смесители для ванной с тропическим душем 
А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 


— Кое-что в Портленде. Пятнадцатое и семнадцатое февраля текущего года. Два нераскрытых убийства, modus operandi в обоих, похоже, такое же, как и в нашем деле — обе жертвы заколоты в грудь. Преступник — белый мужчина лет двадцати — тридцати. Кажется, не знал жертв, ограбление и изнасилование не являются мотивами. Жертвы — богатый корпоративный служащий — мужчина и профессиональная женщина-атлет.
— Пятнадцатое февраля? — переспросил Джилет.
Патриция Нолан взглянула на него:
— ЭНИАК?
— Правильно, — подтвердил хакер, потом объяснил: — ЭНИАК — то же самое, что «Унивак», только появился раньше. Его подключили к сети в сороковые. Официальная дата появления — пятнадцатое февраля.
— Что означает эта аббревиатура?
Ответил Джилет:
— "Электронный цифровой интегратор и калькулятор".
Как и все хакеры, он был ревностным поклонником компьютерной истории.
— Черт, — пробормотал Шелтон, — у нас серийный убийца. Великолепно.
От ВИКАП пришло еще одно сообщение. Джилет скосил глаза на экран и узнал, что означала аббревиатура: программа обо всех убийствах, совершенных в США.
Наверное, копы любят аббревиатуры не меньше хакеров.
— О, да тут еще один, — проговорил Мотт, читая с экрана.
— Еще? — изумленно спросил Стивен Миллер. Он неосознанно раскладывал диски и бумаги, покрывавшие его стол слоем в шесть дюймов.
— Около восемнадцати месяцев назад дипломат и полковник в Пентагоне — оба с телохранителями — убиты в Герндоне, Виргиния. Дорога Даллас — Толл... Я заказываю полные файлы.
— Какие даты убийств в Виргинии? — спросил Андерсен.
— Двадцатое и тринадцатое августа.
Он написал их на белой доске и поднял бровь в сторону Джилета.
— Какие-то идеи?
— Первый персональный компьютер «IBM», — ответил хакер.
— Дата выпуска — двадцатое августа, — кивнула Нолан.
— Значит, у него есть план, — подытожил Шелтон.
Фрэнк Бишоп добавил:
— И значит, он не собирается останавливаться. Терминал компьютера, за которым сидел Мотт, издал тихий звонок. Молодой коп наклонился вперед, его большой автоматический пистолет звонко ударился об стул. Он нахмурился.
— У нас проблема.
На экране светились слова:
Невозможно загрузить файлы
Снизу длинное сообщение. Андерсен прочитал текст, покачал головой.
— Дела по убийствам в Портленде и Виргинии в ВИКАП отсутствуют. По сообщению системного администратора, они повредились при неполадках в базе данных.
— Неполадки, — пробормотала Нолан, переглядываясь с Джилетом.
Линда Санчес, широко раскрыв глаза, сказала:
— Вы же не думаете... то есть он не мог взломать ВИКАП. Никто не способен на это.
Андерсен сказал молодому копу:
— Попробуй базы данных штатов: архивы полиции штатов Орегон и Виргиния.
Через мгновение Мотт поднял голову.
— Ни одного упоминания о таких делах. Файлы испарились.
Мотт и Миллер обменялись неуверенными взглядами.
— Становится страшно, — сказал Мотт.
Андерсен размышлял.
— Но какой мотив?
— Он чертов хакер, — пробормотал Шелтон. — Вот его мотив.
— Он не хакер, — заметил Джилет.
— Тогда кто?
Джилет не горел желанием обучать трудного копа. Он взглянул на Андерсена, и тот объяснил:
— Слово «хакер» — комплимент. Оно обозначает — программист-новатор, кодировщик, который «наспех компонует» софтвер. Настоящий хакер взламывает чью-то машину только ради любопытства, чтобы посмотреть, сможет ли он это проделать, и узнать, что внутри. По хакерской этике можно смотреть, но нельзя трогать. Люди, взламывающие системы как вандалы или воры, и называются взломщиками. Как взломщики сейфов, медвежатники.
— Я даже так его не назвал бы, — заметил Джилет. — Взломщики могут красть, бесчинствовать, но они не вредят людям. Я бы назвал его потрошителем.
— Взломщик... — пробормотал Шелтон. — Какая, к черту, разница?
— Большая, — протянул Джилет. — Напиши freak через «ph», и уже говоришь о человеке, крадущем телефонные услуги. Fishing, написанное через «ph», означает поиск по сети определенной личности. Ошибись при написании wares, прибавь z на конце, и получается вместо домашней утвари — краденый софтвер. Когда дело доходит до хакинга, все кроется в написании.
Шелтон пожал плечами, лекция его не особенно поразила.
Эксперты по опознанию из судебного отдела полиции штата Калифорния вернулись в основной офис ОРКП, катя за собой потрепанные чемоданы. Один сверился с бумагой:
— Мы сняли восемнадцать смазанных, двенадцать относительно четких отпечатков.
