Выбрать главу

Однако первая неоспоримая мудрость древних гласит: что один программер накодил, другой всегда хакнуть может. Разумеется, влезть в чужие мозги, поковыряться в памяти, прочесть чьи-то мысли хомохакер не способен при всём желании, это чистой воды фантастика. Зато взломать ПО, перехватить биометрию или первичные сигналы, поступающие на контроллеры, – другое дело. Подключить параллельный интерфейс, видеть, слышать, обонять и осязать то же, что и объект хакинга, отслеживать, как изменяются его сердечные ритмы, давление, активность мозга. А если ты соображаешь в перекодировке сигналов соматической нервной системы, то появляется и обратная связь с объектом. Можно заставить человека что-то не увидеть, или не услышать, или ткнуть куда-нибудь пальчиком неосознанно. Любого человека, независимо от того, какое ПО на нём стоит. Ибо вторая мудрость в том, что неуязвимого ПО нет, есть взломщики-дилетанты.

Я стараюсь с обратной связью не злоупотреблять и умения свои особо не афиширую – слава мне не требуется. Возможно, когда-нибудь я займусь серьёзным бизнесом или пойду на службу к правительству. Но пока хомохакинг для меня скорее хобби, позволяющее заработать немного биткойнов, чтобы не клянчить у маман и не париться с поисками работы. Оказываю анонимные услуги супругам, жаждущим покопаться в тайнах друг друга, или родителям, свихнувшимся на тотальном контроле своих чад. Да мало ли! Дела житейские.

Очередной заказ ничем не отличался от предыдущих. «Я подозреваю, что моя жена изменяет мне со своим боссом. Можете ли вы помочь мне узнать правду?» И в аттаче – номер карты соцстрахования потенциального объекта, чтобы собрать данные из открытых источников. Спустя час я знал, что Ирма Витер – двадцать девять лет, замужем, детей нет – работает помощником инновационного директора корпорации «От сердца к сердцу», проживает вдвоём с мужем в хауз-тауне М-22. А также её подробную биографию, аккаунты в соцсетях, музыкальные пристрастия, списки друзей детства и ворох прочей информации, совершенно мне не нужной и не интересной. Да, самый обычный заказ. Я сообщил клиенту стоимость услуги – пятьдесят процентов предоплата, – и ещё через десять минут аванс пришёл на мой адрес. Хомохакинг начался.

Первый этап – самый простой, но в то же время он требует определённой сноровки и скрупулёзности. Мои мушки-киберпомощницы атаковали таун М-22 с первыми лучами солнца. Прошмыгнули сквозь жабры воздухозаборников, поднялись по лестничным пролётам, затаились, поджидая объект. Я никогда не пытаюсь провести кибера в чужую квартиру или, скажем, в мобиль. Во-первых, потому что это явная уголовщина, а вычислить владельца серийного кибера на порядок проще, чем создателя безликого программного кода. Во-вторых, уважающие себя граждане держат дома скан-церберов, отслеживающих всякую нерегламентированную киберактивность. Зато в помещениях общественного пользования хауз-таунов, где постоянно вертится всякая ремонтная мелюзга, затеряться проще простого. Конечно, проделать операцию первичного знакомства вне стен тауна ещё надёжнее. Но кто в наше время совершает пешие прогулки по мегаполису? Разве что отъявленные маргиналы, которых никто никогда не заказывает.

Ирма Витер вышла из квартиры в 8:21, и я тут же усадил мушку под воротник её пиджака. Это надо делать быстро и аккуратно, чтобы объект не заметил атаку. В лучшем случае он брезгливо смахнёт мушку и подсознательно сделается внимательнее, так что посадить запасную будет куда сложнее. В худшем – заподозрит хакинг, обратится в полицию. Тогда вся операция насмарку. Придётся или возвращать аванс, или уговаривать заказчика отложить затею на неделю-другую, пока объект не успокоится. У меня бывали такие провалы на заре моей хомохакерской юности. Три года назад, хе-хе.

Объекту понадобилось семь минут на то, чтобы спуститься с тридцать четвёртого этажа хауза на минус пятнадцатый подземной парковки и сесть в подогнанный автопилотом мобиль. За это время мушка просканировала установленное ПО, записала отчёт и раньше, чем Ирма Витер захлопнула дверь бежевой «ауди», выпорхнула из-под воротника и отправилась восвояси. Меньше чем через час она сидела у меня на столе и сливала информацию в ридер. Начинался второй этап хакинга.

Второй этап – это искусство. Проанализировать весь хард и софт объекта, найти уязвимости, выявить нестыковки, люфты, обломки мёртвых программ, прочий мусор, годный для вторичной переработки. Дилетанты пытаются получить доступ к объекту чужими скриптами, часто не понимая принцип их действия. В дешёвых операционках семейства «Хомо», чьи владельцы вдобавок не заморачиваются своевременной загрузкой обновлений, такое проходит. В ОС Бионик, тем более в Бионике М – никогда. И это хорошо. Их обладатели думают, что в комплекте с дорогой операционной системой приобрели неуязвимость своего «внутреннего мира». Они уверенны и спокойны. И по-своему они правы – дилетантам до них не добраться. Но они не знают вторую мудрость древних. Я не пользуюсь штамповкой. Каждый раз я готовлю эксплойт заново. Конечно, у меня есть набор заготовок. Но дьявол, как известно, в мелочах.