Шрифт:
Интервал:
Закладка:
— Ну ладно. У тебя работа, и у меня дел еще много, — сказал он. — Располагайся, осваивайся. И удачи.
Махнув на прощание рукой, Призрак вышел и захлопнул за собой дверь гаража. Ромео уселся за стол и достал из сумки свой ноутбук. Минут десять ушло на настройку, запуск и тестирование аппаратуры.
Ромео глубоко вздохнул и откинулся на мягкую спинку стула. Его поисковая система сделала свое дело, указав примерное местонахождение Татти. Большего от нее нельзя было ожидать. Теперь Ромео должен сам найти Татти.
Человек всегда оставляет следы. Это аксиома. Если ты останавливаешься в отеле, твои данные заносят в базу данных отеля. Если ты идешь по улице, твое лицо видят камеры, которые сканируют людской поток, пытаясь вычленить лица преступников, находящихся в розыске. Если ты используешь кредитную карту, то данные о твоих покупках хранятся и у банка, который тебе ее выдал, и у магазина, в котором ты совершил покупку. Следы остаются всегда. Но основная проблема заключается в том, что все эти данные защищены. И сильно защищены.
В идеальном случае именно кредитная карта могла бы рассказать, где находится Татти. Если узнать, какой картой был оплачен ее билет, то можно затем уже проследить трек использования этой карты в Лондоне. Но именно финансовая информация охранялась в киберпространстве серьезнее всего. Деньги — это сила. Даже военные и государственные базы данных защищены слабее, чем банковские хранилища. А уж службы безопасности у банков не уступают в оснащенности и оперативности лучшим полицейским силам. Так что попытки отследить кредитку Татти Ромео решил оставить напоследок. Если остальные способы не приведут к успеху, можно будет попробовать вломиться в банковское хранилище данных. Но это — прямой путь найти себе весьма серьезные проблемы.
Какие еще есть варианты? Поисковый комплекс опознал Татти по ее СИНу, который она назвала при покупке авиабилета. То есть можно предположить, что Татти не пользуется поддельными документами. Но для того, чтобы снять номер в отеле, предъявлять документы не надо. Ее идентификационный номер всплывет еще раз, только если Татти снова будет покупать авиабилеты или ее задержит полиция. И то и другое пока что маловероятно. Что же остается?
Ромео склонился над ноутбуком. У него хранилась фотография Татти. После небольшой обработки он смонтировал еще одну автономную программу, которая аккуратно потрошила банки данных, связанные с уличными камерами, и сравнивала записи с фотографией. Насколько знал Ромео, видеоинформация с камер в цифровом виде немедленно передавалась в хранилище, и там хранилась в течение трех дней. Но ему было достаточна лишь последних двенадцати часов. Сложность заключалась в том, что на распознавание лиц полностью положиться нельзя. Программы, даже самые изощренные, не могли гарантированно опознать лицо. Косметика, неудачное освещение, даже плохой ракурс съемки могли заставить программу ошибиться. Но Ромео знал, что даже самый маленький шанс не бывает лишним. Поэтому прежде всего он запустил поиск по записям уличных камер.
Естественно, записи эти принадлежали полиции, но полиция традиционно плохо охраняла свои данные, поэтому Ромео не считал, что аккуратное использование архива видеозаписей может привести к каким-либо проблемам. После того, как наскоро созданная поисковая программа была запущена в сеть, Ромео перешел ко второму этапу.
Если Татти прибыла в Лондон, ей необходимо будет где-то остановиться. Возможно, у нее есть знакомые, которые дадут ей приют, но, вполне возможно, она остановится в каком-либо отеле. Увы, автоматический поиск по их базам данных невозможен. Корпорации используют лучшие коммерческие образцы защиты от компьютерного вторжения. И каждую из них придется преодолевать лично. Доверять такое тонкое дело программам нельзя.
Ромео глянул на часы, лежавшие на столе рядом с его правой рукой. По местному времени только полдень — у него еще много времени. Он вздохнул и потянулся за тродами. Взлом базы данных — тонкое дело, и лучше всего его производить, лично находясь в киберпространстве. Можно это делать и по старинке, стуча по клавиатуре и получая информацию на экране монитора. Но скорость работы будет почти на порядок меньше, да и картина происходящего будет неполная. Когда ты сам видишь, что происходит в киберпространстве, твоя реакция быстра, ты сам видишь все происходящее вокруг и намного адекватнее оцениваешь обстановку. Если ты хочешь провести операцию быстро и чисто, ты просто вынужден лично присутствовать в неоновом мире сети. Конечно, виртуозы-сетевики не раз демонстрировали свое умение проникать за заслоны, в святая святых корпоративных баз данных, не переходя в кибер, а пользуясь только клавиатурой и монитором, но эти случаи следовало относить к области чистого искусства.
Ромео закрепил сеточку тродов на голове, поправил прядь на лбу, чтобы она не спадала на глаза, и щелкнул по клавише. На одно неуловимое мгновение картина гаража перед глазами смазалась, смещая цветовой спектр, и Ромео уже парит в киберпространстве. Каждый сетевик сам настраивает свою точку входа и свой внешний вид. И то и другое — лишь условность. В киберпространстве перемещение в любую точку может быть произведено мгновенно. Скорость ты регулируешь сам. Поэтому, где бы ты ни возник в кибере — в следующую долю секунды ты можешь быть где угодно. А внешний вид — вообще фикция. Ты можешь выбрать любой облик или вообще быть невидимым, если возникнет такое желание.
