Чтение онлайн

на главную

Жанры

Шрифт:

— А мы можем изменить проходящую информацию?

— Нет, для этого потребовался бы специальный лазер — ведь пришлось бы изменять волновые характеристики идущего по проводу луча. Но мы можем отсечь какой-нибудь пакет данных, который мы не хотим пропустить. Наша перемычка — это ещё и поляризатор, способный перекрывать дорогу свету.

Шелест не смог получить доступ в здание банка; если люди могли не обращать на него внимания, то электронная охранная система — нет. Но он следил за некоторыми из служащих, проникал к ним в дома и узнал, в частности, ряд паролей на

доступ к сети банка. Полученная в итоге конфиденциальная информация легла в основу нашего плана, вернее, плана Шелеста. Он узнал о неких платежах, перевод которых мог быть выполнен в узкий промежуток времени. Шелест намеревался воспрепятствовать переводу платежей, чтобы вынудить банк прибегнуть к более традиционному способу доставки денег — инкассатору.

— А ты не можешь взломать сообщение о переводе денег? И отправить все средства на свой счет?

— Нет, — Шелест покачал головой. — Длина ключа — пятьсот двенадцать бит. У меня уйдет слишком много времени на то, чтобы взломать шифр; за это время деньги попадут на другой счет.

— Что за ключ?

— Открытый криптографический ключ. Его знают отправитель и получатель платежа. Система шифрования такова, что не существует метода взлома ключа за меньшее время, чем это достигается простым перебором. Гораздо проще выведать пароль доступа к счетам и перевести деньги на свои активы. Именно этим мы и занимаемся.

Пока Шелест работал, я вылез наружу подышать свежим воздухом и оглядеться. Все было тихо; я установил на крыше вентиляционной будки небольшую антенну для спутниковой связи и спустился обратно, разматывая бухту провода. Шелест воткнул разъем в панель ноутбука; ожил радиомодем, и открылось окно программы-мессенджера.

«Хэлло, Шелест», — появилось сообщение от пользователя Уайлд Кэт.

«Хэлло, Кэти», — ответил Шелест, набирая символы в строке ввода.

— Это кто еще? — спросил я.

— Один знакомый хакер, женщина. Она поможет мне со взломом сервера. Так, приближается «время Ч». Через четыре минуты должен пройти платеж. Вернее, должен не пройти.

— Что ты собираешься делать?

— Я запустил программу, которая управляет функцией поляризатора перемычки на проводе. Она будет отсекать все пакеты информации, в начале которых встретится определенная последовательность битов. Каждый платеж обладает стандартной шапкой заголовка, по которой его можно идентифицировать среди других данных. Перехватив шапку, мы отсечем тело платежа. Но всю остальную информацию мы будем пропускать.

— Но для чего? Не проще ли было перерезать провода?

— Тогда они поймут, что оборвалась связь, и вышлют ремонтную бригаду. А нам нужно сделать так, чтобы они думали, что отказ платежа вызван сбоями в работе их дешифрующих программ, или устройств маршрутизаторов, или чего-то еще. Тогда они, поскольку времени у них в обрез, пошлют курьера с ключом, чтобы он выполнил перевод денег.

Экран ноутбука мигнул, и заработала одна из программ.

— Есть! — обрадовался Шелест. — Первый платёж упал в корзину! Кэти, вскрывай сервер! Через несколько минут они поймут, что не могут провести платеж, — к этому

времени мы должны быть в их сети.

— Кэти взломает прокси-сервер и удаленно войдет в их сеть? — спросил я. — Но прокси — это всего лишь заглушка от постороннего проникновения, он не дает доступа к корпоративным данным.

— Верно. Там нечего делать, не зная паролей. Но они у нас есть — я подсмотрел пароль у администратора почтовой службы. Это даст нам возможность читать всю внутреннюю почту компании.

Прошло несколько минут в ожидании. Поляризатор обрубал пакеты информации, содержащие сведения о переводе денег: это было заметно по тому, как его пиктограмма на экране ноутбука периодически чернела на доли секунды. Пришло сообщение от Кэт: «Я в сети».

— Отлично, — сказал Шелест. — Кэти запустит специальную программу, которая будет копировать все циркулирующие в сети сообщения и сбрасывать их нам по модему.

В отдельном окне на экране ноутбука открылся список сообщений, который стремительно рос с каждой минутой. Шелест быстро просматривал заголовки писем.

