Чтение онлайн

на главную - закладки

Жанры

Шрифт:

— А мы можем изменить проходящую информацию?

— Нет, для этого потребовался бы специальный лазер — ведь пришлось бы изменять волновые характеристики идущего по проводу луча. Но мы можем отсечь какой-нибудь пакет данных, который мы не хотим пропустить. Наша перемычка — это ещё и поляризатор, способный перекрывать дорогу свету.

Шелест не смог получить доступ в здание банка; если люди могли не обращать на него внимания, то электронная охранная система — нет. Но он следил за некоторыми из служащих, проникал к ним в дома и узнал, в частности, ряд паролей на

доступ к сети банка. Полученная в итоге конфиденциальная информация легла в основу нашего плана, вернее, плана Шелеста. Он узнал о неких платежах, перевод которых мог быть выполнен в узкий промежуток времени. Шелест намеревался воспрепятствовать переводу платежей, чтобы вынудить банк прибегнуть к более традиционному способу доставки денег — инкассатору.

— А ты не можешь взломать сообщение о переводе денег? И отправить все средства на свой счет?

— Нет, — Шелест покачал головой. — Длина ключа — пятьсот двенадцать бит. У меня уйдет слишком много времени на то, чтобы взломать шифр; за это время деньги попадут на другой счет.

— Что за ключ?

— Открытый криптографический ключ. Его знают отправитель и получатель платежа. Система шифрования такова, что не существует метода взлома ключа за меньшее время, чем это достигается простым перебором. Гораздо проще выведать пароль доступа к счетам и перевести деньги на свои активы. Именно этим мы и занимаемся.

Пока Шелест работал, я вылез наружу подышать свежим воздухом и оглядеться. Все было тихо; я установил на крыше вентиляционной будки небольшую антенну для спутниковой связи и спустился обратно, разматывая бухту провода. Шелест воткнул разъем в панель ноутбука; ожил радиомодем, и открылось окно программы-мессенджера.

«Хэлло, Шелест», — появилось сообщение от пользователя Уайлд Кэт.

«Хэлло, Кэти», — ответил Шелест, набирая символы в строке ввода.

— Это кто еще? — спросил я.

— Один знакомый хакер, женщина. Она поможет мне со взломом сервера. Так, приближается «время Ч». Через четыре минуты должен пройти платеж. Вернее, должен не пройти.

— Что ты собираешься делать?

— Я запустил программу, которая управляет функцией поляризатора перемычки на проводе. Она будет отсекать все пакеты информации, в начале которых встретится определенная последовательность битов. Каждый платеж обладает стандартной шапкой заголовка, по которой его можно идентифицировать среди других данных. Перехватив шапку, мы отсечем тело платежа. Но всю остальную информацию мы будем пропускать.

— Но для чего? Не проще ли было перерезать провода?

— Тогда они поймут, что оборвалась связь, и вышлют ремонтную бригаду. А нам нужно сделать так, чтобы они думали, что отказ платежа вызван сбоями в работе их дешифрующих программ, или устройств маршрутизаторов, или чего-то еще. Тогда они, поскольку времени у них в обрез, пошлют курьера с ключом, чтобы он выполнил перевод денег.

Экран ноутбука мигнул, и заработала одна из программ.

— Есть! — обрадовался Шелест. — Первый платёж упал в корзину! Кэти, вскрывай сервер! Через несколько минут они поймут, что не могут провести платеж, — к этому

времени мы должны быть в их сети.

— Кэти взломает прокси-сервер и удаленно войдет в их сеть? — спросил я. — Но прокси — это всего лишь заглушка от постороннего проникновения, он не дает доступа к корпоративным данным.

— Верно. Там нечего делать, не зная паролей. Но они у нас есть — я подсмотрел пароль у администратора почтовой службы. Это даст нам возможность читать всю внутреннюю почту компании.

Прошло несколько минут в ожидании. Поляризатор обрубал пакеты информации, содержащие сведения о переводе денег: это было заметно по тому, как его пиктограмма на экране ноутбука периодически чернела на доли секунды. Пришло сообщение от Кэт: «Я в сети».

— Отлично, — сказал Шелест. — Кэти запустит специальную программу, которая будет копировать все циркулирующие в сети сообщения и сбрасывать их нам по модему.

В отдельном окне на экране ноутбука открылся список сообщений, который стремительно рос с каждой минутой. Шелест быстро просматривал заголовки писем.

