banner banner banner
Игра в крестики
Игра в крестики
Оценить:
Рейтинг: 0

Полная версия:

Игра в крестики

скачать книгу бесплатно


На окраине Мегаполиса в высотном многоквартирном панельном доме среди десятка таких же домов на последнем этаже живет долговязый худощавый молодой человек. Он редко выходит из дома, все время проводит за компьютером.

Его темные глаза горят огнем. В маленькой комнате, полной тумана от дыма благовоний и сигарет, под грохот тяжелого метала Хакер упивается своей властью и огромной силой. Бесшумный, словно ниндзя в маске, словно летучая мышь, он может распоряжаться судьбами людей, влиять на компании и на политиков. Ему нет равных в Мегаполисе. Любая, даже самая хитроумная защита рано ли поздно поддается под его натиском. Он современный граф Дракула. Он появляется ночью из своего логова, освещенного фиолетовым светом от красной соляной лампы и голубого мерцания мониторов, летящий по оптоволоконным кабелям провайдеров, по витой паре Ethernet разных корпораций, по Wi-Fi-волнам квартир, насквозь видящий чужую жизнь. Для него нет секретов: почта, переписка, тайные желания, эротические предпочтения, надежды и слабости всех этих людей, таких примитивных в своих животных стремлениях, но на самом деле – он ощущал это внутренне – таких непонятных и далеких.

Каждый раз, когда он берется за дело, его охватывает азарт. Хакинг – это игра. Как в любой игре, есть правила, противник и результат: кто-то победит, кто-то проиграет. Начав, уже не остановиться. Это наркотик, дающий ощущение блаженства от триумфа, но плата за него не опустошение и депрессия, а страх. Любой шорох на улице кажется операцией по захвату: вот-вот раздастся грохот взламываемой двери, ведь никто не будет звонить и вежливо просить открыть ее, чтобы не дать удалить улики, а для этого иногда достаточно просто выключить компьютер.

При мысли о щелкающих сзади наручниках, о коридоре следственного изолятора Хакер листал лежащую на столе книгу. Он знал ее наизусть – Дэви Ацция, «Наставление молодым хакерам». Автор, видимо вдохновленный «Искусством войны»[5 - Сунь Цзы, «Искусство войны».], настраивает читателя на философский лад и притупляет страх словами самураев: в случае выбора между жизнью и смертью следует всегда выбирать смерть. Что ж, так он и сделает, когда придет время. А пока – начало.

«У хакера две задачи. Первая очевидна – взломать систему. Вторая противоположна – защитить себя. Как известно, любую систему можно взломать. Поэтому и обнаружить хакера принципиально возможно в любом случае. У него нет стопроцентной гарантии безопасности, даже с самыми передовыми технологиями защиты. Подобно тому, как он может взломать систему, так и его – правоохранительные органы. Защита должна быть всегда адекватной рискам. У хакера на кону его свобода, поэтому он должен максимально позаботиться о защите. Использовать для взлома промежуточные компьютеры. Лучше – расположенные на другом конце света. Здесь главное – зашифровывание передаваемых данных для каждого компьютера, как и длина цепочки. Выходить в интернет вне дома. Имитировать другую личность, ничего не говорить об увлечениях, не раскрывать никакой информации о себе, потому что она может сузить круг подозреваемых. Никому не доверять – среди его сообщников будут и специально внедренные агенты в погонах, и хакеры-предатели, выбравшие сотрудничество со следствием, чтобы облегчить свою участь. Не злите органы, не злите людей вокруг, не надо понтоваться – зависть в натуре человека, вас сдадут друзья, любовница, соседи. Не встречайтесь ни с кем лично. Используйте отдельный ноутбук».

Сейчас жертва Хакера – корпорация «Фор Лайфс Текнолоджис». Несколько дней назад пришло электронное письмо с предложением найти информацию о начале работы Архитектора и Стартапера в ней. За неплохую сумму. Кто этот незнакомец, как он на него вышел и зачем ему нужны эти сведения, Хакера не интересовало. В работе он привык не задавать вопросов и уж, разумеется, не отвечал на вопросы о себе.

Уже несколько ночей он исследует ее веб-системы. Чем больше информации ему удастся собрать, тем больше шансов найти лазейку.

