь мир.
Короче, самая разношерстная публика.
Как только зародились первые предвестники развитого технополя в виде г
рупп компьютеров, завязанных в служебную сеть с выходом на каналы связи,
Ч так сразу же появились и заказчики на инфотерроризм. Тут и мафиози, и би
знесмены с недобросовестными методами конкуренции, и политические ава
нтюристы, рвущиеся к власти, и сыскные агентства (ведь всегда найдутся ох
отники до чужих секретов), и бог весть кто еще… А с недавних пор к ним присо
единились еще оппозиционные политики и крупные промышленники, недовол
ьные теми или иными последствиями интеграции миров.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

ТОП авторов и книг     ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ    

Рубрики

Рубрики