– Роснякова давно знаешь?

– Кого?

Сидящий напротив Максима мужчина передвинул по столу карточку. Фотография, похоже, предназначалась для какого-то документа, а может, ее позаимствовали из архива паспортного стола: на ней Мегазоид выглядел гораздо моложе своих нынешних лет. Так вот, значит, какая у него фамилия.

– Давненько. Лет пять точно.

– Что-то ты неразговорчив, как я погляжу, – хмыкнул дознаватель. – А вот твой приятель более общительный. Много чего интересного рассказал…

Первый шок и последовавший за ним страх уже понемногу улеглись, а способность анализировать происходящее и делать выводы шаг за шагом возвращалась. Тем не менее память о гулком, как удар земляного кома о крышку гроба, звуке захлопывающейся за его спиной металлической двери служебного «бобика» до сих пор вызывала у него содрогание. Поначалу было страшно.

Очень страшно. После своего задержания Максим ожидал чего угодно, но ничего ужасного не произошло. У него отобрали документы и личные вещи, сделали несколько снимков на фоне закрепленного на стене ветхого листа бумаги с выцветшей линейкой, сняли отпечатки пальцев и на несколько часов оставили в тесном и душном помещении с жесткой лежанкой у стены и узким зарешеченным окном. Затем дежуривший в коридоре служитель закона с сержантскими погонами отвел его на допрос в этот самый кабинет. По дороге Максим попросился в туалет, и сержант, стоя за спиной, мрачно сопел ему в ухо, пока тот справлял малую нужду.

Молодой сотрудник-дознаватель в гражданской одежде разговаривал с Максимом довольно-таки резко и напористо, но в то же время достаточно корректно, не повышая тона и без оскорблений. Поинтересовался его образованием и полученной специальностью, уровнем знаний в компьютерных науках и увлечениями, однако от ответа на прямой вопрос, в чем его обвиняют, уклонился.

Оперативника сильно интересовали подробности недавнего взлома, роль в этом мероприятии Мегазоида и самого Максима. Поразмыслив, тот решил отвечать как можно более расплывчато, не делиться конкретной информацией, по крайней мере до тех пор, пока не уточнит собственный статус.

От жесткого диска он своевременно избавился, в мобильном телефоне никаких компрометирующих записей нет. А раз нет информации – нет и доказательств. Взлом? Что-то слышал от Мегазоида, но сам не участвовал. Нет, подробностей не знаю. Название компании тем более никогда не слышал, какие файлы интересовали заказчиков – вообще не в курсе.

…Между тем с момента задержания прошло уже более трех часов, однако никто так и не сообщил Максиму, является ли он официально арестованным, да и отпускать его, похоже, не собирались. Судя по всему, правоохранители зачем-то просто тянули время. Тревога понемногу нарастала: неопределенность и непредсказуемость будущего не давали Максиму покоя.

– Ладно, умник, – сказал наконец дознаватель, имени которого Максим так и не запомнил, – обрисую кратенько ситуацию. Сейчас тебе реально светит двести семьдесят вторая статья, называется она «неправомерный доступ к компьютерной информации». До двух лет.

– Не докажете.

– А мы и пытаться не будем. Захотим, ты сам признательные подпишешь, методы есть. У нас специалисты грамотные служат, опыт накоплен богатый. А признание, как ты знаешь, это царица доказательств.

Он пристально и внимательно посмотрел в глаза Максиму – взгляд был тяжелый, давящий, трудно выдержать такой взгляд неподготовленному человеку. Максим и не смог: отвел глаза, уставившись в пол.

– Но есть варианты, – продолжил, выдержав паузу, дознаватель. – Самый лучший из них – деятельное раскаяние.

«Сейчас взятку будет требовать», – обреченно подумал Максим, но ошибся.

– Деятельное – в буквальном смысле. Будешь работать с нами. Либо сядешь. Решать тебе.

Что ж, деньги нужны всем и всегда. Правоохранители в любом случае остаются в выигрыше: согласится Максим на сотрудничество – будут забирать львиную долю его доходов в обмен на видимость относительной свободы, откажется – «срубят палку», упрятав за решетку. Не хватит улик – подбросят. Выбора, по большому счету, ему толком и не оставили.

– Тут с тобой поговорить хотят, – неожиданно сообщил оперативник. Поднялся из-за стола, собрал в стопку бумаги, потом чуть приоткрыл дверь кабинета и кивнул кому-то в коридоре. В помещение шагнул высокий мужчина средних лет, шагнул уверенно, по-хозяйски. Седые волосы зачесаны аккуратным пробором, серые глаза смотрят внимательно, испытующе. Одежда на нем тоже вполне себе гражданская: отглаженные брюки да пиджак, под которым просматривается тонкий джемпер, простая рубашка с серым галстуком – такой неброский костюм вполне может носить заурядный институтский преподаватель или инженер в каком-нибудь НИИ. Не похож он вроде бы ни на следователя, ни на адвоката, хотя и тех, и других Макс видел до этого разве что в кино.

