А-П

П-Я

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  A-Z

 

Файлы испарились.
Мотт и Миллер обменялись неуверенными взглядами.
— Становится страшно, — сказал Мотт.
Андерсен размышлял.
— Но какой мотив?
— Он чертов хакер, — пробормотал Шелтон. — Вот его мотив.
— Он не хакер, — заметил Джилет.
— Тогда кто?
Джилет не горел желанием обучать трудного копа. Он взглянул на Андерсена, и тот объяснил:
— Слово «хакер» — комплимент. Оно обозначает — программист-новатор, кодировщик, который «наспех компонует» софтвер. Настоящий хакер взламывает чью-то машину только ради любопытства, чтобы посмотреть, сможет ли он это проделать, и узнать, что внутри. По хакерской этике можно смотреть, но нельзя трогать. Люди, взламывающие системы как вандалы или воры, и называются взломщиками. Как взломщики сейфов, медвежатники.
— Я даже так его не назвал бы, — заметил Джилет. — Взломщики могут красть, бесчинствовать, но они не вредят людям. Я бы назвал его потрошителем.
— Взломщик... — пробормотал Шелтон. — Какая, к черту, разница?
— Большая, — протянул Джилет. — Напиши freak через «ph», и уже говоришь о человеке, крадущем телефонные услуги. Fishing, написанное через «ph», означает поиск по сети определенной личности. Ошибись при написании wares, прибавь z на конце, и получается вместо домашней утвари — краденый софтвер. Когда дело доходит до хакинга, все кроется в написании.
Шелтон пожал плечами, лекция его не особенно поразила.
Эксперты по опознанию из судебного отдела полиции штата Калифорния вернулись в основной офис ОРКП, катя за собой потрепанные чемоданы. Один сверился с бумагой:
— Мы сняли восемнадцать смазанных, двенадцать относительно четких отпечатков.
Он кивнул на лэптоп, подвешенный у него на плече:
— Сканировали, и, кажется, они все принадлежат жертве или ее другу. И на клавишах отсутствуют следы от перчаток.
— Итак, — сказал Андерсен, — он попал в ее систему из удаленного места. Программный доступ, как мы и предполагали.
Он поблагодарил экспертов, и те ушли.
Потом Линда Санчес — на данный момент деловитая и собранная, совсем не похожая на будущую бабушку, — сказала Джилету:
— Я сохранила и загрузила все на ее машину. — Она отдала ему дискету. — Вот загрузочный диск.
На дискете содержалось достаточно системных файлов, чтобы «загрузить» (или запустить) компьютер подозреваемого. Полиция использует загрузочные диски вместо самих винчестеров для включения компьютеров на случай, если владелец — или убийца — установил какой-нибудь софтвер, уничтожающий информацию.
— Я уже три раза просматривала ее компьютер и не обнаружила никаких ловушек, но это не означает, что их там нет. Ты, возможно, сам все знаешь, но держи машину жертвы и все диски подальше от пластиковых пакетов или коробок или папок — они могут создать статическое электричество и повредить информацию. То же самое с динамиками. В них есть магниты. И не клади диски на металлические полки — могут намагнититься. В лаборатории найдешь немагнитные инструменты. Думаю, ты знаешь, что дальше делать.
— Да.
— Удачи, — пожелала она. — Лаборатория дальше по коридору.
С загрузочным диском в руке Джилет пошел по коридору.
Боб Шелтон последовал за ним. Хакер обернулся.
— Мне бы не хотелось, чтобы кто-нибудь заглядывал мне через плечо.
«Особенно ты», — добавил он про себя.
— Все в порядке, — сказал Андерсен копу из отдела убийств. — Единственный выход оттуда под сигнализацией, и потом украшение все еще при нем. — Он кивнул на блестящий металлический передающий браслет. — Никуда он оттуда не денется.
Шелтон согласился без особого энтузиазма. Джилет заметил, однако, что он не собирался возвращаться в главный офис. Коп прислонился к стене в коридоре рядом с лабораторией и сложил на груди руки, как вышибала с плохим характером.
«Если ты вдруг сделаешь малейшее движение, которое мне не понравится, кому-то сильно не поздоровится...».
В лаборатории Джилет прошел к машине Лары Гибсон. Ничем не примечательный, устаревший аналог «IBM».
