Крипта. Эдгар Грант

Чтение книги онлайн.

Читать онлайн книгу Крипта - Эдгар Грант страница 20

Крипта - Эдгар Грант

Скачать книгу

ждет конкретных действий. Недовольно поморщившись, он пододвинул к себе клавиатуру и, вызвав директора Сектора сетевых устройств, строгим голосом спросил:

      – Ну что вы накопали по моему русскому?

      – Копаем еще. Прошло всего пару часов. Моим людям надо время.

      – Нет у нас времени. Скоро все это дерьмо влетит в вентилятор, тогда мы не отмоемся. Выкладывай, что есть. Метаданные, профиль, что-то же должно быть.

      – Есть имя, адрес, номер банковской карты и паспорт. Их мы вынули из базы данных гостиницы, пробившись туда через систему онлайн-бронирования. Но дальше – стена. По адресу мы не фиксируем ни одного мобильного устройства. Если там что и есть, то профессионально маскируется. На нем еще висит пара простеньких мобильников, с которыми мы толком сделать ничего не можем. Планшет, скорее всего, пустышка – там игрушки, новости. И все. Ни чатов, ни подписок, ни соцсетей, ни покупок для профилирования. Почта на российском провайдере с усиленной защитой. Мы ее, конечно, вскроем, но надо еще пару часов. Метаданные по этим девайсам у нас уже есть. Мы их пробиваем и пытаемся систематизировать. Все поставлено на контроль. Если надо, сможем отследить местоположение цели по мобильникам через триангуляцию. Но это пока предел.

      – Парень не пользуется благами цивилизации. Шифруется, – Виллиамс задумчиво покрутил пальцами карандаш по столешнице. – А стационарные устройства?

      – Над этим мы как раз и работаем. IP-адреса к нему лично не привязаны, но трафик с его локации идет мощный. Там явно стоит несколько современных терминалов и, скорее всего, индивидуальная серверная станция. Думаю, к вечеру мы к нему пробьемся.

      – Давайте, ребята! Не подведите. Колите этого русского по максимуму. Мне надо знать о нем все перед тем, как я спущу на него псов, – директор бросил быстрый взгляд на экран своего рабочего терминала. – Что с остальными площадками?

      – Все в штатном режиме, – ответил глава Сектора сетевых устройств. – Пока никаких злонамеренных действий, но мы все же поменяли протоколы безопасности.

      – Следите за площадкой «Альфа». Если вскроют и ее, обрушится вся архитектура, – Виллиамс откинулся на спинку кресла и сделал несколько глотков кофе из термокружки. – Что ты вообще обо всем этом думаешь?

      – Странная атака. Защиту пробили, данные скачали – и тишина. Я поначалу думал – случайность, но пробиться к нам без подготовки нереально. И вот что я тебе скажу, босс. Тот, кто это сделал, имел доступ к GID – управляющим ключам специальных прошивок, уникальных для серий процессоров, используемых в «айфонах». Смарт девушки принадлежал как раз к нужной серии. Более того, у хакера были индивидуальные ключи UID52 для ее аппарата. Эти два типа ключей прошиты в процессоры при производстве и не могут быть взломаны через программное обеспечение «айфона». Их можно вскрыть только зная мастер-ключ. А он известен исключительно производителю и хранится за семью замками. Без него хакер не смог бы ввести целевой смарт в состояние кокона и запустить с него атаку

Скачать книгу


<p>52</p>

User identifier – уникальный идентификатор пользователя.