– Максим Шельт, если не ошибаюсь? – седой протянул руку, ладонь показалась Максу сухой и горячей. – Меня зовут Юрий Викторович. Можно называть просто по имени. Пообщаемся?

Макс молча пожал плечами. Интонации нежданного визитера казались вполне доброжелательными, но вот что крылось за этим напускным благодушием, оставалось лишь гадать.

– Скажи, Максим, ты когда-нибудь задумывался над будущим? Не в общем смысле, а применительно к самому себе.

– Что вы имеете в виду?

– Что все это рано или поздно закончится. – Юрий Викторович уселся на краешек стола, с той стороны, где располагался Максим, оказавшись совсем рядом с ним, на доверительном расстоянии вытянутой руки. – Ты получил неплохое образование, у тебя есть знания, но ты ни дня нигде не работал, а занимаешься промыслом, который, мягко говоря, конфликтует с законом. Рано или поздно тебя поймают. Скорее всего, на первый раз отделаешься условным сроком, у нас судебной практики по таким делам еще не много, да и половина судей ни черта не понимает в компьютерах. Проблема в том, что такие как ты никогда не останавливаются на полпути. И спустя какое-то время возвращаются к тем же занятиям. И попадаются снова. На распространении вирусов, на краже денег с банковского счета, на кардинге. И вот тогда уже их наказывают всерьез. Конечно, этот путь – интересный и полный приключений, Макс, но он очень короткий и заканчивается всегда одинаково. Поразмысли над этим.

– Я слышал, Росняков попадался уже не раз.

– С ним особый случай, – усмехнулся Юрий Викторович, – у него есть некоторые привилегии.

– В полковничьих погонах?

– Откуда знаешь? – прищурился седой.

– Разведка донесла… Так вы хотите предложить мне что-то конкретное?

– Хочу предложить работу, – кивнул Юрий Викторович. – Нормальную работу, Макс, с трудовой книжкой, официальным договором, медицинской страховкой и выплатами два раза в месяц. Главное – легальную, на которой тебе не придется прятаться по подвалам.

Один-один. Про подвал он тоже выяснил, от Станислава Сергеевича, не иначе, – больше слить эту информацию было попросту некому.

– Работа, я так понимаю, на государство? – на всякий случай уточнил Максим.

– Нет, на частную контору. Которая иногда выполняет государственные заказы по контракту. Официально фирма занимается защитой информации.

– А неофициально?

– Вот об этом тебе сейчас знать необязательно.

С одной стороны, сама идея казалась довольно-таки привлекательной. Она сулила стабильность, уверенность в завтрашнем дне. А вот с другой… Максима пугало даже не само слово «контракт», а связанная с ним потеря свободы, утрата независимости, которой он с успехом пользовался все последние годы. Он привык распоряжаться собственным временем, самостоятельно строить планы и добиваться поставленных целей, и не знал точно, сможет ли теперь жить по расписанию, трудиться по звонку или выполнять чьи-то распоряжения и приказы.

– Я знаю, о чем ты думаешь, – сказал Юрий Викторович, – считаешь, что я сватаю тебя в фирму вроде той, что вы взломали на пару с Росняковым? Не переживай, это не тот случай.

– С безопасностью у них и вправду было все хреново, – запустил пробный шар Максим. – Даже удивительно…

– Догадываешься, почему? – улыбнулся в ответ седой. – Нет? Из-за технологии «о-эр».

– «О-эр»? – переспросил Максим, судорожно перебирая в голове все знакомые компьютерные термины. Подходящего в памяти отчего-то не находилось.

– «Откат-распил», – пояснил Юрий Викторович. – Ты как будто вчера родился… Есть государственный контракт, на исполнение которого объявляется конкурс. На конкурс выходит проверенная частная организация, готовая выполнить работы по заранее согласованной цене. Потом значительная сумма от стоимости этого контракта возвращается обратно заказчику наличкой и пилится, а на оставшиеся деньги нанимаются за сто долларов студенты для выполнения собственно работы. А как трудится студент за сто долларов? Правильно – никак, хорошо, если не испоганит чего-нибудь… В результате имеем то, что имеем. Например, сеть с материалами для служебного пользования, которую можно вскрыть простым перебором паролей за пару минут.

– И что, нет никаких проверок, комиссий?.. – поинтересовался было Максим, но осекся, поймав ироничный взгляд Юрия Викторовича.

