ТВОРЧЕСТВО

ПОЗНАНИЕ

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 

Но именно финансовая информация охранялась в киберпространстве серьезнее всего. Деньги — это сила. Даже военные и государственные базы данных защищены слабее, чем банковские хранилища. А уж службы безопасности у банков не уступают в оснащенности и оперативности лучшим полицейским силам. Так что попытки отследить кредитку Татти Ромео решил оставить напоследок. Если остальные способы не приведут к успеху, можно будет попробовать вломиться в банковское хранилище данных. Но это — прямой путь найти себе весьма серьезные проблемы.
Какие еще есть варианты? Поисковый комплекс опознал Татти по ее СИНу, который она назвала при покупке авиабилета. То есть можно предположить, что Татти не пользуется поддельными документами. Но для того, чтобы снять номер в отеле, предъявлять документы не надо. Ее идентификационный номер всплывет еще раз, только если Татти снова будет покупать авиабилеты или ее задержит полиция. И то и другое пока что маловероятно. Что же остается?
Ромео склонился над ноутбуком. У него хранилась фотография Татти. После небольшой обработки он смонтировал еще одну автономную программу, которая аккуратно потрошила банки данных, связанные с уличными камерами, и сравнивала записи с фотографией. Насколько знал Ромео, видеоинформация с камер в цифровом виде немедленно передавалась в хранилище, и там хранилась в течение трех дней. Но ему было достаточна лишь последних двенадцати часов. Сложность заключалась в том, что на распознавание лиц полностью положиться нельзя. Программы, даже самые изощренные, не могли гарантированно опознать лицо. Косметика, неудачное освещение, даже плохой ракурс съемки могли заставить программу ошибиться. Но Ромео знал, что даже самый маленький шанс не бывает лишним. Поэтому прежде всего он запустил поиск по записям уличных камер.
Естественно, записи эти принадлежали полиции, но полиция традиционно плохо охраняла свои данные, поэтому Ромео не считал, что аккуратное использование архива видеозаписей может привести к каким-либо проблемам. После того, как наскоро созданная поисковая программа была запущена в сеть, Ромео перешел ко второму этапу.
Если Татти прибыла в Лондон, ей необходимо будет где-то остановиться. Возможно, у нее есть знакомые, которые дадут ей приют, но, вполне возможно, она остановится в каком-либо отеле. Увы, автоматический поиск по их базам данных невозможен. Корпорации используют лучшие коммерческие образцы защиты от компьютерного вторжения. И каждую из них придется преодолевать лично. Доверять такое тонкое дело программам нельзя.
Ромео глянул на часы, лежавшие на столе рядом с его правой рукой. По местному времени только полдень — у него еще много времени. Он вздохнул и потянулся за тродами. Взлом базы данных — тонкое дело, и лучше всего его производить, лично находясь в киберпространстве. Можно это делать и по старинке, стуча по клавиатуре и получая информацию на экране монитора. Но скорость работы будет почти на порядок меньше, да и картина происходящего будет неполная. Когда ты сам видишь, что происходит в киберпространстве, твоя реакция быстра, ты сам видишь все происходящее вокруг и намного адекватнее оцениваешь обстановку. Если ты хочешь провести операцию быстро и чисто, ты просто вынужден лично присутствовать в неоновом мире сети. Конечно, виртуозы-сетевики не раз демонстрировали свое умение проникать за заслоны, в святая святых корпоративных баз данных, не переходя в кибер, а пользуясь только клавиатурой и монитором, но эти случаи следовало относить к области чистого искусства.
Ромео закрепил сеточку тродов на голове, поправил прядь на лбу, чтобы она не спадала на глаза, и щелкнул по клавише. На одно неуловимое мгновение картина гаража перед глазами смазалась, смещая цветовой спектр, и Ромео уже парит в киберпространстве. Каждый сетевик сам настраивает свою точку входа и свой внешний вид. И то и другое — лишь условность. В киберпространстве перемещение в любую точку может быть произведено мгновенно. Скорость ты регулируешь сам. Поэтому, где бы ты ни возник в кибере — в следующую долю секунды ты можешь быть где угодно. А внешний вид — вообще фикция. Ты можешь выбрать любой облик или вообще быть невидимым, если возникнет такое желание.
Ромео прогнал пару команд и переместился в лондонский сектор. Еще секунда, и у него есть список всех отелей Лондона. Но с чего начинать? Стоит ли отсеивать самые фешенебельные гостиничные комплексы или нет? Все же за восемь месяцев многое могло измениться, и вполне вероятно, что сейчас у Татти есть достаточно финансовых ресурсов, чтобы воспользоваться любым отелем, даже если это будет сверхфешенебельный «Георг Пятый». Ладно, не стоит ничего пропускать. Методичность поиска — залог его успеха.
Ромео направился к светло-зеленой глыбе «Хилтона». В киберпространстве любой программный комплекс имеет свой цвет, форму и размер. Размер видимого блока продиктован объемом хранящихся данных, то есть чем объемнее база данных, тем больше она выглядит. Банки, страховые компании, военные и специализированные хранилища высились в матрице киберпространства как сияющие небоскребы. Форма и цвет программных структур задавались уже дизайнерами. Устойчивые корпорации придерживались консервативного стиля, а самые причудливые формы традиционно использовали дизайнерские компании.
Софт «Хилтона» не слишком сильно выделялся в мешанине цветов и форм лондонского сектора Сети. Просто изящная колонна светло-зеленого цвета, с изредка вспыхивающими на поверхности яркими изумрудными огоньками. Без излишней вольности, но и не скучно. Золотая середина.
Ромео подлетел к комплексу «Хилтона» и замер в пространстве. Никакая защита не может быть полностью эффективной. Он вспомнил, как один из признанных специалистов в своей недавней статье говорил о безопасности. Абсолютной безопасности не бывает, было написано в статье, существуют лишь уровни риска. Только тогда, когда система отключена от киберпространства и замурована в подземном бункере, можно сказать, что нет возможности взлома, хотя и тогда нельзя быть ни в чем уверенным. С последним предложением автор статьи, конечно, погорячился, но в принципе он прав.
Абсолютная защита равна абсолютной изоляции. А корпоративные программные комплексы просто обязаны принимать, обрабатывать, хранить и передавать информацию. Раз они принимают информацию, значит, в систему есть вход. Если есть вход, им можно воспользоваться для проникновения. Способов для нелегального проникновения огромное множество. Можно создать утилиту и переслать ее электронным письмом. После получения письма пользователем, утилита сработает и откроет канал для доступа извне.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92