2 страница
должна предотвратить запись дампа, меня мало интересовало. Главное – она могла затереть мой эксплойт!

Объект нашёл программулину Цезаря, ткнул в неё пальцем. Не попал – я чуть-чуть подкорректировал движение. Но фокус не удался. Цезарь выхватил у парня смарт и активировал установку. Изображение на моём экране мигнуло, перевернулось вверх тормашками. Погасло. Всё, объект соскочил с поводка. Троянский код, так старательно внедрённый в его дешёвенькую ОС Хомо III, уничтожен.

В сердцах я саданул ладонью по подлокотнику кресла, охнул от боли, потряс пальцами. Потом пошёл к холодильнику, достал банку пива, подержал в руке, пока холод не унял боль. Открыл крышечку, сделал долгий жадный глоток. И что теперь, начинать заново? Или нарытой информации заказчику будет достаточно? В конце концов я не на спецслужбы работаю! Мои заказчики сегодня – пращуры незадачливого школяра Кореня, то бишь Корнелия Удалова, заподозрившие, что их чадо балуется кнаром. Кибернаркотиком, говоря человеческим языком.

Мы научились жить долго, оставаясь при этом бодрыми и здоровыми. И превратились в трусов. Мы боимся инфаркта и диабета, энуреза и лейкемии, эболы и аллергии на кошачью шерсть, депрессии и лихорадки Зика, болезни Паркинсона и раннего облысения, импотенции и близорукости, кариеса и аневризмы. А сильнее всего мы боимся оказаться один на один с собственными недугами. Потому мы пичкаем наши тела имплантатами, стимуляторами, корректорами, датчиками, сигнализаторами, снабжаем хард софтом – драйверами, серверами, мониторами. И чтобы вся эта начинка работала надёжно и бесконфликтно, чтобы прозрачно, гибко и удобно следить за собственным организмом, человеку необходима программная оболочка – операционная система.

Однако первая неоспоримая мудрость древних гласит: что один программер накодил, другой всегда хакнуть может. Разумеется, влезть в чужие мозги, поковыряться в памяти, прочесть чьи-то мысли хомохакер не способен при всём желании, это чистой воды фантастика. Зато взломать ПО, перехватить биометрию или первичные сигналы, поступающие на контроллеры, – другое дело. Подключить параллельный интерфейс, видеть, слышать, обонять и осязать то же, что и объект хакинга, отслеживать, как изменяются его сердечные ритмы, давление, активность мозга. А если ты соображаешь в перекодировке сигналов соматической нервной системы, то появляется и обратная связь с объектом. Можно заставить человека что-то не увидеть, или не услышать, или ткнуть куда-нибудь пальчиком неосознанно. Любого человека, независимо от того, какое ПО на нём стоит. Ибо вторая мудрость в том, что неуязвимого ПО нет, есть взломщики-дилетанты.

Я стараюсь с обратной связью не злоупотреблять и умения свои особо не афиширую – слава мне не требуется. Возможно, когда-нибудь я займусь серьёзным бизнесом или пойду на службу к правительству. Но пока хомохакинг для меня скорее хобби, позволяющее заработать немного биткойнов, чтобы не клянчить у маман и не париться с поисками работы. Оказываю анонимные услуги супругам, жаждущим покопаться в тайнах друг друга, или родителям, свихнувшимся на тотальном контроле своих чад. Да мало ли! Дела житейские.

Очередной заказ ничем не отличался от предыдущих. «Я подозреваю, что моя жена изменяет мне со своим боссом. Можете ли вы помочь мне узнать правду?» И в аттаче – номер карты соцстрахования потенциального объекта, чтобы собрать данные из открытых источников. Спустя час я знал, что Ирма Витер – двадцать девять лет, замужем, детей нет – работает помощником инновационного директора корпорации «От сердца к сердцу», проживает вдвоём с мужем в хауз-тауне М-22. А также её подробную биографию, аккаунты в соцсетях, музыкальные пристрастия, списки друзей детства и ворох прочей информации, совершенно мне не нужной и не интересной. Да, самый обычный заказ. Я сообщил клиенту стоимость услуги – пятьдесят процентов предоплата, – и ещё через десять минут аванс пришёл на мой адрес. Хомохакинг начался.