– Я к тому, что с сетью по-настоящему серьезной компании ты вот так вот запросто не управился бы, – сообщил Юрий Викторович. – Это я тебе могу гарантировать. Впрочем, у тебя будет шанс попробовать и убедиться в этом лично. Ну как? Интересно?

Максим медлил, глядя на устилавший пол зашарканный линолеум, хотя уже знал ответ.

Вадим, куратор группы, в которую попал Макс, зачитывал по памяти инструкцию:

– Работаем только в виртуалках, используйте шифрование файловой системы. И не забывайте регулярно менять пароль своей учётки.

Компания располагается в неприметном многоэтажном офисном здании на Васильевском острове, где нашли свое пристанище множество разношерстных фирмочек и фирм. Со стороны и не скажешь, что эта скромная контора, занимающая часть помещений на пятом этаже, хоть чем-то отличается от других арендаторов, зарабатывающих себе на хлеб насущный консалтингом, логистикой или банальной куплей-продажей. От посторонних глаз офис отгораживает сплошная стена из молочно-белого, шероховатого на ощупь стекла, за которым расположен небольшой вестибюль-приемная. Чтобы войти, нужно приложить магнитный пропуск к электронному считывателю, и окажешься в маленьком тесном тамбуре из такого же молочного стекла, непрозрачного снаружи, но хорошо просматриваемого изнутри. Очутившись тут, посетитель не подозревает даже, что сейчас его изучают несколько внимательных глаз, не заметит он и направленного ему в лицо объектива видеоглазка.

Теперь нужно набрать на кнопочной панели специальный четырехзначный код или дождаться, когда замок отопрут изнутри. Пока не закроется наружная дверь, не откроется внутренняя. Безопасность превыше всего.

Шумят кондиционеры где-то под фальш-потолком, в обширном помещении, разгороженном на загончики-кабинеты декоративными панелями, слышен лишь приглушенный шелест клавиш. В какие-то кабинеты Максим может запросто войти, в какие-то ему хода нет: на каждой двери висит камера и электронный замок. Вдалеке несколько отдельных кабинетов с прозрачными стенами – ни скрыться в них, ни спрятаться – украшены пластиковыми пальмами, которые дважды в день протирает влажной тряпкой молчаливая уборщица. Здесь все фальшивое, иногда кажется, что даже офисный воздух имеет приторный пластмассовый привкус.

Соседи по этажу не знают, чем занимается эта компания, а если и поинтересуется кто, ему ответят: тут работают программисты. Программисты и программисты, мало ли обитает в природе причудливой офисной живности, поди их всех, компьютерщиков, различи! На деле же фирма помогает корпорациям и банкам охранять их коммерческие тайны. Насколько надежна сеть крупного холдинга? Хорошо ли защищен банковский сервер? Корпорация может узнать это, заключив контракт вот с такой вот небольшой и скромной фирмой.

И тогда опытный специалист попытается проникнуть туда, куда посторонним вход воспрещен, проверить, хороша ли защита, выяснить, надежны ли сотрудники, бережно ли хранят они свои корпоративные секреты. Только не каждому известно, что современное киберпространство наполнено не одними лишь банковскими серверами.

– Смотри, – говорит Вадим, показывая на экран, где пестрит ровными рядами строчек какая-то веб-страница, – что скажешь?

Максим вглядывается, пытаясь понять, что же куратор нашел здесь необычного. С виду – самая заурядная поисковая система вроде «Яндекса» или «Google», только оформление незнакомое. Несколько минут размышлений, и до него наконец доходит.

Ссылки на экране ведут не на другие веб-сайты. Это – адреса всевозможных устройств, подключенных сейчас к Интернету. Веб-камеры и принтеры, сетевые хранилища информации и промышленное оборудование, маршрутизаторы, электронные сигнализации и системы управления бытовыми приборами класса «умный дом». Здесь же – гигантские рекламные экраны, установленные на крышах торговых центров по всему миру, информационные табло на американских хайвеях, показывающие водителям рекомендуемую скорость и данные о погоде, даже уличные светофоры. И управление всеми этими девайсами можно при желании перехватить. От одного осознания этого факта у Максима кружится голова.

– Сечешь фишку? – подмигивает Вадим. – Новые времена создают новую реальность. Раньше государства, чтобы разобраться между собой, поднимали в воздух авиацию, гнали боевые корабли через пол-шарика, стреляли ракетами по миллиону долларов каждая и пускали в бой танковые армады, которые требуют снарядов, бойцов и солярки. Скоро все это останется в прошлом. Война завтрашнего дня будет разворачиваться вот здесь.

И Вадим хлопает ладонью по лоснящейся крышке системного блока.

