«Сначала разберитесь в ситуации»… Неплохо сказано! Значит, эту балабушку и вправду не зарядить извне. Встроенный одноразовый аккумулятор? Вот дурость-то… Хотя, наверное, сделано специально — как стимулирующий фактор… Тем не менее это было хоть что-то. В папке загрузок «Коммуникатора» действительно оказалась куча файлов разнообразной информации. На их изучение мог понадобиться далеко не один месяц, но условия задания были однозначными: середина августа — крайний срок. Значит, время терять нельзя. И Павел принялся за работу…


Хакерский взлом составляют три основных технических этапа. Первый — это исследование системы на предмет возможных дефектов-лазеек, так называемых «дыр». Процесс этот небыстрый и зачастую самый сложный. Второй — разработка атакующего кода, способного воспользоваться этой уязвимостью, то есть создание программной реализации определенных технологий, например, проникновения внутрь охраняемого объекта, получения необходимых прав доступа для копирования интересующих данных и передачи их хакеру незаметным способом. Третий этап — собственно атака на объект, которая также может оказаться делом весьма непростым и хлопотным. В фильмах часто, даже слишком часто показывают хакеров, способных взломать любую систему, даже не очень-то и знакомую, из любого места, чуть ли не из общественного туалета, к тому же еще и за пару минут, но в реальности этого, как правило, быть не может. Первичное исследование взламываемой системы может растянуться на недели и, хуже того, месяцы, даже если вы очень с ней знакомы. А если уж впервые в глаза видите…

Однако хакерам, как правило, не предлагается выбирать предмет изучения. Что дали — то и колупай. В этом и состоит сакральный смысл движения: получить — изучить — улучшить изменив. И сейчас шел период изучения. Долгими днями и ночами Павел исследовал присланную ему документацию и исходные коды. В большинстве своем это были неполные, отрывочные сведения, и лишь некоторые куски с большой неохотой стыковались друг с другом, складывая причудливый, таинственный пазл в реальную картину процессов, происходящих под обшарпанным пластиком планшета…

Довольно быстро Павел выяснил, что операционная система, стоявшая здесь, была ему неизвестна. Принципы, подходы, названия модулей, функций, переменных — что-то совпадало с «Андроидом», а что-то с наработками «Эппл». Присутствовали также идеи вездесущей «Майкрософт»… Как такая химера могла работать и работала ли вообще, оставалось неясным, тем более комментариев, как оно чаще всего бывает, программисты в коде практически не оставляли, а если и оставляли, то объясняли вполне тривиальные вещи. Павел даже начал предполагать, что это очередная проверка — возможно, из всей этой мешанины ему следовало выбрать только то, что действительно необходимо, или хотя бы то, что могло работать. Впрочем, настоящий хакер должен разобраться в работе устройства и без подсказок.

В любом случае прошивка устройства работала с «железом» весьма странным образом. Привычным там был только модуль блютуса — ближней радиосвязи, который гаджет использовал для связи с обычным компьютером, а все остальное — нетипичное, если не сказать больше. Однако разобрать планшет оказалось не так уж и просто — ни одного винта, стыка на корпусе или защелки, и Павел не стал рисковать. Ладно, значит, внутренний осмотр исключен. Но ведь наверняка предполагается, что тот и не нужен?

Только к окончанию второй недели исследования, когда за окном уже замаячил август, Павел в общих чертах разобрался, как работает загрузчик системы, как он защищает себя и как в конечном итоге можно обойти окошко для ввода пароля. Настала пора реализации кода-отмычки и проведения собственно атаки. Павел собрал свою версию крякнутой прошивки, залил ее на устройство, но чего-то не учел — устройство вообще не захотело загружаться. Он вернул старую прошивку на место и, заварив себе очередную порцию крепкого кофе, принялся размышлять. Что уже было известно? Во-первых, ресурс аккумулятора планшета ограничен максимумом в двенадцать часов, при этом каков его заряд сейчас, было неизвестно. Во-вторых, согласно коду гаджет имел как минимум еще один модуль связи, причем куда более дальнобойный, чем вайфай: возможно, его радиус составлял несколько десятков километров, если, конечно, ни он, ни программисты ничего не напутали. Этот модуль назывался «Магна», но Интернет ничего о нем не знал. В-третьих, с помощью «Магны» планшет умел подключаться к таким же, как он, устройствам и обмениваться с ними некими данными — Павел не до конца разобрался в этом, так как время, отведенное на взлом, неумолимо утекало. В-четвертых, среди множества безликих, можно сказать, бездушных программистов системы находился один экземпляр, явно выпадающий из общего списка по своему темпераменту, стилю программирования, подходам и даже не вполне цензурным комментариям в коде.

