— … возвращаясь к проблеме компьютерной преступности, компьютерного терроризма, вредительства в вычислительных сетях, необходимо добавить, что все это связано с неким страшным процессом, — скучно бубнило радио. — Дело в том, что в среде технической интеллигенции появилась новая прослойка, так сказать, романтиков с большой дороги. Доступность, «чистота» деятельности за дисплеем значительно сдвинули общепринятые границы безнравственного…

Итак, я продолжал нести героическую вахту. Только дверь в помещение отдела закрыта была теперь не изнутри, а снаружи. На двери два замка: верхний — обычный накладной, а нижний наглухо врезан в дерево, причем имеет отверстие для ключа только со стороны коридора. Дурацкая система. Нормальные люди нижним замком не пользуются.

Лбов закрыл на нижний.

— … прошу прощения, — продолжало радио. — Хотелось бы расставить точки. Разумеется, проблемы преступности существуют и сами по себе, но война, разразившаяся в сфере информационного бизнеса, придает им особую остроту. Вот примеры. Многочисленные организации компьютерных хулиганов и авантюристов, судя по сообщениям прессы, имеют централизованное управление. А управляющие нити, как ни странно, ведут либо в фирмы, производящие вычислительную технику, либо в правления сетей. Это раз. В фирмах существуют специальные отделы, занимающиеся изучением и разработкой компьютерных диверсий и готовящие соответствующих специалистов. Там же исследуются вредные воздействия работы за дисплеем, конечно, не только для их нейтрализации, изучаются и наиболее азартные компьютерные игры. В общем, примеров много. В сущности, информационная война сводится к яростной конкуренции по всевозможным направлениям, и формы ее традиционны — протекционизм, дискриминация, и как следствие — шпионаж и вредительство.



17 из 35