***
Антон позвонил Пете вечером того же дня.
– Ты дома? А я еще на работе. У тебя комп с Интернетом дома имеется? Можно к тебе сейчас подъехать?… Угу, найду. Перезвоню, если заблужусь.
Антон выглядел деловито и загадочно, старательно пряча распирающее его торжество. Петя терпеливо ждал рассказа, послушно выполняя распоряжения приятеля: «грузи комп, вызывай архив котировок, тащи пиво…».
Влив в себя содержимое первой бутылки и удовлетворенно крякнув, глядя на возникший на экране поминутный график изменений котировок акций РАО ЕЭС за предыдущую неделю, Антон наконец-то поделился причинами своего приподнятого настроения.
Посвятив весь день и немалую часть вечера изучению компьютера Абрамова, он выяснил следующее. Во-первых, «аська», в полном соответствии с высказанной утром догадкой, впервые появилась на этой машине еще в прошлый понедельник.
– Сразу ж понятно было, что тут какая-то лажа, – приятель возбужденно тараторил, не в силах больше сдерживать за маской загадочности распирающую его информацию. – Абрамыч сообщения получал всю неделю, а «аська» только сейчас появилась – не может же такого быть, правильно? Других «общалок» у него на компе нет и не было. А вот «аська» была! Просто кто-то поверх нее потом поставил новую, с другим номером. Типа замаскировал. Но замаскировал хреново. Архивные файлы от предыдущего номера «аська» не затерла. Этот «кто-то» либо не разбирается в этом деле, либо очень торопился. Труп надо было уничтожить, а он его ветками забросал, наивный.
– Чей труп? – изумился Петя.
– Да предыдущей «аськи» же! Я тебе чего толкую – программу он заново поставил, новый номер зарегистрировал, а следы старого не затер до конца! Так что номер, на который шли сообщения на прошлой неделе, я нашел.
– Ну и чего там за сообщения?
Антон вздохнул.
– Эх, трудно с тобой разговаривать. Не те вопросы задаешь. Сразу видно, что в этом деле ты профан. Ты меня сначала спроси, как мне удалось восстановить на «асе» старый номер и залезть в его «хистори», если для этого надо знать пароль.
– Считай, что спросил, – протягивая приятелю очередную бутылку пива, послушно отреагировал Петя. Приходилось мириться с тем, что путь к сути рассказа пройдет через тернии технических подробностей.
– Отвечаю. Без хакерских наворотов (хотя поначалу я и их попробовал, но без толку), а лишь с помощью гениального умозаключения.
Петя картинно всплеснул руками, призывая «гуру» продолжать.
– Скажи-ка мне, Пит, – Антон откинулся на спинку кресла и вальяжно закинул ногу на ногу. Для полноты образа ему сейчас не хватало только сигары. Впрочем, Петя не смог вспомнить кого-либо из великих сыщиков, живописующих свои гениальные умозаключения, размахивая бутылкой пива. – Если в офисе стоят камеры наблюдения, прослушивается телефон и запрещается пользоваться своей техникой, то с какой стати сотрудникам разрешается иметь на компьютере бесконтрольную «аську»? Это же явная дыра в системе информационной безопасности.
– Так, Кермит же говорил, что это все больше для виду, чтоб привыкали, мол, к настоящим рабочим местам.
– Угу, в нашем зале все учебно-боевое. Но если на реальном рабочем месте «аську» иметь нельзя, то и на учебном нам бы этого тоже не позволили. А раз такого запрета нет, значит, руководство не боится безнадзорного общения своих сотрудников с внешним миром. Почему?
– Может быть, потому, что это бесполезно. Информацию можно передавать по мобиле или просто, встретившись за пределами офиса, как мы с тобой сейчас.
– Верно говоришь, но неправильно. Вечерний контакт мало того, что неоперативен, так еще и является личным. Точно так же, как и разговор по мобиле. А вот «аська» дает и оперативность, и обезличенность, такой контакт хрен докажешь, если вовремя его с компа снести.
– Ну, тогда не знаю. Почему?
– Элементарно, Ватсон! Все дело в том, что общение по «аське» в этом офисе вовсе не является безнадзорным! Система информационной безопасности на самом деле замкнута: камеры пишут видеоряд, «жучок» на телефоне пишет аудиоконтакты, а программа-«прослушка» клавиатуры записывает в свои логи каждое нажатие клавиши.
– А такие программы существуют?
– Да сколько угодно! Можешь накачать из Интернета хоть сто вариантов. Даже если у нас все понарошку, то, уж поверь мне, ни один спец из техотдела не будет тратить время на то, чтобы настраивать компьютеры стажеров как-то по-особенному. Все необходимое для работы стандартное программное обеспечение заливается на «винты» самым экономным образом, то есть методом зеркального копирования. Поэтому, даже если в нашем случае клавиатурный шпион на компьютере не нужен, он все равно там сидит. А значит, его можно вскрыть и почитать.
Читать дальше
Конец ознакомительного отрывка
Купить книгу