Понимание   ::   Чан Тед

Страница: 12 из 58

Конечно, я осознаю все шаги и детали, но это практически не требует сосредоточения, так что данный процесс можно назвать почти интуитивным.

Взломать систему компьютерной безопасности так просто, что даже скучно; я понимаю, как это может привлекать тех, кто не выносит вызова их уму, но никакой интеллектуальной эстетики тут нет. Все равно что дергать подряд все ручки дверей запертого дома, пока не обнаружишь сломанный замок. Деятельность полезная, но едва ли интересная.

Залезть в закрытую базу данных FDA легче легкого. Я поиграл с одним из терминалов клиники, запуская программу информации для посетителей, которая содержит планы больничных зданий и списки персонала. Из нее пробрался на системный уровень и написал программу-ловушку, имитирующую открытое окно регистрации. А потом просто отошел; как я и ожидал, вскоре одна из моих врачей явилась просмотреть свои файлы. Обманка отвергла ее пароль и вернула настоящий экран. Доктор попыталась войти снова, на этот раз успешно, но ее пароль остался в моем капкане.

Воспользовавшись чужим доступом, я получил допуск к базе данных пациентов FDA. В испытаниях первой фазы [8] , на здоровых волонтерах, гормон сеоя никак не проявил. Ье-дущаяся сейчас вторая фаза клинических опытов представила дело совсем в другом свете. В базе нашлись еженедельные отчеты о восьмидесяти двух пациентах, каждому из которых был присвоен свой личный кодовый номер; все получали гормон К, большинство являлись жертвами инсульта или болезни Альцгеймера, мне встретились также несколько случаев комы.

|< Пред. 10 11 12 13 14 След. >|

Java книги

Контакты: [email protected]