Журнал «Если», 1994 № 03
Журнал «Если», 1994 № 03 читать книгу онлайн
Дин Р. Кунц. ДВЕНАДЦАТАЯ КОЙКА
Григорий Волович. ПОСЛЕДНИЙ ПРИЮТ
Брюс Мак-Аллистер. Я ХОЧУ, ЧТОБЫ ОНИ ИСЧЕЗЛИ!
Игорь Кветной. РАЗУМНЫМИ МЫ ОСТАНЕМСЯ. НО БУДЕМ ЛИ ЛЮДЬМИ?
Пол Андерсон.«…И СЛОНОВУЮ КОСТЬ, И ОБЕЗЬЯН, И ПАВЛИНОВ». Повесть
Норман Спинрад. КАК ВСЕ НАЧИНАЛОСЬ.
Сергей Егоров. ВРЕМЯ И ДЕНЬГИ.
Гордон Р. Диксон. КОРЕНЬ КВАДРАТНЫЙ ИЗ БУТЫЛКИ ШАМПАНСКОГО.
Александр Вейн. ОТКАЗАТЬСЯ ОТ СНА? ЭТО НЕЛЕПО!
Клиффорд Саймак. ГАЛАКТИЧЕСКИЙ ФОНД. СВАЛКА. Повести
Владимир Губарев. ПРОГРЕСС СКВОЗЬ ЗАМОЧНУЮ СКВАЖИНУ.
Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних чтение данного контента СТРОГО ЗАПРЕЩЕНО! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту [email protected] для удаления материала
Надо бы улетать отсюда, и как можно скорее.
— Какая муха вас укусила. Спенсер?
— Не знаю.
— Вы чего-то боитесь. Что-то пугает вас до полусмерти.
Спенсер наклонился к капитану и, ухватившись за край столешницы обеими руками, почти повис на ней.
— Уоррен, в этой ловушке не только знания. Мы следим за записью, так что установили без ошибки. Там еще и…
— Попробую догадаться сам, — перебил Уоррен. — У ловушки есть индивидуальность.
Спенсер не ответил, но выражение его лица было красноречивым.
— Прекратите прослушивание ловушки, — резко приказал Уоррен. — Выключите все свои приборы. Мы улетаем отсюда.
— Но это же немыслимо! Как вы не понимаете? Немыслимо! Существуют определенные принципы. Прежде всего мы…
— Не продолжайте, сам знаю. Вы люди науки. Но еще и круглые идиоты.
— Из башни поступают такие сведения, что…
— Выключите связь!
— Нет, — ответил Спенсер упрямо. — Не могу. И не хочу.
— Предупреждаю, — мрачно произнес Уоррен, — как только кто-либо из вас начнет обращаться в инопланетянина, я убью его без колебаний.
— Хватит дурить!..
Спенсер резко повернулся и вышел из каюты. Оставалось слушать, стремительно трезвея, как его ботинки пересчитывают ступеньки трапа.
Вот теперь Уоррену было окончательно все ясно. Ясно, отчего предыдущий корабль стартовал отсюда в спешке. Ясно, почему экипаж бросил свои припасы, почему инструменты валялись там, где их обронили при бегстве.
Через несколько минут снизу притащился Лопоухий и принес огромный кофейник и пару чашек. Пристроил чашки на столе, наполнил их и с грохотом поставил кофейник рядом.
— Айра, — возвестил Лопоухий, — это был черный день, когда ты бросил пить.
— Почему?
— Потому что на свете нет никого, нет и не будет, кто мог бы надираться так лихо, как ты.
Они молча прихлебывали горячий черный кофе. Потом Лопоухий изрек:
— Мне все это по-прежнему не по нутру.
— Мне тоже, — согласился с коком Уоррен.
— Это ведь всего половина рейса…
— Рейс окончен, — заявил Уоррен без обиняков. — Как только мы поднимемся отсюда, полетим прямиком на Землю. — Они выпили еще кофе, и капитан спросил: — Сколько народу на нашей стороне, Лопоухий?
— Мы с тобой да Мак с четырьмя своими механиками. Всего семь.
— Восемь, — поправил Уоррен. — Не забудь про дока. Старый док не участвовал ни в каком прослушивании.
— Дока считать не стоит. Ни на чьей стороне.
— Если дойдет до крайности, док тоже в состоянии держать оружие.
Когда Лопоухий удалился, Уоррен какое-то время сидел, размышляя о предстоящем долгом пути домой. Слышно было, как команда Мака гремит, снимая старые движки. Наконец Уоррен встал, привесил к поясу пистолет и вышел из каюты проверить, как складываются дела.
Перевел с английского Олег БИТОВ
Владимир Губарев
ПРОГРЕСС СКВОЗЬ ЗАМОЧНУЮ СКВАЖИНУ
При всей внешней фантастичности повесть К.Сеймак «Свалка» имеет вполне реальную основу.
