Профессионалы - Фридрих Незнанский
Шрифт:
Интервал:
Закладка:
Однако наши большие чиновники — не контрабандисты и не шпионы, они, скорее, лопухи, так что о них в анналах ФСБ все, что нужно, есть. С недавних пор все провайдеры Интернет обязаны не только предоставлять агентам спецслужб доступ к сети, но и платить за него.
— Но подожди, это же полный бред! — удивился Денис. — Это противоречит всяким законам о неприкосновенности частной жизни, это Конституции противоречит! Я, конечно, понимаю, что иногда по санкции слушать можно, но вот так внагляк, тотально, всех без исключения?!
— Тем не менее, — только пожал плечами Макс. — Каждый провайдер обязан предоставлять региональному отделению ФСБ список клиентов, включая пароли доступа, телефонные номера и адреса. Причем этот список должен обновляться как минимум раз в месяц. А еще провайдеры обязаны об этом помалкивать и даже подписывают бумажку о неразглашении.
Денис озадаченно почесал в затылке:
— Все равно не верится как-то. Миллионы людей в стране каждый день часами торчат в Интернете, отправляют друг другу десятки миллионов писем, как за всем этим можно уследить, где это все хранить и как с этим потом при нужде разбираться?
— Ну, хранить они не хранят все подряд. Обрабатывается весь поток, я думаю, в режиме реального времени и, в основном, автоматически. Все, что не представляет интереса, тут же уничтожается. Но на конкретных несколько тысяч известных личностей — VIP или почти VIP-персон, все собирается очень скрупулезно. Захочет, например, президент назначить нового министра — кандидатура обязательно согласовывается с ФСБ.
— Хорошо, а кто имеет доступ к этой бездонной бочке?
— А вот этого я не знаю. Какая-то часть сотрудников точно имеет. То есть если компромат станет собирать кадровый фээсбэшник, наверное, ему это будет раз плюнуть. А может, и нет. Насколько бесконтрольно у них там внутри можно в эту базу влезать, я не представляю даже.
— Ладно, — Денис прошелся между компьютерными столами, собираясь с мыслями. — А если наши герои не захотят светиться или недостаточно умелы, чтобы сломать компьютерные сети ФСБ, не попавшись при этом?
— Тогда я бы лично на их месте взял каждого конкретного чиновника, вычислил полный список его родственников, включая родственников жены, сватьев, кумовьев — до десятого колена, плюс самых близких друзей — это можно сделать, например перелопатив телефонные номера, по которым фигурант часто звонит, выяснил бы, кому он открытки с Рождеством отправляет и прочее. Дальше эти несколько десятков фамилий прогнал бы по базам владельцев недвижимости (нашей и забугорной), по базам регистрации транспортных средств, вплоть до самолетов, по базам реестра предприятий, вычленил бы там владельцев и соучредителей.
— А что тебе дадут эти родственники?
— Скорее всего, на родственников будет записано много чего — всякого-разного добра и денег, которые господин чиновник не желает вносить в декларацию о доходах. Потом еще я пробил бы даты приобретения недвижимости, автомобилей и регистрации предприятий, сопоставил с деятельностью чиновника по окрестностям этих дат и получил бы некий набор предварительной информации, которую потом бы перепроверил. А по ходу перепроверки, глядишь, обнаружились бы кроме движимого и недвижимого имущества номерные банковские счета или сейфы, забитые всякой коллекционной мурой вроде картин и скульптур, или всплыли бы эпизоды с покупкой драгоценностей… ну не знаю, куда там еще можно вкладывать деньги, нажитые преступным путем?.. Если недостаточно наличия нетрудовых доходов, нужна еще аморалка — тут можно бомбить эскорт-агентства, засыпать запросами популярные среди такой братии курорты, а еще лучше для начала выйти на журналистов, специализирующихся на светской хронике и, может быть, купить у них уже готовые досье. Ну что, довольна твоя душенька?
— Это как сказать. Ты забыл еще кое-что.
— Что это?
— Связь с криминальными структурами…
— Ну это проще простого — опять же фильтровать списки звонков, дальше, определившись с ОПГ, пытаться отследить их финансовые отношения. А еще… Еще я бы обратил внимание на обращения к врачам. Алкоголизм, наркомания, венерические заболевания, да хоть пластические операции себе, супруге и детям.
— Ну и как мы будем хватать этих собирателей компромата за руку? — тяжело вздохнул директор «Глории».
— Если ты назовешь мне номера телефонов или хотя бы адреса, с которых будет осуществляться взлом, то легко, — посулил главный, лучший и единственный компьютерный гений «Глории».
— А если не назову?
— Тогда сложнее, но все равно попробуем.
— Как?
— У меня много друзей, — ухмыльнулся Макс.
— Друзей?
— Представь себе. Если я их никогда в лицо не видел, это еще не значит, что они мне не друзья.
— Хакеры всего мира, объединяйтесь?
— Вот именно.
25
Даже после команды «Отбой!» Большой Братан следит за тобой.
Прилипчивая поговорочка, как заведенная, ворочалась в голове Макса. Весь вечер не мог от нее отделаться, и ночью она тоже никуда не делась. Ночь вообще время хакеров. И, как всякий уважающий себя хакер, Макс взялся за работу после двух часов ночи.
После разговора с Денисом он долго прикидывал, как эффективнее всего исполнить задание шефа, и в результате решил размять ноги и в кои-то веки взглянуть на белый свет. Дело в том, что ему нужно было почистить системный блок одного из компьютеров, он сильно шумел, на это жаловались все, кто входил к нему в компьютерный цех, сам Макс постепенно привык к нарастающему шуму, а со стороны, как утверждали и Денис, и Филя, и остальные, это было маловыносимо. Словом, нужно было в первую очередь почистить оба вентилятора в системном блоке, а также продуть от пыли и грязи все, что только возможно. Вообще-то удобней всего это было сделать пылесосом, но Макс уже отчаялся просить того же Дениса хоть раз привезти пылесос из дому, а в офисе у них такового не имелось, офис был оснащен кондиционерами и воздухоочистителями. Кроме того, когда была нужда в уборке, вызывали бригаду специальных теток, они привозили все с собой и за полдня выдраивали «Глорию» до зеркального блеска.
Макс думал недолго и пришел к выводу, что помочь ему может обыкновенная клизма. Нехитрое и надежное устройство: техника-то нежная, черт побери!
В результате Макс отправился за клизмой в ближайшую аптеку через дорогу. Там он попросил саму клизму и товарный чек, не платить же, в самом деле, свои кровные?! Денис, конечно, и на слово поверит, но бумажка лишней не бывает, компьютерный монстр, имеющий дело в основном с виртуальными предметами, знал это хорошо.
— А зачем вам товарный чек-то? — поразилась продавщица.
— А… — задумался на секунду Макс, — нам — на весь коллектив.
В офис он вернулся уже с некоторыми идеями в голове.
Интернет и его широкое распространение даже в дикой России — это, безусловно, революция в традиционных принципах сбора информации и обмена ею. Но, как и всякая палка, эта — о двух концах. Потери и утечки конфиденциальных сведений также революционно облегчились. Интернет в руках умелых злодеев — серьезное оружие, выражаясь словами классика, ключ от квартиры, где деньги лежат. И последствия виртуального взлома, если речь идет о секретных данных, да и просто об информации, не предназначенной для чужих глаз и ушей, — не менее катастрофические, чем последствия обыкновенной кражи. И если большинство настоящих хакеров проводят свои «атаки через Интернет» за идею и ради самосовершенствования, то уроды, вроде тех, которых Максу предстояло выследить, работают ради наживы, чем опошляют и дискредитируют само высокое понятие «хакер».
В принципе, говоря о взломе, можно различать три уровня такового:
1. Взлом терминалов.
2. Взлом локальных сетей.
3. Взлом самой сети Интернет.
В данном конкретном случае вся сеть Макса не интересовала. Его интересовали отдельные компьютеры, подключенные к Интернету. Мишенью взлома могли быть как данные, содержащиеся непосредственно на компьютере, включенном в сеть, так и данные, отправляемые с помощью электронной почты, а также удаленные банковские операции.
Самый простой способ несанкционированного удаленного доступа к содержимому жесткого диска персонального компьютера и обхода защитных механизмов, предусмотренных в современных браузерах, — это атака компьютера с помощью так называемых «троянских коней». Типичный «троянский конь» состоит из двух частей: «сервера» и «клиента». «Сервер» в данном случае загружается в память зараженного компьютера и получает и выполняет команды, поступающие через Интернет от удаленного «клиента». Команды, которые может выполнять сервисный компонент, зависят от того, какой именно «троянский конь» проник в компьютер. Один из подклассов простейших «троянских коней» предназначен для передачи «клиенту» сетевых паролей пользователей. Другие «троянцы» способны отслеживать информацию, выводимую на монитор компьютера, копировать содержимое винчестера и даже форматировать его. Причем ловить «троянцев» свойственно, как правило, «чайникам». Сидит такой «чайник» в сети. Вдруг видит: оп-ппа! Утилитка классная! Скачал и доволен. Или открывает все вложения в почте, даже не догадываясь о том, что нельзя этого делать. Ибо антивирусы и антигены далеко не всегда дают возможность полностью избавиться от таких подарочков. В том или ином случае «троянский конь» оказывается заслан в компьютер жертвы.