Путь II. Тьма сердец - страница 98

Шрифт
Интервал


«Ну, а времени-то, в итоге, сколько вам требуется?» – нетерпеливо поинтересовался Лукас.

«В обычных условиях расшифровка ключа подобной длины, при существующих вычислительных мощностях, потребовала бы от трёх до пяти месяцев, но, принимая во внимание, наши оптимизационные алгоритмы полагаем, что наиболее вероятный период решения задачи от получаса до трёх часов…» – спокойно ответил Том.

«Вряд ли даже в пятницу вечером финансовый директор будет висеть в Интернете целых три часа подряд…» – с грустью в голосе подметил Лукас.

«Поэтому это, во многом, вопрос удачи…» – пожал плечами Блэк и добавил – «Впрочем, если не повезёт, то мы пробудем здесь столько, сколько потребуется – выходные, а возможно даже и не одни».

«Звучит как-то совсем не обнадеживающе…» – саркастически отозвался Лукас и уточнил – «Допустим, вам всё-таки удастся взломать ключ – сколько времени потребуется для завершения операции?».

«В смысле, сколько времени нам потребуется здесь на месте?» – переспросил Блэк и, увидев одобрительную реакцию товарища, спокойно добавил – «Если клиент будет всё ещё на связи, то нам будет достаточно нескольких минут работы в активном режиме передатчика для взлома компьютера и получения полного удалённого доступа. Безусловно, многое будет зависеть от операционной системы и модели ноутбука клиента, но, в этом отношении мы готовы к любым неожиданностям. Сразу после взлома сворачиваем всё оборудование, расставленное в лесополосе, и меняем дислокацию, поскольку, все последующие действия можно будет проводить через Сеть без какого-либо дополнительного риска, да и мощный сигнал нашей новоявленной базовой станции могут засечь профильные службы».

«Значит, будем сидеть здесь, и ждать результатов ваших криптографических экспериментов столько, сколько потребуется…» – смирившись со своей участью, настороженно поглядывая по сторонам, произнёс Лукас.

«Впрочем, мы с аналитиками рассматривали и другой вариант – взломать местного провайдера широкополосного беспроводного интернета…» – оправдывающимся голосом подметил Том и добавил – «Но пришли к выводу, что вероятность обнаружения атаки в этом случае будет существенно выше и ради одного нашего клиента этого того не стоит. А в нашем варианте для провайдера включение нашего активного оборудования будет выглядеть не более чем локальные краткосрочные помехи на одной из базовых станций. Согласно регламенту работы технического персонала данного провайдера с такими краткосрочными перебоями никто даже разбираться не станет. Соответственно, и о факте взлома никто не узнает».