Максим работает в этой компании с ни о чем не говорящим безликим названием второй месяц. Испытательный срок еще не окончен, и потому он покамест считается в здешнем коллективе чужаком, подмастерьем, которому следует поднабраться опыта. Он старается, впитывая новую информацию, точно губка.

А информации – много. Вот в сети появились сведения о новом трояне, способном перехватывать и изменять поток данных между логическими контроллерами и рабочими станциями, которые используются в инфраструктуре многих транспортных узлов, аэропортов, электростанций и промышленных предприятий. В частности, управляют иранскими центрифугами, обогащающими уран. Страшная штука, способная и шпионить в пользу своих создателей, и остановить при необходимости целый завод, вывести из строя оборудование, внести сумятицу в размеренную работу тысяч предприятий. А вот обнаружилась программа-шпион, сумевшая внедриться в тысячи компьютеров, принадлежащих дипломатам и консульским работникам в посольствах многих стран мира. Она умеет только воровать информацию, но и это – немало. Тоже опасная штука, и ведь запущена она была кем-то явно не ради развлечения…

И Максим роется в Интернете, изучая статьи на русском и английском языках. А статьи гласят, что многие страны уже давным-давно осознали важность незримого фронта, рожденного новой реальностью. Более полутысячи профессиональных хакеров служат в 121-м отделе Объединенного комитета по компьютерной войне армии Корейской Народно-Демократической Республики. Там собраны лучшие кадры, способные не только вести в сети политическую пропаганду, но и по команде вождя атаковать электронную инфраструктуру своего южного соседа, парализовав его транспортную и банковскую сети, коммуникационное оборудование и системы связи. Именно парни из 121-го отдела пролезли однажды на серверы CARIS – национальной системы ликвидации последствий химических аварий Южной Кореи – и украли оттуда гигабайты ценнейшей информации. Таким образом военная разведка КНДР узнала, где южнокорейские компании хранят химические отходы, как их утилизируют, а заодно выяснила места расположения контейнеров с хлором, использующимся для дезинфекции питьевой воды. Если северокорейские военные нанесут удар по этим объектам, экологический эффект от такой атаки будет похуже последствий взрыва ядерной бомбы.

Стремительно развивающиеся технологии, растущий экономический потенциал и повсеместное проникновение Интернета, а также незакрытые и крайне болезненные споры, связанные с Тибетом и Тайванем, не могли оставить равнодушным к новым вызовам и правительство Китая. И если раньше на территории этой страны действовало лишь несколько разрозненных хакерских группировок, промышлявших массовыми DDoS-атаками и взломом серверов зарубежных коммерческих предприятий, то в начале нового тысячелетия Китайская Народная Республика объявила о создании собственных армейских киберподразделений.

В переводе с китайского «Хайнань» означает «юг моря». Этот небольшой тропический островок площадью всего лишь чуть менее тридцати четырех тысяч квадратных километров и впрямь расположен в Южно-Китайском море, он окружен архипелагом других крошечных островков, названия которых вряд ли скажут что-то европейцу: Дачжоудао, Симаочжоу, Цичжоу… Песчаные пляжи острова Хайнань – излюбленное место отдыха небогатых китайских туристов. В одном из здешних монастырей хранится 140-килограммовая статуя Будды, отлитая из чистого золота, а неподалеку высится 108-метровый монумент, олицетворяющий бодхисаттву Гуаньинь. А еще здесь расположен засекреченный комплекс подземных сооружений, где, по слухам, размещается база радиоэлектронной разведки народно-освободительной армии Китая и обитает третий технический отдел вооруженных сил КНР – киберподразделение, специально созданное для проведения сложных боевых операций в Интернете. Эти хорошо обученные и оснащенные по последнему слову техники хакеры денно и нощно ведут кропотливый сбор информации в интересах министерства обороны Китая, готовятся к обороне сетевых ресурсов своей страны, а в случае необходимости готовы по первому же приказу сбросить на голову врага мощную информационную бомбу.

Кроме всего прочего, китайцы отличаются еще и недюжинной хитростью. Пользуясь дешевизной тамошней рабочей силы, зарубежные компании все чаще и чаще стали размещать в Китае свои производства. Среди таковых оказались и лидеры американской IT-индустрии. Эти фирмы и оглянуться не успели, как спустя пару лет в продаже стали появляться точные копии их серверов и маршрутизаторов, предлагаемые чуть ли не вдвое дешевле оригинала. Вскоре китайская техника стала активно теснить с рынка более дорогое оборудование «made in USA», ее начали закупать даже сами американцы, в том числе и компании, работающие в интересах военных ведомств. Так бы оно продолжалось и впредь, если бы однажды в прошивке китайских маршрутизаторов не обнаружилось несколько примечательных «закладок», способных мгновенно вывести из строя использующую такие устройства сеть по команде из Поднебесной. Разразился нешуточный скандал, закончившийся отставкой нескольких чиновников, но прецедент был создан.

