Гиперссылка в реальность - Владимир Саньков
Шрифт:
Интервал:
Глава 26. Контратака
Полгода назад, заметая следы после развала бурыгинской избирательной кампании, Саргасов удалил относящиеся к ней файлы. Среди затертых данных были пароли компьютеров сотрудников московской комнаты и самого Ашмарова.
Вопреки мнению многих пользователей, удаление не уничтожает данные, а лишь сжимает их. Фактически на винчестере остается вся информация, когда-либо внесенная в компьютер. В том числе и якобы удаленная. И почти весь объем данных можно восстановить программными средствами. Программист Саргасов это, естественно, знал.
Проводя процедуру форматирования, он не знал о том, что затирает и очередного «червя», загруженного знаменитым соперником с острова Суматра на его ноутбук во время одного из недавних погружений в «Тессеракт». Провидение или случайность дали ему время.
Подключив ноутбук к офисному компьютеру, Саргасов начал восстановление документов. Еще через некоторое время он уже мог проверять хаотично разбросанные по диску директории. Когда нужная папка была найдена, хакер через telnet-порт подключился к предполагаемому компьютеру политтехнолога и ввел логин «admin», который обычно использовал Ашмаров, и пароль. Завершающий удар по клавише «ввод» должен был вызвать ожидаемую реакцию удаленного компьютера. Но этого не произошло. В сердцах хакер ударил кулаком по столу:
– Пароль сменил!
От удара слегка окровавленная салфетка отлетела, и вниманию Саргасова открылась маленькая красная точка. Это был уже третий след от укола. «Витамины? Кто же мог их поставить в закрытой переговорной? Первым прибежал Димас. Кто-то мог уйти, оставив дверь открытой. Кто-то из своих». Впрочем, сейчас было не до этой загадки. Ее следовало оставить на потом. Мысли хакера вернулись к паролю. И загадочная улыбка на его лице отметила появление новой идеи.
Саргасов рванул в кабинет. Несмотря на то что рабочий день закончился, Угрюмов рубился в «Тетрис».
– Сева! Ты ведь наш спец по шифрованию?
Угрюмов, быстро шевеля пальцами, уложил несколько кирпичиков и нажал паузу.
– Ну. И? – недовольно пробормотал он. – Чуть не проиграл из-за тебя. Что?
– Ну понятно же и так. Не томи.
– Тогда включайся.
– Есть идеи? Что делать-то?
– Хеш конкретного юзера можешь расшифровать?
– С нашим шифрованием?
– Да, пользователя «Эксуайзет».
– Естественно.
– Тогда закрывай игру. Я переслал тебе адрес аккаунта. Вытащи мне его пароль.
– Ладно.
Идея Саргасова строилась на предположении, что большинство участников сети Интернет для всех случаев используют один и тот же пароль. В базе данных серьезных сайтов, таких как «Эксуайзет», пароли пользователей хранятся в зашифрованном виде. Администраторы не имеют к ним доступа. Однако оба программиста знали, что в их мире не существует непререкаемых правил.
Когда шесть цифр известного пользователя были выужены из сложного 128-битного кода, воодушевленный хакер снова рванул в переговорную. Ctrl+C – копирование, Ctrl+V – вставка, удар по клавише Enter и… полное разочарование. Пароль не вызвал нужного отклика удаленной машины.
– Ну как? – в комнату вошел Угрюмов.
– Ни фига. Этот ушлый гад использует разные пароли. Не морочится ведь с буквами. Цифры удобнее на клаве набирать.
– Так пароль-то цифровой…
– Я и говорю.
– А в чем тогда проблема? – Сева недоуменно посмотрел на коллегу.
Саргасов понял намек с полуслова.
Так называлась программа для грубого взлома, то есть простого перебора паролей. Получение доступа таким методом процесс долгий и сложный. Но не в том случае, когда пароль гарантированно цифровой. Из шести цифр можно составить лишь миллион комбинаций. Для компьютерной программы это несложная задача.
Уже через несколько минут программный взломщик выдал верный результат. Сим-Сим открылся.
Теперь увлекся и Угрюмов. Вдвоем они рылись в чужом компьютере и копировали гигабайты краденой информации на свой сервер. Потом долго разбирали ее. Но в помойке бессистемно разбросанных файлов и директорий на компьютере Начальника тумана – а хозяина лэптопа хакеры теперь определили точно – найти что-либо важное для цели операции не удавалось. Тексты листовок, видеоролики, планы, таблицы – все в основном касалось рода деятельности политтехнолога. Едва Саргасов успел скопировать на свой жесткий диск почтовые архивы, как удаленный компьютер отключился.
– Заметил? Или просто закончил работу?
– Не важно. Почти все перекачали.
– Что осталось просмотреть?
– Только почта.
Переписка Начальника тумана дала немало интересной информации. Только теперь Саргасов нашел подтверждение словам Сириуса о том, что все время с момента первого вторжения в «Тессеракт» его жизнь висела на волоске. Гениальный Zzizx в первые же секунды почти каждого погружения Alchemist’а каким-то образом определял и отправлял своему нанимателю координаты его места входа в сеть. И только чудо, природа которого Саргасову была непонятна, оберегало его. Или телохранители Сириуса? Что происходило после того, как он перестал пользоваться услугами Димаса? Только загадки: мелькающие тени, следы от уколов, потери во времени.
Саргасов даже вспотел, когда нашел в письмах Zzizx’а собственное фото, сделанное, судя по всему через его же веб-камеру.
BF, как назывался Начальник тумана, и Zzizx общались только через почту. Хакер был немногословен. Например, последнее письмо содержало даты и непонятные сокращения:
...
«T. Cellar.
S1 – 21/12/12
S2 – 21/12/13».
– Что это может быть? – Саргасов показал е-мейл Угрюмову.
– Первая совпадает с концом света по календарю майя. Вторая… похоже на контрольный выстрел! Если в первый раз живые останутся, в тринадцатом году последние похороны.
– Ну и юмор у тебя!
Разгадать непонятный код с лету не удалось, и Саргасов не стал тратить на него время, продолжив изучать чужие сообщения.
По мере того как он вчитывался в тексты писем Ашмарова, начали прорисовываться зачатки идеи. Подпитываясь фактами, она быстро окрепла, и вскоре обрела форму плана. Это решение не гарантировало стопроцентный успех. Впрочем, на такое Саргасов и не рассчитывал. Но оно могло создать основу для развития масштабной контратаки.
Архив, созданный почтовой программой политтехнолога, был восстановлен на компьютере Саргасова. Он содержал все необходимые настройки и пароли к почтовым ящикам. И теперь, пользуясь такой же программой, хакер мог получать и отправлять почту от имени своего недруга.
Поделиться книгой в соц сетях:
Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!