Особо охраняемый объект — страница 13 из 51

ния отцовства-материнства. Под моим руководством была разработана эксклюзивная методика определения биологического родства.

– Какова точность вашей методики? – спросил Красин.

– Она соответствует международным требованиям генетических экспертиз такого рода, – ушел от прямого ответа Хассид. – Она превосходит любой из существующих методов.

Поняв по выражению лица гостя, что тот ждет конкретного ответа, Хассид сказал:

– Мы гарантируем достоверность не ниже… – Он вынул из нагрудного кармана авторучку и написал на листе бумаги: 99,99 %.

– Ошибки случались? – продолжал спрашивать Сергей.

– Мы проводим анализы по установлению биологического родства много лет. Проведены многие тысячи экспертиз. Повторные исследования не выявили ошибок.

– Теоретически ошибка возможна?

– Только при подтверждении отцовства.

– Велика вероятность ошибки?

– Она не превышает одной стотысячной.

– Впечатляет. Такая экспертиза занимает много времени?

– Наша методика анализа определения совместимости донора и реципиента в случае близкородственной трансплантации позволяет в короткие сроки дать ответ – совпадают они или нет. Метод, который я назвал и который называется «типирование Эйч-эл-эй», используется и в случае анализа предрасположенности, к примеру, к бесплодию, диабету, артриту.

Красин неплохо подготовился к этой встрече. Он консультировался у заведующего Московским центром генетики. Он полагал, что Хассид также не обделен умом и понимает: его гость пришел не с пустыми руками и уж тем более не с пустой головой.

Он встал и кивнул Хассиду в знак прощания.

– Спасибо за консультацию, доктор.

– Это все?! – Лицо египетского генетика выглядело недоуменным.

– Спасибо, что напомнили. Я забыл предупредить вас, доктор. Однажды к вам обратится либо сам Анвар Эбель, либо его домашний доктор. Кстати, что может послужить материалом для проведения ДНК-анализа?

– Любая ткань человека, содержащая ДНК, – ответил Хассид. – Лучше всего брать образцы жидкой венозной или артериальной крови, образцы сухой крови на фильтре или марле, плодный материал.

– Вы подписываете образцы?

– Конечно, с указанием полного имени человека, у которого взят образец, даты рождения, его статуса и степени родства. – Хассид вынул из низкого холодильника пробирку, пояснив, что это «отработанный материал». – Здесь вы видите подпись на клейкой ленте. Могу показать, как подписывают образец сухой крови. Обычно на конверте, в котором образец будет храниться, или на листе бумаги, который прикрепляют к марле. К каждому образцу должно прилагаться направление с описанием диагноза и родословной.

Красин терпеливо выслушал доктора.

– Я остановился на том, что к вам однажды придет либо сам Анвар Эбель, либо его домашний доктор и попросит вас провести экспертизу установления отцовства. Ваше задание состоит в том, чтобы фальсифицировать результаты экспертизы. Наш дорогой Эбель должен снова обрести счастье.

– О чем вы говорите?!

– Я говорю о погибшей дочери Анвара. Не надо, док, не спрашивайте, чью кровь вы будете исследовать. Избегайте утечки информации, иначе в прессу попадут несколько документов. В одном из них вы обязуетесь оказывать российской контрразведке услуги, касающиеся вашей профессиональной деятельности. Еще пара документов, и вас обвинят в фальсификации сотен экспертиз, которые вы проводили по заданию ваших непосредственных руководителей из России.

Доктор бессильно опустился в кресло и спросил, боясь посмотреть на гостя:

– Чего вы добиваетесь?

– Вы не должны задавать такие вопросы. Но я отвечу: мы добиваемся определенной цели. Вы в нашей команде, док. One team – one goal[6], – на хорошем английском сказал Красин. – Успокойтесь, доктор Хассид, это разовое задание. Через месяц после проведения экспертизы вам вернут ваши письменные обязательства. Не ошибитесь номером, когда после моего ухода поднимете трубку телефона. Наберите домашний номер и спросите у своей жены, как здоровье ваших детей. Всего вам доброго, доктор.

Глава 8.НА КРЮЧКЕ

1

Москва

Остававшийся до этой минуты в тени Поляков приступил к своей части задания. В квартире в Сокольниках к этому часу остались двое – Дикарка и сам Поляков.

– Ты и я, – начал контрразведчик, – специалисты по связи и информационной разведке и общаться будем на языке, понятном нам обоим. Нашей группе долгое время не удавалось выйти на лицо, приближенное к Анвару Эбелю. Испробовали множество специальных шагов, все они работали, но медленно, а на долгосрочную перспективу ни мы, ни Маргарита Плотникова и ее близкие рассчитывать не имели права. Если сказать, что мы в конце концов вышли на одного из подчиненных Эбеля, то это будет не совсем верно. Его ник – Лука. Его компьютер не входит в корпоративную сеть Эбеля. То есть мы можем следить только за Лукой. Ты куришь?

– Иногда. Когда того требует работа. Нет, – отказалась она от сигареты, – не сейчас.

Поляков прикурил и выпустил дым в потолок.

– Итак, мы приступили к реализации плана атаки изнутри. Использовали программу, которая позволяет удаленно подсматривать за компьютером и управлять им. Ты знакома с такими программами?

