Станислав Лем - Мегабитовая бомба
- Название:Мегабитовая бомба
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Станислав Лем - Мегабитовая бомба краткое содержание
Польский писатель Станислав Лем не нуждается в специальном представлении. И хорошо — потому что краткая биографическая справка запинается на второй фразе. Родился в 1921 году, живет в Кракове... А дальше? Известный фантаст? Но Лем — и автор вполне реалистических произведений, автобиографической прозы, детективов. А главное даже не это. Многие из его фантастических вещей — прежде всего, конечно, знаменитый “Солярис” — по значимости своей и объему смыслов уже не умещаются в достаточно узкие жанровые рамки science fiction. Они стали явлением “большой” литературы XX века.
Уже с середины пятидесятых годов Станислав Лем выступает и как философ, культуролог, футуролог, литературовед (в “Новом мире”, 1970, № 6 печаталась его статья “Мифотворчество Томаса Манна”). После 1985 года он не создает заметных прозаических произведений: отдельные рассказы появляются в самых разнообразных изданиях (вплоть до “Плейбоя”), однако скорее всего это тексты “из запасников”, написанные, возможно, достаточно давно. Зато Лем весьма активно работает в жанре газетно-журнальной публицистики культурологически-цивилизационного характера, и сборники его эссе выходят в Польше регулярно: “Милые времена” (1995), “Тайна китайской комнаты” (1996), “Пятна на солнце” (1997).
Последняя книга Станислава Лема — “Мегабитовая бомба” (1999) — объединила эссе писателя, посвященные проблемам информатики и компьютерных технологий и печатавшиеся в польском варианте журнала “PC” (“Персональный компьютер”).
Отметим от себя, что, при общем критическом взгляде на “окомпьютеривание” жизни, Лем пишет здесь в манере “размышления по ходу письма”, своего рода “безоглядную” эссеистику, — а подобный стиль процветает сегодня прежде всего именно в Интернете.
Мегабитовая бомба - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
4
Тормозов такого рода (если вообще можно говорить о нетехнических тормозах) в широко понимаемой и по-прежнему успешно развивающейся сфере передачи и хранения информации не существует. Уже в первых моих статьях, опубликованных в «РС Magazine po polsku» , я описал многочисленные виды злоупотреблений, которые могут быть совершены по отношению к разнообразным сетевым феноменам, особенно обратив внимание на создание компьютерных вирусов и антивирусных фильтров, когда постоянно идет борьба двух противоположных сфер, двух типов мышления программистов, как нового вида борьбы «меча со щитом». Это естественный феномен, нет и речи о том, что применение самых строгих наказаний может отпугнуть каких бы то ни было «хакеров» от этого вида «преступных достижений». Мотивы их поступков в последние годы так изменились, что шалости в сети отдельных лиц, заинтересованных в вероломном вторжении туда, куда «нельзя» — например в Пентагон или в компьютерную систему банка, — увеличились настолько, что переросли в регулярный информационный шпионаж, в котором участвуют не столько отдельные любители, сколько специалисты, работающие за определенный гонорар.
5
Этих людей никто не называет «разбойниками на информационных дорогах». Американцы пишут о них как о cyberburglars [Кибервзломщики (англ.)] , использующих сети (даже «контрсети») в глобальном масштабе. Противниками оказываются большие корпорации, правительства, генеральные штабы и научные центры, стремящиеся сохранить в тайне самую новую, интересующую ученых и технологов ценную информацию. Тем самым, как средства атаки, так и средства обороны подвергаются все более энергичному, все более «многоуровневому» и все более изысканному развитию.
6
Общие потери американских корпораций в этом поединке, вернее, в тихой электронной войне, специалисты оценивают в триста миллиардов долларов в год; таким образом, они более или менее сравнимы с экономическими потерями в «обычной» войне. Главными целями атакующих являются отрасли, гордящиеся мировым господством, такие как компьютерная промышленность, сконцентрированная на производстве программ (software) и полупроводников, такие молохи, как фармацевтическая промышленность, и все центры, работающие на вооружение.
