Страница:
129 из 170
Здесь указывалось, как подключаться к чужим программам и заблокированным областям машинной памяти, как обходить учет машинного времени, замыкать, чтобы стало невозможным их использование, хранящиеся в запоминающих устройствах программы, узнавать коды к засекреченным данным, изготовлять и подделывать магнитные карточки, которые обеспечат доступ в закрытые зоны, вводить, в заблуждение контрольные устройства, целиком или частично выводить из строя приборы... Все это выглядело немного нелепо, подходило скорее неопытным юнцам, но уж никак не серьезным революционерам. При более внимательном рассмотрении, однако, все начинало выглядеть по-другому. От компьютерной системы, от бесчисленных вычислительных устройств в центре и на периферии, от программ, картотек и датотек зависело функционирование всего государства. Система обладала многократным дублированием, она казалась совершенно неуязвимой. Однако Бен и сам, в ней работая, обнаруживал то одно, то другое слабое место; будь у него раньте такое намерение, он бы уже мог без труда использовать компьютерную систему для нанесения ущерба. Разумеется, он этого не делал. Однако в руках людей, которые, невзирая на последствия, захотели бы применить такие знания, информация эта могла стать опасным оружием. Нарушение различных контрольных функций создало бы невообразимый хаос, а отказ программ выравнивания и ремонта мог бы воспрепятствовать восстановлению нормального состояния до выяснения причин аварии.
|< Пред. 127 128 129 130 131 След. >|