Электронная библиотека » Иван Безродный » » онлайн чтение - страница 2


  • Текст добавлен: 23 мая 2017, 23:01


Автор книги: Иван Безродный


Жанр: Попаданцы, Фантастика


Возрастные ограничения: +16

сообщить о неприемлемом содержимом

Текущая страница: 2 (всего у книги 27 страниц) [доступный отрывок для чтения: 8 страниц]

Шрифт:
- 100% +

Некоторые, внимательно слушая собеседника (может быть, запись или это несколько собеседников?!), принялись коситься на каменное жерло урны, стоявшее слева от входа. Двое человек рассмеялись, один покрутил у виска пальцем. Из ближайшего окна выглянула веснушчатая физиономия, пытавшаяся рассмотреть происходящее на улице, а из-за приоткрывшейся двери тут же выскочила парочка парней, ошалело уставившихся на остальных. Сердце Павла заколотилось с бешеной скоростью. Этот Клим действительно позвонил всем, кто стоял на ступеньках и, видимо, находящимся в здании. Это внушало уважение, но пока еще не доверие… Доверие – оно немного из другой оперы, но… все-таки говорят правильно: время – деньги! Даже если они в мусорке.

Павел с глухим урчанием рванул к ступенькам, взлетел по ним и, бесцеремонно оттеснив толстяка в цветастой рубашке, сунул руку в урну. Сзади раздались нехорошие смешки. Не обращая на них внимания, Павел нащупал пакет. Быстро скосил глаза: серая грубая бумага, шпагат. Он схватил находку и сунул ее в сумку.

– Пашка! Это ты? – раздался веселый голос Жеки над ухом. – Ты чего это, на подножный корм перешел, а?

– Я, это я все устроил, можете расходиться! – бросил через плечо Павел и, пылая от стыда, кинулся вниз, а потом побежал по улице, лишь бы подальше от этого места.

Через пятьдесят метров, у перекрестка, на «секретный» телефон ему пришло сообщение: «Ты был благоразумен, и мы ценим это. Инструкции получишь позже». Неизвестные личности уже перешли на «ты»… Слегка подрагивающей от волнения рукой Павел достал сигарету, зажег ее и с наслаждением затянулся. В ближайшее время бросить курить вряд ли получится.


…Когда деревья были совсем маленькими, а компьютеры – ну просто о-очень большими и прожорливыми, в шестидесятых-семидесятых годах двадцатого века, работа программиста была почти потусторонним искусством, а они сами, на взгляд обывателя, обладали тайными знаниями посвященных и потому являлись сектантами и провозвестниками новой веры компьютерных магов. Ведь объем оперативной памяти тех лет – мизер, процессоры еле шевелятся, никакой многозадачности, а среды разработки, системы мониторинга и отладки – простейшие, без всяких «красот» и удобств, воспринимаемых в двадцать первом веке как естественная данность. Ну и почти никакой электронной периферии, а то, что имеется – тяжелое, громоздкое и шумное. Да и локальная сеть далеко не всегда имеется. Инфракрасная мышь? Плоский сенсорный монитор? А может быть, вам подать цветной принтер или подключаемый юэсби-диск на пару-тройку терабайт? Ах, веб-камеру для видеочата?! Забудьте! В те далекие времена ничего подобного не существовало, а другого инженеры не знали. Зато тот, кто в этих условиях мог не просто написать, а оптимизировать свой программный код, виртуозно жонглируя байтами, потоками цифр и эзотерическими символами какого-нибудь нового языка программирования, для кого пощелкивание реле прибора – не просто песня, а уже складывающийся в уме алгоритм, кто мог часами слушать постановщика задач из соседней лаборатории и при этом слышать его, кто в конце концов выдавал на-гора работающий как швейцарские часы продукт – тот и был богом! Но все это не являлось крутостью самой по себе, это было необходимостью. И уж тем более не шла речь о моде, гнилых понтах или самовыражении, мол, вот как я могу. Таковы были базовые условия среды, и нормально трудиться в ней могли лишь люди талантливые, почти гении.