7
Несколько лет назад по телевидению показали историю парня, ученика средней школы, которому удалось проникнуть в компьютерный центр генерального штаба США (это было еще во времена существования Советского Союза) и почти развязать мировую атомную войну, так как компьютеры осуществили имитацию начала такой войны, которая «непосвященными экспертами и военными» была принята за реальную атаку советских термоядерных боеголовок. Такие истории сейчас уже в прошлом не только из-за распада СССР. Тогда телезрителей еще можно было пугать русскими, и то, что «у Америки украли врага», как выразился когда-то один из российских политиков, тоже уже относится к истории. Сейчас речь идет не о возбуждении интереса зрителей, а прежде всего о военно-промышленных тайнах и о первенстве в использовании самых новых открытий, в том числе в сфере биотехнологий. Учитывая, что биотехнологии (хотим мы этого или нет, запрещаем или не запрещаем) раскрывают свои «щипцы» для вторжения в человеческие организмы потому, что, вопреки всем благочестивым рассказам об исключительности и особом достоинстве человеческого тела, биотехника, а именно трансгенная инженерия и клонирование, доказывает нам, что из соматической клетки уже можно клонировать взрослое создание, и неважно, будет ли это теленок, овца или человек, — «кражи» на этом отрезке фронта человеческих «достижений» выглядят особенно угрожающе. Конечно же, толпы сценаристов, режиссеров и продюсеров (будь они неладны) уже готовятся к прыжку на это новое пространство для его использования до полного «превращения в сказку», чтобы средний зритель был не в состоянии отличить то, что осуществимо, от того, что ни сейчас, ни в скором времени не будет возможно. Хочу подчеркнуть, что перерастание Science Fiction в обычную Science , которую можно реализовать в лаборатории, я пока оставляю в стороне (но когда-нибудь поговорю об этом). Я оставляю это пространство между SF и S серой зоной, покрытой молчанием, так как решил посвятить эссе электронному подкрадыванию, подвохам, грабежам, злоупотреблениям, обману, или, говоря одним словом, — тихой войне, которая уже идет в мировом авангарде, особенно в США.
8
Кроме «гражданской войны» хакеров, состоящих на службе у могущественных мира сего, с «антихакерами», война ведется в международном масштабе, потому что многочисленные страны, как «враждебные» США, так и «дружественные», весьма охочи до американских новинок и делают все, где только возможно, чтобы их подслушать, подсмотреть, расшифровать. Поэтому и ФБР, и ЦРУ никогда не остаются без дела и вынуждены принимать на службу специалистов нового типа, «гуру», которые специализируются на кодах, антикодах, шифрах, и даже экспертов, которые могут установить, что перехваченное «закодированное сообщение» вообще не является зашифрованным текстом, а служит лишь дымовой завесой, на которую будут растрачиваться силы и время ценных людей, и эта спираль, закручиваясь, уходит в недосягаемую высоту…
9
Более всего пугает Интернет, так как он подвержен вторжениям умелых хакеров, которые, оставаясь анонимными, проникают в базы данных (data bases) , продолжающие при этом нормально функционировать. В 1994 году группа российских хакеров украла коды и пароли клиентов Citibank , благодаря чему смогла перевести десять миллионов долларов на свои счета. Шестеро русских, как сообщала NY Herald , все-таки были задержаны и признались в совершении преступления. По сообщению банка, удалось разыскать все деньги, за исключением 400 тысяч долларов.
10
Военачальники советуют создать оборонную антисеть (шифрованную, конечно). Но из других источников известно, что шифр, используемый более одного раза, раскрыть можно — компьютеры помогут… Советуют также использовать трудные для разгадки или расшифровки пароли («нога является ухом руки»), а особенно советуют клиентам банков, ради бога, не выдумывать паролей самим, а пользоваться компьютерными программами, дающими «действительно удачные сочетания» букв, цифр, знаков. К сожалению, в конце концов оказывается, что самым простым источником доступа к запечатанным шифром тайнам может оказаться «внутренний информатор», например озлобленный или оскорбленный сотрудник, контрактный работник, консультант, что не должно нас удивлять, если мы вспомним, что метро в Нью-Йорке пытался заразить бактериями сибирской язвы (anthrax) ученый-микробиолог, лысый и бородатый, то есть не какой-то щенок, а «идейный экстремист», который рассчитал, что за один раз ему удастся убить «каких-то» сто тысяч пассажиров. Если этика (напомню случай с «унабомбистом», тоже якобы ученым, который от одиночества отправлял разным ученым посылки, взрывающиеся при распаковке и разрывающие тела и руки адресатов), в том числе в научной среде, совсем уже сошла на нет, трудно удивляться работникам банков, склонным за умеренную сумму поделиться известными им сведениями о шифрах, кодах и счетах с теми, кто хорошо заплатит.
Читать дальшеИнтервал:
Закладка: