Особо охраняемый объект - читать онлайн книгу. Автор: Михаил Нестеров cтр.№ 19

читать книги онлайн бесплатно
 
 

Онлайн книга - Особо охраняемый объект | Автор книги - Михаил Нестеров

Cтраница 19
читать онлайн книги бесплатно

– Любая ткань человека, содержащая ДНК, – ответил Хассид. – Лучше всего брать образцы жидкой венозной или артериальной крови, образцы сухой крови на фильтре или марле, плодный материал.

– Вы подписываете образцы?

– Конечно, с указанием полного имени человека, у которого взят образец, даты рождения, его статуса и степени родства. – Хассид вынул из низкого холодильника пробирку, пояснив, что это «отработанный материал». – Здесь вы видите подпись на клейкой ленте. Могу показать, как подписывают образец сухой крови. Обычно на конверте, в котором образец будет храниться, или на листе бумаги, который прикрепляют к марле. К каждому образцу должно прилагаться направление с описанием диагноза и родословной.

Красин терпеливо выслушал доктора.

– Я остановился на том, что к вам однажды придет либо сам Анвар Эбель, либо его домашний доктор и попросит вас провести экспертизу установления отцовства. Ваше задание состоит в том, чтобы фальсифицировать результаты экспертизы. Наш дорогой Эбель должен снова обрести счастье.

– О чем вы говорите?!

– Я говорю о погибшей дочери Анвара. Не надо, док, не спрашивайте, чью кровь вы будете исследовать. Избегайте утечки информации, иначе в прессу попадут несколько документов. В одном из них вы обязуетесь оказывать российской контрразведке услуги, касающиеся вашей профессиональной деятельности. Еще пара документов, и вас обвинят в фальсификации сотен экспертиз, которые вы проводили по заданию ваших непосредственных руководителей из России.

Доктор бессильно опустился в кресло и спросил, боясь посмотреть на гостя:

– Чего вы добиваетесь?

– Вы не должны задавать такие вопросы. Но я отвечу: мы добиваемся определенной цели. Вы в нашей команде, док. One team – one goal [6] , – на хорошем английском сказал Красин. – Успокойтесь, доктор Хассид, это разовое задание. Через месяц после проведения экспертизы вам вернут ваши письменные обязательства. Не ошибитесь номером, когда после моего ухода поднимете трубку телефона. Наберите домашний номер и спросите у своей жены, как здоровье ваших детей. Всего вам доброго, доктор.

Глава 8. НА КРЮЧКЕ
1

Москва

Остававшийся до этой минуты в тени Поляков приступил к своей части задания. В квартире в Сокольниках к этому часу остались двое – Дикарка и сам Поляков.

– Ты и я, – начал контрразведчик, – специалисты по связи и информационной разведке и общаться будем на языке, понятном нам обоим. Нашей группе долгое время не удавалось выйти на лицо, приближенное к Анвару Эбелю. Испробовали множество специальных шагов, все они работали, но медленно, а на долгосрочную перспективу ни мы, ни Маргарита Плотникова и ее близкие рассчитывать не имели права. Если сказать, что мы в конце концов вышли на одного из подчиненных Эбеля, то это будет не совсем верно. Его ник – Лука. Его компьютер не входит в корпоративную сеть Эбеля. То есть мы можем следить только за Лукой. Ты куришь?

– Иногда. Когда того требует работа. Нет, – отказалась она от сигареты, – не сейчас.

Поляков прикурил и выпустил дым в потолок.

– Итак, мы приступили к реализации плана атаки изнутри. Использовали программу, которая позволяет удаленно подсматривать за компьютером и управлять им. Ты знакома с такими программами?

– По сути своей это трояны, – ответила Тамира. – Самая мощная – Back Orifice. С английского переводится как отверстие, дыра, можно сказать, замочная скважина.

– Верно. Дыра в чужой компьютер. Программа создана группой хакеров «Культ мертвой коровы». Итак, что мы сделали. Сначала настроили серверную часть на определенный порт и протоколы связи, затем запустили ее на удаленной машине. После этого настроили клиентскую часть на тот же порт, протоколы и указали IP-адрес сервера. Что такое IP-адрес? – спросил майор.

– Четырехбайтное значение, присваиваемое каждой машине, подключенной к Сети.

– Что можно выяснить о человеке, зная его IP?

– Зачастую город и провайдера, иногда – телефон и физический адрес, по которому находится компьютер.

– Что такое порт?

– Своего рода окошко в компьютер. Конкретно – это идентификатор, который позволяет программе, работающей на компьютере, получать только те данные, которые предназначены только ей. С помощью хакерских программ можно открывать определенные порты и работать через них, то есть создавать лазейку.

– Но если активно открыть порт, хакерская программа обнаружит себя и станет уязвимой.

– Да, но портов в компьютере больше шестидесяти тысяч, и проверить их вручную нереально.

– Для того существуют специальные программы. Что такое пинг? – продолжал спрашивать Поляков.

– Команда, которая отправляет четыре пакета данных на удаленный компьютер, чтобы получить их назад и удостовериться, что связь с этим компьютером есть, можно к нему подключаться. Своего рода эхо.

– Объясни это на примере компьютера Луки. Вот твой компьютер, работай. – Поляков уступил место Дикарке и сел рядом.

Эта машина с установленной на ней операционной системой Windows XP была подключена к Интернету. Тамира прошла по меню «Пуск» – «Выполнить». В открывшейся командной строке ввела с клавиатуры команду «cmd», выполнила ввод. В открывшемся «ДОСовском» окне ввела: «ping». Не отрывая взгляда от монитора, обратилась к Полякову:

– Мне нужен IP-адрес Луки.

Поляков продиктовал:

– 214.216.164.12.

Тамира пополнила команду адресом, которая в командной строке приобрела законченный вид и выглядела следующим образом: ping 214.216.164.12. Снова выполнила ввод, нажав на клавишу «Enter».

Она увидела сообщение, что ее компьютер отправил четыре пакета на компьютер Луки. Появилось сообщение: «Превышено время ожидания».

– Лука в Сети, – уверенно сказала Дикарка. – В противном случае пакеты вернулись бы обратно, значит, Лука находится в Сети и готов общаться.

– Хорошо. – Поляков увидел в Тамире специалиста по так называемой конкурентной разведке, что и требовалось доказать. – Вернемся к программе «Бэк Орифис». С ее помощью мы выполняли команды на операционной системе компьютера Луки, копировали файлы, запускали программы, вносили изменения в реестр, контролировали клавиатуру, видели все, что изображено на мониторе, захватывали пароли, перезапускали систему, подвешивали ее и так далее. Прослушать разговоры вокруг компьютера нам не удалось – к нему не подключен микрофон. Собственно говоря, мы влезли в личную жизнь Луки и узнали о нем много интересного. Он частый гость на различных форумах, где обсуждается все – от модных курортов и дорогих машин до модерновых стрижек на гениталиях. Он легко завоевывает сердца девушек, рассказывая им свои вымышленные, разумеется, истории и выслушивая истории подруг. Нами точно установлено, что минимум четыре раза он встречался в Хургаде с женщинами из Европы, которые попали в его сети.

Вернуться к просмотру книги Перейти к Оглавлению Перейти к Примечанию