Ведь истинный хакер – творец, он технический фокусник, и это ключевой момент. Его сознание беспрерывно жаждет очередных открытий, синтеза новой реальности, и синтез этот всегда должен быть идеальным. Лучшая программа для таких людей – это программа из нескольких строк, которая делает лишь одно дело, и делает его хорошо. Других программ для той же задачи писать не следует, потому что это глупо и бессмысленно. Способ решения проблемы обязан быть оригинальным, заставляющим посмотреть на вещи другими глазами, переворачивающим все с ног на голову. Типичный школьный метод настоящих хакеров не интересует, да и сделать требуется обычно то, что пока считается невозможным – это один из основополагающих принципов их философии. Тот, кто выдумывает нечто эдакое, становится объектом нешуточного почитания, фактически иконой. Его имя, зачастую лишь трудновыговариваемый псевдоним, отныне украшает Зал хакерской славы, а иметь в своей коллекции хитроумный авторский алгоритм или новый рецепт большинство специалистов почитает за особую честь. Да, программирование – это искусство, и искусство не для слабонервных. Все эти люди с середины двадцатого века приближали светлое небанальное будущее, зачастую показывая его остальным под неожиданным, иногда шокирующим углом… Поначалу это был Эдем, над которым сияло безоблачное небо.

Но сообразительные парни – это не только компьютерные эквилибристы с кристально чистыми моральными устоями. Со временем возникло движение фрикеров – тех, кто взламывает телефонные сети и звонит по межгороду бесплатно, а затем в связи с развитием сетей программисты научились проникать на чужие компьютеры и удаленно манипулировать ими – никаких антивирусов тогда еще не существовало, так как до конца восьмидесятых не было самих вирусов. И обывательское отношение к хакерам стремительно портилось. «Воры, хулиганы, агрессоры!» – кричала пресса на каждом углу. Хакерство и преступная деятельность теперь стали для народа синонимами, и в девяностом году правительство США не выдержало. Полицией была проведена операция «Солнечный зайчик», включающая несколько десятков рейдов с массовыми арестами пользователей, хоть как-то замеченных в противоправных с точки зрения закона действиях.

Хакер теперь по определению не мог быть компьютерным рыцарем, он стал для общественности Исключительным Злом. И этому немало способствовали новые случаи. Сначала арестовали Кевина Митника, обвиненного в краже двадцати тысяч номеров кредитных карт, а несколькими годами позже – россиянина Владимира Левина, со своими подельниками ограбившего «Ситибанк» на целых десять миллионов долларов, четыреста тысяч из которых так и не нашли. Изначально чистый, магический термин «хакер» приобрел в сознании возмущенного общества крайне негативную оценку, впрочем, как соответственно росли его романтизм среди молодежи и популярность у киношников. А обычный человек, сидя дома за ноутбуком или планшетом, рисковал уже больше, чем выходя на улицу. По меткому выражению журналистов, компьютерный мир из безопасной, теплой исследовательской среды, интересной по большей части инженерам и гикам, давно уже превратился в темную общественную подворотню, в которой вас могли ограбить и раздеть догола почти буквально – выложив, например, интимное домашнее видео на всеобщее обозрение. Теперь виртуальные окна и двери нужно было всегда держать взаперти, ибо в этом новом чу́дном мире любая овечка на поверку могла оказаться хитрым и зубастым волком.

Однако время шло, деревья упорно тянулись ввысь, а возможности компьютеров росли как на дрожжах. Когда в самом конце двадцатого века обстановка в Персидском заливе снова накалилась, Пентагон подвергся компьютерной атаке, которую назвали самой мощной, организованной и хитроумной из всех на тот момент известных. В дело вступили спецслужбы, выяснившие, что все устроили… двое израильских подростков! Хакерами теперь были не только бородатые инженеры в засаленных свитерах или неудовлетворенные сексуальной жизнью студенты. Компьютеры стали доступны всем, а хакерство как явление вышло на политический уровень. Дело уже было не в баловстве, спортивном интересе или даже деньгах. Компьютерный шпионаж, атаки на сеть военной организации, создание помех в работе околоземного спутника или атомной станции – это вам не шутки, это настоящие диверсии, боевые действия, теперь это означало войну. Кибервойну! Правительства многих стран принялись создавать специальные подразделения, ведущие свою основную деятельность почти исключительно в виртуальном пространстве Интернета. Компьютеры и сети превратились в новую территорию, за которую началась нешуточная борьба, и постепенно мир опутали невидимые нити многочисленных противоборствующих сторон – как полностью виртуальных, так и не совсем.

Набрало силу и движение антиглобалистов, направленное против капитала, общего рынка, транснациональных корпораций и репрессивных правительств, не редкостью стали атаки на крупные сайты и порталы известных фирм. Серые хакеры – те, кто идеологически «за святую правду и всеобщую свободу», но использующие запрещенные приемы, бесплатно выложили в сеть исходные тексты закрытых операционных систем и офисных пакетов. И для многих это действительно было делом принципа! Хактивисты собирались вместе вовсе не для того, чтобы поржать или «срубить бабла и разбежаться». И вот вовсю начали печататься специализированные журналы, проводиться полуподпольные конференции, соревнования и даже организовываться школы для подрастающего хакерского поколения.

Однако попутно расцвело и компьютерное пиратство: платное программное обеспечение, книги, фильмы или музыкальные композиции выкладываются на сайты файлообменников совершенно бесплатно. Также ожидаемо учащаются атаки на банки и домашних пользователей, а некоторые ищут в сетях корпораций компрометирующую информацию и затем продают ее – часто этой же самой компании. Создаются даже крэкерские фирмы, готовые за умеренную плату взломать любое программное обеспечение, локальную сеть конкурента или аккаунт неверной супруги. Таких программистов уже нельзя назвать хакерами в первоначальном смысле. Они – черные хакеры, взломщики, или, по-другому, крэкеры.

Образовалась и каста эдаких «санитаров Интернета» – хулиганов, считающих, что мир нужно избавлять от тупых и жадных, не заботящихся о своей безопасности, а значит, слабых домашних пользователей, презрительно называемых ими ламерами. Эти псевдоидейные хулиганы со временем создали не одну тысячу зловредных вирусов, грубо и бессмысленно выводящих компьютеры пользователей из строя… Ну и как же без самых обычных вандалов – этим только ради хохмы достаточно завалить сервер соседней организации или отформатировать соседу винчестер!

Мир изменился бесповоротно. В двадцать первом веке деревья во дворе стали просто гигантскими, и верхушки многих из них скрылись из виду. Стремительно выросли возможности компьютеров, увеличилось количество фрикеров, крэкеров и хакеров всех мастей. Среда их теперь была крайне неоднородной: новаторы и хулиганы, антиглобалисты и пираты, воры и извращенцы, террористы и бойцы невидимого фронта, просветленные гении и «прыщавые пионеры», бездумно копирующие чужие решения и алгоритмы.

Но потом появились другие. По крайней мере, они считали себя таковыми…


Почти месяц Павел страдал, по его мнению, полной фигней. Нет, деньги в пакете действительно были, хотя неделю он их даже и не думал тратить, а в тот вечер вообще спрятал находку в почтовом ящике соседа, дяди Коли, со всей своей семьей уехавшего погостить к родственникам в Тулу. И наутро с ним связались, попросив скачать из Интернета специальную компьютерную программу, с помощью которой он должен был получать задания, а затем отправлять им результаты работы. Но вот сами задания… Первые из них оказались обычными тестами на психотип, интеллект, внимание, сообразительность, общую эрудированность и тому подобное. Это продолжалось несколько дней – заданий было много. С понедельника посыпались стандартные олимпиадные задачки по математике, информатике и программированию, тоже ничего особого. Несколько дней почти не глядя Павел щелкал их, недоумевая по поводу подхода его работодателя, но вечером в пятницу на него свалилась пара вопросов, которые он не мог расколоть четыре дня. Утром в среду, находясь в полной депрессии, Павел послал сообщение, что пока не знает решения, и тут же пришла депеша со словами: «Сообщаем Вам, что задания 72.1 и 72.2 по определению не имеют решения, это был тест на невозможность. Но Ваш подход к проблеме интересен. Пожалуйста, продолжайте с 73.1».

