Бродячая душа (Асмолов) - страница 7

– То есть толковому парню из бедной семьи путь в хорошую компанию закрыт?

– Конечно, – в глазах у него появилась грусть. – IT-шник по службе имеет доступ ко всей информации своей компании. Если не лопух, то сможет сложить два и два. А пришлому никто не позволит знать то, что доступно только своим. Он должен быть «членом семьи». В противном случае будешь «эникейщиком».

– На побегушках? – уточнила худышка. Алексей утвердительно кивнул и, помолчав, продолжил.

– Вот, журналисты часто ставят в пример Цукерберга, якобы создавшего «Фэйсбук», но никто не говорит, чей он родственник и кто ему дал такие деньги.

– А как же Стив Джобс? – не сдавалась Варя, – насколько я помню, у него были небогатые приемные родители.

– Верно, но в условии усыновления мальчика был пункт обучения в хорошем университете. И родители всю жизнь копили, чтобы Стив окончил Рид-колледж. Это один из самых дорогих университетов в штатах. Если бы вы были из IT-шного мира, то хорошо знали бы другого выпускника Рид-Колледжа.

Парень помолчал, глядя на девушку, но та лишь пожала плечиками.

– Питер Нортон, – снисходительно подсказал приезжий. – Программист, прославившийся тем, что его «Norton Commander» лет двадцать работал на каждом компьютере в мире.

– Но закрытое общество, куда попадают только по принадлежности к одной социальной группе обречено на деградацию, – горячо возразила Варя.

– Так оно и есть, – грустно усмехнулся собеседник. – Как ты думаешь, откуда берутся хакеры и почему их никто не может остановить? Крупнейшие банки, международные корпорации, НАТО, в конце концов… Миллиардные проекты и миллионные зарплаты на выпускников знаменитых университетов не могут устоять перед атаками братства бедных самоучек.

Он опять грустно посмотрел в умные глаза едва знакомой девушки, которая отчего-то так расположила его к серьезной беседе.

– Секрет прост. Они обучаются и работают по строгим программам. Как роботы. Шаг вправо или влево не дозволяется. Они умные и много знают, но не все из них пахари и уж, тем более, не копают до «палеолита».

– Что ты имеешь в виду? – перебила его Варя.

– Основы многих протоколов связи и передачи данных, лежащие в основе Интернета и современных систем безопасности, были разработаны в семидесятые и восьмидесятые годы прошлого века. Это только кажется, что новейшие протоколы и системы коренным образом отличаются от своих «родителей». По негласному IT-шному закону всегда строго соблюдается совместимость снизу вверх, т. е. все старые команды должны выполняться, иначе какая-то часть Интернета перестанет работать.