Это промышленный шпионаж — бич двадцатого века, от которого безуспешно пытаются защититься как частные фирмы, так и солидные госучреждения.
На борьбу с этим злом расходуются огромные средства, совершенствуются системы защиты, но и промышленный шпионаж не остается в стороне от технического прогресса…
Шпион миниатюрным автогеном или связкой отмычек вскрывает сейф, достает оттуда пачку документов, фотографирует и по пожарной лестнице уходит от погони. Так благодаря кинематографу обычно представляет себе промышленный шпионаж большинство нормальных людей. Конечно, в нашей стране для подобного сценария условия вполне соответствующие. Разгул преступности сделал самым привлекательным для бизнесменов товаром бицепсы охранников с опытом проведения широкомасштабных боевых операций, бронированные двери, системы сигнализации, многотонные несгораемые сейфы, подслушивающие устройства и средства их обнаружения.
Но сегодня на смену «фомке» и отмычке приходит компьютер.
ПОЯВЛЕНИЕ персональных компьютеров вызвало настоящую революцию в жизни развитых стран. Во Франции, например, они есть практически в каждой семье. С помощью компьютера вы можете прочесть утренние газеты, перелистать энциклопедию, управлять микроволновой печью, заказать покупки. В США компьютер есть в каждой полицейской машине и позволяет за считанные минуты идентифицировать преступника или определить, откуда был угнан автомобиль. Компьютерные сети используются для эффективного управления промышленными и финансовыми гигантами.
Несказанно упростились ведение бухгалтерии и банковская деятельность, сбор налогов. В России минимальный срок перевода денег с одного банковского счета на другой — два дня, о максимальном лучше не говорить. В цивилизованных странах эта операция, даже если банк находится в другом полушарии, при помощи электронных средств осуществляется за несколько минут. Более того, не требуется никаких бумаг с подписями и печатями. А укрывающихся от уплаты налогов у нас выявляют только благодаря доносам.
Однако компьютер, с точки зрения промышленного шпионажа, оказался сомнительным приобретением. Чем выше уровень оснащения фирмы или банка, тем сложнее сохранить имеющуюся информацию в тайне от других. Любой квалифицированный программист, используя профессиональные знания, может получить к ней доступ. То, что принято считать компьютерным хулиганством, вполне может оказаться действенным способом нейтрализации конкурента. Запусти «вирус» в банковскую сеть — и работа банка парализована.
Однажды такой фокус американские школьники проделали с собственным министерством обороны. Играя, они ненароком — вошли» в компьютерную сеть Пентагона и едва не вывели ее из строя. Не случайно в США, да, похоже, и у нас тоже, министерство обороны финансировало разработку — боевых программных средств, предназначавшихся для разрушения компьютерных сетей противника. Последние, как известно, используются для оперативного управления оружием стратегического назначения. Раз существует ноу-хау. то рано или поздно может появиться и заказчик.
«Вирус» — тоже программа. Конечно, бывают относительно безвредные «вирусы», вроде неожиданно появляющихся на экране картинок из комиксов или звуков музыки Чайковского. Бывают остроумные: компьютер вдруг сообщает, что хочет «чучу», и пока вы не сообразите набрать на клавиатуре эту самую «чучу», работать не сможете. По мнению специалистов, творцы «вирусов» обычно страдают комплексом неполноценности и самоутверждаются, пакостя другим. Особенно опасны «вирусы», созданные е приладке черной меланхолии и ориентированные на разрушение базы данных. Распространяются вирусы при помощи дискет и могут поражать целые сети.
НО ВЕРНЕМСЯ к шпионажу. Распространенное выражение — компьютерный взлом» не совсем точно отражает ситуацию. Чтобы получить доступ к хранящейся информации, необходим подбор ключа, пароль. Как это реализуется технически?
Сегодня связь между компьютерами осуществляется по телефонным каналам. Устанавливается специальное устройство — модем, подключается к телефону, и можете звонить другому компьютеру. Затем следует обмен сигналами, и вы получаете доступ к базе данных. На этом принципе строятся большие информационные сети. Мы в России к подобному только подходим. Правда, локальные сети уже существуют. И, как правило, имеют выход «наружу».
Итак, первая задача — найти «дверь» — решается достаточно просто. Необходимый телефонный номер определяется через сотрудников фирмы или телефонную станцию. Либо, что более грубо, через линии передач — достаточно подсоединиться к кабелю. Теперь как получить ключ? Защита баз данных организуется по разному. Обычно для входе требуется набрать пароль. Им может оказаться что-либо простое, например, имя, номер телефона, квартиры, дата рождения и т. д. Вы составляете программу, которая могла бы в течение часа, двух или даже суток перебирать все возможные варианты, пока не получит результат (конечно, вы должны иметь хоть какую-то дополнительную информацию, чтобы сузить круг поиска).