Большие блоки с 73-го по 85-й содержали заковыристые шарады по математической статистике и теории вероятности, которые Павел не очень-то любил, хотя и признавал их существование и даже значимость в деле построения светлого будущего своей страны. Пришлось установить навороченные статистические программы и подучить тяжеловесную теорию, которой никогда особо не интересовался сверх того, что читали на лекциях в ИТМО. Так прошло еще две недели: ему приходили обезличенные наборы каких-то данных, и нужно было найти в них определенный внутренний порядок, гармонию и даже, как в блоке 85, попытаться угадать смысл всей этой белиберды. Во многом это напоминало некоторые задачи состязания «Захват флага», так что ничего незнакомого для Павла здесь не оказалось. По большому счету это тоже были тесты, до сих пор не являющиеся работой, и его это немного беспокоило. Впрочем, испытательный срок есть испытательный срок, тут ничего не попишешь.

Но спрашивать напрямую было бесполезно. В непритязательную программу незнакомцев, которая называлась «Коммуникатор 4.3», был встроен текстовый мессенджер, но тот не работал: как ему было сказано ранее – на данном этапе какое-либо общение было исключено. И Павел не спрашивал. Тем более ровно через месяц ему пришла эсэмэска: «Загляни в почтовый ящик, на лестнице». Внутри того оказался очередной пакет, а в нем – уже двести тысяч «не меченых и не находящихся в розыске», что не могло не порадовать «бедного студента». Да и задания тут же стали куда более реалистичными и интересными. Теперь его три недели донимали теорией шифрования, устройством операционных систем, компьютерными сетями и Интернетом в частности, а также вопросами радиоэлектронной схемотехники: процессорами, чипсетами и тому подобным. Теперь это занимало все его время, с раннего утра до позднего вечера. Он перестал встречаться с друзьями, подругами, ходить на хакерские вечеринки, пить пиво многими литрами и часами играть в онлайн-игры, но предпочитал думать, что оно того стоит. В буквальном смысле: платили-то за все это более чем хорошо…

К тому же последние десять дней второго «отчетного периода» стали реально интересными. Это был уже почти настоящий хакинг! Задания начали ориентироваться на компьютерную безопасность и соответственно на взлом систем. Правда, все это было больше теорией, очередными тестами. Никто ему не предлагал «уронить» сайт, найти серийный номер какой-нибудь программы или открыть зашифрованный файл. Если бы стали предлагать – Павел сразу бы заподозрил неладное и… На самом деле, что «и…», он и сам до конца толком не знал. И это пугало его больше всего. Насколько он был готов уйти в сторону, случись что… неожиданное? Павел искренне считал себя «правильным» хакером – нет, еще не настоящим, но все-таки находящимся по «белую» сторону этого явления. Он не желал становиться «плохим». Клим сказал правду, и Павел сам верил в это: он различал, где Добро, а где Зло. И сделал вывод: его наниматели – это, вероятнее всего, некая антивирусная компания вроде «Лаборатории Касперского». Или даже они сами… Впрочем, прямых доказательств не было. Вот только к чему вся эта конспирация?

В первый день «третьего периода», уже в середине июля, в дверь позвонили – хмурый и небритый курьер доставил ему бандероль без каких-либо наклеек. В ней лежала очередная зарплата, а также две коробочки. Не на шутку разволновавшись, Павел растормошил безликие упаковки и принялся с жадностью рассматривать их содержимое.