— А я думал, что виртуальное хакерство — это нечто из разряда фильмов о ковбоях, — сказал я. — Полеты сквозь Омнисенс, программы-демоны в виде огнедышащих драконов, мечи-кладенцы, разрубающие цепи защитных систем, погони на метеорах, светящиеся следы лог-файлов на промежуточных серверах...

— Визуальный интерфейс отнимает вычислительные мощности у процессора, в то время как каждый машинный такт и каждый байт памяти на счету, — сказал Шелест. — А превращать работу хакера в компьютерную игру — это вообще пошлость и неуважение к нашему профессионализму. Эффектами балуются только ламеры.

— А как же нейкон? Он же позволяет ускорить работу мозга и повысить эффективность.

— Кое-кто пользуется нейконом, — хмыкнул Шелест. — Но в такой специфической деятельности, как взлом компьютерных систем, это не дает преимуществ. К тому же нейроконнектор — ошейник, который надевает нам Иллюзион. Чем меньше ты им пользуешься, тем ты свободнее.

Он щелкнул по одному из сообщений.

— Вот это, от старшего администратора системы с пометкой «срочно» руководителю отдела платежей. Так и есть, он пишет, что не проходит платеж. Следующее письмо заместителю гендиректора. Сейчас поставлю фильтр, чтобы читать только эту переписку.

Шелест открыл несколько писем. Сотрудники компании обменивались сообщениями, не подозревая, что Шелест подглядывает за ними, будто стоит за плечом каждого из них в тот момент, когда они набирают текст на клавиатуре.

— Вот и все, — заключил Шелест, прочитав очередное письмо. — «Отправить курьера со стандартной процедурой проверки по маршруту номер два». Кэти, нужен доступ в базу курьерской службы, маршрут номер два. Ага, это 2-я Парковая улица. Отлично, Стих, звони Кесарю и диктуй ему адрес.

Я вытащил мобильник, подключил его к той же антенне, через которую работал ноутбук, и набрал номер, по которому мы связывались с бандитами, нанятыми Шелестом в качестве грубой физической силы.

— Слушаю, — послышался из трубки развязный голос.

Поделиться:
Популярные книги

Газлайтер. Том 4

Володин Григорий
4. История Телепата
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Газлайтер. Том 4

Сумеречный стрелок 8

Карелин Сергей Витальевич
8. Сумеречный стрелок
Фантастика:
городское фэнтези
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Сумеречный стрелок 8

Кодекс Охотника. Книга XIX

Винокуров Юрий
19. Кодекс Охотника
Фантастика:
фэнтези
5.00
рейтинг книги
Кодекс Охотника. Книга XIX

Возвышение Меркурия. Книга 3

Кронос Александр
3. Меркурий
Фантастика:
попаданцы
аниме
5.00
рейтинг книги
Возвышение Меркурия. Книга 3

Барон нарушает правила

Ренгач Евгений
3. Закон сильного
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Барон нарушает правила

Санек

Седой Василий
1. Санек
Фантастика:
попаданцы
альтернативная история
4.00
рейтинг книги
Санек

Довлатов. Сонный лекарь 3

Голд Джон
3. Не вывожу
Фантастика:
попаданцы
аниме
5.00
рейтинг книги
Довлатов. Сонный лекарь 3

Кремлевские звезды

Ромов Дмитрий
6. Цеховик
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Кремлевские звезды

Назад в ссср 6

Дамиров Рафаэль
6. Курсант
Фантастика:
попаданцы
альтернативная история
6.00
рейтинг книги
Назад в ссср 6

Ваше Сиятельство 7

Моури Эрли
7. Ваше Сиятельство
Фантастика:
боевая фантастика
аниме
5.00
рейтинг книги
Ваше Сиятельство 7

Особое назначение

Тесленок Кирилл Геннадьевич
2. Гарем вне закона
Фантастика:
фэнтези
6.89
рейтинг книги
Особое назначение

Инферно

Кретов Владимир Владимирович
2. Легенда
Фантастика:
фэнтези
8.57
рейтинг книги
Инферно

Охотник за головами

Вайс Александр
1. Фронтир
Фантастика:
боевая фантастика
космическая фантастика
5.00
рейтинг книги
Охотник за головами

Назад в СССР: 1985 Книга 2

Гаусс Максим
2. Спасти ЧАЭС
Фантастика:
попаданцы
альтернативная история
6.00
рейтинг книги
Назад в СССР: 1985 Книга 2