Часовой - Ли Чайлд
Шрифт:
Интервал:
— Вот пришла к тебе. Очень за тебя беспокоилась.
Женщина обняла Резерфорда так крепко, будто хотела сломать ему спину:
— Звонить перестал. Сам трубку не берешь. Я посылала текстовые сообщения. Потом узнала, что случилось с тобой на работе.
— Я ничего не получал. Наверно, ты звонила по рабочему номеру. Эти уроды забрали его у меня, когда уволили. Мне очень жаль, прости. Надо было как-то тебе сообщить. Хотя бы позвонить.
— У тебя все хорошо?
— Да, да. Несколько дней сильно переживал, но сейчас гораздо лучше.
— Вот и хорошо. Потому что нам надо кое о чем поговорить. Это может быть очень важно.
Гигантская сумочка женщины то и дело съезжала у нее с плеча, и когда она поддергивала ее на место, поворачивала голову и наконец заметила стоящего в дверях напротив Ричера.
— Ой, — сказала она. — Здравствуйте. Вы, наверное, Митч. Я так много про вас слышала.
— Вообще-то, нет, это не Митч, — сказал Резерфорд. — Митч уехал. Это Джек Ричер. Ричер, это мой друг, Сара Сэндс. Я вам про нее рассказывал. Сара работала со мной над программой «Цербер».
Резерфорд сварил еще кофе, а Сара тем временем открыла свой ноутбук, слушая, как Ричер вкратце описывает, что произошло в городе с того момента, как он в нем появился.
— Мне это не нравится, — сказала Сара, и когда Резерфорд поставил перед ней чашку, взяла его за руку и заглянула в глаза. — Мне это совсем не нравится. Кто-то пытался тебя похитить? Это очень нехорошо. Этим должно заняться ФБР. Тебя надо беречь как зеницу ока.
— Именно об этом Ричер вчера говорил с полицейскими, но на них это произвело мало впечатления, — сказал Резерфорд, садясь рядом с Сарой. — Я здесь у нас, можно сказать, персона нон грата.
— Ну а вы, Сара? — спросил Ричер. — У вас остались в ФБР связи? Кто мог бы расшевелить это дело?
— Кое с кем еще есть контакты. Могу сделать несколько звонков. Возможно, кого-то заинтересует. Есть идеи, кто они такие и чего от Расти хотят?
— Пытаемся это понять.
— Может, я тут могу помочь. Почти уверена, им нужно то же самое, что и мне. Программа, которую мы создали. Или как минимум какая-то ее часть.
— Да кому нужно это барахло? — вопросил Резерфорд, откидываясь на спинку дивана. — Она же не работает.
— Не работала так, как мы хотели. Правильно. Но это вовсе не значит, что совсем никак не работает. Когда случилась вирусная атака, Расти, ты что-то такое сказал, чего я не совсем поняла. Но твои слова не давали мне покоя. И я провела ряд имитационных экспериментов и, кажется, кое-что обнаружила.
— Что на все это не стоило тратить столько времени? — горько вопросил Резерфорд. — Что лучше бы мы придумали какой-нибудь кроссворд как дополнительный материал для тех, кто учит суахили?
— Неужели ты сам этого не заметил? — спросила Сэндс. — Не могу поверить. Ведь в твоей резервной копии есть толстенный на это намек.
— Ничего подобного. В резервной копии ничего такого нет. Ничего не перезаписалось такого, что уже было на этих дерьмовых серверах, которые я сляпал на скорую руку.
— Вот именно.
— О господи, — вдруг выдохнул Резерфорд и хлопнул себя ладонью по лбу. — Сара, я тебя обожаю.
— Так, значит, ваша программа все-таки работала? — спросил Ричер, прихлебывая кофе. — А вы говорили, что нет.
— Все правильно, — сказал Резерфорд. — Не работала.
— Так зачем она кому-то понадобилась?
— Все сводится к тому, как работает вредоносная программа, — сказала Сара. — Ее атаки не происходят одним махом. Представьте, что компьютерная сеть — это вражеская крепость. Если хотите ее захватить, мало закинуть через стену гранату и ждать, что она всех там поубивает. Сначала надо внедрить туда опытного агента. Тайно провести его мимо оборонительных сооружений и на какое-то время оставить внутри, чтобы он осмотрелся, обнюхался. Изучил, что к чему. Набросал планчики, чтоб были под рукой, когда подтянутся основные силы. Разузнал, где что припрятано полезного. И присмотрел, где и какие расставлены ловушки. В нашем случае ловушки — это дублирующие элементы. Дублирующие элементы для вредоносной программы губительны, как криптонит для Супермена из комиксов. Если намеченная тобой жертва имеет точную копию, то блокировать горы данных нет смысла. Она просто рассмеется тебе в лицо. А это большая проблема, потому что на кону часто стоят не только деньги, но и репутация. Поэтому, если обнаружатся дублирующие элементы — а они обычно подключаются лишь для того, чтобы быстренько снять последние изменения, а потом, ради надежного сохранения данных, переходят в режим офлайн или даже вообще выходят в удаленный режим, — они немедленно приводят в действие особую программу. Исключительно коварную. Мы называем ее трезубцем, потому что она одновременно исполняет три действия. Первое: уничтожает все продублированные данные. Либо стирает их полностью, либо заменяет порнографическими или издевательскими посланиями, в общем, чем-нибудь в этом роде. Второе: препятствует сохранению новых дублирующих элементов. И третье: посылает ложные сигналы руководству организации о том, что все в порядке, все работает. И таким образом, никто не тревожится о том, что происходит, и когда блокируются основные системы и посылается требование выкупа, удар получается еще более эффективным.
— Но ваши дублирующие элементы не были стерты, — сказал Ричер. — Или заменены порнографией. Или я ошибаюсь?
— Нет, — ответил Резерфорд. — Что-то этому помешало. Правда, новые данные не сохранились. Но ложных сигналов управляющая система не получала. Поэтому я и подумал после атаки, что все будет в порядке. И был так потрясен, когда ничего в порядке не стало.
— Вмешался наш «Цербер», — сказала Сара. — Это он отломал у трезубца один зуб. Другого объяснения я не вижу. Я проверила программы имитационного моделирования, использовавшие копии большинства последних вредоносных программ, с которыми нам приходилось иметь дело, и обнаружила, что именно здесь есть кое-что такое, что могло бы заинтересовать преследующих Расти людей. В восьми из девяти тестов существующие данные не только не были тронуты, но в дублирующей системе даже сохранился фрагмент вредоносного кода. Он каким-то образом был захвачен «Цербером», когда он воспрепятствовал тому, чтобы информация с диска была стерта.
— Фрагмент достаточный, чтобы разблокировать городские компьютеры? — спросил Ричер.
— Нет, — ответила Сара. — Он так не работает. Но он может показать, кто в этом виноват. Представьте, что грабитель врывается в банк в маске, но в поле зрения камер слежения попадает татуировка, по которой можно найти всю его шайку.
— Так вот почему эти люди хотят заполучить эту программу, — сказал Резерфорд. — Наверное, проанализировали информацию, которую им выслала вредоносная программа. Увидели нечто незнакомое, программу «Цербер». И разобрались, на что
Поделиться книгой в соц сетях:
Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!