Александр Лонс - Компьютерный вальс
- Название:Компьютерный вальс
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Александр Лонс - Компьютерный вальс краткое содержание
Может ли ряд компьютерных сбоев выглядеть как тщательно продуманное преступление? А хорошо подготовленное злодеяние казаться похожим на естественное стечение случайностей? Конечно! Только вот людям, очутившимся в гуще событий от этого не легче. Никогда не доверяйте технике — она может подвести. Никогда не доверяйте людям — они могут изменить свое отношение к вам. Не доверяйте даже себе, а если вы все-таки всецело полагаетесь на свою память, возможны сюрпризы. Память — ненадежный партнер и плохой свидетель.
Компьютерный вальс - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
— Значит — не была. И вообще, ты, я смотрю, прекрасно во всем этом разбираешься. Я-то тебе зачем?
— Дело в том, что врачи всегда берегут «честь мундира». Когда появляется юрист, не важно какой — следователь, прокурор или адвокат — у них тут же ушки на макушке. Сразу оборонительная стойка. Как у боксера. Толком ничего не выяснишь, сколько не спрашивай. На официальный запрос ответят официально — об этом я уже говорила — и там у них все о’кей! А ты можешь, через своих знакомых, в приватной беседе, узнать то, что меня интересует, и что лично мне никто никогда не скажет. А интересует меня следующее. Как можно привить человеку рак, причем сделать это таким образом, чтобы тот ничего не заподозрил, но потом очень быстро заболел и умер.
— Все-таки, что я лично могу сделать для тебя?
— Понимаешь, я кое-что уже накопала. Пока только подозрения и косвенные улики, но очень основательные. Мне уже известны некоторые фамилии, но к этим людям просто так не подойдешь, и напрямую не спросишь. И так получилось, что один интересный фигурант работает у вас в институте.
— Это кто? — забеспокоился я.
— Подожди, пока рано.
— Тогда чего ты меня теребишь?
— Кроме того, о чем я уже просила, тебе, видимо, придется незаметно залезть в его компьютер и скопировать рабочие материалы и документы коммерческого и научного характера. Вообще, покопайся и посмотри, чего там у него хранится.
— Ты чего? Это же незаконно! Уголовная статья! И потом, я что тебе, хакер что ли, по чужим компьютерам лазить? Почему обязательно я?
— Чего ты мне тут горбатого лепишь? Я знаю тебя, лучше, чем ты сам. У меня времени мало, я ты тут мне мозги пудришь. Ты именно тот, кто мне нужен. И хватит об этом. Будешь мне помогать?
— Тебе — не буду. И могу сказать — почему. Ведь это из-за тебя я потерял семью.
— Ты сам виноват. Кто меня тогда совратил?
— Я, тебя?.. Ну, ты даешь! Совесть-то у тебя есть?
— Не кричи на меня. Люди кругом. Я, еще раньше тебя, между прочим, по той же причине осталась без мужа!
— Ты осталась без мужа намного раньше меня. Когда меня еще и на горизонте не было! вы просто проживали под одной крышей, но как муж он…
— Прекрати! Слышишь? Прекрати эти разговоры, ты не смеешь говорить об этом!
— Ну, вот. Мы уже и поругались! Может, я пойду?
— Если еще раз, слышишь? Хоть раз только попробуешь затронуть эту тему, я тебя просто уничтожу.
— Морально или физически? — иронично спросил я.
— Морально и материально. Я тебя разорю и опозорю, — жестко заявила моя бывшая подруга.
— Тогда прощай. Никаких тем я затрагивать не стану. Я пойду на работу, а ты ищи себе другого батрака. Не настолько я нуждаюсь в деньгах, чтобы связываться с такой опасной женщиной, как ты.
— Я — опасная женщина?
— Опасная и ядовитая, как Vipera lebetina [1] гюрза
.
— Что такое — випера лебетина?
— Я потом тебе расскажу, если только когда-нибудь увижу тебя снова.
— Наверняка — гадость какая-нибудь.
— Ладно, я пошел.
