Читаем Крещение киберударом полностью

Или, к примеру, вывести из строя диспетчерский блок транспортной системы определенного города, и т.д. и т.п.

Впрочем, проявление терроризма для традиционного характера типично. Его сферы деятельности более приземленны. Это, во-первых, электронные грабежи банков. Злоумышленник пробирается в инфосистему финансового учреждения и модулирует фальшивое перечисление средств на подставные счета или перехватывает реальные платежи и переадресовывает их фиктивному получателю. Во-вторых, вредительство в чужих компьютерных сиcтемах методом прямого разрушения или искажения файлов либо подcадка вирусов. В-третьих, шпионаж — хищение секретной информации из охраняемых массивов. Но и для этих целей Чтец тоже подошел бы как нельзя лучше. Ведь если сравнивать код, ограждающий компьютерную систему от несанкционииного доступа, с лабиринтом, то обыкновенный хакер, следуя по нему и попадая в тупик, «сгорает». После чего ему приходится начинать сначалa.

И таких попыток компьютер-взломщик может проделать миллионы, если атакуемая система не объявит тревогу и не заблокирует проникновение. Кибердвойник Ивана в рассматриваемой аналогии с лабиринтом просто «пролетает» над сооружением не вдаваясь в хитросплетения возможных маршрутов, но и не нарушая слаженной работы всей системы. Самое интересное здесь, что Чтец пролетает над лабиринтом, составляющим тело кода, строго говоря, совсем не по сетям связи, а в инфо-поле. Поэтому наличие кода и его сложность, по сути, не имеет для супермена ни малейшего значения. Это объясняется тем, что информация, хотя бы единожды зафиксированная любым техническим средством, отражается в дубль-массиве, плавающем в бескрайнем космосе инфополя, и продолжает там уже самостоятельную жизнь. Таким образом, Иван имеет доступ к любым данным, даже если компьютер отключен или, более того, уничтожен вместе со всей сетью, в которой он функционировал. Причем Стрельцов обладает информацией в полном виде, включая самые свежие изменения к ней. Плюс ко всему, внося поправки в дубль-массив, Иван корректирует соответственно и оригинал информации.

Неудивительно, что один человек, обладающий такими феноменальными способностями, вполне смог бы заменить целый штат компьютерных взломщиков. Но кто они, потенциальные инфотеррористы, современные хакеры? Помимо спецов в данной oбласти стоящих на службе практически в любой крупной компании, существуют целые потомственные династии подпольных программистов. Они заселяют обширные столичные кварталы почти на каждой планете, вступившей в Лигу. За вывесками различных контор и мелких фирм, оказывающих услуги в сфере программирования, при желании всегда можно найти своеобразных менеджеров неофициального бизнеса по взлому информационных систем.

Что же толкает хакеров на столь серьезное в наше время преступление? Обычному человеку, далекому от страстей, кипящих в подпольном бизнесе, может показаться, что прежде всего — перспектива заработать огромные деньги. Но это не совсем так. Ведь высококвалифицированный программист без труда сможет найти хорошо оплачиваемую работу в солидной и уважаемой компании. Однако эти люди сродни игрокам. В их среде господствует необъяснимая жажда риска, которая будоражит человеческую кровь с первозданных времен. Повседневная рутина, скучная работа «на богатого и доброго дядю» здесь абсолютно не котируется. К тому же хакер высшего пилотажа — это прежде всего, как ни странно, творческая личность. Взломать, например, систему Минобороны, по его меркам, героический подвиг, наподобие покорения недоступной вершины альпинистом. Но и помимо всего прочего, чего греха таить, есть среди этих людей элементарно свихнутые маньяки, инфантильные хулиганы-переростки и закомплексованные неудачники, обозленные на весь мир. Короче, самая разношерстная публика.

Как только зародились первые предвестники развитого технополя в виде групп компьютеров, завязанных в служебную сеть с выходом на каналы связи, — так сразу же появились и заказчики на инфотерроризм. Тут и мафиози, и бизнесмены с недобросовестными методами конкуренции, и политические авантюристы, рвущиеся к власти, и сыскные агентства (ведь всегда найдутся охотники до чужих секретов), и бог весть кто еще… А с недавних пор к ним присоединились еще оппозиционные политики и крупные промышленники, недовольные теми или иными последствиями интеграции миров.

Удивляет, почему соответствующие службы Галбеза, зная районы дислокации хакеров, не могут вырезать под корень исполнителей и заказчиков этого черного бизнеса, по-настоящему опасного для общества. Однако очень сложно построить доказательство преднамеренности таких преступлений, если неизвестен истинный заказчик, — или известен, но юридических оснований для проверки его офиса нет. Адвокат хакера, как правило, заявляет, невинно округлив глаза, что его клиент и знать не знал о проникновении в чужую систему. Он, мол, и сам удивился информации, возникшей на его мониторе; и только-только хотел сообщить в компанию, обеспечивающую доступ в системы связи, о сбое, как его почему-то задержали.

Перейти на страницу:

Все книги серии Бюро Галактической Безопасности

Похожие книги

Разбуди меня (СИ)
Разбуди меня (СИ)

— Колясочник я теперь… Это непросто принять капитану спецназа, инструктору по выживанию Дмитрию Литвину. Особенно, когда невеста даёт заднюю, узнав, что ее "богатырь", вероятно, не сможет ходить. Литвин уезжает в глушь, не желая ни с кем общаться. И глядя на соседский заброшенный дом, вспоминает подружку детства. "Татико! В какие только прегрешения не втягивала меня эта тощая рыжая заноза со смешной дыркой между зубами. Смешливая и нелепая оторва! Вот бы увидеться хоть раз взрослыми…" И скоро его желание сбывается.   Как и положено в этой серии — экшен обязателен. История Танго из "Инструкторов"   В тексте есть: любовь и страсть, героиня в беде, герой военный Ограничение: 18+

Jocelyn Foster , Анна Литвинова , Инесса Рун , Кира Стрельникова , Янка Рам

Фантастика / Остросюжетные любовные романы / Современные любовные романы / Любовно-фантастические романы / Романы