Ставки сделаны - Андрей Воронин Страница 25
Ставки сделаны - Андрей Воронин читать онлайн бесплатно
– Спасибо, – автоматически поблагодарил Марк.
Панель дактилоскопического сканера скрылась. Ей на смену выдвинулся телескопический окуляр, к которому следовало приникнуть одним глазом секунд на тридцать. Чтобы опознаваемый не скучал, тот же самый Ерема несколько усовершенствовал прибор: теперь во время сканирования можно было наблюдать, например, избранные сцены из немецкого порно.
Некоторых это раздражало. Марк воспринимал Еремины проделки как озорство, и не более. О том, насколько оно уместно в такой серьезной работе, можно было судить по-разному.
В любом случае, ни на оперативных, ни на изыскательных результатах, которые демонстрировал Ерема, это никак не отражалось. И те и другие были неизменно высокими.
В этот раз, однако, вместо привычного уже порно Марк посмотрел отрывок из старого диснеевского мультфильма, наверняка скачанного Еремой из Интернета.
Сканирование сетчатки глаза, в отличие от опознания папиллярных узоров, происходило совершенно беззвучно. Когда результат был сопоставлен с тем, что имелось в памяти компьютера, массивная металлическая плита с тихим шипением ушла вверх – будто гильотина, приготовленная для рокового удара.
Чуть-чуть пригнувшись, Марк шагнул в коридор, ярко освещенный вертикальными плафонами, которые были встроены в стены, обшитые пластиком светло-серого цвета.
* * *
Сегодня утром он впервые ощутил, что его карьере грозит серьезная опасность. Банальная ликвидация не только не удалась, но и обернулась позорным бегством. Удача отвернулась от Марка, и девчонку, которую вся его группа, делавшая большие глаза от удивления, смогла-таки разыскать в рекордно короткие сроки, так и не удалось убрать из-за какого-то «непредвиденного» родственника.
Которого к тому же у нее не должно было быть.
Впрочем, в душе Марка постепенно крепла уверенность в том, что никаким родственником девчонке этот мужчина с цепким взглядом серо-стальных глаз не приходится. Так ли это, ему предстояло сейчас проверить с помощью обширнейшей компьютерной базы данных, в составление которой внесли свою лепту все силовые структуры России. Те, кто так или иначе занимался внутренней разведкой и негласной слежкой за людьми, представлявшими особенный интерес для власть предержащих.
Худшим вариантом для Марка было бы узнать, что незнакомец является сотрудником одной из негласно конкурирующих с его отделом спецслужб, которых полно было при всяких структурах типа Совета безопасности и законспирированных самодеятельных организаций вроде нашумевшего Красного Фронта, в котором объединились еще крепенькие отставники ельцинского ФСБ. Такой вариант мог грозить неприятностями по службе – вплоть до того, что морально неустойчивого, хотя и имеющего высокий ранг, сотрудника отправят в бессрочный отпуск под номерную плиту на каком-нибудь из захолустных подмосковных кладбищ.
Поэтому следовало как можно скорее узнать об этом человеке все, что только возможно, и выяснить, с какой целью он использует девчонку. Марк не исключал ни одного из приходивших ему в голову вариантов, в том числе самых бредовых, вроде конкуренции внутри его собственного отдела.
Как только детали будут установлены, Марк запустит механизм ликвидации по всем правилам. Так, чтобы объект не смог укрыться не только в столице, но и вообще в России.
Главное – не опоздать. Ведь кто знает, вдруг этот ушлый парень уже разузнал у своей «подопечной» все, что было возможно, и теперь ведет собственное расследование, приближаясь к самому Марку.
Если вдуматься, Марк оставил ему немаловажную зацепку. Он назвал этой девчонке собственное имя. В общем-то, кто мог тогда предположить, что она выживет?
Именем своим он гордился. По-мужски краткое, благородное, с патрицианским звучанием. Довольно редкое. Теперь это его качество могло обратиться против Марка.
Толковый компьютерщик – если таковой имеется под началом «родственника» – непременно попробует разыскать его, используя этот след. Просеять через «фильтры» возраста и определенных видов профессиональной деятельности. Учитывая степень компьютеризации Москвы, тотальный электронный поиск в данном случае становится вполне возможен.
В конце концов достаточно наглый хакер даже может попытаться взломать базы данных спецслужб – так называемую сеть «Мнемосина».
Если же за незнакомцем действительно стоит целая организация, скорость отработки всех этих оперативных действий можно запросто увеличивать на несколько порядков. И ожидать ближайшей пробы сил уже на днях.
"Погоди, – остановил он сам себя – Не надо увлекаться.
Вполне возможно, что это случайное совпадение. Ну прогуливался крепкий мужик поздно ночью, нарвался некстати на подручных Туши, освободил и отвез в больницу девчонку, поступил во всех отношениях благородно. Без какого бы то ни было двойного дна. Без зловещих теней за спиной.
А у тебя, похоже, просто начинается паранойя, дружище.
Определенно, самое время взять отпуск. Но сначала – убрать подальше от своей головы этот дамоклов меч "
Обо всем этом Марк успел подумать, дойдя до двери в самом конце коридора, длина которого составляла ровно два десятка метров. Автоматический фотоэлемент открыл ее, среагировав на его приближение, и он прошел в залитый ярким светом просторный зал.
* * *
Головной бункер представлял собой помещение площадью в шестьдесят квадратных метров. Здесь стояли четыре мощных стационарных компьютера «Квазар» – детища российских IT-специалистов, работавших по спецзаказу оборонного комплекса. В них использовались исключительно отечественные комплектующие, начиная с процессора «Тайфун», на порядок обгонявшего по производительности западные «пентиумы» и «атлоны», и заканчивая симуляторами виртуальной реальности, значительно упрощавшими работу в пока еще несовершенной сети Интернет, выход в которую осуществлялся на умопомрачительной скорости через выделенную линию министерства обороны и дублировался к тому же спутниковым каналом.
Каждый компьютер был оборудован девятнадцатидюймовым монитором с жидкокристаллическим дисплеем. Кроме этого, в бункере имелся огромный общий экран, занимавший практически всю стену, на него можно было вывести изображение с любого из установленных в бункере компьютеров, объединенных в сеть.
Отсюда можно было получить доступ практически к любой информации, переведенной в цифровую форму, независимо от того, в какой точке мира она находится и насколько хорошо защищена. Даже с элементарным подбором двадцатизначного пароля все четыре компьютера, работая одновременно, справлялись за каких-то шестнадцать часов. А штатные хакеры, коих под началом Марка было целых два, могли пройти сквозь любой корпоративный файерволл – защитные программы, которые использовали всевозможные фирмы и организации, – как нож сквозь масло.
Именно возможности компьютерной техники и собирался использовать Марк для установления личности человека, который помешал ему устранить знавшую слишком много девчонку.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.
Comments