— А я думал, что виртуальное хакерство — это нечто из разряда фильмов о ковбоях, — сказал я. — Полеты сквозь Омнисенс, программы-демоны в виде огнедышащих драконов, мечи-кладенцы, разрубающие цепи защитных систем, погони на метеорах, светящиеся следы лог-файлов на промежуточных серверах...

— Визуальный интерфейс отнимает вычислительные мощности у процессора, в то время как каждый машинный такт и каждый байт памяти на счету, — сказал Шелест. — А превращать работу хакера в компьютерную игру — это вообще пошлость и неуважение к нашему профессионализму. Эффектами балуются только ламеры.

— А как же нейкон? Он же позволяет ускорить работу мозга и повысить эффективность.

— Кое-кто пользуется нейконом, — хмыкнул Шелест. — Но в такой специфической деятельности, как взлом компьютерных систем, это не дает преимуществ. К тому же нейроконнектор — ошейник, который надевает нам Иллюзион. Чем меньше ты им пользуешься, тем ты свободнее.

Он щелкнул по одному из сообщений.

— Вот это, от старшего администратора системы с пометкой «срочно» руководителю отдела платежей. Так и есть, он пишет, что не проходит платеж. Следующее письмо заместителю гендиректора. Сейчас поставлю фильтр, чтобы читать только эту переписку.

Шелест открыл несколько писем. Сотрудники компании обменивались сообщениями, не подозревая, что Шелест подглядывает за ними, будто стоит за плечом каждого из них в тот момент, когда они набирают текст на клавиатуре.

— Вот и все, — заключил Шелест, прочитав очередное письмо. — «Отправить курьера со стандартной процедурой проверки по маршруту номер два». Кэти, нужен доступ в базу курьерской службы, маршрут номер два. Ага, это 2-я Парковая улица. Отлично, Стих, звони Кесарю и диктуй ему адрес.

Я вытащил мобильник, подключил его к той же антенне, через которую работал ноутбук, и набрал номер, по которому мы связывались с бандитами, нанятыми Шелестом в качестве грубой физической силы.

— Слушаю, — послышался из трубки развязный голос.

Поделиться:
Популярные книги

Газлайтер. Том 19

Володин Григорий Григорьевич
19. История Телепата
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Газлайтер. Том 19

Страсть генерального

Брамс Асти
Любовные романы:
современные любовные романы
эро литература
6.25
рейтинг книги
Страсть генерального

Гранит науки. Том 2

Зот Бакалавр
2. Героями не становятся, ими умирают
Фантастика:
фэнтези
5.00
рейтинг книги
Гранит науки. Том 2

Бастард Императора. Том 2

Орлов Андрей Юрьевич
2. Бастард Императора
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Бастард Императора. Том 2

Законы Рода. Том 2

Андрей Мельник
2. Граф Берестьев
Фантастика:
фэнтези
аниме
5.00
рейтинг книги
Законы Рода. Том 2

Идеальный мир для Лекаря

Сапфир Олег
1. Лекарь
Фантастика:
фэнтези
юмористическое фэнтези
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря

Адепт. Том второй. Каникулы

Бубела Олег Николаевич
7. Совсем не герой
Фантастика:
фэнтези
попаданцы
9.05
рейтинг книги
Адепт. Том второй. Каникулы

Имя нам Легион. Том 15

Дорничев Дмитрий
15. Меж двух миров
Фантастика:
боевая фантастика
рпг
аниме
5.00
рейтинг книги
Имя нам Легион. Том 15

Ермак. Противостояние. Книга одиннадцатая

Валериев Игорь
11. Ермак
Фантастика:
попаданцы
альтернативная история
4.50
рейтинг книги
Ермак. Противостояние. Книга одиннадцатая

Хозяин Теней

Петров Максим Николаевич
1. Безбожник
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Хозяин Теней

Мастер 5

Чащин Валерий
5. Мастер
Фантастика:
попаданцы
аниме
5.00
рейтинг книги
Мастер 5

Как я строил магическую империю 10

Зубов Константин
10. Как я строил магическую империю
Фантастика:
попаданцы
аниме
фантастика: прочее
5.00
рейтинг книги
Как я строил магическую империю 10

Воплощение Похоти

Некрасов Игорь
1. Воплощение Похоти
Фантастика:
юмористическое фэнтези
попаданцы
рпг
аниме
5.00
рейтинг книги
Воплощение Похоти

Кодекс Крови. Книга ХIV

Борзых М.
14. РОС: Кодекс Крови
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Кодекс Крови. Книга ХIV