Подписывался он всегда одинаково: «ETun». Может быть, Евгений Тунцов? Или Евлампий Тунгалиев? Сейчас это не имело значения. Интересным было другое: его комментарии встречались и в разношерстной документации — в ней он также не скрывал своего, как правило, презрительного отношения как к теме документа, так и своим коллегам. Однако слишком часто в этих строках повторялась одна и та же фраза, совершенно не имеющая отношения к контексту: «Не слушай пластинки. Узри картинки». Один именитый хакер сказал как-то Павлу: «Замечай странности, а затем используй их. Ведь странностей без дыма не бывает». И тогда все силы он бросил на исследование картинок — графических файлов, в избытке имеющихся в присланных «Коммуникатором» проектах…


Время шло. На второй план отодвинулись и знакомые девчонки, иногда напрашивающиеся на «чай с конфетами», и «фронтовые» товарищи, зовущие на хакатоны и соревнования. Все внимание Павла сосредоточилось на новой теме. И в первый день августа хакерское упорство принесло первые существенные плоды.

Возможно, хакеру просто повезло, да и прятал информацию этот Тунцов-Тунгалиев нельзя сказать что тщательно. В некоторых пикселях изображений, в битах графических файлов, он замаскировал текст, абсолютно незаметно искажающий картинку то там, то здесь, но этого оказалось достаточно для утаивания данных не очень большой длины. Скрывалась не только информация, но и сам факт сокрытия — это называлось стеганографией. И почему-то Павел совершенно не удивился, когда выяснил, что ключом для расшифровки этого текста был никнейм самого программиста — ETun. Так были получены новые исходные коды нескольких небольших программ, написанных для этого типа планшета — они вовсю использовали его специфические возможности, до сих пор Павлом толком не понятые. При этом комментариев в новом коде было много. Правда, местами они казались если не бредовыми, то по крайней мере странными. Однако времени разбираться в них уже почти не оставалось. Павел понял, что нужно срочно активизировать усилия для взлома загрузчика планшета — его основной задачи.

Двое бессонных суток он потратил на обход запроса пароля, проверки и передачи результата этой проверки модулями программы, перекрытия последующих весьма хитроумных проверок и создания целой плеяды новых вариантов прошивок. Сработала из них лишь тридцать седьмая. Когда Павел включил планшет, по экрану сразу же пробежала вереница системных сообщений и начала грузиться графическая оболочка: завертелся зеленый ромб, в углах загорелись звезды, а внизу затрепетала оранжевая надпись: «Станция «Массандрагора». Собственность отдела Т-11». Победа! Безоговорочная победа!

В конце концов экран вспыхнул, и возник Рабочий стол операционной системы. В качестве фоновой картинки выступали абстрактные вензеля в мягких тонах, а сверху расположился ряд цветастых диковинных ярлыков с загадочными иероглифами. Таких Павел никогда не видел, это точно не были китайские, японские и вряд ли иные азиатские письмена. Шрифты обитателей пустыни Наска? Разумных медуз с Альфа Центавра? Не было видно ни одной русской надписи. Наверное, прошивка вышла кривой. Может быть, может быть… Или нужно язык системы настроить… Но не сейчас, нет, не сейчас… Утро вечера мудренее.

Сколько вообще времени? Слезящимися глазами Павел посмотрел на часы, но так и не понял, сколько они показывали. Совершенно не чувствуя своего тела из-за внезапно навалившейся усталости, подрагивающей рукой он выключил планшет и бревном упал на смятую постель. А теперь спать, спать, только спать…


Проснулся хакер поздно даже по своим меркам, почти в двенадцать, с тяжелой головой и болями в пояснице. Зато когда разлепил веки и с кряхтением уселся на кровати, тут же вспомнил о вчерашней победе. Да-да, он сделал это! Хмыкнув, повернул голову, разглядывая лежавший на столе планшет. Кто же такие эти его странные работодатели? Чего они хотят от него — в итоге? Ладно, дело почти сделано, надо только «допилить» интерфейс Рабочего стола, а то иероглифы — это не дело. Все должно быть чики-пики, красиво, безупречно и…

И тут зазвонил, затарахтел домашний телефон. Павел вздрогнул. Будь неладна эта древняя железяка!.. Давно нужно было отключить — у всех же сотовые!.. Ну к чему домашний телефон в квартире?