В первой оказался старенький планшет с экраном около восьми дюймов. Пользовались им, вероятно, уже не первый год и весьма неаккуратно – корпус был густо покрыт сетью царапин и сколов, а экран недавно вообще заменили, судя по его идеальному виду. Аппарат был тяжел, неудобен и изобиловал кучей кнопок на всех своих поверхностях; углы прикрывались резиновым протектором светло-фиолетового цвета, по виду также установленным недавно. Выхода на наушники не оказалось, и порта для подключения блока питания – тоже. Инструкции или хотя бы пояснения не прилагались. И никаких опознавательных надписей – ни марки, ни производителя, ни логотипа. Павел совершенно не удивился, когда запустить устройство не получилось: на абсолютно черном экране тут же выскочило окошко ввода пароля. Хмыкнув, он отложил планшет в сторону и занялся второй коробочкой.

Внутри находился продолговатый пенал из серого шершавого пластика с парой тугих защелок. Немного повозившись с ними, Павел открыл его и уставился на… автоматический инъекционный шприц. Внутри его прозрачной части находилась светло-голубая жидкость. Посмотрев на нее в просвет окна, Павел заметил мириады сверкающих золотых искорок, медленно плавающих в толще неизвестного вещества. Что это еще за фигня? Он что, должен вколоть себе это? Неизвестно что? С какой стати?! Нет, это уже слишком!

Должны же быть инструкции, объяснения… Обязаны быть! Он сел за компьютер, и впрямь – «Коммуникатор» выдал ему эти объяснения, правда, считать их полноценными вряд ли стоило: «Взломайте планшет, используйте шприц. Сделайте то, что должны сделать. Части исходного кода прошивки устройства, его операционной системы и технические документы смотрите в папке загрузок. Время на работу – один месяц. Успешное выполнение задания будет считаться окончанием испытательного срока. Соблюдайте полную конфиденциальность. P.S. Не советуем держать планшет долгое время включенным. Сначала разберитесь в ситуации».

«Сначала разберитесь в ситуации»… Неплохо сказано! Значит, эту балабушку и вправду не зарядить извне. Встроенный одноразовый аккумулятор? Вот дурость-то… Хотя, наверное, сделано специально – как стимулирующий фактор… Тем не менее это было хоть что-то. В папке загрузок «Коммуникатора» действительно оказалась куча файлов разнообразной информации. На их изучение мог понадобиться далеко не один месяц, но условия задания были однозначными: середина августа – крайний срок. Значит, время терять нельзя. И Павел принялся за работу…


Хакерский взлом составляют три основных технических этапа. Первый – это исследование системы на предмет возможных дефектов-лазеек, так называемых «дыр». Процесс этот небыстрый и зачастую самый сложный. Второй – разработка атакующего кода, способного воспользоваться этой уязвимостью, то есть создание программной реализации определенных технологий, например, проникновения внутрь охраняемого объекта, получения необходимых прав доступа для копирования интересующих данных и передачи их хакеру незаметным способом. Третий этап – собственно атака на объект, которая также может оказаться делом весьма непростым и хлопотным. В фильмах часто, даже слишком часто показывают хакеров, способных взломать любую систему, даже не очень-то и знакомую, из любого места, чуть ли не из общественного туалета, к тому же еще и за пару минут, но в реальности этого, как правило, быть не может. Первичное исследование взламываемой системы может растянуться на недели и, хуже того, месяцы, даже если вы очень с ней знакомы. А если уж впервые в глаза видите…

Однако хакерам, как правило, не предлагается выбирать предмет изучения. Что дали – то и колупай. В этом и состоит сакральный смысл движения: получить – изучить – улучшить изменив. И сейчас шел период изучения. Долгими днями и ночами Павел исследовал присланную ему документацию и исходные коды. В большинстве своем это были неполные, отрывочные сведения, и лишь некоторые куски с большой неохотой стыковались друг с другом, складывая причудливый, таинственный пазл в реальную картину процессов, происходящих под обшарпанным пластиком планшета…

Довольно быстро Павел выяснил, что операционная система, стоявшая здесь, была ему неизвестна. Принципы, подходы, названия модулей, функций, переменных – что-то совпадало с «Андроидом», а что-то с наработками «Эппл». Присутствовали также идеи вездесущей «Майкрософт»… Как такая химера могла работать и работала ли вообще, оставалось неясным, тем более комментариев, как оно чаще всего бывает, программисты в коде практически не оставляли, а если и оставляли, то объясняли вполне тривиальные вещи. Павел даже начал предполагать, что это очередная проверка – возможно, из всей этой мешанины ему следовало выбрать только то, что действительно необходимо, или хотя бы то, что могло работать. Впрочем, настоящий хакер должен разобраться в работе устройства и без подсказок.

