— В такие не верю. Таких случайностей у нас не бывает, ну или не должно быть. — Положив свою тяжелую руку на открытую дверь автомобиля, человек задумался. — А если они все же случаются, их, конечно, лучше проверить…
— Есть предположение, что выходили на мой компьютер, по крайней мере один раз, именно оттуда. Да, еще тогда, год назад, я провел определенную работу, ребят толковых подключил… Ну и вычислил тот адресок.
— Ну хорошо, Валера, найдешь ты человека, который вышел на тебя по модему, что тебе из того? Не станешь же ты вязать кого-то и везти в темницу только потому, что этот кто-то как-то раз пошутил над тобой?
— Боже упаси! Хочу только посмотреть на него. Очень интересно, что он из себя представляет.
— Не понимаю тебя, парень!
— Возможно, меня, мою логику и трудно понять, но то, что мне вчера вдруг пришло в голову… — задумчиво сказал Валера.
— Ну давай, Валерий Николаевич, выкладывай, что там тебе пришло в голову. Только побыстрей, пожалуйста. Спешу.
— Я об этой утечке информации из Управления.
— Ну? — грузноватый насторожился. — Выкладывай, в чем дело.
— Дело в нашей локальной компьютерной сети и модемной связи. Вы слышали о компьютерном вирусе? Так вот, весьма возможно, что кто-то, скажем, какой-нибудь хулиган или злоумышленник, через сеть посадил нам в компьютеры «шпиона» — программу, которая где-то прячется и втихаря передает «налево» содержимое всех наших винчестеров. Ведь система защиты, которая существует на наших компьютерах несовершенна. Ее можно обойти, взломать. Наконец, можно потихоньку подобрать к ней «ключи».
— Говори яснее!
— Яснее? Думаю, что тот, кто «сливает» информацию с наших винчестеров, знает наши секретные шифры…
— Мой секретный шифр? Каким образом?!
— Он его вычислил.
— Но как?!
— Как? Он просто знает «ключ», с помощью которого можно вычислить ваш шифр.
— Как! Когда мы ставили эту систему шифровки, нас уверяли, что ее не «взломать» никаким «похитителям».
— Ну тут разработчики, как я теперь понимаю, слегка преувеличивали свои достижения. Способы «взлома» существуют. Их немного, они, так сказать, штучный товар, но они есть.
— Давай, рассказывай! — Валерии собеседник сделался совсем серьезным: он даже вновь сел в автомобиль и закрыл дверь.
— Дело в том, что иногда разработчики таких охранных систем оставляют для себя в них «лазейки».
— Что за «лазейки»?
— «Лазейка» — это примерно вот что: алгоритм вычисления шифра, то есть возможность определения тех мест на диске, в которых размещен секретный шифр.
— Для чего они это делают? Чтобы потом грабить своих клиентов? Считывать чужую секретную информацию?
— Ну что вы! За такое ведь голову отрывают. А у всех у них, этих самых разработчиков, есть семьи: жены, дети. Кроме того, они получают хорошие деньги за свою работу, чтобы жертвовать собственной жизнью ради чьих-то тайн. Зачем им подставлять себя ради каких-то сомнительных денег, если эти деньги они могут заработать без риска для жизни? В общем, если кто-то из клиентов обнаружит у себя утечку информации, то подозрение в первую очередь падет на них. Нет, разработчики не самоубийцы…
— Так для чего же тогда они оставляют эти лазейки? Не растекайся мыслью по древу, Николаич, скажи толком.
— Хорошо. Делается это для того, чтобы восстановить секретный шифр, если кто-то из клиентов забудет его или, скажем, перейдет в мир иной, не передав его наследникам. А ведь информация порой, ой-ой-ой, сколько миллионов стоит.
— А как он восстанавливает шифр?
— А разве я не сказал как? С помощью «ключа». Зная алгоритм, то есть «ключ», восстановить шифр и «открыть» секретную информацию — дело техники.
— Но как злоумышленник узнает «ключ», если, конечно, разработчик не проболтался ему по-пьяни?
— Вот именно — по-пьяни! Хороший вопрос. Во-первых, он действительно может проговориться близкому другу под бутылочку перцовки или любовнице по простоте душевной, — тут Валерии собеседник сморщился, словно от зубной боли. — Но это маловероятно. Разработчики люди неглупые, и они умеют просчитывать все последствия проявления таких вот маленьких человеческих «слабостей». Во-вторых…
— Я знаю, что — во-вторых, можешь не говорить… Хорошо. Допустим, «взломщик» — назовем его так — знает «лазейку» в компьютеры, в которых стоит система защиты. Ну и что? Кто с ним будет общаться, тем более в нашем учреждении? — грузноватый с интересом посмотрел на собеседника.
Читать дальше