Право и политика в компьютерном круге | страница 62
Но вернемся в зал №2318, где проходили слушания. Экран гаснет, и перед конгрессменами предстает один из членов «Клуба-414» — Нил Патрик, семнадцатилетний учащийся колледжа, призер академических олимпиад и конкурсов, член нескольких научных обществ. «Робин Гуд информационной эры», как назвал его журнал «Ньюсуик»>51, вышедший с портретом Н. Патрика на первой странице — честь, которая в США ценится высоко. Председательствующий обращается к Патрику:
— Немало членов Конгресса Соединенных Штатов хотели бы видеть себя на обложке «Ньюсуик», как довелось вам…
— Я не прочь поменяться с ними местами, — немедленно реагирует новоявленный Робин Гуд>52.
Что же, в будущем, возможно, Нил Патрик и займет место в Капитолии. А сегодня, когда слышишь о выступлениях и предложениях иных конгрессменов, остается только порадоваться, что среди них нет победителей компьютерных конкурсов.
«Клуб-414» ограничивался тем, что, подсоединившись к чьему-либо компьютеру, исследовал заложенную в него информацию. А что если бы они пошли дальше?.. Впрочем, зачем гадать — за примерами не надо далеко ходить. На слушаниях уже в другом подкомитете стало известно, что группа хэккеров, подключившись к компьютеру министерства обороны США и обнаружив гриф секретности, старалась встроиться в программы «троянских коней»>53. Результатом такого несанкционированного доступа к ЭВМ может быть, как признает печать Соединенных Штатов, «запуск американских ракет или боевое использование другого оружия»>54.
Никакие меры безопасности не удается сделать абсолютно надежными. Так называемые «тигровые команды»>55, специально подобранные правительственные группы экспертов, время от времени проникают в системы, которые предполагаются совершенно секретными>56. Им всегда удается прорывать каждую вновь изобретенную линию защиты компьютерных сетей. Генерал-лейтенант ВВС Линкольн Форер так высказался о компьютерах министерства обороны: «Источники угрозы им находятся в широком диапазоне от небрежного обращения до умышленного несанкционированного проникновения множеством способов»