Хакинг – это не просто знание технологий, это образ мышления. Хакер во всем ищет уязвимость, перебирает варианты, как использовать то или иное. Он действует нестандартно, ведет себя так, как не было предусмотрено. Конечно, есть и наработанные техники, даже программы поиска уязвимостей, которые можно скачать в сети. Но хороший безопасник, получающий зарплату не просто так, за здорово живешь, во вверенной ему сети давно закрыл все известнвые кротовые норы. Здесь и начинается настоящая война умов – кто кого обхитрит. Знание дает преимущество. Ключевую роль играет интеллект. Способности самого хакера определяют, как близко он сможет подобраться к решению задачи и получить выигрыш. Или не получить. Причем выигрыш – это вовсе не материальные блага. Триумф – вот что важно! Неповторимое чувство собственной исключительности. Превосходство интеллекта над другим интеллектом. Принадлежность к особой касте, к элите, состоящей из тех людей, что умнее всех прочих.

И, само собой, процесс. Азартная игра. Риск. Адреналин. Увлекательный поиск решения головоломки.

Так что, по сути, для хакера увлеченного, даже зависимого (а настоящий хакер всегда одержим, он не может отказаться от того, что действует на него сильнее наркотика), деньги – вторичная выгода. Хотя, безусловно, приятная и заслуженная награда.

***

Дорогой читатель, ты знал, что человеческий мозг все время допускает ошибки: искаженные воспоминания, неверные выводы? Он видит то, что хочет или ожидает увидеть: черную четверку червей превратит в пики. Фокусники-иллюзионисты заставляют зрителей недоуменно гадать, демонстрируя невозможное, но если бы показываемое было не столь подчеркнуто нереальным, люди поверили бы. Чем больше ложь, тем правдоподобнее она звучит.

В голове у человека две системы. Первая – быстрая, работает всегда и автоматически, ее выводы основаны на шаблонах и первом впечатлении, благодаря ей существуют стереотипы. Вторая требует сознательного включения внимания, способна производить логические умозаключения, решать математические задачи, анализировать, учитывая детали. К сожалению, она выполняет только одно действие зараз, потребляет огромное количество энергии, и спустя пару часов наступает утомление.

Длительное время мозг формировался в условиях, когда от скорости принятия решений зависела жизнь. Размышления и анализ требуют времени и усилий, а мозг хочет экономить энергию. Во многих случаях шаблонная реакция оправданна. Но не в случаях взаимодействия с хакерами. Охотники используют манок, чтобы убить доверчивых птиц, не ожидающих, что кто-то еще может издавать такие звуки. Так и хакеры приманивают наивных людей, отвечающих шаблонной реакцией.

Сбор информации дал ему имена, фамилии, должности и e-mail’ы сотрудников. Хакер открыл Word, скопировал корпоративный бланк и, как пианист, начал стучать по клавишам, получая тактильное удовольствие. Приказ: уволить Алису с должности секретаря компании «Фор Лайфс Текнолоджис» в связи с асоциальным поведением и систематическим нарушением трудовой дисциплины на рабочем месте. Подпись, печать. Надо вызвать эмоции, тогда разумная система Алисы не сможет понять, что в документе есть и другой текст – невидимый и вредоносный. Макрос[6 - Макрос – простая программа, выполняющаяся внутри офисных или графических приложений.] обратится к серверу и откроет на компьютере программу, позволяющую удаленное взаимодействие с этим компьютером – бэкдор. Тогда компьютер начнет выполнять команды Хакера. Хакер прикрепил файл к письму, подделал исходящий адрес, задал тему и нажал «отправить». И пусть потом они выяснят и разберутся – будет уже поздно: используя один из компьютеров в локальной сети, он захватит контроль над серверами. Он делал это десятки раз.

Но макрос из отправленного письма не сработал. Алиса не открыла письмо или макросы запрещены корпоративной политикой? Почтовый фильтр отправил письмо в спам? Какая разница. Он этого ожидал. Нужно перепробовать множество вариантов, прежде чем окажется удачным хоть один.

