— Это называют «атакой посредника». Техники взломов на самом деле довольно просты. Из разряда третьесортных фокусов. Но поскольку на поверхности лежит некий научный слой, люди считают, что это дело сложное. — N скосил глаза на женщину с планшетом. — Я сделал так, что мой телефон притворился PiscesFreeWiFi. Мой сигнал оказался сильнее, чем сигнал роутера в кафе, поэтому ее планшет перескочил к моей сети. В то же самое время я подсоединился к реальной PiscesFreeWiFi и превратился в невидимку-посредника. Вы понимаете, что делает ваш компьютер, когда вы выходите на веб-страницу?
Нга-Йи покачала головой.
— Постараюсь объяснить как можно более просто: когда вы набираете адрес в строке поиска, ваш компьютер отправляет запрос на удаленный сервер, а тот отправляет вашему компьютеру правильные слова и изображения. А соединение между компьютером и сервером устанавливает сеть Wi-Fi. Представьте, что вы находитесь в библиотеке и кто-то просит вас выдать ему книгу о Гарри Поттере. Человек просит об этом, стоя перед конторкой, а книгу вы берете с полки стеллажа. В этом случае вы — Wi-Fi.
Эта аналогия была Нга-Йи понятна — в конце концов, такой работой она занималась каждый день с утра до вечера.
— А я сейчас нацепил бейджик библиотекаря и поставил у входа фальшивую конторку. Посетители думают, что я настоящий, и просят у меня книжку про Гарри Поттера. Я снимаю бейджик, иду к настоящей конторке и прошу у вас книжку. Вы ее мне даете, а я отдаю тому, кто попросил у меня. Ни вы, ни посетитель не замечаете, что что-то не так.
— Но при этом вы узнали, что этому посетителю нужна книжка про Гарри Поттера.
— Да. И это — откровенное вмешательство в частное пространство посетителя. И если бы я захотел порезвиться, я мог бы взять суперобложку с книжки про Гарри Поттера и нацепить ее на «Сто двадцать дней Содома».