вкусное и стал наслаждаться, намеренно растягивая процесс поглощения пищи. «Хорошо все-таки живут эти мафиози!»

Стрельцов снова вспомнил рекламные проспекты, манящие на Октаву, и справедливо рассудил: если уж волей случая в руки ему досталась подводная лодка, то грешно было бы не оценить здешние речные красоты, которые так навязчиво расписывают туристические компании. Пассажир отодвинул металлическую броню, защищающую иллюминатор, и залюбовался подводным царством.

Да-а! Рекламные буклеты не лгали. Ради такого зрелища действительно стоило сюда выбраться хотя бы раз в жизни, невзирая на расходы. Среди диковинных зарослей кораллов различных форм и оттенков плавали стайками золотые и красные рыбки. Породистые моллюски горделиво передвигали необыкновенные раковины и панцири, увитые тонким орнаментом, достойным кисти лучших живо— писцев. Солнечный свет играл рябистой волной на водорослях и создавал иллюзию богатого театрального занавеса. Невольный турист пожалел, что не имеет под рукой видеокамеры…

Глава 4

Приятная сытость растеклась по телу и клонила ко сну. Иван задвинул обратно броню иллюминатора и прилег отдохнуть. Но невеселые мысли гудели в голове настороженным роем.

Зачем Стрельцов понадобился крупным мафиози из «РиГл корпорейшн», догадаться несложно, учитывая возможности Чтеца. Привлекательность информационного супермена для всевозможных преступных группировок — это обратная сторона медали.

Терроризм в настоящее время может иметь милое интеллигентное лицо. Злоумышленникам не нужно минировать дороги и вокзалы, провозить через таможню массу оружия и боеприпасов. В век информационных технологий достаточно войти в трансгалактическую сеть, пересечь в ней охраняемые периметры замкнутых систем путем расшифровки служебных многослойных кодов или же посредством внедрения в обслуживающую среду специальных вирусов. Да мало ли как еще! Ведь искусство незаконного вскрытия сетей прогрессирует параллельно с искусством по их защите. На каждый новый метод охраны компьютерной информации находится контрприем — и наоборот…

А дальше хакер может натворить таких дел, какие традиционному диверсанту и не снились. Например, вывести из строя инфраструктуру, обеспечивающую бесперебойную работу тахионовых каналов (слава богу, пока это никому не удавалось!), или хотя бы парализовать отдельные участки каналов, через которые осуществляется продовольственное и энергетическое снабжение целых планет. Ведь не все миры Лиги располагают собственными ресурсами в достаточном объеме. Но они тем не менее вполне процветают за счет поставок на общий рынок других товаров и технологий, необходимых в разных точках Содружества. Производство обрело трансгалактический характер, хотим мы этого или нет. Однако законы выживания, включая жесткую конкуренцию, действуют и здесь. Но при столкновении экономических интересов далеко не всегда побеждают законопослушные компании, обеспечивающие свою финансовую и технологическую безопасность дозволенными методами…

Но, может быть, вскрыть инфозащиту тахиоканалов — это уж слишком круто. Для террористов есть и более прозаичные задачи. Скажем, отключить энергетический экран, защищающий планету (на которой базируется конкурентное производство), либо от вечного космического холода, либо от невыносимого пекла близрасположенного светила.

Или, к примеру, вывести из строя диспетчерский блок транспортной системы определенного города, и т.д. и т.п.

Впрочем, проявление терроризма для традиционного характера типично. Его сферы деятельности более приземленны. Это, во-первых, электронные грабежи банков. Злоумышленник пробирается в инфосистему финансового учреждения и модулирует фальшивое перечисление средств на подставные счета или перехватывает реальные платежи и переадресовывает их фиктивному получателю. Во-вторых, вредительство в чужих компьютерных сиcтемах методом прямого разрушения или искажения файлов либо подcадка вирусов. В-третьих, шпионаж — хищение секретной информации из охраняемых массивов. Но и для этих целей Чтец тоже подошел бы как нельзя лучше. Ведь если сравнивать код, ограждающий компьютерную систему от несанкционииного доступа, с лабиринтом, то обыкновенный хакер, следуя по нему и попадая в тупик, «сгорает». После чего ему приходится начинать сначалa.

