– Эх, трудно с тобой разговаривать. Не те вопросы задаешь. Сразу видно, что в этом деле ты профан. Ты меня сначала спроси, как мне удалось восстановить на «асе» старый номер и залезть в его «хистори», если для этого надо знать пароль.
– Считай, что спросил, – протягивая приятелю очередную бутылку пива, послушно отреагировал Петя. Приходилось мириться с тем, что путь к сути рассказа пройдет через тернии технических подробностей.
– Отвечаю. Без хакерских наворотов (хотя поначалу я и их попробовал, но без толку), а лишь с помощью гениального умозаключения.
Петя картинно всплеснул руками, призывая «гуру» продолжать.
– Скажи-ка мне, Пит, – Антон откинулся на спинку кресла и вальяжно закинул ногу на ногу. Для полноты образа ему сейчас не хватало только сигары. Впрочем, Петя не смог вспомнить кого-либо из великих сыщиков, живописующих свои гениальные умозаключения, размахивая бутылкой пива. – Если в офисе стоят камеры наблюдения, прослушивается телефон и запрещается пользоваться своей техникой, то с какой стати сотрудникам разрешается иметь на компьютере бесконтрольную «аську»? Это же явная дыра в системе информационной безопасности.
– Так, Кермит же говорил, что это все больше для виду, чтоб привыкали, мол, к настоящим рабочим местам.
– Угу, в нашем зале все учебно-боевое. Но если на реальном рабочем месте «аську» иметь нельзя, то и на учебном нам бы этого тоже не позволили. А раз такого запрета нет, значит, руководство не боится безнадзорного общения своих сотрудников с внешним миром. Почему?
– Может быть, потому, что это бесполезно. Информацию можно передавать по мобиле или просто, встретившись за пределами офиса, как мы с тобой сейчас.
– Верно говоришь, но неправильно. Вечерний контакт мало того, что неоперативен, так еще и является личным. Точно так же, как и разговор по мобиле. А вот «аська» дает и оперативность, и обезличенность, такой контакт хрен докажешь, если вовремя его с компа снести.
– Ну, тогда не знаю. Почему?
– Элементарно, Ватсон! Все дело в том, что общение по «аське» в этом офисе вовсе не является безнадзорным! Система информационной безопасности на самом деле замкнута: камеры пишут видеоряд, «жучок» на телефоне пишет аудиоконтакты, а программа-«прослушка» клавиатуры записывает в свои логи каждое нажатие клавиши.
– А такие программы существуют?
– Да сколько угодно! Можешь накачать из Интернета хоть сто вариантов. Даже если у нас все понарошку, то, уж поверь мне, ни один спец из техотдела не будет тратить время на то, чтобы настраивать компьютеры стажеров как-то по-особенному. Все необходимое для работы стандартное программное обеспечение заливается на «винты» самым экономным образом, то есть методом зеркального копирования. Поэтому, даже если в нашем случае клавиатурный шпион на компьютере не нужен, он все равно там сидит. А значит, его можно вскрыть и почитать.
– Ну хорошо, и что это нам дает? Насколько я понял, там будет только то, что Абрамов или кто-то другой набирал на этой клавиатуре, но то, что ему присылали, в логах не фиксируется. Вернее, фиксируется в «хистори» «аськи», но к ней, как ты сам говоришь, нужен пароль…
– …И этот пароль тот, кто установил на комп Абрамова первую «аську», должен был хотя бы один раз набрать на его клавиатуре! – Антон блаженно улыбнулся.
– И ты его нашел?!
– Конечно! С паролем задействовать старый номер «аськи» смог бы даже ты. Можем даже прямо сейчас сделать это на твоем компе.
– И просмотреть архив сообщений? И перехватывать новые?
– А вот с этим сложнее, – досадливо поморщился Антон. – Перехватывать в принципе можно, но, если зайти в он-лайн под чужим номером «аськи» в то время, когда там уже находится его настоящий владелец, он тут же вылетит из сети и получит сообщение, что его номер используется с другого компьютера. Наверняка он не дурак, тут же сменит пароль или вообще зарегистрируется под новым номером – лавочка закроется. Поэтому я и ждал, когда все разойдутся, чтобы не столкнуться в сети с хозяином «аськи».
А в архиве доступны только те сообщения, которые приходили в то время, когда «аська» была запущена именно на данном компьютере. Так что вытащить удалось только то, что получал и про что рассказывал Абрамов, и еще одно сообщение, которое кто-то другой получил на его компьютере в понедельник.
Текст сообщений в целом совпадал с описанием Абрамова, но все же был более информативен. Например, одно из сообщений, отправителем которого был некто Браво, выглядело так: «R 120 000 – 7,20-15». В контакт-листе загадочного номера «аськи» значились имена, явно позаимствованные из системы позывных, используемых в американской армии: Альфа, Браво, Дельта, Эхо, Фокстрот[12]
. Вполне логично было заключить, что сам владелец номера носил пропущенную в этом списке кличку Чарли. Не менее естественным было и то, что никаких личных данных в анкетах контактных лиц обнаружить не удалось.