В любом случае прошивка устройства работала с «железом» весьма странным образом. Привычным там был только модуль блютуса – ближней радиосвязи, который гаджет использовал для связи с обычным компьютером, а все остальное – нетипичное, если не сказать больше. Однако разобрать планшет оказалось не так уж и просто – ни одного винта, стыка на корпусе или защелки, и Павел не стал рисковать. Ладно, значит, внутренний осмотр исключен. Но ведь наверняка предполагается, что тот и не нужен?

Только к окончанию второй недели исследования, когда за окном уже замаячил август, Павел в общих чертах разобрался, как работает загрузчик системы, как он защищает себя и как в конечном итоге можно обойти окошко для ввода пароля. Настала пора реализации кода-отмычки и проведения собственно атаки. Павел собрал свою версию крякнутой прошивки, залил ее на устройство, но чего-то не учел – устройство вообще не захотело загружаться. Он вернул старую прошивку на место и, заварив себе очередную порцию крепкого кофе, принялся размышлять. Что уже было известно? Во-первых, ресурс аккумулятора планшета ограничен максимумом в двенадцать часов, при этом каков его заряд сейчас, было неизвестно. Во-вторых, согласно коду гаджет имел как минимум еще один модуль связи, причем куда более дальнобойный, чем вайфай: возможно, его радиус составлял несколько десятков километров, если, конечно, ни он, ни программисты ничего не напутали. Этот модуль назывался «Магна», но Интернет ничего о нем не знал. В-третьих, с помощью «Магны» планшет умел подключаться к таким же, как он, устройствам и обмениваться с ними некими данными – Павел не до конца разобрался в этом, так как время, отведенное на взлом, неумолимо утекало. В-четвертых, среди множества безликих, можно сказать, бездушных программистов системы находился один экземпляр, явно выпадающий из общего списка по своему темпераменту, стилю программирования, подходам и даже не вполне цензурным комментариям в коде.

Подписывался он всегда одинаково: «ETun». Может быть, Евгений Тунцов? Или Евлампий Тунгалиев? Сейчас это не имело значения. Интересным было другое: его комментарии встречались и в разношерстной документации – в ней он также не скрывал своего, как правило, презрительного отношения как к теме документа, так и своим коллегам. Однако слишком часто в этих строках повторялась одна и та же фраза, совершенно не имеющая отношения к контексту: «Не слушай пластинки. Узри картинки». Один именитый хакер сказал как-то Павлу: «Замечай странности, а затем используй их. Ведь странностей без дыма не бывает». И тогда все силы он бросил на исследование картинок – графических файлов, в избытке имеющихся в присланных «Коммуникатором» проектах…


Время шло. На второй план отодвинулись и знакомые девчонки, иногда напрашивающиеся на «чай с конфетами», и «фронтовые» товарищи, зовущие на хакатоны и соревнования. Все внимание Павла сосредоточилось на новой теме. И в первый день августа хакерское упорство принесло первые существенные плоды.

Возможно, хакеру просто повезло, да и прятал информацию этот Тунцов-Тунгалиев нельзя сказать что тщательно. В некоторых пикселях изображений, в битах графических файлов, он замаскировал текст, абсолютно незаметно искажающий картинку то там, то здесь, но этого оказалось достаточно для утаивания данных не очень большой длины. Скрывалась не только информация, но и сам факт сокрытия – это называлось стеганографией. И почему-то Павел совершенно не удивился, когда выяснил, что ключом для расшифровки этого текста был никнейм самого программиста – ETun. Так были получены новые исходные коды нескольких небольших программ, написанных для этого типа планшета – они вовсю использовали его специфические возможности, до сих пор Павлом толком не понятые. При этом комментариев в новом коде было много. Правда, местами они казались если не бредовыми, то по крайней мере странными. Однако времени разбираться в них уже почти не оставалось. Павел понял, что нужно срочно активизировать усилия для взлома загрузчика планшета – его основной задачи.