Хакер начал ручное исследование нестандартных компонент веб-сайта. Нашел админку и на всякий случай запустил программу перебора паролей в отдельной виртуальной машине. Он сможет зайти на сайт как администратор, если пароль будет найден. Продолжил испытывать все, что можно редактировать: параметры в адресной строке (даты, номера разделов сайта и идентификаторы новостей), cookies, любой пользовательский ввод. Перед ним дом, в который необходимо проникнуть. Будут перепробованы все способы: отмычкой отпереть парадную дверь или, сломав, пойти напролом; ожидать у черного входа, когда кто-нибудь войдет или выйдет, и прошмыгнуть внутрь; через крышу и чердачные помещения, окна и балконы, подвал и подземный ход – проверить каждый конструктивный проем, а особо тщательно те, про которые никто бы не подумал.

Хакер составил план «дома», коммуникаций и подготовил кое-какие инструменты, но перед этим решил еще раз попробовать социальную инженерию – войти легче, если взаимодействовать с людьми: переодеться мастером или сообщить, что в доме бомба, и вбежать во время эвакуации. Как написано в книжке: безопасность определяется самым слабым звеном. Самое сильное звено – криптография. Самое слабое звено – человек.

Хакер открыл один из ящиков стола: среди токенов, карт, жестких дисков и других компьютерных комплектующих нашел специальную флешку: если ее воткнуть в компьютер, автоматически запустится программа, устанавливающая бэкдор. Скопировал на эту же флешку пару троянов, на случай если автозапуск запрещен.

Накинув капюшон, Хакер вышел в ночь, поймал машину и доехал до офиса «Фор Лайфс Текнолоджис». Вход во двор дома закрыт. Надо либо прислонить электронный ключ, либо нажать на кнопку вызова охранника, либо угадать комбинацию цифр. Хакер сделал несколько шагов вдоль забора в сторону дальней стены, схватился за решетку, упираясь ногами, забрался наверх и спрыгнул по другую сторону. Через небольшой дворик, заставленный машинами, направился к зданию – свет в окнах не горел, все заперты – флешку не закинешь. Хакер бросил ее у порога, будто кто-то потерял. Есть вероятность, что секретарша придет раньше других и увидит ее первой. Впрочем, вариант, когда это сделает кто-либо другой из сотрудников, тоже подойдет.

Отправился домой, спать. Следующее утро, проверка – бэкдор не сработал. Кто знает, почему? Никто не подобрал флешку? Воткнули в какой-нибудь макбук? В компьютере отключена автозагрузка? Стоит антивирус или корпоративный файервол блокирует порты? Этого не выяснить.

Ок, инструменты запущены: консольные программы мигали курсором, ожидая ввода. Микроботы, готовые пролезать сквозь замочные скважины, мушки-дроны, использующие вентиляцию, а рядом, у точной копии парадной двери, аккуратно прислоненной к стене, глядел красными фарами и рычал огромный бульдозер. Пара часов тонкой работы – в этот раз обошлось без шума – и Хакер подключился к компьютеру Алисы.

Используя его, Хакер проник на компьютер Архитектора и начал искать информацию. Папка с кандидатской, архивы ICQ. Он открыл один из файлов.

***

Элл: Он снова тебя зовет.

Таня: Следишь за ним?

Элл: За тобой. Вы слишком часто играете вместе. Может, не только играете.

Таня: Считаешь, между нами есть связь?

Элл: Это очевидно. Ко мне ты все холоднее относишься.

Таня: Кажется, у кого-то развивается паранойя. Наши отношения дали трещину еще до Онегина.

Элл: Я помню. Все расставания и то, как ты меня игнорировала. Но теперь повод налицо.

Таня: Повод можно найти всегда.

Элл: Рядом с тобой много молодых людей, которые хотят твоего внимания. А Онегин его получает.

Таня: Ты тоже.

Элл: Все меньше и меньше.

Таня: Устроишь с ним соревнования?

Элл: Это издевка?

Таня: Не глупи. Мы просто играем. Больше ничего нет.

Элл: Он так ласково к тебе обращается. Всем вокруг понятно, что у него на уме.

Таня: И что же?

Элл: А ты принимаешь все его любезности. Я думал, у нас с тобой особенные отношения. Но, видимо, я просто очередной дурачок, попавший в твои сети.

Таня: Нет ни очередных, ни промежуточных. Ты – это ты, Элл. А Онегин – это Онегин. Нас с ним ничто не связывает.

Элл: Хотелось бы верить…

Таня: Придется. Если, конечно, не желаешь начать очередную ссору.

Элл: Я вовсе не желаю ссор с тобой.

Таня: Зачастую кажется иначе.

Элл: Сейчас, видимо, ссоры хочешь ты.

Таня: Не хочу.

Элл: Так давай не будем ссориться. Поцелуешь меня?

Таня: Да…

Глава 3, в которой Безопасник узнает о взломе

Еще теплое осеннее солнце полосами проникало сквозь огромные окна, слепящими прямоугольниками ложась на старый паркет Политехнического музея, в который Безопасник (начальник управления информационной безопасности «Фор Лайфс Текнолоджис») отправился вместе с детьми тем воскресным днем. Копия машины Бэббиджа из множества стимпанковых часовых шестеренок, блестевших медью сквозь солнечные пылинки; пожелтевшие чертежи на стенах и портрет прекрасной дочери Байрона своим авантюризмом напомнили ему о Стартапере. Тот первый викторианский ИТ-стартап, как и большинство стартапов, провалился. У общества тогда возникла социальная потребность в проведении расчетов, промышленная революция шла полным ходом, развивалось мореплавание, и множество людей вручную вычисляли тома различных таблиц: тригонометрических, астрономических и ведущих денежный учет, допуская множество ошибок из-за трудоемкого и рутинного труда. Бэббидж был аристократом и членом высшего общества, да еще так горел идеей создания вычисляющей машины – и государство выделило значительный грант на разработку. Разве это не самое благоприятное время для стартапа? Конкурентов не будет еще сотню лет, никто даже не понимает идеи, спрос огромен, проект профинансирован государством, есть собственные ресурсы, мотивация и время. Но, как всегда, потребовалось больше денег, была разработана только часть, а в 43 года Бэббидж сменил бизнес-модель стартапа (или, как это стали называть гораздо позже, «сделал пивот») и задумал создать машину не просто вычислительную, а аналитическую, способную решать любые математические задачи. Слишком сложно. Компьютер не увидел свет на протяжении еще доброй сотни лет. Мир стал бы совершенно иным, будь создана эта вычислительная машина, десятилетия совершенствуясь и стимулируя прогресс во всех областях.

Безопасник с детьми переходили из одного зала в другой, рассматривая экспонаты. Вот огромный, в половину зала, компьютер, наполненный десятками тысяч стеклянных вакуумных ламп, которые перегорали по несколько штук в день, потом – созданный всего через десять лет мини-компьютер на транзисторах PDP размером с холодильник и со стоящими рядом двумя такими же «холодильниками» с большими бобинами с магнитной лентой, похожими на поставленные вертикально старые магнитофоны. В следующем зале – компьютеры на интегральных схемах, затем скачок в 70-е годы – микропроцессоры. Экспозиция продолжается уже под стеклом: наглядная иллюстрация наблюдения Гордона Мура[7 - Основатель компании Intel, выдвинул эмпирическое наблюдение, что каждые 18 месяцев происходит удвоение числа транзисторов в микропроцессорах.] – различные поколения процессоров, каждое с вдвое большим количеством транзисторов. Транзисторы становятся все меньше и меньше, повышается их тактовая частота, что требует все больше и больше энергии, которая, имея возможность лишь перейти в другое состояние (по закону сохранения энергии), выделяется в виде тепла, радиаторы на процессорах не справляются, и следующие экспонаты снабжены вентиляторами, а затем и водяным охлаждением.

Дальше идут стенды с контроллерами, встраиваемыми в бытовую технику. Над ними висят футуристические картинки домов, где десятки относительно слабых контроллеров управляют светом, температурой, музыкой – они встроены в стены, в потолок, их не видно. Они везде, потому что цена каждого – менее доллара. В гараже стоит электрическая машина с автопилотом. «Вы еще будете жить в таких домах», – говорит детям Безопасник.

Но его детям не слишком интересны квадратики из кремния.

– Па, пойдем скорее к роботам.

И они идут в зал, где стоят промышленные роботы: огромные руки, как щупальца железного спрута, вылезают из-за стола и что-то перекладывают, собирают, сверлят. В центре несколько человекоподобных роботов. Пока его дети бегали вокруг роботов, Безопасник присел на лавочку, и до него стали долетать обрывки фраз из дальнего конца зала, где некто пожилой с бородой что-то объяснял высокому молодому человеку в байкерской куртке, с длинными волосами и орлиным носом.