Однако самым первым государством, начавшим заблаговременно и целенаправленно готовиться к возможной кибервойне, все-таки были Соединенные Штаты Америки. Университет национальной обороны США стал готовить военных специалистов по кибербезопасности еще в середине 90-х, а к началу «нулевых» был сформирован специальный штаб киберкомандования, вошедший в структуру стратегического командования США – «Стратком». Руководит этим подразделением глава Агентства национальной безопасности – организации, что обитает в похожей на гигантский черный мавзолей штаб-квартире в городе Форт-Мид, штат Мэриленд. Исторически эта структура специализируется на радиоперехвате и прослушивании телефонных переговоров, а потому кому как не АНБ контролировать новую и бурно развивающуюся среду массовых коммуникаций – Интернет? АНБ – могущественная организация, но американские законы накладывают на нее свои ограничения: эта структура, способная эффективно собирать шпионскую информацию по всему миру, не имеет возможности принимать непосредственного участия в боевых действиях. Потому в военных частях армии США есть собственные профессиональные хакерские отряды, подчиненные непосредственно штабу киберкомандования.

На авиабазе в городке Лэкленд, штат Техас, размещается 24-я воздушная армия ВВС США. Это подразделение примечательно тем, что на его вооружении нет ни одного самолета. Зато в его составе помимо аналитического оперативного центра имеются 67-е авиакрыло сетевых операций, 689-е авиакрыло боевой связи и 688-е информационное авиакрыло – спецотряды профессиональных хакеров, способных выполнять в Интернете любые задачи, поставленные штабом кибернетического командования. В том числе – задачи по тайному проникновению в компьютерные сети противника и подавлению его информационных центров.

Командование ВМФ США также решило не отставать от своих военно-воздушных собратьев, и в составе вооруженных сил появился 10-й флот, одной из задач которого является проведение кибернетических спецопераций в Интернете, оказание информационной поддержки военно-морскому флоту и реализация задач радиоэлектронной борьбы. Наконец, существуют хакерские отряды и в сухопутных подразделениях американской армии – к ним относятся кибернетическое командование корпуса морской пехоты США, 9-е армейское командование связи, 1-е управление информационных операций и 780-я бригада военной разведки.

Существуют ли кибернетические войска в российской армии, Максим точно не знал, да особо и не интересовался этим вопросом. По слухам, его небольшая компания активно отрабатывала и государственные контракты, однако в их подробности он посвящен не был. Возможно ли, что задачи обороны в киберпространстве могут решаться руками частных компаний, разбросанных по городам и весям бескрайней страны? Все может быть. Максим предпочитал не думать об этом.

Будучи сотрудником новым и еще толком не обтесавшимся, Макс попал в так называемую группу информационного обеспечения – отдел, задачей которого являлось прикрытие тылов и помощь в работе других подразделений, где трудились более опытные сотрудники. Такова жизнь: кто-то стреляет по врагу, а кто-то обречен подносить снаряды. Он искал и анализировал информацию, собирал данные о конфигурации серверов различных российских и зарубежных компаний, списки которых спускались ему сверху, сканировал открытые порты на подключенных к Интернету устройствах в заданном диапазоне адресов и тестировал чьи-то узлы на уязвимости. Он не знал, попросили его компанию об этой услуге сами владельцы серверов – или они даже не подозревают о том, что кто-то пытается отыскать в их системе защиты незакрытую брешь. О том, как именно используются собранные им сведения, он не догадывался: передав результат работы по внутренней сети дальше, словно по конвейеру, Максим тут же получал новую задачу.

День за днем, час за часом, с девяти и до половины шестого. Полчаса – перерыв на обед. Едят сотрудники разных отделов посменно, каждая группа – в строго отведенное время, и потому они не пересекаются в корпоративной столовой, Максим почти не знает их лиц и имен. Встретит на улице – запросто пройдет мимо, не заметив. Бип! – срабатывает электронный пропуск, начинается отсчет нового рабочего дня. Опоздание на пятнадцать минут влечет дисциплинарную ответственность. Хочешь отлучиться с рабочего места более чем на час – пиши докладную на имя своего куратора, сообщи, куда ты идешь и как с тобой связаться, если срочно кому-то понадобишься. За каждым твоим шагом внимательно следят камеры видеонаблюдения, подвешенные, точно круглые осиные гнезда, под пластиковым потолком. Бип! – и потекли неспешно секунды твоей жизни, навсегда унося будущее в прошлое.