Я встал и сделал осознанное намерение уйти.
— Стоп. Садись, — приказала моя собеседница.
— Что еще?
— Я согласна на ничью. Мир?
При этом она так посмотрела на меня снизу вверх своими огромными серыми влажными глазами, что я уже был готов на все.
— Хорошо. Мир. Но такая работа стоит дорого… — промямлил я.
— Ладно, тебе, «стоит дорого»! Я же знаю, что ты все можешь. Договоримся. Мой клиент — какой-то там бизнесмен, бабки у него водятся. Оплатит расходы плюс гонорар. Так как, сделаешь?
— А какой процент с твоего гонорара я буду иметь в случае успеха?
— Десять процентов.
— Двадцать, — твердо сказал я. — Хорошо?
— Это много… Подожди — я согласна. O’кей!
— Ладно, попробую, но же не все могу. Поэтому обещать ничего не буду. Если сделаю, что тебе надо — то, как договорились. Если не сделаю — тогда никто никому ничего не должен. Годится?
— Годится. А как вообще все это делается?
— А чего ты прямо сразу — «как это делается». Мало ли как! Это будут уже мои проблемы.
— Ну, расскажи, ты же такой умный.
— Грубая лесть. Подлиза ты. И очень опасная.
— Повторяешься, — хитро заметила Валька.
— Знаешь, своих профессиональных секретов я тебе все равно не открою, да и не очень-то тебе это будет интересно. Но есть очень простой способ, и тут не надо быть хакером, а достаточно просто владеть компьютером, подключенным к Интернету. Но так может получиться далеко не всегда.
— Почему? Как залезть в чужой компьютер?
— Сейчас поймешь, почему и как. Существует много различных программ, которые выполняют сканирование портов и сервисов в сетевых компьютерах.
— Ты мне попроще объясни.
— Хорошо, можно и проще. Используя, например, программу Network Security Scanner или любой другой подобный сканер, находим некий комп, с доступным диском или хотя бы каталогом. Теперь — как повезет. Если доступ есть, а пользователь этого компьютера поставил флажок «запомнить пароль», то все, ok! Мы быстренько присоединяем к себе доступную область. После этого начинаем искать на присоединенном диске интересующие нас файлы. Например, файлы с расширением doc. Это вордовские документы. Или файлы с расширением xls — файлы программы Excel, там обычно хранится расчетная документация, электронные таблицы…
— Что такое Word и Excel, я и так прекрасно знаю. Не отвлекайся, давай дальше.
— Ну, вот. Как только поиск прекратился, быстренько копируем себе найденные файлы и отключаем удаленный диск. Далее исследуем эти файлы уже у себя, и копаемся в них. Все. Да, перед тем, как начать подключаться к клиенту, желательно знать IP-адрес, чтобы не искать его. Но я-то всех своих и так знаю. Но если мы хотим пролезть в удаленную сеть, надо, хотя бы, знать провайдера. Тут будет посложнее, но и здесь есть свои приемчики. Сначала мы сканируем сеть, перебираем все сетевые компьютеры начиная с сервера. Обычно он идет первым…
— А как защитится от подобного проникновения?
— А у тебя какая операционка?
— Виндовс экс пи и какой-то Линукс Рэд Хед.
— Круто! И ты что, обе системы используешь?
— Понимаешь, вообще-то, данное хозяйство мне от Женьки, по «наследству» досталось. Он же себе еще более «крутую» машину купил. Я знаю, что какие-то программы запускаются через Windows, а какие-то через Linux. И загружаю я ту систему, которая в данный момент нужна. Обычно это Винды.
— Если у тебя Виндовс экс пи, тогда защитится намного проще…
Тем временем московская подземка жила своей обычной жизнью. Люди ждали, встречались, уходили, спешили, опаздывали. По громкой связи подгоняли какого-то машиниста. А со стороны эскалатора доносились бесконечные рекламные монологи:
— …поэтому мы имеем возможность, предоставлять нашим клиентам максимально выгодные условия…
Читать дальшеИнтервал:
Закладка: