Крипта. Эдгар Грант

Чтение книги онлайн.

Читать онлайн книгу Крипта - Эдгар Грант страница 3

Крипта - Эдгар Грант

Скачать книгу

в Центре ядерных исследований в Дубне, и нарвались на пару обслуживающих его идиотов, которые решили на этой сверхмощной машине в свободное от нагрузки время помайнить биткойны. Идиотов взяли, начали колоть, и те выложили кучу интересного про то, что творится в IT-отделе Дубны: про левые контракты, откаты, продажу вычислительных мощностей крупным и не очень компаниям и даже частным лицам. Оставив разбираться в этой каше Следственный комитет, эфэсбэшники решили копнуть некоторых фигурантов поглубже, и тут всплыл Лекс, который по их базе данных проходил как отошедший от дел хакер, ранее подозревавшийся в создании программ по взлому мобильных устройств, планшетов, смартфонов, умных часов и прочей носимой электроники. Дела на него не было, потому что мобильная мелочевка типа блуснарфинга и блуджэкинга10 ЦИБ не интересовала. Серьезная доказательная база против Лехи Рада отсутствовала, к тому же в Конторе просто не было ресурсов, чтобы серьезно раскрутить эту тему. Лекса внесли в базу и, поставив напротив его файла нежирный знак вопроса, со спокойным сердцем забыли.

      Когда Алексей Радин всплыл как один из фигурантов по Дубне, его решили вполсилы помониторить и нарвались на такой уровень шифровки, который могла себе позволить не всякая разведка. Смартфонами он не пользовался, предпочитая старый громоздкий мобильник, на котором была дополнительно установлена мудреная аналоговая система кодирования сигнала. Планшет использовал только для игрушек, бессмысленных чатов с подружками и контактов по работе. Электронная почта была сведена в один хорошо защищенный кастомной11 программой ящик, к которому лучшие спецы из ЦИТ до сих пор не могли подобраться. К тому же большая часть трафика шла через ТОР12 и пристегнутый к нему Рикошет13. Но самым интересным оказался его ноутбук. Это вообще была черная дыра. Он ни разу не был подключен к сети, у него отсутствовал IP-адрес, а обмен информацией с внешним миром происходил по проводам через порталы основного терминала или через съемные устройства памяти, которые придирчиво проверялись на случайные шпионские и вредоносные программы.

      Обычному человеку, живущему нормальной жизнью, такой уровень шифровки был абсолютно ни к чему. Даже параноикам, помешанным на слежке спецслужб, хватило бы и 10% того панциря, который создал вокруг себя Лекс. Этот факт заинтересовал ЦИБ, и Радина взяли в более серьезную разработку, которая за полгода толком ничего не дала. Программу, над которой работала по его заказу нейросеть в Дубне, он скачал еще до скандала с майнерами-неудачниками. Наблюдение не выявило ничего криминального или подозрительного, а использование анонимайзеров14 и операции с криптовалютами законом пока были не запрещены.

      Повздыхав над бесполезно потраченными ресурсами и временем, начальство запланировало перевести Лекса в режим пассивного мониторинга. Так что группа наблюдения, сидящая в бусике на Пресненской набережной у «Москва Сити», дорабатывала последние дни.

      – Кокер

Скачать книгу


<p>10</p>

Bluesnarfing, Bluejacking – хакерские программы взлома мобильных устройств.

<p>11</p>

Сделанной по спецзаказу.

<p>12</p>

The Onion Router – система прокси-серверов, позволяющая устанавливать защищенное от прослушивания анонимное интернет-соединение.

<p>13</p>

Анонимный, свободный от регистрации метаданных чат.

<p>14</p>

Анонимайзер – средство или система средств, используемая для скрытия информации о компьютере или пользователе в Интернете.