Виктор Ильин - Инсайдер. Биржевой триллер
- Название:Инсайдер. Биржевой триллер
- Автор:
- Жанр:
- Издательство:Вершина
- Год:2006
- Город:М.
- ISBN:5-9626-0177-7
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Виктор Ильин - Инсайдер. Биржевой триллер краткое содержание
Конфликт с руководством открывает герою романа дорогу на биржу. Но не на биржу труда, а на фондовую биржу. Здесь царят свои жестокие законы и нравы, а люди живут в таком накале страстей, в котором рядовой обыватель не выдержит и десяти минут. Рыночная борьба перестает быть для героев только работой и обретает зловещий смысл борьбы за жизнь, когда на охоту выходят те, кто хочет вести игру по своим правилам, те, кто предпочитает выигрывать наверняка и любыми средствами…
• Интригующий детективный сюжет, основанный на биржевых событиях недавнего времени
• Доступное пособие по интернет-трейдингу на российском фондовом рынке
• Реалии повседневной жизни частных трейдеров
• Спекулятивные схемы и биржевые махинации
• Практическая психология трейдинга
Первый российский биржевой триллер, содержащий увлекательное, полное драматизма и юмора, тайн и разоблачений описание мира биржевых спекуляций, продолжает серию экономических романов издательства «Вершина».
Инсайдер. Биржевой триллер - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Антон позвонил Пете вечером того же дня.
– Ты дома? А я еще на работе. У тебя комп с Интернетом дома имеется? Можно к тебе сейчас подъехать?… Угу, найду. Перезвоню, если заблужусь.
Антон выглядел деловито и загадочно, старательно пряча распирающее его торжество. Петя терпеливо ждал рассказа, послушно выполняя распоряжения приятеля: «грузи комп, вызывай архив котировок, тащи пиво…».
Влив в себя содержимое первой бутылки и удовлетворенно крякнув, глядя на возникший на экране поминутный график изменений котировок акций РАО ЕЭС за предыдущую неделю, Антон наконец-то поделился причинами своего приподнятого настроения.
Посвятив весь день и немалую часть вечера изучению компьютера Абрамова, он выяснил следующее. Во-первых, «аська», в полном соответствии с высказанной утром догадкой, впервые появилась на этой машине еще в прошлый понедельник.
– Сразу ж понятно было, что тут какая-то лажа, – приятель возбужденно тараторил, не в силах больше сдерживать за маской загадочности распирающую его информацию. – Абрамыч сообщения получал всю неделю, а «аська» только сейчас появилась – не может же такого быть, правильно? Других «общалок» у него на компе нет и не было. А вот «аська» была! Просто кто-то поверх нее потом поставил новую, с другим номером. Типа замаскировал. Но замаскировал хреново. Архивные файлы от предыдущего номера «аська» не затерла. Этот «кто-то» либо не разбирается в этом деле, либо очень торопился. Труп надо было уничтожить, а он его ветками забросал, наивный.
– Чей труп? – изумился Петя.
– Да предыдущей «аськи» же! Я тебе чего толкую – программу он заново поставил, новый номер зарегистрировал, а следы старого не затер до конца! Так что номер, на который шли сообщения на прошлой неделе, я нашел.
– Ну и чего там за сообщения?
Антон вздохнул.
– Эх, трудно с тобой разговаривать. Не те вопросы задаешь. Сразу видно, что в этом деле ты профан. Ты меня сначала спроси, как мне удалось восстановить на «асе» старый номер и залезть в его «хистори», если для этого надо знать пароль.
– Считай, что спросил, – протягивая приятелю очередную бутылку пива, послушно отреагировал Петя. Приходилось мириться с тем, что путь к сути рассказа пройдет через тернии технических подробностей.
– Отвечаю. Без хакерских наворотов (хотя поначалу я и их попробовал, но без толку), а лишь с помощью гениального умозаключения.
Петя картинно всплеснул руками, призывая «гуру» продолжать.
– Скажи-ка мне, Пит, – Антон откинулся на спинку кресла и вальяжно закинул ногу на ногу. Для полноты образа ему сейчас не хватало только сигары. Впрочем, Петя не смог вспомнить кого-либо из великих сыщиков, живописующих свои гениальные умозаключения, размахивая бутылкой пива. – Если в офисе стоят камеры наблюдения, прослушивается телефон и запрещается пользоваться своей техникой, то с какой стати сотрудникам разрешается иметь на компьютере бесконтрольную «аську»? Это же явная дыра в системе информационной безопасности.