Ромео прогнал пару команд и переместился в лондонский сектор. Еще секунда, и у него есть список всех отелей Лондона. Но с чего начинать? Стоит ли отсеивать самые фешенебельные гостиничные комплексы или нет? Все же за восемь месяцев многое могло измениться, и вполне вероятно, что сейчас у Татти есть достаточно финансовых ресурсов, чтобы воспользоваться любым отелем, даже если это будет сверхфешенебельный «Георг Пятый». Ладно, не стоит ничего пропускать. Методичность поиска — залог его успеха.
Ромео направился к светло-зеленой глыбе «Хилтона». В киберпространстве любой программный комплекс имеет свой цвет, форму и размер. Размер видимого блока продиктован объемом хранящихся данных, то есть чем объемнее база данных, тем больше она выглядит. Банки, страховые компании, военные и специализированные хранилища высились в матрице киберпространства как сияющие небоскребы. Форма и цвет программных структур задавались уже дизайнерами. Устойчивые корпорации придерживались консервативного стиля, а самые причудливые формы традиционно использовали дизайнерские компании.
Софт «Хилтона» не слишком сильно выделялся в мешанине цветов и форм лондонского сектора Сети. Просто изящная колонна светло-зеленого цвета, с изредка вспыхивающими на поверхности яркими изумрудными огоньками. Без излишней вольности, но и не скучно. Золотая середина.
Ромео подлетел к комплексу «Хилтона» и замер в пространстве. Никакая защита не может быть полностью эффективной. Он вспомнил, как один из признанных специалистов в своей недавней статье говорил о безопасности. Абсолютной безопасности не бывает, было написано в статье, существуют лишь уровни риска. Только тогда, когда система отключена от киберпространства и замурована в подземном бункере, можно сказать, что нет возможности взлома, хотя и тогда нельзя быть ни в чем уверенным. С последним предложением автор статьи, конечно, погорячился, но в принципе он прав.
Абсолютная защита равна абсолютной изоляции. А корпоративные программные комплексы просто обязаны принимать, обрабатывать, хранить и передавать информацию. Раз они принимают информацию, значит, в систему есть вход. Если есть вход, им можно воспользоваться для проникновения. Способов для нелегального проникновения огромное множество. Можно создать утилиту и переслать ее электронным письмом. После получения письма пользователем, утилита сработает и откроет канал для доступа извне. Старый, изящный и до сих пор вполне действенный способ. Конечно, существуют охранные системы, которые контролируют входящий поток информации, но тут уже начинается чистая дуэль умов. Если программисты, разработавшие защитную систему, умнее и опытнее тебя, твоя засланная утилита будет обезврежена. Если ты сможешь переиграть их, то получишь прямой канал в самое сердце охраняемой территории. Но ведь можно использовать не только почту. Можно попробовать прикинуться легальным работником корпорации, для которого существует легальный вход. Можно попробовать заразить вирусом саму охранную систему и вывести ее из строя. Вариантов — десятки. Главное — быть быстрее и сильнее, чем охранная система. Ромео чувствовал в себе силы, чтобы сразиться сегодня с любой охраной. Он ищет Татти. Он найдет ее.
Ромео решил комбинировать различные способы. Времени на долгое и аккуратное проникновение нет. У него слишком много целей. Прежде всего, в комплекс «Хилтона» отправилось письмо, содержащее программу, которая должна будет открыть Ромео проход. Не дожидаясь начала работы этой программы, Ромео начал ощупывать внешнюю границу корпоративного софта. Естественно, прямая и беспардонная попытка проникнуть внутрь прямо через поверхность моментально была бы блокирована защитной системой, которая пометила бы Ромео как взломщика и не подпускала бы его близко. Чтобы стереть подобную маркировку, пришлось бы выходить из киберпространства и заходить в него снова. А это — драгоценное время. Аккуратность и методичность, повторял себе Ромео, не позволяя себе поддаться ощущению цейтнота. Работы много, но он успеет ее выполнить качественно, без излишней спешки.
- Убик - Филип Дик - Киберпанк
- Убик - Филип Дик - Киберпанк
- Ускоренный мир 6: Жрица очищающего огня - Рэки Кавахара - Киберпанк
- Снисхождение. Том первый - Андрей Васильев - Киберпанк
- Опрокинутое небо - Наталья Ташинская - Киберпанк / Космоопера / Периодические издания
- Настало время стать героем - Павел Славский - Героическая фантастика / Киберпанк
- Ковчег. Том 1 (ЛП) - Сеон Ю - Киберпанк
- Новые Боги - Михаил Александрович Атаманов - Боевая фантастика / Киберпанк / Попаданцы
- Нарушители спокойствия (рассказы) - Харлан Эллисон - Киберпанк
- Человечность - Эд Кузиев - Героическая фантастика / Киберпанк / Научная Фантастика