– Воспоминания – это не магнитофонная запись. Они искажаются, утрачивают реальные подробности и обрастают субъективными деталями. Люди могут начать верить в то, чего никогда не было, или напрочь забывать определенные, часто травмирующие события, – говорил пожилой.

Ответа байкера Безопасник не расслышал.

– Разумеется, – кивал пожилой. – Есть способы извлечь то, что память отказывается предоставлять добровольно. Однако иногда это может оказаться не просто болезненным, а фактически невыносимым. Тут необходимы действия, подготавливающие человека не к трагическому известию, а к тому, к чему подготовить невозможно – к крушению мира.

Безопасник неожиданно чихнул – в воздухе Политехнического музея было много пыли, и оба собеседника посмотрели на него. «Будьте здоровы, – сказал пожилой. И неизвестно к чему добавил: – Деструктивные элементы нельзя вырывать с корнем, но нужно отсекать аккуратно и бережно».

Тут Безопасник обратил внимание, что прямо напротив него голова робота – симпатичной девушки. Вдруг голова ему подмигнула, и от неожиданности Безопасник вздрогнул.

В человеческой природе – желание одухотворять неживые предметы (говорят, что особенно в этом преуспели в Японии, где до сих пор живы традиции древнего анимизма, утверждающие, что у каждой вещи свой дух), приписывая им человеческие качества. Безопасник часто наблюдал, как системные администраторы, взаимодействуя со сложными системами, порожденными разумом тысяч замкнутых, избегающих остальных людей, нажимая на кнопки, часто разговаривали с ними, пытаясь понять, чего ждет и хочет от него система. Но если верить исследованиям, неживые предметы, слишком сильно напоминающие людей, вызывают безотчетный страх.

Создатели головы этого робота-девушки, которая теперь улыбалась, явно перестарались в человекоподобии.

Безопасник выдохнул и разжал пальцы[8 - Человеком управляют две системы. Одна относительно медленная – когда человек в спокойном состоянии, а вторая – когда надо принимать мгновенные решения, делает резкий вброс кортизола, ее называют «бейся или беги». Вторая лимфатическая система заставила Безопасника сжать пальцы.], а девушка скорчила недовольное лицо.

К нему подбежал сын:

– Па-ап, а с кем ты разговаривал?

Безопасник поискал глазами странную пару, но вокруг уже никого не было.

– Ни с кем. Смотри, какой робот, – ответил Безопасник и достал смартфон.

Хм-м… Он только тут заметил эсэмэску от Архитектора: «ЧП! Кто-то проник в локальную сеть. Серверы перегружены, наши системы сейчас упадут. Он влез в мой компьютер. Приезжай».

Безопасник попытался заставить себя сохранять спокойствие. Как бы то ни было, надо ехать в офис и разбираться на месте. Что делать с детьми? Экран смартфона начал гаснуть, это привлекло внимание Безопасника, и через мгновение он уже говорил, стараясь скрыть дрожь в голосе: «Да, дорогая, прости, что так получилось. Нет, все в порядке. Да, очень срочно».

***

Элл: Я думал, у тебя нет ICQ.

Джакарта: Теперь есть. Я зарегистрировался.

Элл: Здорово! Это очень удобно! Хотя в чате тоже неплохо.

Джакарта: В чате много людей. И не все из них подходят для открытого общения.

Элл: Ты снова о Тане? У тебя к ней предвзятое отношение.

Джакарта: Просто я трезв и вижу со стороны то, чего не видишь ты.

Элл: А я пьян! От любви! Ха-ха! Слушай, Таня нормальная девчонка! Не спорю, у нас есть разногласия, но у кого их нет? Все иногда ссорятся, и мы не исключение.

Джакарта: Она пудрит тебе мозги. Этой девушке нравится, когда за ней увиваются.

Элл: Я не увиваюсь за Таней. У нас отношения. И довольно длительные.

Джакарта: У вас онлайн-отношения.

Элл: По-твоему, онлайн-отношения – это ненастоящие отношения? Они как бы понарошку?

Джакарта: Я бы предпочел встречаться с реальной девушкой.

Элл: Таня реальна! Она живой человек по ту сторону экрана, точно так же, как я – по эту!

