Константин Игнатов - Крещение киберударом

На нашем литературном портале можно бесплатно читать книгу Константин Игнатов - Крещение киберударом, Константин Игнатов . Жанр: Боевая фантастика. Онлайн библиотека дает возможность прочитать весь текст и даже без регистрации и СМС подтверждения на нашем литературном портале fplib.ru.
Константин Игнатов - Крещение киберударом
Название: Крещение киберударом
Издательство: ЭКСМО-Пресс
ISBN: 5-04-088003-0
Год: 2001
Дата добавления: 7 сентябрь 2018
Количество просмотров: 192
Читать онлайн

Помощь проекту

Крещение киберударом читать книгу онлайн

Крещение киберударом - читать бесплатно онлайн , автор Константин Игнатов
1 ... 5 6 7 8 9 ... 82 ВПЕРЕД

Отойдя от берега, субмарина погрузилась в воду и начала движение.

Стрельцов, у которого росинки маковой во рту не было с момента прибытия на Октаву, принялся обследовать свое убежище в поисках чего-нибудь съестного. По пути Иван, к своему удовольствию, обнаружил комплект цивильной одежды подходящего размера. Парень тут же переоделся, без сожаления бросив в мусоросборник свои прежние лохмотья.

Новый капитан судна осмотрел камбуз и удовлетворенно потер ладони, радуясь запасливости прежних хозяев. Имея столько провианта, можно месяц не высовываться наружу. Ванька выбрал самое вкусное и стал наслаждаться, намеренно растягивая процесс поглощения пищи. «Хорошо все-таки живут эти мафиози!»

Стрельцов снова вспомнил рекламные проспекты, манящие на Октаву, и справедливо рассудил: если уж волей случая в руки ему досталась подводная лодка, то грешно было бы не оценить здешние речные красоты, которые так навязчиво расписывают туристические компании. Пассажир отодвинул металлическую броню, защищающую иллюминатор, и залюбовался подводным царством.

Да-а! Рекламные буклеты не лгали. Ради такого зрелища действительно стоило сюда выбраться хотя бы раз в жизни, невзирая на расходы. Среди диковинных зарослей кораллов различных форм и оттенков плавали стайками золотые и красные рыбки. Породистые моллюски горделиво передвигали необыкновенные раковины и панцири, увитые тонким орнаментом, достойным кисти лучших живо— писцев. Солнечный свет играл рябистой волной на водорослях и создавал иллюзию богатого театрального занавеса. Невольный турист пожалел, что не имеет под рукой видеокамеры…

Глава 4

Приятная сытость растеклась по телу и клонила ко сну. Иван задвинул обратно броню иллюминатора и прилег отдохнуть. Но невеселые мысли гудели в голове настороженным роем.

Зачем Стрельцов понадобился крупным мафиози из «РиГл корпорейшн», догадаться несложно, учитывая возможности Чтеца. Привлекательность информационного супермена для всевозможных преступных группировок — это обратная сторона медали.

Терроризм в настоящее время может иметь милое интеллигентное лицо. Злоумышленникам не нужно минировать дороги и вокзалы, провозить через таможню массу оружия и боеприпасов. В век информационных технологий достаточно войти в трансгалактическую сеть, пересечь в ней охраняемые периметры замкнутых систем путем расшифровки служебных многослойных кодов или же посредством внедрения в обслуживающую среду специальных вирусов. Да мало ли как еще! Ведь искусство незаконного вскрытия сетей прогрессирует параллельно с искусством по их защите. На каждый новый метод охраны компьютерной информации находится контрприем — и наоборот…

А дальше хакер может натворить таких дел, какие традиционному диверсанту и не снились. Например, вывести из строя инфраструктуру, обеспечивающую бесперебойную работу тахионовых каналов (слава богу, пока это никому не удавалось!), или хотя бы парализовать отдельные участки каналов, через которые осуществляется продовольственное и энергетическое снабжение целых планет. Ведь не все миры Лиги располагают собственными ресурсами в достаточном объеме. Но они тем не менее вполне процветают за счет поставок на общий рынок других товаров и технологий, необходимых в разных точках Содружества. Производство обрело трансгалактический характер, хотим мы этого или нет. Однако законы выживания, включая жесткую конкуренцию, действуют и здесь. Но при столкновении экономических интересов далеко не всегда побеждают законопослушные компании, обеспечивающие свою финансовую и технологическую безопасность дозволенными методами…

Но, может быть, вскрыть инфозащиту тахиоканалов — это уж слишком круто. Для террористов есть и более прозаичные задачи. Скажем, отключить энергетический экран, защищающий планету (на которой базируется конкурентное производство), либо от вечного космического холода, либо от невыносимого пекла близрасположенного светила.

Или, к примеру, вывести из строя диспетчерский блок транспортной системы определенного города, и т.д. и т.п.

Впрочем, проявление терроризма для традиционного характера типично. Его сферы деятельности более приземленны. Это, во-первых, электронные грабежи банков. Злоумышленник пробирается в инфосистему финансового учреждения и модулирует фальшивое перечисление средств на подставные счета или перехватывает реальные платежи и переадресовывает их фиктивному получателю. Во-вторых, вредительство в чужих компьютерных сиcтемах методом прямого разрушения или искажения файлов либо подcадка вирусов. В-третьих, шпионаж — хищение секретной информации из охраняемых массивов. Но и для этих целей Чтец тоже подошел бы как нельзя лучше. Ведь если сравнивать код, ограждающий компьютерную систему от несанкционииного доступа, с лабиринтом, то обыкновенный хакер, следуя по нему и попадая в тупик, «сгорает». После чего ему приходится начинать сначалa.

И таких попыток компьютер-взломщик может проделать миллионы, если атакуемая система не объявит тревогу и не заблокирует проникновение. Кибердвойник Ивана в рассматриваемой аналогии с лабиринтом просто «пролетает» над сооружением не вдаваясь в хитросплетения возможных маршрутов, но и не нарушая слаженной работы всей системы. Самое интересное здесь, что Чтец пролетает над лабиринтом, составляющим тело кода, строго говоря, совсем не по сетям связи, а в инфо-поле. Поэтому наличие кода и его сложность, по сути, не имеет для супермена ни малейшего значения. Это объясняется тем, что информация, хотя бы единожды зафиксированная любым техническим средством, отражается в дубль-массиве, плавающем в бескрайнем космосе инфополя, и продолжает там уже самостоятельную жизнь. Таким образом, Иван имеет доступ к любым данным, даже если компьютер отключен или, более того, уничтожен вместе со всей сетью, в которой он функционировал. Причем Стрельцов обладает информацией в полном виде, включая самые свежие изменения к ней. Плюс ко всему, внося поправки в дубль-массив, Иван корректирует соответственно и оригинал информации.

Неудивительно, что один человек, обладающий такими феноменальными способностями, вполне смог бы заменить целый штат компьютерных взломщиков. Но кто они, потенциальные инфотеррористы, современные хакеры? Помимо спецов в данной oбласти стоящих на службе практически в любой крупной компании, существуют целые потомственные династии подпольных программистов. Они заселяют обширные столичные кварталы почти на каждой планете, вступившей в Лигу. За вывесками различных контор и мелких фирм, оказывающих услуги в сфере программирования, при желании всегда можно найти своеобразных менеджеров неофициального бизнеса по взлому информационных систем.

1 ... 5 6 7 8 9 ... 82 ВПЕРЕД
Комментариев (0)
×