– По сути своей это трояны, – ответила Тамира. – Самая мощная – Back Orifice. С английского переводится как отверстие, дыра, можно сказать, замочная скважина.

– Верно. Дыра в чужой компьютер. Программа создана группой хакеров «Культ мертвой коровы». Итак, что мы сделали. Сначала настроили серверную часть на определенный порт и протоколы связи, затем запустили ее на удаленной машине. После этого настроили клиентскую часть на тот же порт, протоколы и указали IP-адрес сервера. Что такое IP-адрес? – спросил майор.

– Четырехбайтное значение, присваиваемое каждой машине, подключенной к Сети.

– Что можно выяснить о человеке, зная его IP?

– Зачастую город и провайдера, иногда – телефон и физический адрес, по которому находится компьютер.

– Что такое порт?

– Своего рода окошко в компьютер. Конкретно – это идентификатор, который позволяет программе, работающей на компьютере, получать только те данные, которые предназначены только ей. С помощью хакерских программ можно открывать определенные порты и работать через них, то есть создавать лазейку.

– Но если активно открыть порт, хакерская программа обнаружит себя и станет уязвимой.

– Да, но портов в компьютере больше шестидесяти тысяч, и проверить их вручную нереально.

– Для того существуют специальные программы. Что такое пинг? – продолжал спрашивать Поляков.

– Команда, которая отправляет четыре пакета данных на удаленный компьютер, чтобы получить их назад и удостовериться, что связь с этим компьютером есть, можно к нему подключаться. Своего рода эхо.

– Объясни это на примере компьютера Луки. Вот твой компьютер, работай. – Поляков уступил место Дикарке и сел рядом.

Эта машина с установленной на ней операционной системой Windows XP была подключена к Интернету. Тамира прошла по меню «Пуск» – «Выполнить». В открывшейся командной строке ввела с клавиатуры команду «cmd», выполнила ввод. В открывшемся «ДОСовском» окне ввела: «ping». Не отрывая взгляда от монитора, обратилась к Полякову:

– Мне нужен IP-адрес Луки.

Поляков продиктовал:

– 214.216.164.12.

Тамира пополнила команду адресом, которая в командной строке приобрела законченный вид и выглядела следующим образом: ping 214.216.164.12. Снова выполнила ввод, нажав на клавишу «Enter».

Она увидела сообщение, что ее компьютер отправил четыре пакета на компьютер Луки. Появилось сообщение: «Превышено время ожидания».

– Лука в Сети, – уверенно сказала Дикарка. – В противном случае пакеты вернулись бы обратно, значит, Лука находится в Сети и готов общаться.

– Хорошо. – Поляков увидел в Тамире специалиста по так называемой конкурентной разведке, что и требовалось доказать. – Вернемся к программе «Бэк Орифис». С ее помощью мы выполняли команды на операционной системе компьютера Луки, копировали файлы, запускали программы, вносили изменения в реестр, контролировали клавиатуру, видели все, что изображено на мониторе, захватывали пароли, перезапускали систему, подвешивали ее и так далее. Прослушать разговоры вокруг компьютера нам не удалось – к нему не подключен микрофон. Собственно говоря, мы влезли в личную жизнь Луки и узнали о нем много интересного. Он частый гость на различных форумах, где обсуждается все – от модных курортов и дорогих машин до модерновых стрижек на гениталиях. Он легко завоевывает сердца девушек, рассказывая им свои вымышленные, разумеется, истории и выслушивая истории подруг. Нами точно установлено, что минимум четыре раза он встречался в Хургаде с женщинами из Европы, которые попали в его сети.

– Анвар Эбель заподозрит меня, если фактически через меня получит информацию о своей дочери.

– Мы не пойдем таким банальным путем. Втянем Луку в разговор на форуме, где ты от имени подруги или сестры расскажешь историю одной девушки, не называя имен, разумеется. Нам не нужен крючок с красивой наживкой, нам необходим маленький червячок. Этот тонкий намек должен навести Луку на определенные мысли, которые он обязательно донесет до своего начальника. Слова «неожиданность» и «случайность» не прозвучат, потому что Лука облазил весь Интернет, о чем наверняка знает Эбель и его окружение.

Поляков прошелся по комнате. Остановившись у окна, продолжил:

– Дело выгорит, я уверен в этом. И тебе предстоит трудная работа. Нам нужен доступ к компьютеру Эбеля, финансисту террористической группировки. Нам важны его базы данных: когда, кому, за какие услуги он переводил деньги. Он никого не допускает к нему – раз. Думаю, включает экранную заставку с паролем, если даже ненадолго отходит от компьютера, – это второе. Третье – периодически меняет пароли на особо важные файлы и программы. Если он пользуется электронной почтой, то шифрует ее. Например, программой Crypto Anywhere, которая генерирует пары ключей. Все, что зашифровано одной половиной, может быть расшифровано другой. Один комплект остается у того, кто создал ключи, а второй передается корреспонденту любым способом, даже открыто выкладывается в Интернете. Перехват любой из «половинок» не имеет под собой практического смысла, поскольку пароль не содержится ни в одной из них. Расшифровка возможна только при совмещении обеих «половинок». В этом случае компьютер сравнивает контрольную сумму размера файла, и, если она отличается от правильной хотя бы на один байт, расшифровать сообщение будет невозможно. Подбирать пароль бессмысленно, потому что его как такового нет.