Скачать книгу

проходил как отошедший от дел хакер, ранее подозревавшийся в создании программ по взлому мобильных устройств, планшетов, смартфонов, умных часов и прочей носимой электроники. Дела на него не было, потому что мобильная мелочевка типа блуснарфинга и блуджэкинга10 ЦИБ не интересовала. Серьезная доказательная база против Лехи Рада отсутствовала, к тому же в Конторе просто не было ресурсов, чтобы серьезно раскрутить эту тему. Лекса внесли в базу и, поставив напротив его файла нежирный знак вопроса, со спокойным сердцем забыли.

      Когда Алексей Радин всплыл как один из фигурантов по Дубне, его решили вполсилы помониторить и нарвались на такой уровень шифровки, который могла себе позволить не всякая разведка. Смартфонами он не пользовался, предпочитая старый громоздкий мобильник, на котором была дополнительно установлена мудреная аналоговая система кодирования сигнала. Планшет использовал только для игрушек, бессмысленных чатов с подружками и контактов по работе. Электронная почта была сведена в один хорошо защищенный кастомной11 программой ящик, к которому лучшие спецы из ЦИТ до сих пор не могли подобраться. К тому же большая часть трафика шла через ТОР12 и пристегнутый к нему Рикошет13. Но самым интересным оказался его ноутбук. Это вообще была черная дыра. Он ни разу не был подключен к сети, у него отсутствовал IP-адрес, а обмен информацией с внешним миром происходил по проводам через порталы основного терминала или через съемные устройства памяти, которые придирчиво проверялись на случайные шпионские и вредоносные программы.

      Обычному человеку, живущему нормальной жизнью, такой уровень шифровки был абсолютно ни к чему. Даже параноикам, помешанным на слежке спецслужб, хватило бы и 10% того панциря, который создал вокруг себя Лекс. Этот факт заинтересовал ЦИБ, и Радина взяли в более серьезную разработку, которая за полгода толком ничего не дала. Программу, над которой работала по его заказу нейросеть в Дубне, он скачал еще до скандала с майнерами-неудачниками. Наблюдение не выявило ничего криминального или подозрительного, а использование анонимайзеров14 и операции с криптовалютами законом пока были не запрещены.

      Повздыхав над бесполезно потраченными ресурсами и временем, начальство запланировало перевести Лекса в режим пассивного мониторинга. Так что группа наблюдения, сидящая в бусике на Пресненской набережной у «Москва Сити», дорабатывала последние дни.

      – Кокер в квартире. Посмотреть хочешь? – поинтересовался наблюдатель.

      – А чё там смотреть? Вот если б подружка пришла, тогда б можно было и посмотреть, – ответил водитель, завистливо поглядывая на компашку расслабленных молодых людей, входящих в пивной ресторан напротив.

      Тем временем действие на экране разворачивалось своим чередом.

      – Кокер передал флэшку, – комментировал из салона наблюдатель. – Лекс проверяет ее в терминале. Базар беспонтовый – девчонки, казино, курсы крипто. Так. Флэшка проверена.

Скачать книгу


<p>10</p>

Bluesnarfing, Bluejacking – хакерские программы взлома мобильных устройств.

<p>11</p>

Сделанной по спецзаказу.

<p>12</p>

The Onion Router – система прокси-серверов, позволяющая устанавливать защищенное от прослушивания анонимное интернет-соединение.

<p>13</p>

Анонимный, свободный от регистрации метаданных чат.

<p>14</p>

Анонимайзер – средство или система средств, используемая для скрытия информации о компьютере или пользователе в Интернете.