Читаем Стратегия Банкрофта полностью

– Чума! – воскликнул он. – Вы тайком стибрили это, засунув себе в задницу, да?

Убийственный взгляд, брошенный на него Белнэпом, отскочил, как от стены горох.

– Вижу, мы напрасно теряем время, – сказал оперативник. – Прошу прощения за беспокойство. – Помолчав, он добавил: – Просто дело это… неотложное.

Развернув листок, компьютерщик взглянул на него и произнес торжественным тоном:

– Угощайтесь булочкой с корой рожкового дерева.

– Это сообщение получено по электронной почте. Код источника вам что-нибудь говорит?

– У меня есть теория относительно того, что булочки с корой рожкового дерева не любит никто, – продолжал Сакс. – Хотя, не исключено, я делаю чересчур поспешные выводы. Не надо забывать о еще не родившихся поколениях.

– Уолт, пожалуйста, не отвлекайтесь. Это тупик, да?

Компьютерщик фыркнул.

– Как бы выразиться получше? Это глухая стена в конце тупика, находящегося в слепом мешке, который засунут еще в один тупик. – Достав механический карандаш, он обвел последовательность цифр. – Тупиковее тупиков не бывает. Вы знаете, что такое анонимный сервер?

– Только в самых общих чертах. Широкими мазками. Быть может, вы могли бы рассказать больше.

Уолтер долго молча смотрел на него.

– Электронная почта во многом похожа на почту обычную. Письмо переходит из одного почтового отделения в другое, быть может, попадает в большой сортировочный центр, затем отправляется в почтовое отделение получателя. В среднем одно сообщение делает по пути от отправителя к адресату от пятнадцати до двадцати остановок. И всюду, куда оно попадает, оно оставляет частицу себя, словно хлебные крошки, и, в свою очередь, получает код, подобный штемпелю визы, говорящий о том, что письмо здесь было. Скажем, вы находитесь в Копенгагене и через сеть Эй-Ти-энд-Ти хотите отправить сообщение в Стокгольм. Ваше электронное письмо скачет туда и сюда и в какой-то момент, возможно, проходит через Шомберг, штат Иллинойс, и только потом попадает в другие сети и в конце концов оказывается на компьютере вашего друга в Швеции. Что занимает всего несколько секунд.

– Получается, это очень сложный процесс, – заметил Белнэп.

– На самом деле это я еще упрощаю. Потому что одно сообщение пересылается не как единое целое. Система раздирает его на части – на множество маленьких пакетиков, потому что для того, чтобы носиться по сплетению труб, все они должны иметь определенные размеры. Помните, ежедневно система переправляет миллиарды сообщений. Так вот, каждому пакетику присваивается особый идентификационный номер, чтобы на приемном конце их можно было снова сшить вместе. Далее, подавляющему большинству людей неинтересно видеть все эти заголовки, поэтому программы работы с электронной почтой, как правило, их не выводят. Но они поступают вместе с сообщением. Для того чтобы их увидеть, нужна программа просмотра исходных кодов. И тогда для каждого сообщения можно будет получить его подробный маршрут.

– Насколько хорошо защищена эта система?

– При использовании стандартного провайдера Интернета? Хакеры любят шутить, что за аббревиатурой СПИ скрывается «система подсматривания интернета». Это наименее защищенный вид связи из всех, когда-либо существовавших: без шифрования каждое сообщение, отправленное по электронной почте, можно считать почтовой открыткой. Вы за мной следите? – Разговаривая, Уолтер разломал булочку на куски, затем принялся крошить куски на еще более мелкие кусочки. – Кроме того, не надо забывать про тот факт, что каждый компьютер имеет свою неповторимую цифровую подпись, идентификационный номер базовой системы ввода-вывода БИОС, точно так же, как у каждой машины есть единственный в своем роде VIN, идентификационный номер транспортного средства. Поэтому установление адреса интернет-провайдера – это еще только начало. Существует множество поисковых программ, которые автоматически просматривают потоки информации, высматривая в них определенные последовательности знаков. Широкой общественности неизвестно о большинстве технологий поиска и выявления, которые применяются правительственными ведомствами, ну а версии, работающие в частном секторе, многократно мощнее. Я имею в виду, если человек крутой программист, на кого он будет работать – на Агентство национальной безопасности,[78] за зарплату, исчисляющуюся пятизначной цифрой в год? Ну пожа-алуйста! Когда повсюду рыщут вербовщики из «Майкрософта» и «Оракл», разъезжающие на «Порше» и предлагающие большие бабки, пакеты акций и бесплатный капучино.

– Но вы только что говорили о системной безопасности…

– Да, есть поисковые программы. Понимаете, если копнуть поглубже, все системы электронной почты работают одинаково. Сообщения передаются в соответствии с алгоритмом СМТП, а серверы управляются ПОП – протоколом отделения почты. Однако лучшие анонимные серверы подобны шапке-невидимке.

– Шапке-невидимке, – повторил Белнэп. – На самом деле речь идет о некой фирме, которая автоматически отрезает от сообщений заголовки и отсылает их дальше, я правильно понял?

Перейти на страницу:

Похожие книги

Разворот на восток
Разворот на восток

Третий Рейх низвергнут, Советский Союз занял всю территорию Европы – и теперь мощь, выкованная в боях с нацистко-сатанинскими полчищами, разворачивается на восток. Грядет Великий Тихоокеанский Реванш.За два года войны адмирал Ямамото сумел выстроить почти идеальную сферу безопасности на Тихом океане, но со стороны советского Приморья Японская империя абсолютно беззащитна, и советские авиакорпуса смогут бить по Метрополии с пистолетной дистанции. Умные люди в Токио понимаю, что теперь, когда держава Гитлера распалась в прах, против Японии встанет сила неодолимой мощи. Но еще ничего не предрешено, и теперь все зависит от того, какие решения примут император Хирохито и его правая рука, величайший стратег во всей японской истории.В оформлении обложки использован фрагмент репродукции картины из Южно-Сахалинского музея «Справедливость восторжествовала» 1959 год, автор не указан.

Александр Борисович Михайловский , Юлия Викторовна Маркова

Детективы / Самиздат, сетевая литература / Боевики