Читаем Журнал «Если», 1994 № 03 полностью

Когда Лопоухий удалился, Уоррен какое-то время сидел, размышляя о предстоящем долгом пути домой. Слышно было, как команда Мака гремит, снимая старые движки. Наконец Уоррен встал, привесил к поясу пистолет и вышел из каюты проверить, как складываются дела.


Перевел с английского Олег БИТОВ

Владимир Губарев

ПРОГРЕСС СКВОЗЬ ЗАМОЧНУЮ СКВАЖИНУ

При всей внешней фантастичности повесть К.Сеймак «Свалка» имеет вполне реальную основу.

Это промышленный шпионаж — бич двадцатого века, от которого безуспешно пытаются защититься как частные фирмы, так и солидные госучреждения.

На борьбу с этим злом расходуются огромные средства, совершенствуются системы защиты, но и промышленный шпионаж не остается в стороне от технического прогресса…

Шпион миниатюрным автогеном или связкой отмычек вскрывает сейф, достает оттуда пачку документов, фотографирует и по пожарной лестнице уходит от погони. Так благодаря кинематографу обычно представляет себе промышленный шпионаж большинство нормальных людей. Конечно, в нашей стране для подобного сценария условия вполне соответствующие. Разгул преступности сделал самым привлекательным для бизнесменов товаром бицепсы охранников с опытом проведения широкомасштабных боевых операций, бронированные двери, системы сигнализации, многотонные несгораемые сейфы, подслушивающие устройства и средства их обнаружения.

Но сегодня на смену «фомке» и отмычке приходит компьютер.

ПОЯВЛЕНИЕ персональных компьютеров вызвало настоящую революцию в жизни развитых стран. Во Франции, например, они есть практически в каждой семье. С помощью компьютера вы можете прочесть утренние газеты, перелистать энциклопедию, управлять микроволновой печью, заказать покупки. В США компьютер есть в каждой полицейской машине и позволяет за считанные минуты идентифицировать преступника или определить, откуда был угнан автомобиль. Компьютерные сети используются для эффективного управления промышленными и финансовыми гигантами.

Несказанно упростились ведение бухгалтерии и банковская деятельность, сбор налогов. В России минимальный срок перевода денег с одного банковского счета на другой — два дня, о максимальном лучше не говорить. В цивилизованных странах эта операция, даже если банк находится в другом полушарии, при помощи электронных средств осуществляется за несколько минут. Более того, не требуется никаких бумаг с подписями и печатями. А укрывающихся от уплаты налогов у нас выявляют только благодаря доносам.

Однако компьютер, с точки зрения промышленного шпионажа, оказался сомнительным приобретением. Чем выше уровень оснащения фирмы или банка, тем сложнее сохранить имеющуюся информацию в тайне от других. Любой квалифицированный программист, используя профессиональные знания, может получить к ней доступ. То, что принято считать компьютерным хулиганством, вполне может оказаться действенным способом нейтрализации конкурента. Запусти «вирус» в банковскую сеть — и работа банка парализована.

Однажды такой фокус американские школьники проделали с собственным министерством обороны. Играя, они ненароком — вошли» в компьютерную сеть Пентагона и едва не вывели ее из строя. Не случайно в США, да, похоже, и у нас тоже, министерство обороны финансировало разработку — боевых программных средств, предназначавшихся для разрушения компьютерных сетей противника. Последние, как известно, используются для оперативного управления оружием стратегического назначения. Раз существует ноу-хау. то рано или поздно может появиться и заказчик.

«Вирус» — тоже программа. Конечно, бывают относительно безвредные «вирусы», вроде неожиданно появляющихся на экране картинок из комиксов или звуков музыки Чайковского. Бывают остроумные: компьютер вдруг сообщает, что хочет «чучу», и пока вы не сообразите набрать на клавиатуре эту самую «чучу», работать не сможете. По мнению специалистов, творцы «вирусов» обычно страдают комплексом неполноценности и самоутверждаются, пакостя другим. Особенно опасны «вирусы», созданные е приладке черной меланхолии и ориентированные на разрушение базы данных. Распространяются вирусы при помощи дискет и могут поражать целые сети.

НО ВЕРНЕМСЯ к шпионажу. Распространенное выражение — компьютерный взлом» не совсем точно отражает ситуацию. Чтобы получить доступ к хранящейся информации, необходим подбор ключа, пароль. Как это реализуется технически?

Перейти на страницу:
Нет соединения с сервером, попробуйте зайти чуть позже