ТОП авторов и книг     ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 

Всего-то потребовалось проехать шесть остановок на монорельсе и потом еще двадцать минут пешком. В маленьком уютном двухместном номере помимо Лайки и Умки сидел еще один мужчина в строгом черном костюме. Итальянские кожаные туфли, явно дорогие часы на мощном запястье и что-то неуловимо азиатское в чертах лица. То ли скулы, то ли едва заметная миндалевидность разреза глаз,
— О! А вот и наш артист по софту! Мы уж заждались. Думали, может, случилось что, — поприветствовал Мышонка Умка.
Мышонок только слегка улыбнулся в ответ и сел в свободное кресло, не снимая куртки, а Эльдар ответил за него.
— Случилось. Его корпорал BSA пытался задержать. — Эльдар аккуратно поставил сумку Мышонка, которую нес в руках с момента их встречи, на одну из застеленных кроватей. — Но он не учел меня. За что и поплатился. Так что у нас все в порядке.
Мышонок опустил капюшон куртки на спину вместе с наушниками, снял темные очки и очки-экран. Стащил с головы сеточку тродов.
— Ладно. Я добрался. Рассказывайте, как будем работать. А, нет. Сначала расскажи, что за приборчик ты Эльдару дал. Он меня с его помощью предупредить смог.
— Пригодился-таки, да? Симпатичная вещица. Не знаю даже, как называется. Я купил ее на прошлой неделе, а инструкции к ней, сам понимаешь, не было. Если я правильно понял, она работает по принципам темпест-технологии. То есть при помощи этой технологии можно узнать, что показывает монитор, если анализировать электромагнитное излучение проводов, идущих к монитору. А эта вещичка действует в обратную сторону. Передает информацию напрямую в провода. Но работает только со звуком, это я уже выяснил.
— Понятно. А работаем как?
— Начнем, я думаю, послезавтра, — сказал Умка. — Сегодня и завтра поработаем с твоим софтом. Эльдар и Сергей, кстати, познакомься с Сергеем, — Умка сделал жест рукой в сторону незнакомого Мышонку мужчины, тот кивнул Мышонку, — пока подыщут нам всем места в различных отелях. Они же будут обеспечивать физическую безопасность. Проникновение стоит начать около двадцати по местному времени. В это время в «Дейтатеке» будет только дежурная смена, что, теоретически должно облегчить нам работу. А тактику самого проникновения, я думаю, ты нам расскажешь.
Мышонок вынул из внутреннего кармана куртки три минидиска. Отдал по одному диску Умке и Лайке, а третий скормил ноутбуку, лежащему на столе.
— Сами еще посмотрите то, что принес, а я пока вкратце расскажу, как это все будет выглядеть. — На экране ноутбука развернулась схема системы защиты «Дейтатек». — Сначала забрасываем им под видом запроса из государственной имущественной службы троянского коня. Эта программулинка растворится в ядре их основного софта и начнет собирать информацию о структуре защиты и основных потоках информации. На это потребуется около дня. Затем она выбросит нам пакет информации, на основе которого мы и будем действовать. Помимо этого, по нашей команде она сделает нам окошко, через которое можно будет войти в их базу данных. Умка, я предлагаю пойти тебе, так как ты у нас лучше всех знаешь, что искать. Однако, судя по структуре их защиты, я полагаю, что нам не удастся закрыть окно, через которое войдет Умка до окончания операции. Поэтому Лайка будет находиться рядом с этим окошком и следить, чтобы никто другой в него не залез и не испортил бы нам все дело. То есть ты, Лая, будешь попросту охранять эту дыру. Я тоже болтаюсь поблизости, чтобы подстраховать вас, если возникнет какая-либо нештатная ситуация. Остальное будем импровизировать по ситуации. Да, самое главное. В их системе автоматически записывается каждое действие в лог-файлы. После завершения передачи необходимо будет убрать любое упоминание об операции.
— Что ж, пока что вопросов нет. — Лайка спрятала свой мини-диск в нагрудный карман и подергала свой «клык укуренного волка». — Все, кажется, понятно. Когда забросишь троянца?
— Как в номер заселюсь — так сразу, — улыбнулся Мышонок.
Мышонок висел в киберпространстве неподалеку от базы данных «Дейтатек». Не слишком близко, чтобы она не идентифицировала его как подозрительный объект. Достаточно было находиться в свободной зоне. Сама база данных жила своей повседневной жизнью. В киберпространстве она отображалась как цилиндр серо-зеленого цвета. Разнообразие своим бурным многоцветием вносили входящие и исходящие потоки информации. Во входящем потоке должен был сейчас приближаться к базе конструкт Мышонка, замаскированный под запрос имущественной службы правительства. Естественно, различить его на вид в огромном потоке Мышонок не мог. Но когда его вирус проникнет в корпоративную структуру и замаскируется, он вышлет первое уведомление. Оно отправится через несколько серверов, причем первым в их списке будет официальный сервер правительства Австрии.
Но пока конструкт еще не прибыл на исходную позицию. Мышонок пассивно висел в кибере и наблюдал, как защита корпорации справляется с мелкими атаками. Сценарий чаще всего был один и тот же. В опасной близости от базы возникал атакующий. Сразу же защита брала его в фокус внимания, явно наблюдаемый со стороны, но невидимый для пришельца. Причем взломщики чаще всего выбирали для себя чрезвычайно эффектно выглядящие формы, что тут же демаскировало их. А потом все зависело от того, насколько опасными были их попытки проникнуть в ядро базы данных. Тех, кто был явно малоопытен, защита сначала замедляла, а затем и вовсе замораживала. Те, кто мог представлять хотя бы минимальную угрозу, уничтожались сразу же после первого касания внешнего слоя.
Мышонок висел и ждал.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110

ТОП авторов и книг     ИСКАТЬ КНИГУ В БИБЛИОТЕКЕ    

Рубрики

Рубрики