Двое бессонных суток он потратил на обход запроса пароля, проверки и передачи результата этой проверки модулями программы, перекрытия последующих весьма хитроумных проверок и создания целой плеяды новых вариантов прошивок. Сработала из них лишь тридцать седьмая. Когда Павел включил планшет, по экрану сразу же пробежала вереница системных сообщений и начала грузиться графическая оболочка: завертелся зеленый ромб, в углах загорелись звезды, а внизу затрепетала оранжевая надпись: «Станция «Массандрагора». Собственность отдела Т-11». Победа! Безоговорочная победа!

В конце концов экран вспыхнул, и возник Рабочий стол операционной системы. В качестве фоновой картинки выступали абстрактные вензеля в мягких тонах, а сверху расположился ряд цветастых диковинных ярлыков с загадочными иероглифами. Таких Павел никогда не видел, это точно не были китайские, японские и вряд ли иные азиатские письмена. Шрифты обитателей пустыни Наска? Разумных медуз с Альфа Центавра? Не было видно ни одной русской надписи. Наверное, прошивка вышла кривой. Может быть, может быть… Или нужно язык системы настроить… Но не сейчас, нет, не сейчас… Утро вечера мудренее.

Сколько вообще времени? Слезящимися глазами Павел посмотрел на часы, но так и не понял, сколько они показывали. Совершенно не чувствуя своего тела из-за внезапно навалившейся усталости, подрагивающей рукой он выключил планшет и бревном упал на смятую постель. А теперь спать, спать, только спать…


Проснулся хакер поздно даже по своим меркам, почти в двенадцать, с тяжелой головой и болями в пояснице. Зато когда разлепил веки и с кряхтением уселся на кровати, тут же вспомнил о вчерашней победе. Да-да, он сделал это! Хмыкнув, повернул голову, разглядывая лежавший на столе планшет. Кто же такие эти его странные работодатели? Чего они хотят от него – в итоге? Ладно, дело почти сделано, надо только «допилить» интерфейс Рабочего стола, а то иероглифы – это не дело. Все должно быть чики-пики, красиво, безупречно и…

И тут зазвонил, затарахтел домашний телефон. Павел вздрогнул. Будь неладна эта древняя железяка!.. Давно нужно было отключить – у всех же сотовые!.. Ну к чему домашний телефон в квартире?

«Железяка» не унималась. Павел встал и заковылял в прихожую. Кто бы это мог быть? А вдруг… Сердце его екнуло. А вдруг это они?! Точно. Испытательный срок закончен! Он сделал все, что должен был сделать. Ну да! Им это известно.

Нетвердой рукой Павел снял трубку:

– Алло?

– Паша? Пашка!

Это была всего лишь Ольга, его сестра. Ну чего ей надо-то?!

– Ага, слушаю… – делано сонным голосом протянул он. – Здоро́во.

– Ты что, спишь еще, что ли? – возмутилась сестра. – Где тебя носит? Мобильник не отвечает, у родителей тебя нет… На почту я уж не стала писать, а то вообще как-то некрасиво получается!

– Да, а что такое? – пробормотал Пашка, пытаясь сообразить, что он в этой жизни пропустил такое важное. – Пожар, наводнение, марсиане?

– Вообще-то сад-огород, милый. Не забыл? Родители твои из сил выбиваются, в деревне копошатся-горбатятся, а ты… У мамы грыжа!

– Да я… – озадаченно пробормотал Павел. – Э-э…

– Ну что, Паша, что? Совести у тебя нет, вот что! – недовольно высказалась сестра. – Взрослый парень, а ведешь себя!.. Нету совести, говорю, слышишь?