И таких попыток компьютер-взломщик может проделать миллионы, если атакуемая система не объявит тревогу и не заблокирует проникновение. Кибердвойник Ивана в рассматриваемой аналогии с лабиринтом просто «пролетает» над сооружением не вдаваясь в хитросплетения возможных маршрутов, но и не нарушая слаженной работы всей системы. Самое интересное здесь, что Чтец пролетает над лабиринтом, составляющим тело кода, строго говоря, совсем не по сетям связи, а в инфо-поле. Поэтому наличие кода и его сложность, по сути, не имеет для супермена ни малейшего значения. Это объясняется тем, что информация, хотя бы единожды зафиксированная любым техническим средством, отражается в дубль-массиве, плавающем в бескрайнем космосе инфополя, и продолжает там уже самостоятельную жизнь. Таким образом, Иван имеет доступ к любым данным, даже если компьютер отключен или, более того, уничтожен вместе со всей сетью, в которой он функционировал. Причем Стрельцов обладает информацией в полном виде, включая самые свежие изменения к ней. Плюс ко всему, внося поправки в дубль-массив, Иван корректирует соответственно и оригинал информации.

Неудивительно, что один человек, обладающий такими феноменальными способностями, вполне смог бы заменить целый штат компьютерных взломщиков. Но кто они, потенциальные инфотеррористы, современные хакеры? Помимо спецов в данной oбласти стоящих на службе практически в любой крупной компании, существуют целые потомственные династии подпольных программистов. Они заселяют обширные столичные кварталы почти на каждой планете, вступившей в Лигу. За вывесками различных контор и мелких фирм, оказывающих услуги в сфере программирования, при желании всегда можно найти своеобразных менеджеров неофициального бизнеса по взлому информационных систем.

Что же толкает хакеров на столь серьезное в наше время преступление? Обычному человеку, далекому от страстей, кипящих в подпольном бизнесе, может показаться, что прежде всего — перспектива заработать огромные деньги. Но это не совсем так. Ведь высококвалифицированный программист без труда сможет найти хорошо оплачиваемую работу в солидной и уважаемой компании. Однако эти люди сродни игрокам. В их среде господствует необъяснимая жажда риска, которая будоражит человеческую кровь с первозданных времен. Повседневная рутина, скучная работа «на богатого и доброго дядю» здесь абсолютно не котируется. К тому же хакер высшего пилотажа — это прежде всего, как ни странно, творческая личность. Взломать, например, систему Минобороны, по его меркам, героический подвиг, наподобие покорения недоступной вершины альпинистом. Но и помимо всего прочего, чего греха таить, есть среди этих людей элементарно свихнутые маньяки, инфантильные хулиганы-переростки и закомплексованные неудачники, обозленные на весь мир. Короче, самая разношерстная публика.

Как только зародились первые предвестники развитого технополя в виде групп компьютеров, завязанных в служебную сеть с выходом на каналы связи, — так сразу же появились и заказчики на инфотерроризм. Тут и мафиози, и бизнесмены с недобросовестными методами конкуренции, и политические авантюристы, рвущиеся к власти, и сыскные агентства (ведь всегда найдутся охотники до чужих секретов), и бог весть кто еще… А с недавних пор к ним присоединились еще оппозиционные политики и крупные промышленники, недовольные теми или иными последствиями интеграции миров.

Удивляет, почему соответствующие службы Галбеза, зная районы дислокации хакеров, не могут вырезать под корень исполнителей и заказчиков этого черного бизнеса, по-настоящему опасного для общества. Однако очень сложно построить доказательство преднамеренности таких преступлений, если неизвестен истинный заказчик, — или известен, но юридических оснований для проверки его офиса нет. Адвокат хакера, как правило, заявляет, невинно округлив глаза, что его клиент и знать не знал о проникновении в чужую систему. Он, мол, и сам удивился информации, возникшей на его мониторе; и только-только хотел сообщить в компанию, обеспечивающую доступ в системы связи, о сбое, как его почему-то задержали.

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату
×