Сильнее всего Максим страдал от недостатка сна. Вернувшись с работы, он надолго прилипал к домашнему компьютеру: созданная им бот-сеть была все еще жива и время от времени требовала внимания. Денег она приносила немного, но даже небольшая прибавка к его зарплате казалась не лишней. Время от времени он по привычке просматривал хакерские форумы, но уже почти не участвовал в дискуссиях – среди толп вчерашних и сегодняшних школьников, заполонивших некогда любимые им площадки, ему было нестерпимо скучно. Ложился он лишь под утро.

‹Привет!›

– мигнула однажды в углу экрана новым сообщением зеленая ромашка включенной «аськи».

‹Привет›

– отбил на клавиатуре в ответ Макс и тут же полез смотреть информацию о постучавшемся к нему контакте: в последнее время в Cети развелось уж слишком много спам-ботов – программ, автоматически рассылающих надоедливую рекламу, а то и просто откровенных жуликов, пытающихся впарить незадачливому пользователю какой-нибудь ненужный товар или втянуть его в финансовую пирамиду. Информации в небольшом справочном окошке отображалось не так уж и много: ник – Martha, пол – женский, возраст – 23. Место жительства не указано, но запустив еще одну программку из своей богатой коллекции, Макс быстро определил IP-адрес новоявленной собеседницы, а по нему – наименование провайдера, обеспечивавшего ей соединение с сетью. Аська вновь мигнула:

‹Я тут развлекаюсь с кнопкой «найти случайного собеседника». Поболтаем?›

‹Ну давай. Как погода в Хайфе?›

Судя по осмысленным ответам, на спам-бота она все-таки была не похожа, а с функцией «Find a random chat partner», позволявшей найти в сети случайного собеседника, Максим и сам баловался время от времени, когда становилось скучно. После некоторой паузы всплыло новое сообщение.

‹Откуда ты знаешь, что я из Израиля?›

‹Секрет фирмы :-) ›

– набрал на клавиатуре Макс, хотя «секрет фирмы» был по большому счету секретом Полишинеля.

…С Мартой было интересно. Уехав из страны вместе с семьей несколько лет назад, она поступила в Технион, перебравшись в Хайфу, в то время как родители остались в Тель-Авиве. Жизнь, начатая с чистого листа, неожиданно пришлась ей по вкусу, хотя порой она все же скучала по общению на родном языке. Выручала «аська» и бесплатный для студентов Техниона доступ в Интернет. Они подолгу болтали обо всем: о погоде и музыке, о моде и увлечениях, о компьютерах и прочитанных книгах.

Марте нравилась фантастика, Максим предпочитал детективы. Макс травил байки, Марта рассказывала о том, что происходит в ее окружении, и жизнь в незнакомой стране в ее изложении выглядела необычным и забавным приключением. Ночные разговоры затягивали, словно водоворот, но Максим чувствовал, что поддается уносящему его куда-то течению с удовольствием – в последнее время ему категорически не хватало нормального человеческого общения. Спустя несколько дней Марта прислала фотку – невысокая симпатичная девушка в короткой джинсовой юбке стоит на выбеленных солнцем ступенях какого-то сооружения, похожего на полуразрушенный римский амфитеатр.

На всякий случай Максим поискал эту фотографию в сети, чтобы убедиться в том, что она не позаимствована из коллекций бесплатных картинок или с многочисленных сайтов знакомств, а также заглянул в служебные поля графического файла, проверяя, не побывал ли этот портрет в недрах «фотошопа». По всем признакам фотка выглядела настоящей, а Максим подумал, что его привычки понемногу обретают болезненные признаки паранойи.

Дефицит сна понемногу перешел в хроническую стадию.

Бурлит Интернет, бегут по проводам невидимые импульсы, летят электронные письма и сообщения в «Скайпе», гудят вентиляторами серверы, перекачивая терабайты данных. Это и есть то киберпространство, о котором мечтали когда-то писатели-фантасты. Оно здесь, рядом. Натянуто проводами меж серыми коробками домов, притаилось внутри офисной копировальной машины, способной скачать обновление своей программной прошивки из Интернета, спряталось в планшете, который вы берете с собой в дорогу, чтобы послушать музыку. Оно в каждом мобильном телефоне, в любом современном гаджете, в каждом лифте, отправляющем автоматические отчеты о своей работе через Интернет, чтобы ремонтная бригада могла вовремя устранить неисправность. Это новая реальность. И к этому сложно привыкнуть.

– Макс, – позвал Вадим, – зайди на минутку.

Кабинет у него тесный, но уютный – белоснежные жалюзи опущены, закрывая вид из окна, на столе – тонкий ноутбук и горшок с каким-то декоративным растением.

