Идеальное преступление: 92 загадочных дела для гениального злодея и супердетектива - Гарет Мур
• О криптовалюте по электронной почте лучше не писать.
• С. Д. не госслужащий.
Вам необходимо понять следующее:
• чем зарабатывают на жизнь все эти люди;
• как с ними связаться;
• по какому вопросу к ним обратиться.
Решение
59. Прожорливый «червь»
В мире киберпреступности вы известная личность, но даже вы не можете делать все сами, поэтому убедили молодого программиста создать мощного сетевого «червя».
К сожалению, зловредная программа вышла из-под контроля, а ее автор скрылся. «Червь», с помощью которого вы собирались посеять хаос в интернете, теперь активно пожирает ваши собственные данные. Его нужно срочно остановить!
У вас в штаб-квартире пять последовательно соединенных компьютеров. Вы придумали эту цепочку из соображений безопасности, чтобы изолировать свою сеть от интернета, но план, похоже, не сработал.
«Червь» запрограммирован так, что, уничтожив все данные на жестком диске одного компьютера, переходит к следующему. Сначала процесс идет медленно, но постепенно ускоряется: вы придумали это специально, чтобы напугать несчастную жертву и поторопить ее поделиться с вами наличностью в обмен на спасение файлов.
К сожалению, программа удаленного отключения еще не готова, поэтому придется мчаться в офис, иначе с данными можно распрощаться.
В первые 15 минут «червь» уничтожит 1Tб информации. В следующие 15 минут — столько же, сколько за предыдущие 15 минут, плюс еще 2Tб, и так далее каждые 15 минут. Иначе говоря, после второго 15-минутного блока, то есть через полчаса после начала работы, он успеет стереть 4Tб данных: первый терабайт, а потом еще один терабайт и два терабайта дополнительно.
Вот схема вашей сети и емкость жестких дисков.
До компьютера №5 «червь» доберется в последнюю очередь, но на этом компьютере хранятся самые конфиденциальные данные, и их непременно надо спасти. Сколько времени пройдет с момента запуска программы до момента, когда «червь» начнет пожирать данные с пятого компьютера?
Успеете ли вы прибыть на место вовремя, если до офиса полтора часа езды?
Решение
60. Лови вирус!
Катастрофа! Вы переписывались по электронной почте с человеком, утверждавшим, что он располагает информацией по делу, над которым вы работаете. И — о ужас! — этот человек оказался киберпреступником!
Он прислал вам файл с важными уликами. Открыв этот файл, вы запустили программу-вымогатель, и теперь ваш компьютер заражен, а злоумышленник грозится опубликовать секретную информацию, к которой получил доступ. Короче говоря, действовать надо решительно.
Ваш ИТ-специалист собрал кое-какую информацию о месте, из которого ведется атака. По IP-адресам он составил список координат, которые, как ему кажется, могут соответствовать местонахождению подозреваемого.
После более тщательного анализа эксперту удается узнать о логове хакера следующее…
Самое северное расположение можно исключить.
• В координатах должны быть и четные, и нечетные цифры.
• Подозреваемый находится в Северном полушарии.
34°44’32,8” с. ш., 149°19’24,3” з. д.
22°28’26,8” с. ш., 48°28’24,6” з. д.
4°09’16,8” ю. ш., 178°01’47,1” з. д.
41°40’48,0” ю. ш., 12°08’24,8” з. д.
81°50’58,1” с. ш., 138°52’03,5” з. д.
55°15’53,9” с. ш., 31°17’37,5” з. д.
Сможете ли вы определить координаты местонахождения преступника?
Решение
61. Процедура опознания
Пришло время проверить наблюдательность новых сотрудников. Специально для этого в полицейском участке устроили процедуру опознания.
Сумеете ли вы определить преступника, руководствуясь приведенными ниже указаниями? Изображения подозреваемых смотрите на следующей странице.
1. Исключите всех, у кого рисунок на галстуке не совпадает как минимум с одним из подозреваемых, а также тех, у кого галстука нет вообще.
2. Из оставшихся подозреваемых исключите человека, который очень выделяется линией роста волос.
3. Теперь можно отсечь еще двоих — они выделяются на общем фоне цветом пиджака.
4. Подозреваемый