Однако для начала он не стал ничего делать с ее компьютером. Сел рядом с рабочей станцией и написал клудж — черновую версию программы. Через пять минут закончил с исходным кодом. И назвал программу «Детектив», потом компилировал и скопировал ее на загрузочный диск, полученный от Санчес. Вставил диск в дисковод машины Лары Гибсон. Включил компьютер, дисководы приятно, знакомо зажужжали и защелкали.
Сильные пальцы Уайетта Джилета с радостью скользнули на прохладный пластик клавиш. Он поставил кончики пальцев, затвердевшие от стольких лет битья по клавиатуре, на крошечные выступы ориентировочных клавиш "о" и "а". Загрузочный диск миновал «Windows» компьютера и направился прямо к менее известному «Microsoft DOS» — знаменитой дисковой операционной системе, которая является базой для более доступных для пользователя окон. На черном экране быстро вспыхнуло «С:\».
Сердце хакера учащенно забилось, когда он увидел гипнотически пульсирующий курсор.
Потом, не глядя на клавиатуру, Джилет нажал клавишу "d" — первую букву в его командной строке, «detective.ехе», она запустит программу.
В Голубом Нигде время течет иначе, чем в известном нам реальном мире, и в тысячную долю секунды после того, как Уайетт Джилет нажал клавишу, случилось следующее:
электрический заряд, летящий по плате под клавишей "d", слегка изменился;
процессор клавиатуры заметил изменение в текущем состоянии и передал сигнал прерывания самому компьютеру, тот моментально послал дюжину заданий, выполняющихся на данный момент, на склад памяти, известный как стек, и затем создал специальный приоритетный путь для кодов, идущих от клавиатуры;
код для буквы "d" процессор клавиатуры направил по этому пути в главную компьютерную систему ввода-вывода — BIOS — она проверила, не нажал ли Уайетт Джилет смену регистра, клавишу управления или обе одновременно с "d";
удостоверившись в обратном, BIOS перевела клавишный код для маленькой "d" в другой, свой американский стандартный код обмена информацией, а его, в свою очередь, послала на графический адаптер компьютера;
адаптер перевел код в цифровой сигнал, переправил его к электронным пушкам в задней части монитора;
пушки выстрелили сгустком энергии на химическое покрытие экрана. И как по мановению волшебной палочки, белая буква "d" зажглась на черном экране в реальности.
Все за доли секунды.
И в оставшееся от секунды время Джилет напечатал остальные буквы своей команды, «elective.ехе», и нажал клавишу ввода правым мизинцем.
Появилось больше букв и графики, и вскоре, как хирург в поисках неуловимой опухоли, Уайетт Джилет принялся осторожно «прощупывать» компьютер Лары Гибсон — единственное, что осталось от женщины, пережило варварское нападение, сохранило тепло и кое-какие воспоминания о том, кем была его хозяйка и что она сделала за свою короткую жизнь.
Глава 00000111/семь
«Он идет в типичной хакерской неуклюжей манере», — подумал Энди Андерсен, наблюдая за возвращающимся из лаборатории Уайеттом Джилетом.
Люди, занимающиеся машинами, обладают самой плохой осанкой из всех профессионалов.
Уже почти одиннадцать утра. Хакер потратил на компьютер Лары Гибсон только полчаса.
Боб Шелтон, теперь тащивший Джилета обратно в главный офис, спросил, к явному раздражению хакера:
— Ну, и что ты нашел?
Вопрос задавался таким холодным тоном, что Андерсен начал гадать, почему Шелтон так наседает на молодого человека — особенно если вспомнить, что хакер помогает им справиться с делом, на которое детектив вызвался сам.
Джилет проигнорировал прыщавого копа, сел на вертящийся стул и открыл свой блокнот. Наконец заговорив, он обратился к Андерсену:
— Здесь есть несколько странных моментов. Убийца был в ее компьютере. Он взял корневой каталог...
— Черт возьми, — пробормотал Шелтон. — Взял что?
Джилет объяснил:
— Взять корневой каталог означает получить полный контроль над компьютерной сетью и всеми машинами, в нее входящими.
Андерсен добавил:
— Если есть доступ в корневой каталог, можно переписать программы, уничтожить файлы, добавить разрешенных пользователей, убрать их, подключиться к сети в качестве кого-то другого.
Джилет продолжил:
— Но я не могу понять, как он это сделал. Единственное, что я нашел необычным, несколько перепутанных файлов — я думал, там какой-то зашифрованный вирус, но оказалось, просто мусор. На машине нет даже следа какой-либо программы, которая позволила бы ему проникнуть внутрь.