– Нужно провести пентест, а все наши бойцы сейчас заняты. Справишься?

В глазах Макса загорелся радостный огонек: вот она, настоящая работа. Пентест – испытание на проникновение – одна из стандартных процедур проверки безопасности информационной системы.

Хакер исследует заданный объект, изучает его словно под микроскопом, выискивая все доступные лазейки, прощупывая уязвимости. При этом сама цель атаки может быть как открытой – когда атакующему заранее известна ее архитектура и внутреннее устройство, так и закрытой – о ней неизвестно вообще ничего.

– Цель закрытая, – подтвердил его опасения Вадим, – и сроки тоже очень сжатые. Нужно действовать быстро.

Что ж, так даже интереснее. Чем сложнее и запутаннее задача, тем увлекательнее процесс поиска решения.

– Когда приступать? – стараясь унять дрожь нетерпения в голосе, спросил Макс.

Сервер принадлежал какой-то американской лаборатории, название которой Максиму совершенно незнакомо. Первый шаг – сбор подробной информации об атакуемой системе. Это очень ответственный момент: важно не упустить какую-нибудь мелочь, которая внезапно может оказаться решающей. Здесь в ход идет все: ресурсы обычных поисковых систем, различные онлайн-сервисы и специализированный софт.

Безопасность компьютерной системы подобна стальному сейфу: навесишь на него кучу замков – труднее станет отпирать и запирать массивную дверь прежде всего тебе самому. Зависимость тут обратная: чем больше накручено в сети защитных систем, чем они серьезней и параноидальнее, тем труднее с такой сетью работать самим ее внутренним пользователям. Потому системные администраторы и решают порой поступиться принципами безопасности ради пущего комфорта: отключат пару-тройку не слишком критичных модулей или откроют несколько портов, чтобы банковская программа на компьютере бухгалтера могла беспрепятственно заходить в Интернет. Этим при случае и воспользуется коварный взломщик.

Вот уже который час Максим пытался нащупать точку входа во вражескую сеть. Действовал он осторожно и предусмотрительно: напрямую на атакуемый сервер не лез, используя в качестве «прокладки» промежуточный узел, расположенный в Филадельфии. Сервак этот он присмотрел себе заранее именно на такой вот случай, оплатив его аренду «левой» кредиткой. Теперь он пришелся как нельзя кстати.

На первый взгляд целевой хост выглядел хорошо защищенным, взять его с наскоку не получалось. А время шло. Однако Макс не терял надежды: большинство современных корпоративных сетей чем-то напоминает грецкий орех: под прочной и неприступной внешней оболочкой скрывается аппетитная мякоть, добраться до которой можно лишь применив грубую силу или хитрость. Сейчас Макс задумчиво вертел этот орех в руках, пытаясь изучить каждый бугорок и впадинку на его скорлупе.

Вскоре он уже располагал почти всей информацией о внутренней архитектуре атакуемой сети, которую только можно получить извне: он знал используемые в ней диапазоны адресов, версию операционной системы на шлюзе и веб-сервере, доступные порты и веб-приложения, размещенные на поддоменах. Наконец поиски увенчались успехом: на одной из веб-страниц обнаружилась форма авторизации, в которую Максим ради интереса ввел короткое выражение, содержащее символы кавычек и определенную последовательность цифр. Эксперимент удался: управляющий реляционными базами данных сервер проглотил наживку, и теперь Макс мог отдавать ему команды.

В качестве следующего шага он попытался повысить собственные привилегии в атакуемой системе. Возможности простого пользователя обычно крайне ограничены, и чтобы выполнить на взломанном компьютере хоть какие-то действия, необходимо получить администраторские полномочия. На этом этапе Максу понадобился ряд дополнительных программ, и потому он соединил филадельфийский сервер со своей домашней машиной, где хранился нужный инструментарий. После этого отдал атакуемой системе команду загрузить со своего жесткого диска несколько приложений, используя простой протокол передачи файлов.

Netcat – крошечная утилита, позволяющая устанавливать соединение по сети и отдавать удаленным компьютерам команды – успешно закачалась и прочно угнездилась на атакуемой машине. Теперь дела пошли веселее: получив в свое распоряжение инструмент для управления взломанной системой, Максим решил загрузить в нее остальной необходимый ему софт, чтобы расширить горизонт атаки.

И в этот момент связь прервалась.

Макс попытался возобновить соединение, но ничего не вышло: промежуточный сервер лежал наглухо. Он попробовал достучаться до него и через пять минут, и через десять. Бесполезно.

Потихоньку подкрадывалось беспокойство. Спустя двадцать минут он уже был почти уверен в том, что связь пропала не просто так. Защелкав клавишами, Максим набрал в консоли несколько команд, прочитал высветившиеся на экране строчки и вполголоса чертыхнулся.

