В первой оказался старенький планшет с экраном около восьми дюймов. Пользовались им, вероятно, уже не первый год и весьма неаккуратно – корпус был густо покрыт сетью царапин и сколов, а экран недавно вообще заменили, судя по его идеальному виду. Аппарат был тяжел, неудобен и изобиловал кучей кнопок на всех своих поверхностях; углы прикрывались резиновым протектором светло-фиолетового цвета, по виду также установленным недавно. Выхода на наушники не оказалось, и порта для подключения блока питания – тоже. Инструкции или хотя бы пояснения не прилагались. И никаких опознавательных надписей – ни марки, ни производителя, ни логотипа. Павел совершенно не удивился, когда запустить устройство не получилось: на абсолютно черном экране тут же выскочило окошко ввода пароля. Хмыкнув, он отложил планшет в сторону и занялся второй коробочкой.
Внутри находился продолговатый пенал из серого шершавого пластика с парой тугих защелок. Немного повозившись с ними, Павел открыл его и уставился на… автоматический инъекционный шприц. Внутри его прозрачной части находилась светло-голубая жидкость. Посмотрев на нее в просвет окна, Павел заметил мириады сверкающих золотых искорок, медленно плавающих в толще неизвестного вещества. Что это еще за фигня? Он что, должен вколоть себе это? Неизвестно что? С какой стати?! Нет, это уже слишком!
Должны же быть инструкции, объяснения… Обязаны быть! Он сел за компьютер, и впрямь – «Коммуникатор» выдал ему эти объяснения, правда, считать их полноценными вряд ли стоило: «Взломайте планшет, используйте шприц. Сделайте то, что должны сделать. Части исходного кода прошивки устройства, его операционной системы и технические документы смотрите в папке загрузок. Время на работу – один месяц. Успешное выполнение задания будет считаться окончанием испытательного срока. Соблюдайте полную конфиденциальность. P.S. Не советуем держать планшет долгое время включенным. Сначала разберитесь в ситуации».
«Сначала разберитесь в ситуации»… Неплохо сказано! Значит, эту балабушку и вправду не зарядить извне. Встроенный одноразовый аккумулятор? Вот дурость-то… Хотя, наверное, сделано специально – как стимулирующий фактор… Тем не менее это было хоть что-то. В папке загрузок «Коммуникатора» действительно оказалась куча файлов разнообразной информации. На их изучение мог понадобиться далеко не один месяц, но условия задания были однозначными: середина августа – крайний срок. Значит, время терять нельзя. И Павел принялся за работу…
Хакерский взлом составляют три основных технических этапа. Первый – это исследование системы на предмет возможных дефектов-лазеек, так называемых «дыр». Процесс этот небыстрый и зачастую самый сложный. Второй – разработка атакующего кода, способного воспользоваться этой уязвимостью, то есть создание программной реализации определенных технологий, например, проникновения внутрь охраняемого объекта, получения необходимых прав доступа для копирования интересующих данных и передачи их хакеру незаметным способом. Третий этап – собственно атака на объект, которая также может оказаться делом весьма непростым и хлопотным. В фильмах часто, даже слишком часто показывают хакеров, способных взломать любую систему, даже не очень-то и знакомую, из любого места, чуть ли не из общественного туалета, к тому же еще и за пару минут, но в реальности этого, как правило, быть не может. Первичное исследование взламываемой системы может растянуться на недели и, хуже того, месяцы, даже если вы очень с ней знакомы. А если уж впервые в глаза видите…
Однако хакерам, как правило, не предлагается выбирать предмет изучения. Что дали – то и колупай. В этом и состоит сакральный смысл движения: получить – изучить – улучшить изменив. И сейчас шел период изучения. Долгими днями и ночами Павел исследовал присланную ему документацию и исходные коды. В большинстве своем это были неполные, отрывочные сведения, и лишь некоторые куски с большой неохотой стыковались друг с другом, складывая причудливый, таинственный пазл в реальную картину процессов, происходящих под обшарпанным пластиком планшета…
Довольно быстро Павел выяснил, что операционная система, стоявшая здесь, была ему неизвестна. Принципы, подходы, названия модулей, функций, переменных – что-то совпадало с «Андроидом», а что-то с наработками «Эппл». Присутствовали также идеи вездесущей «Майкрософт»… Как такая химера могла работать и работала ли вообще, оставалось неясным, тем более комментариев, как оно чаще всего бывает, программисты в коде практически не оставляли, а если и оставляли, то объясняли вполне тривиальные вещи. Павел даже начал предполагать, что это очередная проверка – возможно, из всей этой мешанины ему следовало выбрать только то, что действительно необходимо, или хотя бы то, что могло работать. Впрочем, настоящий хакер должен разобраться в работе устройства и без подсказок.