– Лисбет, каким образом тебе удается практически управлять его компьютером?
– Мой коллега Чума изобрел одну маленькую фиговину. У Веннерстрёма есть айбиэмовский лэптоп, на котором он постоянно работает – и дома, и в офисе. Следовательно, вся информация аккумулируется на одном-единственном жестком диске. Дома у него широкополосный Интернет. Чума изобрел своего рода манжетку, которая застегивается вокруг самого кабеля, и я ему сейчас ее тестирую. Манжетка регистрирует все, что видит Веннерстрём, и пересылает информацию на какой-нибудь удаленный сервер.
– Разве у него нет персонального брандмауэра?
Лисбет улыбнулась:
– Разумеется, есть. Но в том-то и секрет, что манжетка работает и как своего рода брандмауэр. В результате его компьютер очень легко хакнуть. Скажем, если Веннерстрём получает мейл, то сообщение сначала попадает на манжетку Чумы, и мы можем прочесть его еще до того, как оно проходит через его брандмауэр. Хитрость заключается в том, что мейл переписывается и к нему прилагается исходный код в несколько байт. И так всякий раз, когда Веннерстрём что-нибудь скачивает на свой компьютер. А с фотографиями получается еще лучше. Он очень много времени серфит по Сети. Каждый раз, когда он закачивает порноснимок или заводит новую домашнюю страницу, мы добавляем несколько строчек исходного кода. Через некоторое время – несколько часов или дней, в зависимости от того, как часто он пользуется компьютером, Веннерстрём скачивает себе целую программу примерно в три мегабайта, где каждый фрагмент присоединяется к следующему.
– И что из этого?
– Когда последние фрагменты занимают свое место, программа интегрируется в его интернет-программу. Он считает, что его компьютер завис, и вынужден перезагрузить его. Во время перезагрузки инсталлируется совершенно новое программное обеспечение. Веннерстрём использует «Интернет-эксплорер». В следующий раз, когда пользователь запускает «Эксплорер», он на самом деле запускает совершенно другую программу, которая не отображается на его рабочем столе, функционирует и выглядит как «Эксплорер», но делает еще много разных вещей. Первым делом она контролирует его брандмауэр и следит за тем, чтобы все работало. Потом начинает сканировать компьютер и посылает фрагменты информации каждый раз, когда он, находясь в Сети, кликает мышкой. Через некоторое время, опять-таки в зависимости от того, как долго он зависает в Сети, полная копия содержимого его жесткого диска аккумулируется на удаленном сервере. И тут наступает время Эйч-ти.
– Эйч-ти?
– Сорри. Чума называет это Эйч-ти. Hostile Takeover.