– Нету… – вздохнул Павел. Вот пристала! Он тут такие проблемы решает, а она… «Сад-огород! Картошечка-укропчик»… Но родители – это, конечно, да… Нехорошо как-то получается. – Ну забыл я, забыл!.. – вздохнул он. – Работы много. И учеба навалилась…

– «Работы много»! «Учеба»! – Ольга даже зарычала. – Немедленно позвони родителям! И помоги им. Завтра же. Понял?

– Понял, – глухо ответил Павел и густо покраснел. – Приеду.

– Они очень надеются на тебя! Мы тоже будем, не беспокойся, всем семейством. Раз-раз, и все сделано! В чем проблема?

– Ни в чем, я же сказал.

– Вот и хорошо, дорогой. Но смотри, я слежу за тобой…

«Слежу за тобой»! Как-то нехорошо звучало…

– Ла-а-дно, Пашка, не обижайся, – примирительно продолжила Ольга. – Как у тебя дела-то, расскажи! С Викой еще встречаешься? Новый телевизор купил?

Они еще немного поговорили, успокаивая волны конфликта, и сестра, удовлетворенная, отключилась. Павел положил трубку, взглянув на свое отражение в зеркале. Ну и ладно! Сбили с деловой волны… Так, на чем он там остановился? Нужно скорее очухаться. Он привел себя в порядок, на скорую руку позавтракал, наспех застелил кровать и снова уселся за компьютер.

Так. Планшет. Ага… Необходимо разобраться с этими кракозябрами вместо нормальных надписей. Хотя нет, сначала лучше выяснить заряд, оставшийся у планшета. Павел включил устройство, нервно шлепая тапочкой по паркету: завертелся ромб, появились значки с иероглифами, а вот и статусная строка… Вот! Заряд: 42 %. «Значит, не более пяти часов не особо активной работы, – рассуждал он, – а если аккумулятор старый, то лишь час, и все. Ну, этого должно хватить. В крайнем случае можно все-таки и корпус вскрыть, зарядить внешним источником. А теперь…» – Павел занялся поиском программы настроек, но, запуская все приложения подряд, получал либо непонятную, о чем-то кричащую ошибку, либо запрос нового пароля, которого конечно же не знал. Это его порядком обеспокоило. Загрузку-то операционной системы он осуществил, но что толку? Нормальное ли это поведение гаджета? Нет, это не полноценный взлом, радоваться пока рано…

И хакер снова углубился в изучение исходных кодов, пытаясь уловить логику незнакомых программистов. И опять этот таинственный Тунцов-Тунгалиев: тут язвительное замечание, там кусок чудаковатого кода, а вот здесь новые странные намеки… Но на что? Может, сто́ит посмотреть программы его самого, те, что были спрятаны в картинках? Наверняка это и есть главная проверка способностей «кандидата на должность»! Это – главный тест! Почти два часа Павел упорно ковырялся в строках секретного программного кода: переменные, классы, циклы, массивы, преобразования…

Устанавливать эти программы на планшет он не торопился. Нет, это всегда успеется. К тому же кто в здравом уме запускает незнакомые приложения?! Однако несомненный плюс в них все-таки имелся – явная жесткая русификация надписей: на кнопках, в меню и прочих местах. Никаких иероглифов! Значит, разобраться «что да как» можно и напрямую. К тому же одна из программ выводила какую-то карту, взаимодействуя с модулем «дальней связи» аппарата, и имела внутренний чат – возможно, не только текстовый, но и голосовой. А то и с видео. Система навигации? Социальная сеть любителей древних кладов? А может, так происходит встреча с Главным? Это уже было вдвойне любопытно, так как напоминало некий квест. Поколебавшись, Павел сгенерировал из исходников запускаемую программу и залил ее на планшет.


Страницы книги >> Предыдущая | 1 2 3 4 5 6 7 8 | Следующая
  • 0 Оценок: 0

Правообладателям!

Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.

Читателям!

Оплатили, но не знаете что делать дальше?


Популярные книги за неделю


Рекомендации