Голубое Нигде - читать онлайн книгу. Автор: Джеффри Дивер cтр.№ 16

читать книги онлайн бесплатно
 
 

Онлайн книга - Голубое Нигде | Автор книги - Джеффри Дивер

Cтраница 16
читать онлайн книги бесплатно

— У нас проблема.

На экране светились слова:

Невозможно загрузить файлы

Снизу длинное сообщение. Андерсен прочитал текст, покачал головой.

— Дела по убийствам в Портленде и Виргинии в ВИКАП отсутствуют. По сообщению системного администратора, они повредились при неполадках в базе данных.

— Неполадки, — пробормотала Нолан, переглядываясь с Джилетом.

Линда Санчес, широко раскрыв глаза, сказала:

— Вы же не думаете… то есть он не мог взломать ВИКАП. Никто не способен на это.

Андерсен сказал молодому копу:

— Попробуй базы данных штатов: архивы полиции штатов Орегон и Виргиния.

Через мгновение Мотт поднял голову.

— Ни одного упоминания о таких делах. Файлы испарились.

Мотт и Миллер обменялись неуверенными взглядами.

— Становится страшно, — сказал Мотт.

Андерсен размышлял.

— Но какой мотив?

— Он чертов хакер, — пробормотал Шелтон. — Вот его мотив.

— Он не хакер, — заметил Джилет.

— Тогда кто?

Джилет не горел желанием обучать трудного копа. Он взглянул на Андерсена, и тот объяснил:

— Слово «хакер» — комплимент. Оно обозначает — программист-новатор, кодировщик, который «наспех компонует» софтвер. Настоящий хакер взламывает чью-то машину только ради любопытства, чтобы посмотреть, сможет ли он это проделать, и узнать, что внутри. По хакерской этике можно смотреть, но нельзя трогать. Люди, взламывающие системы как вандалы или воры, и называются взломщиками. Как взломщики сейфов, медвежатники.

— Я даже так его не назвал бы, — заметил Джилет. — Взломщики могут красть, бесчинствовать, но они не вредят людям. Я бы назвал его потрошителем.

— Взломщик… — пробормотал Шелтон. — Какая, к черту, разница?

— Большая, — протянул Джилет. — Напиши freak [4] через «ph», и уже говоришь о человеке, крадущем телефонные услуги. Fishing, [5] написанное через «ph», означает поиск по сети определенной личности. Ошибись при написании wares, прибавь z на конце, и получается вместо домашней утвари — краденый софтвер. Когда дело доходит до хакинга, все кроется в написании.

Шелтон пожал плечами, лекция его не особенно поразила.

Эксперты по опознанию из судебного отдела полиции штата Калифорния вернулись в основной офис ОРКП, катя за собой потрепанные чемоданы. Один сверился с бумагой:

— Мы сняли восемнадцать смазанных, двенадцать относительно четких отпечатков.

Он кивнул на лэптоп, подвешенный у него на плече:

— Сканировали, и, кажется, они все принадлежат жертве или ее другу. И на клавишах отсутствуют следы от перчаток.

— Итак, — сказал Андерсен, — он попал в ее систему из удаленного места. Программный доступ, как мы и предполагали.

Он поблагодарил экспертов, и те ушли.

Потом Линда Санчес — на данный момент деловитая и собранная, совсем не похожая на будущую бабушку, — сказала Джилету:

— Я сохранила и загрузила все на ее машину. — Она отдала ему дискету. — Вот загрузочный диск.

На дискете содержалось достаточно системных файлов, чтобы «загрузить» (или запустить) компьютер подозреваемого. Полиция использует загрузочные диски вместо самих винчестеров для включения компьютеров на случай, если владелец — или убийца — установил какой-нибудь софтвер, уничтожающий информацию.

— Я уже три раза просматривала ее компьютер и не обнаружила никаких ловушек, но это не означает, что их там нет. Ты, возможно, сам все знаешь, но держи машину жертвы и все диски подальше от пластиковых пакетов или коробок или папок — они могут создать статическое электричество и повредить информацию. То же самое с динамиками. В них есть магниты. И не клади диски на металлические полки — могут намагнититься. В лаборатории найдешь немагнитные инструменты. Думаю, ты знаешь, что дальше делать.

— Да.

— Удачи, — пожелала она. — Лаборатория дальше по коридору.

С загрузочным диском в руке Джилет пошел по коридору.

Боб Шелтон последовал за ним. Хакер обернулся.

— Мне бы не хотелось, чтобы кто-нибудь заглядывал мне через плечо.

«Особенно ты», — добавил он про себя.

— Все в порядке, — сказал Андерсен копу из отдела убийств. — Единственный выход оттуда под сигнализацией, и потом украшение все еще при нем. — Он кивнул на блестящий металлический передающий браслет. — Никуда он оттуда не денется.

Шелтон согласился без особого энтузиазма. Джилет заметил, однако, что он не собирался возвращаться в главный офис. Коп прислонился к стене в коридоре рядом с лабораторией и сложил на груди руки, как вышибала с плохим характером.

«Если ты вдруг сделаешь малейшее движение, которое мне не понравится, кому-то сильно не поздоровится…».

В лаборатории Джилет прошел к машине Лары Гибсон. Ничем не примечательный, устаревший аналог «IBM».

Однако для начала он не стал ничего делать с ее компьютером. Сел рядом с рабочей станцией и написал клудж — черновую версию программы. Через пять минут закончил с исходным кодом. И назвал программу «Детектив», потом компилировал и скопировал ее на загрузочный диск, полученный от Санчес. Вставил диск в дисковод машины Лары Гибсон. Включил компьютер, дисководы приятно, знакомо зажужжали и защелкали.

Сильные пальцы Уайетта Джилета с радостью скользнули на прохладный пластик клавиш. Он поставил кончики пальцев, затвердевшие от стольких лет битья по клавиатуре, на крошечные выступы ориентировочных клавиш «о» и «а». Загрузочный диск миновал «Windows» компьютера и направился прямо к менее известному «Microsoft DOS» — знаменитой дисковой операционной системе, которая является базой для более доступных для пользователя окон. На черном экране быстро вспыхнуло «С:».

Сердце хакера учащенно забилось, когда он увидел гипнотически пульсирующий курсор.

Потом, не глядя на клавиатуру, Джилет нажал клавишу «d» — первую букву в его командной строке, «detective.ехе», она запустит программу.

В Голубом Нигде время течет иначе, чем в известном нам реальном мире, и в тысячную долю секунды после того, как Уайетт Джилет нажал клавишу, случилось следующее:

электрический заряд, летящий по плате под клавишей «d», слегка изменился;

процессор клавиатуры заметил изменение в текущем состоянии и передал сигнал прерывания самому компьютеру, тот моментально послал дюжину заданий, выполняющихся на данный момент, на склад памяти, известный как стек, и затем создал специальный приоритетный путь для кодов, идущих от клавиатуры;

Вернуться к просмотру книги Перейти к Оглавлению Перейти к Примечанию