Читаем Крипта полностью

Покусывая от напряжения губу, Виллиамс уставился на висящий на экране таймер. Что там такого, на 3-м уровне «Мидаса»? Из-за чего можно с такой легкостью отдать приказ на устранение директора ключевого подразделения ЦРУ? Он выругался вполголоса и, вставив флэшку в скрытое гнездо рабочего терминала, приступил к копированию файлов проекта. Пока по экрану в десятке открытых окон бежали зеленые ленточки, отображающие статус выполнения задачи, он связался с НЦКБ и договорился о встрече с одним из заместителей директора. Потом позвонил Китону и сказал, что едет на встречу, чтобы получить доступ к суперкомпьютеру. Тот звучал бодро, сказал, что есть кое-какие зацепки и к вечеру он будет готов встретиться, чтобы поделиться своими мыслями. Значит, как минимум полдня в запасе еще есть.

Виллиамс кисло улыбнулся и, спрятав флэшку в карман брюк, обвел взглядом свой кабинет, решая, что еще такого ценного можно с собой прихватить.

В этот момент на столе коротко пискнул монитор, оповещая, что пришло важное сообщение. Решая, насколько ему сейчас интересны рабочие проблемы, директор некоторое время смотрел на красочную заставку в виде герба ЦРУ, потом движением мышки открыл экран и, быстро прочитав сообщение, замер. Его людям удалось локализовать русского хакера. Вернее, он сам себя раскрыл. Он выложил в сети и в даркнете рваные куски программного кода первого и второго уровней «Мидаса». Он также прикрепил к сообщению кодированный адрес своего почтового ящика и ключ для двусторонней связи. Это могло означать только одно: хакер сознательно искал контакта с хозяевами проекта. А еще это значило, что он вскрыл файлы резервного копирования второго уровня и узнал, на что тратятся заработанные на махинациях с курсом криптовалют деньги.

Вот это было уже интересно. Русский предлагал какую-то свою игру. Директор киберразведки взглянул на часы. До вечера было еще далеко. Можно было потратить час-другой для того, чтобы разобраться в ситуации, ведь это может дать дополнительные козыри в противостоянии с Бергманом.

Недобро улыбнувшись, Виллиамс вызвал по видеосвязи шефа группы мониторинга и наблюдения, от которого пришла информация.

– Какова вероятность, что русскому удалось вскрыть резервные копии второго уровня, – не здороваясь, спросил он.

– Практически стопроцентная. Он выложил куски программного кода, позволяющего не только просматривать файлы, но и изменять параметры. Это значит, ему доступна вся программа.

– Как это могло произойти? Он что, взломал наш криптограф* (*Программа, руководящая динамическими ключами защиты доступа)? Там же динамическая система шифрования.

– Э... Сэр... Динамика криптографа защищает только рабочую копию. На резервной она действует как статический отпечаток на момент копирования, который вскрыть гораздо легче.

– Твою мать! И мы что, только сейчас узнали об этой проблеме? – сурово спросил Виллиамс.

– Нет, сэр. Проблема известна давно. Но согласно подписанной вами процедуре такой способ шифрования признан адекватным для резервных копий. Они обновляются каждые 30 минут. Это придает коду дополнительную защитную динамику. Вскрыть такие файлы без скачивания невозможно. Не хватит времени даже на суперкомпьютере. А скачать можно только в окошке в несколько минут во время сервисных работ и обновления системы защиты. Попасть в этот слот* (*Жарг. промежуток времени) без инсайдерской информации нереально. Русский знал точное время обслуживания системы и провел атаку именно в момент, когда она была наиболее уязвима. Я полагаю...

– Погодите, – остановил подчиненного Виллиамс. – С этим разберемся позже. Сейчас приоритет хакер. Дайте подробности.

– Здесь все просто. Он выложил в сеть контрольные строчки программы, понимая, что по ним наши сканеры трафика моментально его вычислят. Следующим приложением он выложил ключ, который защищает его почтовый ящик.

– Мы бы и так его взломали, – буркнул директор.

– Да. Но на это ушло бы много времени. Я думаю, все это сделано с одной целью. Хакер хочет установить с нами контакт.

– Это парень явно не идиот. Я вижу, он пользуется не мобильником, а проводной сетью. Мы можем отследить его местоположение через роутеры?

– Нет. Мы знаем, что он в Москве, но точное местоположение определить не можем. Он использует эмулятор IP-адреса* (*Уникальный сетевой адрес устройства в Интернете) и роутерный скрэмблер* (*Устройство, маскирующее местоположение маршрутизатора). А выглядит это вот так, – на экране появилась карта столицы России, испещренная сотней точек, постоянно меняющих свое местоположение. – Он где-то в одной из этих точек. Сами видите, локализовать нереально.

– Умный сучонок.

– Он русский хакер, сэр, – уважительно произнес шеф группы мониторинга.

– Ты уверен, что это не подстава ФСБ? – настороженно спросил Виллиамс.

Перейти на страницу:

Похожие книги