Выбрать главу

Купър прегледа имейла.

— Не е много умен. Вижте колко грешки, липса на запетаи и членуване. „Твой блог“ вместо „твоя“. „Треба“ вместо „трябва“.

— Не мисля, че е глупав — възрази Джулиет. — Смятам, че се преструва. Нарочно прави грешки. Твърде очевидни са. С изключение на тези грешки, останалото е правилно.

Линкълн се съгласи с нея.

— И програмата за коригиране би трябвало да сигнализира за грешките. Има я дори в мобилните телефони. Права си, той се преструва.

— А сега голямото откритие — продължи Шарнек. — Най-обезпокоителното откритие.

— Какво, господин Шарнек? — попита Уитмор.

— Четири часа преди убийството, по време на срещата между Тод и вашия заподозрян, предполагам, Тод е бил онлайн. Направил е две неща. Първо, купил е база данни. Използвал е Биткоин регистрация и я е купил от комерсиален събирач на данни. Представил се е за рекламна агенция — използвал действително съществуваща, с регистрация, която хакнал — и твърдял, че се нуждае от информацията за проучване на пазара. Контролерите „Дейта Уайз 5000“ са в дълъг списък на продукти.

— Колко са?

— Много. Около осемстотин различни продукта, близо три милиона бройки, изпратени в североизточната част на САЩ, включително в района на Ню Йорк. Някои не могат да причинят реална вреда, ако поеме контрол трета страна: компютри, принтери, лампи. Други може да бъдат смъртоносни: автомобили, влакове, асансьори, дефибрилатори, сърдечни монитори, пейсмейкъри, микровълнови фурни, електрически инструменти, пещи, кранове — големите, които се използват в строителството и на доковете. Предполагам, че шейсет процента от тях са опасни. Второто, което е купил, е база данни за купувачите на тези продукти. Някои са производители на оборудване. Като „Мидуест Кънвейънс“. Други са индивидуални потребители, които купуват интелигентни устройства. Имена и адреси. И пак предимно в Ню Йорк и Североизтока.

— Достъпна ли е тази информация? — попита Арчър.

Отново мълчание. Този път може би от учудване.

— Събирането на данни, госпожице…

— Арчър.

— Нямате представа какво знаят за вас събирачите на данни. Информацията се събира, защото ако си купите например интелигентна печка, започвате да получавате на имейла си реклами за други продукти, които може би са в един облак. Купувайки печката, вие се обявявате да бъдете включени в определени статистики.

— Тогава той преглежда списъка и намира опасен продукт с вграден „Дейта Уайз“ като ескалатора. Хаква го и чака — ако е свястно чудовище — да няма дете или бременна жена, които пътуват към втория етаж, и натиска бутона.

— Как го хаква? — попита Сакс. — Не може да е толкова лесно.

Този път нямаше мълчание. Имаше смях.

— Ами може ли да ви изнеса кратък урок за „Интернетът на нещата“ — име, което ненавиждам, но съществува.

— Ще ми хареса, ако наистина е кратък, Родни.

— Интелигентните продукти, от домашни лампи до онези, които току-що споменах, са с „вградени“ безжични вериги за връзка.

Райм си спомняше това от блога на Уилямс.

— Вградените устройства използват специални протоколи — да ги наречем правила, които управляват как компютърните устройства общуват с облака и помежду си в мрежите. Най-популярните протоколи са „Зиг Би“ и „Зед-Уейв“. Контролерът „Дейта Уайз“ и някои други фирми използват „Уай-Суифт“. Протоколите осигуряват шифроващи ключове, за да се погрижат да бъдат разпознавани само легитимни потребители и устройства, но има момент на уязвимост, докато печката или уебкамерата и мрежата се опитват да се ръкуват, така да се каже, и хакерите надушват това и се добират до ключа на мрежата. За да влошат нещата, производителите са алчни! Не се шокирайте. Новият софтуер изисква време да бъде написан, а високотехнологичните компании бързат да пуснат продуктите си на пазара. И това е проблем. Колкото повече се бавиш да започнеш да продаваш някой продукт, толкова по-голям е рискът да те изпреварят. Ето защо фирмите за интелигентни контролери използват съществуващия софтуер за тези вградени продукти — и имам предвид стар, древен софтуер. От ерата на динозаврите. Първите операционни системи „Уиндоус“ и „Епъл“ и някакъв отворен код, позволяващ достъп до софтуерния източник. Софтуерът е по-уязвим за експлойт на сигурността, отколкото ако фирмата напише нов код, специфичен за продуктите, в които е инсталиран интелигентният контролер.

— Експлойт? — попита Уитмор.

— Код, който се използва в хакерството. Намираш уязвимо място и го експлоатираш. Знаете ли за хакването на хладилника? Беше абсолютно страхотно. Производствена линия за интелигентни хладилници работи с някакъв стар софтуер, написан за персонални компютри. Хакери проникват вътре и превръщат контролера в спамбот. Хладилници из целия свят пишат и изпращат реклами за уголемяване на пениси и предложения за витамини на милиони адреси. Собствениците на продукта не разбират нищо.