Первый этап – самый простой, но в то же время он требует определённой сноровки и скрупулёзности. Мои мушки-киберпомощницы атаковали таун М-22 с первыми лучами солнца. Прошмыгнули сквозь жабры воздухозаборников, поднялись по лестничным пролётам, затаились, поджидая объект. Я никогда не пытаюсь провести кибера в чужую квартиру или, скажем, в мобиль. Во-первых, потому что это явная уголовщина, а вычислить владельца серийного кибера на порядок проще, чем создателя безликого программного кода. Во-вторых, уважающие себя граждане держат дома скан-церберов, отслеживающих всякую нерегламентированную киберактивность. Зато в помещениях общественного пользования хауз-таунов, где постоянно вертится всякая ремонтная мелюзга, затеряться проще простого. Конечно, проделать операцию первичного знакомства вне стен тауна ещё надёжнее. Но кто в наше время совершает пешие прогулки по мегаполису? Разве что отъявленные маргиналы, которых никто никогда не заказывает.

Ирма Витер вышла из квартиры в 8:21, и я тут же усадил мушку под воротник её пиджака. Это надо делать быстро и аккуратно, чтобы объект не заметил атаку. В лучшем случае он брезгливо смахнёт мушку и подсознательно сделается внимательнее, так что посадить запасную будет куда сложнее. В худшем – заподозрит хакинг, обратится в полицию. Тогда вся операция насмарку. Придётся или возвращать аванс, или уговаривать заказчика отложить затею на неделю-другую, пока объект не успокоится. У меня бывали такие провалы на заре моей хомохакерской юности. Три года назад, хе-хе.

Объекту понадобилось семь минут на то, чтобы спуститься с тридцать четвёртого этажа хауза на минус пятнадцатый подземной парковки и сесть в подогнанный автопилотом мобиль. За это время мушка просканировала установленное ПО, записала отчёт и раньше, чем Ирма Витер захлопнула дверь бежевой «ауди», выпорхнула из-под воротника и отправилась восвояси. Меньше чем через час она сидела у меня на столе и сливала информацию в ридер. Начинался второй этап хакинга.

Второй этап – это искусство. Проанализировать весь хард и софт объекта, найти уязвимости, выявить нестыковки, люфты, обломки мёртвых программ, прочий мусор, годный для вторичной переработки. Дилетанты пытаются получить доступ к объекту чужими скриптами, часто не понимая принцип их действия. В дешёвых операционках семейства «Хомо», чьи владельцы вдобавок не заморачиваются своевременной загрузкой обновлений, такое проходит. В ОС Бионик, тем более в Бионике М – никогда. И это хорошо. Их обладатели думают, что в комплекте с дорогой операционной системой приобрели неуязвимость своего «внутреннего мира». Они уверенны и спокойны. И по-своему они правы – дилетантам до них не добраться. Но они не знают вторую мудрость древних. Я не пользуюсь штамповкой. Каждый раз я готовлю эксплойт заново. Конечно, у меня есть набор заготовок. Но дьявол, как известно, в мелочах.

Здоровье Ирмы Витер защищала ОС Бионик М2. Ни разу не взломанная, судя по отсутствию мусорного кода, с минимумом сторонних драйверов, с включенным на всю катушку файрволом. Неуязвимая. Почти. У Ирмы Витер стоял замечательный кардиодетектор производства корпорации «От сердца к сердцу», не иначе, подарочный вариант, эксклюзивная вещь. При необходимости он мог выполнять функции не только детектора, но и стимулятора, и нанохирурга, и операционного ассистента. А если чуть-чуть дописать его