Он кивнул на лэптоп, подвешенный у него на плече:
— Сканировали, и, кажется, они все принадлежат жертве или ее другу. И на клавишах отсутствуют следы от перчаток.
— Итак, — сказал Андерсен, — он попал в ее систему из удаленного места. Программный доступ, как мы и предполагали.
Он поблагодарил экспертов, и те ушли.
Потом Линда Санчес — на данный момент деловитая и собранная, совсем не похожая на будущую бабушку, — сказала Джилету:
— Я сохранила и загрузила все на ее машину. — Она отдала ему дискету. — Вот загрузочный диск.
На дискете содержалось достаточно системных файлов, чтобы «загрузить» (или запустить) компьютер подозреваемого. Полиция использует загрузочные диски вместо самих винчестеров для включения компьютеров на случай, если владелец — или убийца — установил какой-нибудь софтвер, уничтожающий информацию.
— Я уже три раза просматривала ее компьютер и не обнаружила никаких ловушек, но это не означает, что их там нет. Ты, возможно, сам все знаешь, но держи машину жертвы и все диски подальше от пластиковых пакетов или коробок или папок — они могут создать статическое электричество и повредить информацию. То же самое с динамиками. В них есть магниты. И не клади диски на металлические полки — могут намагнититься. В лаборатории найдешь немагнитные инструменты. Думаю, ты знаешь, что дальше делать.
— Да.
— Удачи, — пожелала она. — Лаборатория дальше по коридору.
С загрузочным диском в руке Джилет пошел по коридору.
Боб Шелтон последовал за ним. Хакер обернулся.
— Мне бы не хотелось, чтобы кто-нибудь заглядывал мне через плечо.
«Особенно ты», — добавил он про себя.
— Все в порядке, — сказал Андерсен копу из отдела убийств. — Единственный выход оттуда под сигнализацией, и потом украшение все еще при нем. — Он кивнул на блестящий металлический передающий браслет. — Никуда он оттуда не денется.
Шелтон согласился без особого энтузиазма. Джилет заметил, однако, что он не собирался возвращаться в главный офис. Коп прислонился к стене в коридоре рядом с лабораторией и сложил на груди руки, как вышибала с плохим характером.
«Если ты вдруг сделаешь малейшее движение, которое мне не понравится, кому-то сильно не поздоровится...».
В лаборатории Джилет прошел к машине Лары Гибсон. Ничем не примечательный, устаревший аналог «IBM».
Однако для начала он не стал ничего делать с ее компьютером. Сел рядом с рабочей станцией и написал клудж — черновую версию программы. Через пять минут закончил с исходным кодом. И назвал программу «Детектив», потом компилировал и скопировал ее на загрузочный диск, полученный от Санчес. Вставил диск в дисковод машины Лары Гибсон. Включил компьютер, дисководы приятно, знакомо зажужжали и защелкали.
Сильные пальцы Уайетта Джилета с радостью скользнули на прохладный пластик клавиш. Он поставил кончики пальцев, затвердевшие от стольких лет битья по клавиатуре, на крошечные выступы ориентировочных клавиш "о" и "а". Загрузочный диск миновал «Windows» компьютера и направился прямо к менее известному «Microsoft DOS» — знаменитой дисковой операционной системе, которая является базой для более доступных для пользователя окон. На черном экране быстро вспыхнуло «С:\».
Сердце хакера учащенно забилось, когда он увидел гипнотически пульсирующий курсор.
Потом, не глядя на клавиатуру, Джилет нажал клавишу "d" — первую букву в его командной строке, «detective.ехе», она запустит программу.
В Голубом Нигде время течет иначе, чем в известном нам реальном мире, и в тысячную долю секунды после того, как Уайетт Джилет нажал клавишу, случилось следующее:
электрический заряд, летящий по плате под клавишей "d", слегка изменился;
процессор клавиатуры заметил изменение в текущем состоянии и передал сигнал прерывания самому компьютеру, тот моментально послал дюжину заданий, выполняющихся на данный момент, на склад памяти, известный как стек, и затем создал специальный приоритетный путь для кодов, идущих от клавиатуры;
код для буквы "d" процессор клавиатуры направил по этому пути в главную компьютерную систему ввода-вывода — BIOS — она проверила, не нажал ли Уайетт Джилет смену регистра, клавишу управления или обе одновременно с "d";
удостоверившись в обратном, BIOS перевела клавишный код для маленькой "d" в другой, свой американский стандартный код обмена информацией, а его, в свою очередь, послала на графический адаптер компьютера;
адаптер перевел код в цифровой сигнал, переправил его к электронным пушкам в задней части монитора;
пушки выстрелили сгустком энергии на химическое покрытие экрана. И как по мановению волшебной палочки, белая буква "d" зажглась на черном экране в реальности.
Все за доли секунды.
И в оставшееся от секунды время Джилет напечатал остальные буквы своей команды, «elective.ехе», и нажал клавишу ввода правым мизинцем.