Взглянув на Бишопа, он пояснил:
— Понимаете, я могу загрузить в ваш компьютер вирус, и он позволит мне найти путь к вашей машине и пробраться внутрь откуда угодно, в любое время, без всякого пароля. Их называют вирусами «черного хода» — вы будто бы проникаете внутрь дома через заднюю дверь. Но чтобы они заработали, мне придется каким-то образом реально установить софтвер на ваш компьютер и активировать его. Я могу послать его вам как приложение к электронному сообщению, скажем, и вы активируете его, открыв приложение, не зная, что там находится. Или я могу проникнуть в ваш дом, установить его на ваш компьютер и активировать сам. Но такой вариант отпадает за неимением улик. Нет, он нашел какой-то другой путь.
Хакер оказался пламенным оратором, заметил Андерсен. Его глаза сияли с тем же самозабвенным воодушевлением, какое детектив не раз замечал у молодых гиков — даже тех, что, сидя на скамье подсудимых, практически свидетельствовали против самих себя, описывая свои достижения судье и присяжным.
— Тогда откуда ты знаешь, что он нашел путь? — спросила Линда Санчес.
— Я написал клудж.
Он передал Андерсену дискету.
— Что он делает? — спросила Патриция Нолан, в которой, как и в Андерсене, взыграло профессиональное любопытство.
— Он называется «Детектив». И ищет то, что находится вне компьютера. — Он объяснил для не принадлежащих к ОРКП копов: — Когда ваш компьютер работает, операционная система — например, «Windows» — сохраняет части необходимых ей программ на жестком диске. Существует схема: куда и когда она сохраняет файлы.
Показав на дискету, хакер продолжил:
— Он показывает мне, что большинство частей программ перемещали в другие места на жестком диске. Бессмысленно, если только кто-то не просматривал ее компьютер из другого места.
Шелтон покачал головой в замешательстве. Фрэнк Бишоп заметил:
— То есть примерно так же ты знаешь, что в доме был преступник, хоть он и ушел до твоего возвращения, потому как он передвигал мебель и не вернул ее на место.
Джилет кивнул:
— Точно так.
Энди Андерсен — такой же волшебник в определенных областях — взвесил тонкий диск в ладони. Он не мог сдержать восхищения. Решаясь попросить помощи Джилета, коп просматривал программы хакера, которые обвинение прилагало в качестве улик. После изучения превосходных кодов Андерсену пришли на ум две вещи. Первое: если кто и сможет вычислить, как преступник проник в компьютер Лары Гибсон, так это Уайетт Джилет. Второе: он испытывал болезненную зависть к способностям молодого человека. По всему миру существует около десяти тысяч «кододробилок» — людей, спокойно штампующих короткие, эффективные скрипты для мелких задач, и примерно столько же «кроликов-программистов» — детей, пишущих безусловно творческие, но нелепые и большей частью бесполезные программы, просто ради развлечения. И только несколько кодировщиков обладают одновременно и видением концепции «изящного» софтвера, и способностью его создавать. Уайетт Джилет оказался как раз таким специалистом.
И снова Андерсен заметил, как Фрэнк Бишоп отсутствующим взглядом обводит комнату, явно находясь совсем в другом месте. Он гадал, не стоит ли позвонить в главное управление и попытаться взять другого детектива. Пусть Бишоп гоняется за своими грабителями банка, если ему они так чертовски нужны, а мы заменим его кем-нибудь, кто хотя бы будет обращать внимание на происходящее.
Коп ОРКП обратился к Джилету:
— Итак, в итоге он забрался в ее систему благодаря новой, неизвестной программе или вирусу.
— Примерно так.
— Ты можешь узнать о нем еще что-нибудь? — спросил Мотт.
— Только то, что вы уже знаете, — он привык к «Unix».
«Unix» — компьютерная операционная система, как DOS или «Windows», только он управляет гораздо более мощными, объемными машинами, чем персональные компьютеры.
— Стой, — перебил Андерсен. — Почему ты считаешь, что мы это уже знаем?
— Ну, та его ошибка.
— Какая ошибка?
Джилет нахмурился.
— Когда убийца находился внутри системы жертвы, он набрал несколько команд, чтобы открыть файлы. Но такие команды действуют в «Unix» — он, наверное, ввел их по ошибке, забыв, что ее компьютер работает в «Windows». Вы просто не могли их не заметить.
