Он понимал, что людям приходится мириться с тем, что им навязывают крупные корпорации в целом и программисты в частности. Получая конечный продукт, тебе приходится принимать его особенности. Но в то же время его сильно удивляла та беспечность, с которой люди относятся к своей цифровой безопасности. Устанавливая надёжные замки, сигнализации и решётки на окнах, они при этом совершенно забывают проверить, заперты ли входы в устройствах, которыми пользуются. Многие буквально живут если не с распахнутыми, то с не запертыми цифровыми дверьми. Каждый, кто выходит в интернет, буквально приглашает к себе сотни гостей. Почти никто не задумывается над тем, что даже при пролистывании картинок, чтении писем, просматривании видео в буфер, своеобразную цифровую прихожую, закачиваются мегабайты информации. Нули и единицы по отдельности не несут в себе какой-то опасности, но, выстроенные в структуру, они становятся силой, ведомой своим творцом, и в зависимости от цели они способны принести как пользу, так и вред.
•
Недавно он разработал программу, которую назвал Трикстер в честь мифического существа, обожающего подшучивать над окружающими и не признающего установленные правила. По задумке она должна была выискивать критические слабости в системе, сообщать об этом пользователю компьютера и параллельно «шалить», открывая приложения, произвольно двигая курсор и «играя» с настройками экрана, чтобы вынудить владельца компьютера, не откладывая дело в долгий ящик, исправить найденные слабости в системе. После устранения всех проблем Трикстер должен был самоуничтожиться. По крайней мере, в теории.
Молодому человеку не терпелось испытать своё творение. Нужна была тестовая площадка.
В интернете есть немало сервисов, через которые можно найти незащищённые компьютеры, открытые для доступа извне. Сейчас он как раз зашёл на один из них. Отфильтровал список по требуемым параметрам. Выбрал первый в списке ip-адрес. Скопировал его в программу, которая отсылала пакет информации, и нажал Enter. Если всё пройдёт, как он планировал, то в ближайшее время хозяин компьютера исправит свою оплошность и адрес пропадёт из списка доступных. Теперь оставалось только ждать. А пока можно заняться другими делами.
•
«Привет. Меня зовут МОЛ»
Возникший на экране текст буквально ввёл его в ступор.
«Нехорошо вламываться в чужие системы»
Сообщения возникали одно за другим, сменяя друг друга.
«За это ты будешь наказан»
На лбу выступил холодный пот. В уме проносились варианты возможных действий.
«Твоя система будет уничтожена через 5»
«4»
Да что же это за…
«3»
Он быстро подскочил к розетке.
«2»
Экран погас. В комнате стало темно и тихо. В руках он судорожно сжимал штепсель провода питания компьютера.
Кто это был? Кому он послал Трикстера? Прошёл всего час. Как его сумели вычислить? Как смогли взломать его систему?
•
Следующие часы прошли за методичной проверкой и чисткой файлов на компьютере. Байт за байтом прогонялись данные жёсткого диска через специальную программу в поисках внешнего вмешательства. Сетевой провод предусмотрительно был отключён от системного блока. Система запущена в безопасном режиме, чтобы исключить произвольный запуск стороннего кода. Нельзя ничего упустить. Нужно вычислить, в чём была ошибка.
Он был настолько увлечён процессом, что не сразу услышал, что кто-то звонит в дверь.
Шаги матери. Звук открывающегося замка. Еле слышные голоса. Потом чуть ближе, явно прошли в гостиную: «Здравствуйте, я пришёл по поводу вашего сына». Голос отца: «Лука, иди сюда, живо!».
Кто это может быть? Неужели…
Чуть дыша он вошёл в зал. На пороге стоял незнакомый мужчина лет сорока, похожий на героя нуарного детектива – в классическом костюме и сером пальто. В руках он держал кожаный портфель с золотой аббревиатурой «МОЛ».