У атакуемого сервера и у используемой им «прокладки» оказался один и тот же обслуживающий провайдер, только дата-центры располагались в разных городах. О такой вероятности он не подумал с самого начала, а теперь предпринимать что-либо было уже поздно. Если администраторы целевой системы засекли атаку, а это, скорее всего, и произошло, их служба безопасности вполне могла связаться с дежурным сервисным инженером в Филадельфии, и тот отключил Макса от сервера. Незаконное проникновение в чужую сеть считается в США серьезным правонарушением, и потому его «прокладкой» наверняка заинтересуются эксперты по информационной безопасности. Что они там увидят? Незакрытую терминальную сессию, полный набор хакерского софта, а самое главное – окошко соединения с его домашней машиной. Вот это – самое неприятное.

Макс быстро открыл терминал и дистанционно отдал своей персоналке команду выключения, однако большого смысла в сложившейся ситуации это, в общем-то, уже не имело: следы в виде лог-файлов все равно останутся. Если атака была «учебной», то есть исследование слабых мест в инфраструктуре сервера заказали сами его владельцы, можно считать, что ничего непоправимого не произошло. А вот если нет… Если нет – это провал.

Юрий Викторович сдержан, но по играющим желвакам на скулах становится понятно, что он крайне рассержен и зол:

– Очень плохо, Макс.

Вадим сидит на подоконнике, молча глядя в окно. Из приоткрытой форточки струится влажный невский воздух, льется солнечный свет, но сегодня он совсем не радует.

Атака не была учебной. Поставленная задача – найти точки входа и закрепиться в чужой системе – отнюдь не являлась тренировкой, на той стороне никто не ждал вторжения. И Макс с этой задачей не справился.

– Тебя ведь инструктировали о том, что нельзя использовать домашний комп в таких мероприятиях?

– Я лично инструктировал, – подал голос Вадим. – Под роспись.

– Тогда какого черта?

– Виноват, Юрий Викторович. Исправлюсь.

Что тут еще скажешь? Годы работы, в течение которых Макс был предоставлен самому себе, подарили ему не только новые знания, но и привычки, избавиться от которых не так-то просто. Рассчитывай лишь на себя. Всегда имей все необходимое под рукой. Держи ноги в тепле, а домашнюю машину – включенной. Привычки порой облегчают жизнь, доводя до автоматизма некоторые рутинные действия, но иногда могут подвести.

– Виноват он… – ворчит Юрий Викторович, – скажи мне, можно ли нарушать должностные инструкции?

– Нельзя.

– Уверен?

Юрий Викторович смотрит внимательно, испытующе. Если в ответ не глядеть прямо ему в глаза, а выбрать точку чуть ниже лба, в области переносицы, то этот взгляд можно выдержать.

– Послушай, – вздыхает он, – существуют правила, но из них всегда бывают исключения. Нам важно получить результат, а каким способом он будет достигнут – это уже другой вопрос. Если ради успеха ты готов нарушить правила – нарушай. Но есть один важный момент.

– Какой?

– Ты должен быть готов взять на себя ответственность за последствия. Победителей не судят, но сначала нужно победить. Ты меня понял?

Максим молча кивнул.

– В таком случае я ничего тебе не говорил. Иди работай, умник.

С одной стороны, принести какой-либо вред атакуемому серверу он толком не успел, да и не стояло перед ним подобной задачи. С другой стороны, по американским законам взлом информационной системы вполне может обернуться десятилетним тюремным сроком, а вычислить его теперь при желании не составит особого труда. Значит, от Штатов придется держаться подальше, равно как и от тех стран, где вовсю хозяйничает Интерпол.

И Макс вновь вернулся к исполнению рутинных задач. Поиск информации, сбор данных, список которых регулярно обновлял Вадим, написание многостраничных отчетов на основе полученных ранее аналитических записок, снова поиск информации. Час за часом, день за днем.

– Американцы интерес проявляли, – бросил как-то мимоходом Вадим, – в МВД запрос относительно тебя поступил, мы по своим каналам выяснили.

– И чего?

– И ничего. Ты отчет подготовил?

Фактически Максима перевели на отработку и документирование заказов, поступающих в компанию по официальным каналам. «В ходе исследования предоставленного жесткого диска „Вестерн Диджитал“, модель такая-то, серийный номер такой-то, выявлены следы присутствия вредоносного программного обеспечения…», – отстукивал на клавиатуре он. Тоска. Бесконечный цикл с неопределенными условиями выхода. Как теперь прервать этот порочный круг, вырваться из опостылевшей круговерти?

Нет ответа.