Андерсен вопросительно посмотрел на Стивена Миллера. Компьютер жертвы анализировал явно он. Миллер неловко ответил:
— Я заметил пару строчек «Unix», да. Но решил, что их набрала женщина.
— Она гражданская, — покачал головой Джилет, используя хакерский термин для обычного компьютерного пользователя. — Не думаю, чтобы она слышала о «Unix», не говоря уже о знании команд.
В операционных системах «Windows» и «Эппл» люди управляют машинами, просто кликая на картинках и набирая обыкновенные слова в качестве команд. «Unix» требует знания нескольких сотен сложных кодов.
— Я не подумал, извините, — защищаясь, сказал похожий на медведя коп.
Миллер, казалось, расстроился из-за выговора за то, что он, очевидно, полагал безделицей.
«Значит, Стивен Миллер сделал еще одну ошибку», — раздумывал Андерсен. Проблема эта существовала с тех пор, как Миллер присоединился к ОРКП. В 1970-х Миллер возглавлял перспективную компанию, где производили компьютеры и разрабатывали софтвер. Но его продукты всегда оставались на шаг позади «IBM», «Диджитал экуипмент» и «Майкрософт», и он постепенно разорился. Миллер жаловался, что часто предвидел СБО («Следующее большое открытие» — фраза Кремниевой долины, обозначающая нововведение, которое произведет революцию в индустрии), но «большие парни» постоянно саботировали его.
После банкротства компании Стивен развелся и покинул мир машин на несколько лет, потом всплыл в качестве независимого программиста. Миллер перешел к обеспечению безопасности компьютеров и, наконец, попробовал силы в полиции штата. Андерсен никогда бы не стал выбирать его на должность компьютерного копа, но опять же ОРКП имело на выбор слишком мало квалифицированных соискателей (зачем зарабатывать шестьдесят тысяч долларов в год на работе, где тебя могут застрелить, когда ты в состоянии получить в десять раз больше в одной из компаний — легенд Кремниевой долины?).
К тому же Миллер — так и не женившийся во второй раз и, кажется, практически не имевший личной жизни — остается в отделе допоздна. Его можно найти в логове динозавра, когда все уже давно ушли. Он также берет работу домой, то есть в один из местных университетских компьютерных отделов, где друзья позволяют ему запускать проекты ОРКП на современных суперкомпьютерах бесплатно.
— Что это нам дает? — спросил Шелтон. — Ну, знает он ваш «Unix».
Ответил Андерсен:
— Для нас плохие новости. Вот что это дает. Хакеры, использующие системы «Windows» или «Эппл», обычно незначительны. Серьезные хакеры работают в «Unix» или операционной системе «Диджитал экуипмент», «ВМС».
Джилет согласился с ним. И добавил:
— "Unix" еще и операционная система Интернета. Всякий, кто хочет взломать крупный сервер или путь в сети, обязан знать «Unix».
Телефон Бишопа зазвонил, и он ответил. Потом огляделся, присел за соседнюю рабочую станцию и принялся набрасывать заметки. Он сидел прямо, без всякой хакерской сутулости, заметил Андерсен. Когда линию отсоединили, Бишоп сказал:
— Есть кое-какие зацепки. У одного из полицейских появилась информация от КИ.
Только через несколько секунд Андерсен вспомнил, что означает аббревиатура. Конфиденциальные информаторы. Осведомители.
Бишоп продолжал тихим, ровным голосом:
— Некто по имени Питер Фаулер, белый мужчина около двадцати пяти лет, из Бакерсфилда, продавал оружие в данном районе. И «Ка-Бары» тоже предлагал, — кивок на белую доску, — похожие на нож убийцы. Его видели примерно час назад у кампуса Стэнфорда в Пало-Альто. Какой-то парк рядом с Пейдж-Милл, четверть мили к северу от двухсот восьмидесятой.
— Хакерский холм, босс, — пояснила Линда Санчес. — В парке Милликен.
Андерсен кивнул. Он хорошо знал холм, и не удивился, когда Джилет также признался, что понимает, о чем речь. Заброшенная травяная площадка рядом с кампусом, где собирались студенты, специализирующиеся на теории вычислительной техники, хакеры и чип-джоки. Они торговали краденым программным обеспечением и сплетничали, курили травку.
— Я там кое-кого знаю, — заметил Андерсен. — Пойду проверю, когда мы здесь закончим.
Бишоп снова сверился со своими записями и сказал:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41