Тед Чан - Понимай стр 9.

Шрифт
Фон

  Закрытую базу данных ФСИЛ я взломал и уви­дел адреса пациентов, получающих гормон «К», а заодно просмотрел внутренние переговоры ФСИЛ. На гормон «К» наложен клинический запрет, и до его снятия — никаких дальнейших испытаний. ЦРУ требует, чтобы сначала изловили меня и оценили потенциал исходящей от меня угрозы.

  ФСИЛ попросила все больницы вернуть остав­шиеся ампулы с курьером. Я должен заполучить ампулу раньше, чем это случится. Ближайший па­циент — в Питтсбурге; я заказываю себе билет на ранний утренний рейс. Потом смотрю карту Питтсбурга и заказываю у компании «Пенсильвания курь­ер» грузовичок-пикап на одиннадцать часов утра на адрес инвестиционной компании в деловой части города. И наконец подписываюсь на несколько ча­сов времени суперкомпьютера.

  Арендованный автомобиль я оставляю за углом небоскреба в Питтсбурге; в кармане пиджака у меня лежит небольшая схемная плата с клавиатурой. Я гляжу вдоль улицы туда, откуда должен появиться курьер. У половины пешеходов носы и рты закрыты белыми респираторами, но видимость хорошая.

  Вот он появляется за два перекрестка от меня — домашний фургон с надписью «Пенсильвания курь­ер» на боку. Не машина с усиленной безопаснос­тью — ФСИЛ меня не опасается. Я вылезаю из машины и иду к небоскребу. Вскоре появляется фургон. Паркуется. Из него выходит водитель. Как только он заходит в здание, я сажусь в его машину.

  Она только что из больницы. Водитель на пути на сороковой этаж, он должен забрать там пакет из инвестиционной компании. Как минимум четыре минуты его не будет.

  К полу фургона приварен большой металличес­кий ящик с усиленными стенами и дверью. На двери — полированная пластина; ящик отрывается, когда водитель прикладывает к ней ладонь. И еще у пластины сбоку порт данных, через который она программируется.

  Я вчера вечером проник в служебную базу дан­ных «Лукас секьюрити системз» — компании, кото­рая продает такие замки фирме «Пенсильвания курьер». Там я нашел зашифрованный файл с кода­ми отпирания замков.

  Должен признать, что, хотя взлом систем без­опасности компьютера так и остался неэстетичным, некоторые аспекты этой работы косвенно связаны с весьма интересными проблемами математики. На­пример, для взлома обычно используемых методов шифрования стандартным путем потребовались бы годы суперкомпьютерного времени. Но я в своих на­бегах на теорию чисел нашел прекрасный способ раз­ложения очень больших чисел на множители. С при­менением этого способа суперкомпьютер взламывает такую схему шифрования за несколько часов.

  Я вытаскиваю из кармана плату и подключаю ее с помощью кабеля к порту данных, потом ввожу двенадцатизначное число, и дверца распахивается.

  Когда я возвращаюсь с ампулой в Бостон, ФСИЛ уже отреагировала на кражу, убрав вое существенные файлы со всех компьютеров, к которым есть доступ из сети дейтанет. Как и ожидалось.

  Собрав свои пожитки, я с ампулой еду в Нью-Йорк.

  Оказывается, быстрее всего я могу добыть день­ги, как это ни странно, в игре. Бега с гандикапом для меня достаточно просты. Не привлекая ненуж­ного внимания, я накапливаю умеренную сумму, а потом живу за счет вложений на рынке акций.

  Остановился я в самом дешевом номере с досту­пом в дейтанет, который удалось найти вблизи Нью-Йорка. Инвестиции я делаю под несколькими вы­мышленными именами и меняю эти имена регуляр­но. Некоторое время я провожу на Уолл-стрит и по­тому улавливаю краткосрочные высокоприбыльные возможности по языку жестов брокеров. Но появля­юсь я там не чаще раза в неделю — есть более важные дела, есть гештальты, влекущие мое внимание.

  У меня развивается разум, и одновременно с ним — контроль над телом.

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке

Похожие книги

Дикий
13.1К 92