пять строк кода, он мог оживить бездушное железо. Вывести приветствие, посчитать сложное уравнение, отослать письмо, найти информацию в сети.
Ему не хотелось стать новым Цукербергом или Гейтсом. Чтобы его узнавали на улицах, показывали по телевизору или следили за его жизнью. Его привлекала как раз незаметность результата работы программиста. То, что никто не видит исходного кода, не понимает его задумки, но, по сути, должен действовать по его алгоритмам, находиться в рамках им созданного мира, придерживаться им написанного сценария.
Он понимал, что людям приходится мириться с тем, что им навязывают крупные корпорации в целом и программисты в частности. Получая конечный продукт, тебе приходится принимать его особенности. Но в то же время его сильно удивляла та беспечность, с которой люди относятся к своей цифровой безопасности. Устанавливая надёжные замки, сигнализации и решётки на окнах, они при этом совершенно забывают проверить, заперты ли входы в устройствах, которыми пользуются. Многие буквально живут если не с распахнутыми, то с не запертыми цифровыми дверьми. Каждый, кто выходит в интернет, буквально приглашает к себе сотни гостей. Почти никто не задумывается над тем, что даже при пролистывании картинок, чтении писем, просматривании видео в буфер, своеобразную цифровую прихожую, закачиваются мегабайты информации. Нули и единицы по отдельности не несут в себе какой-то опасности, но, выстроенные в структуру, они становятся силой, ведомой своим творцом, и в зависимости от цели они способны принести как пользу, так и вред.
•
Недавно он разработал программу, которую назвал Трикстер в честь мифического существа, обожающего подшучивать над окружающими и не признающего установленные правила. По задумке она должна была выискивать критические слабости в системе, сообщать об этом пользователю компьютера и параллельно «шалить», открывая приложения, произвольно двигая курсор и «играя» с настройками экрана, чтобы вынудить владельца компьютера, не откладывая дело в долгий ящик, исправить найденные слабости в системе. После устранения всех проблем Трикстер должен был самоуничтожиться. По крайней мере, в теории.
Молодому человеку не терпелось испытать своё творение. Нужна была тестовая площадка.
В интернете есть немало сервисов, через которые можно найти незащищённые компьютеры, открытые для доступа извне. Сейчас он как раз зашёл на один из них. Отфильтровал список по требуемым параметрам. Выбрал первый в списке ip-адрес. Скопировал его в программу, которая отсылала пакет информации, и нажал Enter. Если всё пройдёт, как он планировал, то в ближайшее время хозяин компьютера исправит свою оплошность и адрес пропадёт из списка доступных. Теперь оставалось только ждать. А пока можно заняться другими делами.
•
«Привет. Меня зовут МОЛ»
Возникший на экране текст буквально ввёл его в ступор.
«Нехорошо вламываться в чужие системы»
Сообщения возникали одно за другим, сменяя друг друга.
«За это