– Так, Кермит же говорил, что это все больше для виду, чтоб привыкали, мол, к настоящим рабочим местам.
– Угу, в нашем зале все учебно-боевое. Но если на реальном рабочем месте «аську» иметь нельзя, то и на учебном нам бы этого тоже не позволили. А раз такого запрета нет, значит, руководство не боится безнадзорного общения своих сотрудников с внешним миром. Почему?
– Может быть, потому, что это бесполезно. Информацию можно передавать по мобиле или просто, встретившись за пределами офиса, как мы с тобой сейчас.
– Верно говоришь, но неправильно. Вечерний контакт мало того, что неоперативен, так еще и является личным. Точно так же, как и разговор по мобиле. А вот «аська» дает и оперативность, и обезличенность, такой контакт хрен докажешь, если вовремя его с компа снести.
– Ну, тогда не знаю. Почему?
– Элементарно, Ватсон! Все дело в том, что общение по «аське» в этом офисе вовсе не является безнадзорным! Система информационной безопасности на самом деле замкнута: камеры пишут видеоряд, «жучок» на телефоне пишет аудиоконтакты, а программа-«прослушка» клавиатуры записывает в свои логи каждое нажатие клавиши.
– А такие программы существуют?
– Да сколько угодно! Можешь накачать из Интернета хоть сто вариантов. Даже если у нас все понарошку, то, уж поверь мне, ни один спец из техотдела не будет тратить время на то, чтобы настраивать компьютеры стажеров как-то по-особенному. Все необходимое для работы стандартное программное обеспечение заливается на «винты» самым экономным образом, то есть методом зеркального копирования. Поэтому, даже если в нашем случае клавиатурный шпион на компьютере не нужен, он все равно там сидит. А значит, его можно вскрыть и почитать.
– Ну хорошо, и что это нам дает? Насколько я понял, там будет только то, что Абрамов или кто-то другой набирал на этой клавиатуре, но то, что ему присылали, в логах не фиксируется. Вернее, фиксируется в «хистори» «аськи», но к ней, как ты сам говоришь, нужен пароль…
– …И этот пароль тот, кто установил на комп Абрамова первую «аську», должен был хотя бы один раз набрать на его клавиатуре! – Антон блаженно улыбнулся.
– И ты его нашел?!
– Конечно! С паролем задействовать старый номер «аськи» смог бы даже ты. Можем даже прямо сейчас сделать это на твоем компе.
– И просмотреть архив сообщений? И перехватывать новые?
– А вот с этим сложнее, – досадливо поморщился Антон. – Перехватывать в принципе можно, но, если зайти в он-лайн под чужим номером «аськи» в то время, когда там уже находится его настоящий владелец, он тут же вылетит из сети и получит сообщение, что его номер используется с другого компьютера. Наверняка он не дурак, тут же сменит пароль или вообще зарегистрируется под новым номером – лавочка закроется. Поэтому я и ждал, когда все разойдутся, чтобы не столкнуться в сети с хозяином «аськи».
А в архиве доступны только те сообщения, которые приходили в то время, когда «аська» была запущена именно на данном компьютере. Так что вытащить удалось только то, что получал и про что рассказывал Абрамов, и еще одно сообщение, которое кто-то другой получил на его компьютере в понедельник.
Текст сообщений в целом совпадал с описанием Абрамова, но все же был более информативен. Например, одно из сообщений, отправителем которого был некто Браво, выглядело так: «R 120 000 – 7,20-15». В контакт-листе загадочного номера «аськи» значились имена, явно позаимствованные из системы позывных, используемых в американской армии: Альфа, Браво, Дельта, Эхо, Фокстрот [12] В американской армии используется система позывных и порядковых обозначений, основанная на латинском алфавите с заменой букв соответствующими закрепленными за ними словами: Alpha, Bravo, Charlie, Delta, Echo, Foxtrot, Golf, Hotel и т.д.
. Вполне логично было заключить, что сам владелец номера носил пропущенную в этом списке кличку Чарли. Не менее естественным было и то, что никаких личных данных в анкетах контактных лиц обнаружить не удалось.
Интервал:
Закладка: