Дин Кунц - «Если», 1994 № 03
— Мне тоже, — согласился с коком Уоррен.
— Это ведь всего половина рейса…
— Рейс окончен, — заявил Уоррен без обиняков. — Как только мы поднимемся отсюда, полетим прямиком на Землю. — Они выпили еще кофе, и капитан спросил: — Сколько народу на нашей стороне, Лопоухий?
— Мы с тобой да Мак с четырьмя своими механиками. Всего семь.
— Восемь, — поправил Уоррен. — Не забудь про дока. Старый док не участвовал ни в каком прослушивании.
— Дока считать не стоит. Ни на чьей стороне.
— Если дойдет до крайности, док тоже в состоянии держать оружие.
Когда Лопоухий удалился, Уоррен какое-то время сидел, размышляя о предстоящем долгом пути домой. Слышно было, как команда Мака гремит, снимая старые движки. Наконец Уоррен встал, привесил к поясу пистолет и вышел из каюты проверить, как складываются дела.
Перевел с английского Олег БИТОВ
Владимир Губарев
ПРОГРЕСС СКВОЗЬ ЗАМОЧНУЮ СКВАЖИНУ
При всей внешней фантастичности повесть К.Сеймак «Свалка» имеет вполне реальную основу.
Это промышленный шпионаж — бич двадцатого века, от которого безуспешно пытаются защититься как частные фирмы, так и солидные госучреждения.
На борьбу с этим злом расходуются огромные средства, совершенствуются системы защиты, но и промышленный шпионаж не остается в стороне от технического прогресса…
Шпион миниатюрным автогеном или связкой отмычек вскрывает сейф, достает оттуда пачку документов, фотографирует и по пожарной лестнице уходит от погони. Так благодаря кинематографу обычно представляет себе промышленный шпионаж большинство нормальных людей. Конечно, в нашей стране для подобного сценария условия вполне соответствующие. Разгул преступности сделал самым привлекательным для бизнесменов товаром бицепсы охранников с опытом проведения широкомасштабных боевых операций, бронированные двери, системы сигнализации, многотонные несгораемые сейфы, подслушивающие устройства и средства их обнаружения.
Но сегодня на смену «фомке» и отмычке приходит компьютер.
ПОЯВЛЕНИЕ персональных компьютеров вызвало настоящую революцию в жизни развитых стран. Во Франции, например, они есть практически в каждой семье. С помощью компьютера вы можете прочесть утренние газеты, перелистать энциклопедию, управлять микроволновой печью, заказать покупки. В США компьютер есть в каждой полицейской машине и позволяет за считанные минуты идентифицировать преступника или определить, откуда был угнан автомобиль. Компьютерные сети используются для эффективного управления промышленными и финансовыми гигантами.
Несказанно упростились ведение бухгалтерии и банковская деятельность, сбор налогов. В России минимальный срок перевода денег с одного банковского счета на другой — два дня, о максимальном лучше не говорить. В цивилизованных странах эта операция, даже если банк находится в другом полушарии, при помощи электронных средств осуществляется за несколько минут. Более того, не требуется никаких бумаг с подписями и печатями. А укрывающихся от уплаты налогов у нас выявляют только благодаря доносам.
Однако компьютер, с точки зрения промышленного шпионажа, оказался сомнительным приобретением. Чем выше уровень оснащения фирмы или банка, тем сложнее сохранить имеющуюся информацию в тайне от других. Любой квалифицированный программист, используя профессиональные знания, может получить к ней доступ. То, что принято считать компьютерным хулиганством, вполне может оказаться действенным способом нейтрализации конкурента. Запусти «вирус» в банковскую сеть — и работа банка парализована.
Однажды такой фокус американские школьники проделали с собственным министерством обороны. Играя, они ненароком — вошли» в компьютерную сеть Пентагона и едва не вывели ее из строя. Не случайно в США, да, похоже, и у нас тоже, министерство обороны финансировало разработку — боевых программных средств, предназначавшихся для разрушения компьютерных сетей противника. Последние, как известно, используются для оперативного управления оружием стратегического назначения. Раз существует ноу-хау. то рано или поздно может появиться и заказчик.
«Вирус» — тоже программа. Конечно, бывают относительно безвредные «вирусы», вроде неожиданно появляющихся на экране картинок из комиксов или звуков музыки Чайковского. Бывают остроумные: компьютер вдруг сообщает, что хочет «чучу», и пока вы не сообразите набрать на клавиатуре эту самую «чучу», работать не сможете. По мнению специалистов, творцы «вирусов» обычно страдают комплексом неполноценности и самоутверждаются, пакостя другим. Особенно опасны «вирусы», созданные е приладке черной меланхолии и ориентированные на разрушение базы данных. Распространяются вирусы при помощи дискет и могут поражать целые сети.
НО ВЕРНЕМСЯ к шпионажу. Распространенное выражение — компьютерный взлом» не совсем точно отражает ситуацию. Чтобы получить доступ к хранящейся информации, необходим подбор ключа, пароль. Как это реализуется технически?
Сегодня связь между компьютерами осуществляется по телефонным каналам. Устанавливается специальное устройство — модем, подключается к телефону, и можете звонить другому компьютеру. Затем следует обмен сигналами, и вы получаете доступ к базе данных. На этом принципе строятся большие информационные сети. Мы в России к подобному только подходим. Правда, локальные сети уже существуют. И, как правило, имеют выход «наружу».
Итак, первая задача — найти «дверь» — решается достаточно просто. Необходимый телефонный номер определяется через сотрудников фирмы или телефонную станцию. Либо, что более грубо, через линии передач — достаточно подсоединиться к кабелю. Теперь как получить ключ? Защита баз данных организуется по разному. Обычно для входе требуется набрать пароль. Им может оказаться что-либо простое, например, имя, номер телефона, квартиры, дата рождения и т. д. Вы составляете программу, которая могла бы в течение часа, двух или даже суток перебирать все возможные варианты, пока не получит результат (конечно, вы должны иметь хоть какую-то дополнительную информацию, чтобы сузить круг поиска).
Другой подход — «вирусный». Специалисту не сложно «довесить» к какой-либо очень привлекательной компьютерной игрушке программу-шпиоиа, которая при контакте будет выдавать любую необходимую информацию «изнутри». Остается только вставить «зараженную» дискету в нужный компьютер. А это с успехом может проделать любой ничего не подозревающий клерк.
(adsbygoogle = window.adsbygoogle || []).push({});