– Вы хорошо разбираетесь в компьютерах? – поинтересовался он.
– Не лучше, чем любой рядовой пользователь.
– Значит, очень хорошо, – съязвил он.
Улыбнувшись, чтобы смягчить эффект шутки, Тору продолжил следить за монитором. Хакер попытался активировать внутренний поисковик, потом открыл еще несколько файлов. При виде курсора, который сам собой перемещался по экрану, у меня мурашки пробегали по телу, но одновременно начинала закипать злость на того, кто пытался грубо вторгнуться в наши дела.
– Он знает, что мы его засекли? – спросил Нода.
– Нет. Извне данный монитор сейчас выглядит отключенным.
– Как же он сумел проникнуть в систему? – воскликнул я. – Разве у нас не работает сетевая защита?
– Работает, причем совершенная. И программа сигнализации против попыток взлома тоже. Но ему удалось нащупать лазейку на самом низком уровне, получив доступ к бразильскому серверу. Можно считать, что пока он лишь просунул ступню в чуть приоткрытую дверь, но теперь попытается войти в нашу основную систему, внедрив вирус троян. Тот начнет считывать для него другие пароли по мере того, как все больше сотрудников станут пользоваться своими компьютерами. И как только наберется достаточно информации, ему откроется путь к нашим самым защищенным файлам.
Под потолком на дальней стене висел экран телевизора, настроенный на новостной канал Си-эн-эн-джей. Диктор сообщал о впечатляющей делегации высших руководителей японской банковской системы, отправлявшейся в Цюрих для участия в похоронах известнейшего финансиста Кристофа Шпенглера, трагически погибшего при пожаре, вызванном неисправностью в электропроводке винного погреба.
«Шпенглер тесно сотрудничал с крупнейшими банками Японии и был частым гостем Токио и Осаки. История взаимодействия его финансовой империи с нашей страной восходит к концу XIX столетия, когда…»
– Заткните его к чертовой матери! – раздраженно крикнул Нода, и кто-то бросился к пульту, чтобы убрать звук.
Монитор компьютера между тем стал совершенно темным.
– Он отключился, – сказала Мари.
– Хорошо, – оживился Тору. – Я знаю, как подготовиться к его возвращению.
– А ты уверен, что он непременно вернется? – спросил Наразаки.
– Да. Стоит такому типу однажды вторгнуться к тебе, и он возвращается с регулярностью и точностью адского бумеранга. Обычно они просто ловят кайф от самого факта проникновения в чужие владения. Но мы, кажется, имеем дело с целенаправленной акцией.
Тору сел в кресло перед монитором, с хрустом размял пальцы и нажал кнопки клавиатуры, прокручивая в обратном порядке команды, которые вводил хакер. Он долго вчитывался в несколько первых строк, затем нахмурился, приложил палец к губам, призывая всех нас замолчать, и встал. Зайдя к компьютеру с тыльной стороны, Тору стал перебирать провода, взялся пальцем за основной кабель и пошел вдоль него к главному серверу, расположенному в небольшом отдельном помещении. Мы молча последовали за ним. Все еще угрюмо наморщив лоб, Тору отодвинул мерцавший огоньками ящик от стены, присел на корточки и продолжил изучать кабель. Вскоре он лукаво улыбнулся и жестом пригласил нас приблизиться.
Мы подались вперед, чтобы посмотреть ему через плечо. Вдоль вертикального провода, отходившего от прикрепленного к стене соединительного короба и подключенного к серверу, был сделан тончайший надрез в четверть дюйма длиной.
«Вы проводите проверку на подслушивающие устройства?» – написал Тору на клочке бумаги.
Наразаки прочитал записку и ответил: «Каждое утро».
«Что-нибудь обнаружили сегодня?»
«Нет».
«А в последнее время?»
«Ничего еще с февраля».
– Уже лучше, – сказал Тору, прерывая тишину. – Значит, звука они не получают. Взгляните теперь вот на это.
Он указал на небольшое утолщение в кабеле, заметное в верхней части разреза.
– Кто-то сумел установить на линии конденсатор. Никогда прежде не видел подобных штучек, но слышал о них. Смотрите.
С помощью отвертки Тору еще больше вскрыл пластиковую обмотку кабеля, обнажив микросхему диаметром менее одной восьмой дюйма.
– Хороша, ничего не скажешь. Последнее достижение голландской электроники. Такую не раздобыть без связей с нужными людьми и огромных денег. Эта штуковина копирует и накапливает сигналы, а потом передает их через вашу же компьютерную систему, но только по команде с той стороны. Так хакер и подключился к вам. Через хитрого «жучка».
Читать дальше
Конец ознакомительного отрывка
Купить книгу