Джакарта: Это интернет! Она может быть совсем не такой, как ты думаешь.

Элл: Я знаю, какая она! Знаю ее!

Джакарта: Будь осторожен с ней.

Элл: Откуда такая забота?

Джакарта: Мне кажется, что твоя привязанность к Тане опасна для тебя.

Элл: Опасна? Что за бред! Или ты завидуешь? В любом случае это идиотский разговор.

Джакарта: Ты видел, что я стараюсь держаться подальше от Тани и ей подобных.

Элл: Ей подобных нет! И давай на этом закончим. Поговорим о чем-то другом.

Джакарта: Как скажешь.

***

Через полтора часа Безопасник сбежал по лестнице в подвал «Фор Лайфс Текнолоджис» и остановился перед закрытой железной дверью. Подергал ручку – заперто. Здесь – в сердце компании – порядок. Он заправил вылезшую от бега рубашку и помчался в свой кабинет, на ходу вызывая Архитектора: «Приехал! Давай ко мне!» Рухнул в свое кресло, включил компьютер, вентилятор которого наполнил тишину пустынного офиса, и стал вертеть остро отточенный карандаш – это его немного успокоило.

Несколько лет назад, когда он только пришел в «Фор Лайфс Текнолоджис» начальником отдела, в его обязанности входило обеспечение работы компьютеров в локальной сети и доступ в интернет. Тогда он высокомерно относился к большинству сотрудников из-за того, что кучу времени приходилось тратить на проблемы людей, далеких от компьютерного мира. Из-за девушек из консалтинга, целыми днями сплетничающих, плетущих интриги и безуспешно пытающихся разложить пасьянс, у него сложилось устойчивое мнение, что все вокруг идиоты, ничего не смыслящие ни в ИТ, ни в безопасности. Это была «ошибка выжившего», учитывающая только определенную выборку людей – секретарш и бухгалтерш, сфера деятельности которых находилась далеко от его компетенции. Разработчики и тестировщики, разумеется, были в состоянии решить свои проблемы.

Безопасник, глядя на приклеенные к монитору или лежащие под клавиатурой стикеры с паролями, к которым добавлялась цифра месяца, задумывался о человеческой глупости и в то время был не прочь пошутить над коллегами, как он объяснял себе, «в целях обучения». Используя пароли суперадминистратора и имея доступ к любому компьютеру в сети, наблюдая за действиями сотрудников, однажды он увидел, как один из начальников отдела ушел обедать и не заблокировал компьютер, оставив открытой переписку в аське с девушкой из другого отдела, с которой, видимо, у него завязывались романтические отношения. В только начатую фразу «Я» Безопасник дописал «суперчувак!» и нажал на Enter, мысленно произнеся: «Может быть, в следующий раз ты будешь блокировать свой комп, когда уходишь».

Не всегда его шутки были столь безобидны. Когда вечером в опенспейсе бедолага-менеджер, уставший после встречи с клиентом, имел неосторожность кликнуть по ссылке из присланного анонимного письма и с удивлением наблюдал видео пикантного свойства, Безопасник включил звук на его компьютере погромче и заблокировал клавиатуру и мышь, чтобы тот, краснея, под хихиканье коллег судорожно и безуспешно пытался его отключить. А не надо кликать по неизвестным ссылкам!

А сейчас он сам почувствовал, как кто-то играет с ним. Тревожность у Безопасника смешивалась с уязвленным самолюбием. Он стал смотреть логи серверов и запустил сетевой сниффер – программу, позволяющую слушать сетевой трафик. Данные в сетях передаются не целиком, а разбиваются на небольшие кусочки. Это дает возможность при потере кусочка повторно передать только его, улучшает пропускную способность, разрешая разным кусочкам сообщения путешествовать разными маршрутами, и позволяет другим компьютерам не ждать, пока кто-то отправит целиком огромный файл. Снифферы Безопасника незаметно для всех наблюдали за многообразием в сети, как тайные агенты, подслушивающие обрывки разговоров в ресторанах и на площадях, в гостиницах и магазинах. Они объединяли их для получения исходных сообщений, фильтровали по типам и среди миллионов кусочков пытались воссоздать общую картину того, что из происходящего во всем этом мире могло бы быть интересно Безопаснику.