Книга Джордж и код, который не взломать, страница 14. Автор книги Стивен Хокинг, Люси Хокинг

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Джордж и код, который не взломать»

Cтраница 14

– Вдруг это кибертеррористы? – подхватил Джордж. – Может, кто-то расшифровал секретные сообщения и воспользовался полученной информацией? Ну, как Берил говорила…

– Возможно, – согласился Эрик. – Но это очень, очень странно! Сразу все банки в разных странах одновременно, в один миг, подверглись атаке? Для такого потребовался бы огромный, просто колоссальный объём работы; подозреваю, что ни у кого нет компьютера такой мощности. Но мне пора: премьер-министр хочет разговаривать с глазу на глаз, а не по телефону или интернету. Пожалуйста, ведите себя хорошо!

С этими словами Эрик направился к двери. Джордж, Анни и Эрбот синхронно помахали его удаляющейся спине.

– Ну, чем займёмся? – спросила Анни. – Кстати, раз с нами есть взрослый – робопапа, значит, можно пойти посмотреть, что там делается в городе.

– Но он же не настоящий взрослый, – с сомнением сказал Джордж. – И если мы потеряем его в толпе, твой папа вряд ли обрадуется.

– Папа вообще не узнает, что мы выходили из дома! Очки-то у нас! Он не сможет следить за нами глазами Эрбота.

– Гм-м… – Джордж почесал подбородок.

Эрбот тоже почесал подбородок.

В этот миг дом огласился звуками: топот толстеньких ножек по коридору и пронзительные вопли. Через несколько секунд в детскую ворвались две очень лохматые и неумытые маленькие девочки. Увидев старшего брата, Юнона и Гера завизжали от радости и бросились к нему с липкими объятиями и слюнявыми поцелуями. Джордж уворачивался и сопротивлялся, но тактично. Эрбот старательно повторял все его движения.

– Р-р-ры… – тихонько прорычал Джордж, стирая со щеки слюну.

На лице Анни было написано изумление.

– Откуда они взялись? – спросила она.

– Я же тебе говорил, они везде пролезут, – обречённо сказал Джордж.

Он сдался и рухнул в кресло, и две юные победительницы тотчас забрались к нему на колени и принялись тискать его в четыре руки. Джордж со вздохом обнял сестёр. Эрбот скопировал это движение весьма неуклюже: бедняжке андроиду некого было обнимать, да и кресла под ним не оказалось, так что вид у него был довольно дурацкий.


Джордж и код, который не взломать

В дверь просунулась голова Сьюзен.

– Всем привет! – жизнерадостно воскликнула она. – Ой! Что делает этот робот? Почему у него такая странная поза?

– Не спрашивай, мам, – сказала Анни. – Лучше тебе этого не знать.

Сьюзен не была горячим поклонником новых технологий. Они и так занимали в её жизни чересчур много места – гораздо больше, чем она рассчитывала, выходя замуж за Эрика, тогда ещё аспиранта.

– Джордж, ты молодец, что привёл с собой сестрёнок, – сказала Сьюзен. – Но уже поздновато, малышкам пора домой. А ты, Анни, не забыла про задание на каникулы?

Джордж не мог скрыть разочарование. Он-то собирался научиться управлять Эрботом и обсудить с Анни сегодняшние события в Фоксбридже и во всём мире. А теперь из-за этих малявок ни то, ни другое не получится. Он встал, решительно взял сестёр под мышки – сёстры возмущённо лягались пухлыми ножками, – а Эрбот у него за спиной тем временем повторял его движения.

Хакерство

Хакер (взломщик) – тот, кто ищет слабые места в программном обеспечении или настройке компьютера, чтобы получить несанкционированный доступ к нему.

• «Белые» хакеры могут делать это с разрешения владельца компьютера, чтобы протестировать его безопасность.

• Но чаще попадаются «чёрные» хакеры, которые делают это из озорства или с преступными намерениями. Если у вас есть компьютер и он подключён к интернету, то вполне вероятно, что в какой-то точке мира сидит злобный хакер и пытается его взломать!


Армия ботов

Хакеры используют или разрабатывают программное обеспечение, позволяющее им делать своей мишенью сразу много интернет-адресов. Атака может исходить, например, от другого компьютера на твоей улице, который (без ведома его владельца!) уже контролируется хакером и подсоединён к так называемой «армии ботов». При этом сам хакер может находиться в другой стране, так что выследить его очень трудно.


Вредоносное программное обеспечение (ПО)

Вложение в электронное письмо или ссылка в социальной сети может на поверку оказаться вредоносной програм-мой, которая станет подспорьем хакеру, если запустить её на твоём компьютере. Вредоносное ПО – это, например:

• Компьютерный вирус, который «поселяется» среди файлов и стремится «заразить» другие компьютеры. Ранние вирусы могли, скажем, уничтожить фотографию в тот момент, когда ты на неё смотришь, или превратить текст в нечитабельную белиберду. Представь: ты целые выходные трудился над сочинением, а вирус взял и сожрал его!

• Программа, которая регистрирует все твои нажатия клавиш и вообще все действия и передаёт их хакеру, с тем чтобы он мог получить доступ к твоим паролям и номерам банковских карт и делать за твои деньги покупки онлайн.

• Программа, которая напрямую соединена с хакером и даёт ему удалённый доступ (таким образом твой компьютер вступает в армию ботов).


Почему хакеры делают то, что делают?

Хакерство противозаконно, однако хакеры всё равно им занимаются, потому что:

• Им нравится так развлекаться и щекотать себе нервы.

• Бывает, что хакеры не согласны с политикой той или иной организации и хотят ей навредить: скажем, завладеть личными данными сотрудников и выложить их в открытый доступ или взломать сайт организации. Или, например, «обвалить» сайт: это когда все компьютеры, контролируемые хакерами, одновременно пытаются зайти на сайт. Это называется DDoS-атака (distributed denial of service) – распределённая атака типа «отказ в обслуживании».

• А многие хакеры – настоящие опасные преступники, которые просто охотятся за нашими деньгами. Они обманом выманивают у людей пароли и другую секретную информацию, чтобы за чужой счёт делать покупки или снимать деньги с банковских счетов. Они могут притвориться тобой, совершая в сети нечто противозаконное, или подключить твой компьютер к армии ботов, чтобы атаковать другие компьютеры.


Как действуют хакеры?

1. Физическая атака

Если твой компьютер украли, то резонно предположить, что похититель получает доступ ко всем твоим файлам, даже если у тебя надёжный пароль. В этом случае всё содержимое жёсткого диска попадает в руки хакеру. Он может слушать твою музыку, смотреть твои фотографии, даже читать твои письма и посты!

Как помешать хакеру? Если на твоём ноутбуке хранятся данные, которые ты боишься потерять или не хочешь никому показывать, – будь особенно осторожен, ведь ноутбук очень легко похитить. И не забывай делать резервные копии!

Вход
Поиск по сайту
Ищем:
Календарь
Навигация