А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

 

Она запустила пальцы в густой локон и, не заботясь о присутствующих, прямо сказала:
— Я видела, как вы посмотрели на меня, когда узнали, что я работаю на «Хорайзон».
Как и все крупные интернет-провайдеры — «АОЛ», «КомпьюСерв», «Продиджи» и другие, — «Хорайзон онлайн» вызывал презрение у настоящих хакеров. Компьютерные волшебники использовали телнетовские программы, чтобы напрямую перескакивать со своих компьютеров на чужие, они бродили по Голубому Нигде при помощи особых веб-обозревателей, созданных для межзвездных путешествий. Они и не думали пользоваться услугами бесхитростных, маломощных интернет-провайдеров, таких, как «Хорайзон», предназначенных для семейных развлечений.
Абоненты «Хорайзон онлайн» известны как ХОЛузеры или ХОЛамеры.
Нолан продолжала, обращаясь к Джилету:
— Просто чтобы открыть все карты: я училась в Массачусетском технологическом и Принстоне, где получила бакалавра и доктора, — обе степени по теории вычислительной техники.
— Искусственный интеллект? — спросил Джилет. — В Нью-Джерси?
Лаборатория по искусственному интеллекту в Принстоне считалась одной из лучших в стране. Нолан кивнула:
— Правильно. И хакером я тоже была.
Джилета позабавило, что женщина оправдывается перед ним, единственным преступником в компании, а не перед полицией. Хакер слышал нервные нотки в ее голосе, и весь рассказ казался заученным и прорепетированным. Он решил, что все дело в ее принадлежности к женскому полу. Комиссия по вопросу равных возможностей занятости не имеет законодательной базы, чтобы предотвращать неуклонное предубеждение к женщинам, пытающимся проложить свой путь в Голубое Нигде. Их не только выгоняют из чатов и из редколлегий, но зачастую банально оскорбляют и запугивают. Девочки-подростки, желающие стать хакерами, должны быть умнее и в десять раз выносливее своих сверстников-мальчишек.
— Что вы говорили об «Униваке»? — спросил Тони Мотт.
Нолан отозвалась:
— Тридцать первое марта, тысяча девятьсот пятьдесят первый год. Первый «Унивак» изготовлен для Бюро переписи для регулярных операций.
— Что это такое? — спросил Боб Шелтон.
— Означает «Универсальный автоматический компьютер».
Джилет добавил:
— Аббревиатуры очень популярны в мире машин.
Нолан продолжала:
— "Унивак" — один из первых современных суперкомпьютеров, какими мы их знаем. Он помещается в комнате, похожей на нашу. Конечно, сегодня вы можете купить лэптоп, работающий в несколько раз быстрее и проделывающий в десять раз больше операций.
Андерсен задумался.
— Дата? Думаете, совпадение?
Нолан пожала плечами:
— Не знаю.
— Может, у преступника какой-нибудь план? — предположил Мотт. — То есть крупная компьютерная дата и немотивированное убийство прямо в сердце Кремниевой долины.
— Давайте проверим, — сказал Андерсен. — Посмотрите, нет ли каких-нибудь недавних нераскрытых убийств, подходящих под наш modus operand!, в других районах, развивающих высокие технологии. Попробуйте Сиэтл, Портленд — у них там Кремниевый лес. В Чикаго имеются Кремниевые прерии. Шоссе сто двадцать восемь от Бостона.
— Остин, Техас, — предложил Миллер.
— Хорошо. И дорогу Даллас — Толл, ведущую из Ди-Си, и посмотрим, что у нас получится. Запросите ВИКАП.
Тони Мотт ввел информацию и через несколько минут получил ответ. Он прочитал с экрана и сказал:
— Кое-что в Портленде. Пятнадцатое и семнадцатое февраля текущего года. Два нераскрытых убийства, modus operandi в обоих, похоже, такое же, как и в нашем деле — обе жертвы заколоты в грудь. Преступник — белый мужчина лет двадцати — тридцати. Кажется, не знал жертв, ограбление и изнасилование не являются мотивами. Жертвы — богатый корпоративный служащий — мужчина и профессиональная женщина-атлет.
— Пятнадцатое февраля? — переспросил Джилет.
Патриция Нолан взглянула на него:
— ЭНИАК?
— Правильно, — подтвердил хакер, потом объяснил: — ЭНИАК — то же самое, что «Унивак», только появился раньше. Его подключили к сети в сороковые. Официальная дата появления — пятнадцатое февраля.
— Что означает эта аббревиатура?
Ответил Джилет:
— "Электронный цифровой интегратор и калькулятор".
Как и все хакеры, он был ревностным поклонником компьютерной истории.
— Черт, — пробормотал Шелтон, — у нас серийный убийца. Великолепно.
От ВИКАП пришло еще одно сообщение. Джилет скосил глаза на экран и узнал, что означала аббревиатура: программа обо всех убийствах, совершенных в США.
Наверное, копы любят аббревиатуры не меньше хакеров.
— О, да тут еще один, — проговорил Мотт, читая с экрана.
— Еще? — изумленно спросил Стивен Миллер. Он неосознанно раскладывал диски и бумаги, покрывавшие его стол слоем в шесть дюймов.
— Около восемнадцати месяцев назад дипломат и полковник в Пентагоне — оба с телохранителями — убиты в Герндоне, Виргиния. Дорога Даллас — Толл... Я заказываю полные файлы.
— Какие даты убийств в Виргинии? — спросил Андерсен.
— Двадцатое и тринадцатое августа.
Он написал их на белой доске и поднял бровь в сторону Джилета.
— Какие-то идеи?
— Первый персональный компьютер «IBM», — ответил хакер.
— Дата выпуска — двадцатое августа, — кивнула Нолан.
— Значит, у него есть план, — подытожил Шелтон.
Фрэнк Бишоп добавил:
— И значит, он не собирается останавливаться. Терминал компьютера, за которым сидел Мотт, издал тихий звонок. Молодой коп наклонился вперед, его большой автоматический пистолет звонко ударился об стул. Он нахмурился.
— У нас проблема.
На экране светились слова:
Невозможно загрузить файлы
Снизу длинное сообщение. Андерсен прочитал текст, покачал головой.
— Дела по убийствам в Портленде и Виргинии в ВИКАП отсутствуют. По сообщению системного администратора, они повредились при неполадках в базе данных.
— Неполадки, — пробормотала Нолан, переглядываясь с Джилетом.
Линда Санчес, широко раскрыв глаза, сказала:
— Вы же не думаете... то есть он не мог взломать ВИКАП. Никто не способен на это.
Андерсен сказал молодому копу:
— Попробуй базы данных штатов: архивы полиции штатов Орегон и Виргиния.
Через мгновение Мотт поднял голову.
— Ни одного упоминания о таких делах. Файлы испарились.
Мотт и Миллер обменялись неуверенными взглядами.
— Становится страшно, — сказал Мотт.
Андерсен размышлял.
— Но какой мотив?
— Он чертов хакер, — пробормотал Шелтон. — Вот его мотив.
— Он не хакер, — заметил Джилет.
— Тогда кто?
Джилет не горел желанием обучать трудного копа. Он взглянул на Андерсена, и тот объяснил:
— Слово «хакер» — комплимент. Оно обозначает — программист-новатор, кодировщик, который «наспех компонует» софтвер. Настоящий хакер взламывает чью-то машину только ради любопытства, чтобы посмотреть, сможет ли он это проделать, и узнать, что внутри. По хакерской этике можно смотреть, но нельзя трогать. Люди, взламывающие системы как вандалы или воры, и называются взломщиками. Как взломщики сейфов, медвежатники.
— Я даже так его не назвал бы, — заметил Джилет. — Взломщики могут красть, бесчинствовать, но они не вредят людям. Я бы назвал его потрошителем.
— Взломщик... — пробормотал Шелтон. — Какая, к черту, разница?
— Большая, — протянул Джилет. — Напиши freak через «ph», и уже говоришь о человеке, крадущем телефонные услуги. Fishing, написанное через «ph», означает поиск по сети определенной личности. Ошибись при написании wares, прибавь z на конце, и получается вместо домашней утвари — краденый софтвер. Когда дело доходит до хакинга, все кроется в написании.
Шелтон пожал плечами, лекция его не особенно поразила.
Эксперты по опознанию из судебного отдела полиции штата Калифорния вернулись в основной офис ОРКП, катя за собой потрепанные чемоданы. Один сверился с бумагой:
— Мы сняли восемнадцать смазанных, двенадцать относительно четких отпечатков.
Он кивнул на лэптоп, подвешенный у него на плече:
— Сканировали, и, кажется, они все принадлежат жертве или ее другу. И на клавишах отсутствуют следы от перчаток.
— Итак, — сказал Андерсен, — он попал в ее систему из удаленного места. Программный доступ, как мы и предполагали.
Он поблагодарил экспертов, и те ушли.
Потом Линда Санчес — на данный момент деловитая и собранная, совсем не похожая на будущую бабушку, — сказала Джилету:
— Я сохранила и загрузила все на ее машину. — Она отдала ему дискету. — Вот загрузочный диск.
На дискете содержалось достаточно системных файлов, чтобы «загрузить» (или запустить) компьютер подозреваемого. Полиция использует загрузочные диски вместо самих винчестеров для включения компьютеров на случай, если владелец — или убийца — установил какой-нибудь софтвер, уничтожающий информацию.
— Я уже три раза просматривала ее компьютер и не обнаружила никаких ловушек, но это не означает, что их там нет. Ты, возможно, сам все знаешь, но держи машину жертвы и все диски подальше от пластиковых пакетов или коробок или папок — они могут создать статическое электричество и повредить информацию. То же самое с динамиками. В них есть магниты. И не клади диски на металлические полки — могут намагнититься. В лаборатории найдешь немагнитные инструменты. Думаю, ты знаешь, что дальше делать.
— Да.
— Удачи, — пожелала она. — Лаборатория дальше по коридору.
С загрузочным диском в руке Джилет пошел по коридору.
Боб Шелтон последовал за ним. Хакер обернулся.
— Мне бы не хотелось, чтобы кто-нибудь заглядывал мне через плечо.
«Особенно ты», — добавил он про себя.
— Все в порядке, — сказал Андерсен копу из отдела убийств. — Единственный выход оттуда под сигнализацией, и потом украшение все еще при нем. — Он кивнул на блестящий металлический передающий браслет. — Никуда он оттуда не денется.
Шелтон согласился без особого энтузиазма. Джилет заметил, однако, что он не собирался возвращаться в главный офис. Коп прислонился к стене в коридоре рядом с лабораторией и сложил на груди руки, как вышибала с плохим характером.
«Если ты вдруг сделаешь малейшее движение, которое мне не понравится, кому-то сильно не поздоровится...».
В лаборатории Джилет прошел к машине Лары Гибсон. Ничем не примечательный, устаревший аналог «IBM».
Однако для начала он не стал ничего делать с ее компьютером. Сел рядом с рабочей станцией и написал клудж — черновую версию программы. Через пять минут закончил с исходным кодом. И назвал программу «Детектив», потом компилировал и скопировал ее на загрузочный диск, полученный от Санчес. Вставил диск в дисковод машины Лары Гибсон. Включил компьютер, дисководы приятно, знакомо зажужжали и защелкали.
Сильные пальцы Уайетта Джилета с радостью скользнули на прохладный пластик клавиш. Он поставил кончики пальцев, затвердевшие от стольких лет битья по клавиатуре, на крошечные выступы ориентировочных клавиш "о" и "а". Загрузочный диск миновал «Windows» компьютера и направился прямо к менее известному «Microsoft DOS» — знаменитой дисковой операционной системе, которая является базой для более доступных для пользователя окон. На черном экране быстро вспыхнуло «С:\».
Сердце хакера учащенно забилось, когда он увидел гипнотически пульсирующий курсор.
Потом, не глядя на клавиатуру, Джилет нажал клавишу "d" — первую букву в его командной строке, «detective.ехе», она запустит программу.
В Голубом Нигде время течет иначе, чем в известном нам реальном мире, и в тысячную долю секунды после того, как Уайетт Джилет нажал клавишу, случилось следующее:
электрический заряд, летящий по плате под клавишей "d", слегка изменился;
процессор клавиатуры заметил изменение в текущем состоянии и передал сигнал прерывания самому компьютеру, тот моментально послал дюжину заданий, выполняющихся на данный момент, на склад памяти, известный как стек, и затем создал специальный приоритетный путь для кодов, идущих от клавиатуры;
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58