Появилось больше букв и графики, и вскоре, как хирург в поисках неуловимой опухоли, Уайетт Джилет принялся осторожно «прощупывать» компьютер Лары Гибсон — единственное, что осталось от женщины, пережило варварское нападение, сохранило тепло и кое-какие воспоминания о том, кем была его хозяйка и что она сделала за свою короткую жизнь.
Глава 00000111/семь
«Он идет в типичной хакерской неуклюжей манере», — подумал Энди Андерсен, наблюдая за возвращающимся из лаборатории Уайеттом Джилетом.
Люди, занимающиеся машинами, обладают самой плохой осанкой из всех профессионалов.
Уже почти одиннадцать утра. Хакер потратил на компьютер Лары Гибсон только полчаса.
Боб Шелтон, теперь тащивший Джилета обратно в главный офис, спросил, к явному раздражению хакера:
— Ну, и что ты нашел?
Вопрос задавался таким холодным тоном, что Андерсен начал гадать, почему Шелтон так наседает на молодого человека — особенно если вспомнить, что хакер помогает им справиться с делом, на которое детектив вызвался сам.
Джилет проигнорировал прыщавого копа, сел на вертящийся стул и открыл свой блокнот. Наконец заговорив, он обратился к Андерсену:
— Здесь есть несколько странных моментов. Убийца был в ее компьютере. Он взял корневой каталог...
— Черт возьми, — пробормотал Шелтон. — Взял что?
Джилет объяснил:
— Взять корневой каталог означает получить полный контроль над компьютерной сетью и всеми машинами, в нее входящими.
Андерсен добавил:
— Если есть доступ в корневой каталог, можно переписать программы, уничтожить файлы, добавить разрешенных пользователей, убрать их, подключиться к сети в качестве кого-то другого.
Джилет продолжил:
— Но я не могу понять, как он это сделал. Единственное, что я нашел необычным, несколько перепутанных файлов — я думал, там какой-то зашифрованный вирус, но оказалось, просто мусор. На машине нет даже следа какой-либо программы, которая позволила бы ему проникнуть внутрь.
Взглянув на Бишопа, он пояснил:
— Понимаете, я могу загрузить в ваш компьютер вирус, и он позволит мне найти путь к вашей машине и пробраться внутрь откуда угодно, в любое время, без всякого пароля. Их называют вирусами «черного хода» — вы будто бы проникаете внутрь дома через заднюю дверь. Но чтобы они заработали, мне придется каким-то образом реально установить софтвер на ваш компьютер и активировать его. Я могу послать его вам как приложение к электронному сообщению, скажем, и вы активируете его, открыв приложение, не зная, что там находится. Или я могу проникнуть в ваш дом, установить его на ваш компьютер и активировать сам. Но такой вариант отпадает за неимением улик. Нет, он нашел какой-то другой путь.
Хакер оказался пламенным оратором, заметил Андерсен. Его глаза сияли с тем же самозабвенным воодушевлением, какое детектив не раз замечал у молодых гиков — даже тех, что, сидя на скамье подсудимых, практически свидетельствовали против самих себя, описывая свои достижения судье и присяжным.
— Тогда откуда ты знаешь, что он нашел путь? — спросила Линда Санчес.
— Я написал клудж.
Он передал Андерсену дискету.
— Что он делает? — спросила Патриция Нолан, в которой, как и в Андерсене, взыграло профессиональное любопытство.
— Он называется «Детектив». И ищет то, что находится вне компьютера. — Он объяснил для не принадлежащих к ОРКП копов: — Когда ваш компьютер работает, операционная система — например, «Windows» — сохраняет части необходимых ей программ на жестком диске. Существует схема: куда и когда она сохраняет файлы.
Показав на дискету, хакер продолжил:
— Он показывает мне, что большинство частей программ перемещали в другие места на жестком диске. Бессмысленно, если только кто-то не просматривал ее компьютер из другого места.
Шелтон покачал головой в замешательстве. Фрэнк Бишоп заметил:
— То есть примерно так же ты знаешь, что в доме был преступник, хоть он и ушел до твоего возвращения, потому как он передвигал мебель и не вернул ее на место.
Джилет кивнул:
— Точно так.
Энди Андерсен — такой же волшебник в определенных областях — взвесил тонкий диск в ладони. Он не мог сдержать восхищения. Решаясь попросить помощи Джилета, коп просматривал программы хакера, которые обвинение прилагало в качестве улик. После изучения превосходных кодов Андерсену пришли на ум две вещи. Первое: если кто и сможет вычислить, как преступник проник в компьютер Лары Гибсон, так это Уайетт Джилет. Второе: он испытывал болезненную зависть к способностям молодого человека. По всему миру существует около десяти тысяч «кододробилок» — людей, спокойно штампующих короткие, эффективные скрипты для мелких задач, и примерно столько же «кроликов-программистов» — детей, пишущих безусловно творческие, но нелепые и большей частью бесполезные программы, просто ради развлечения.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49


А-П

П-Я