Текст книги "Вторжение"
Автор книги: Николай Боевкин
Жанр: Триллеры, Боевики
Возрастные ограничения: +18
сообщить о неприемлемом содержимом
Текущая страница: 2 (всего у книги 4 страниц)
– В этой переговорной есть все необходимые коммуникации, можете работать прямо здесь.
– Хорошо. Ну, Frodo, теперь наш с тобой выход.
Глава 5
На столе переговорной №3 стопкой стояли перенесенные из серверной мои «орудия труда» – пять тюнингованных ноутбуков, набитых программами на все случаи жизни. Тюнинг, собственно, заключался в замене стандартных винчестеров заказными максимальной емкости. Да, и еще модернизирована система охлаждения: терпеть не могу, когда из приятной дремы тебя выводит рев внезапно проснувшегося вентилятора.
– Почему у одного ноутбука красная крышка? – интересуется Dark. – Это случайность или что-то означает?
– Так маркируется эталонный компьютер, он никогда не участвует в работе, а служит для восстановления боевых в случае чего.
– Ясно.
– Что, Frodo, как обычно, ты обследуешь DMZ, а я внутреннюю сеть? – спрашиваю.
Frodo кивает, у нас с ним принято именно такое распределение обязанностей, когда мы работаем вместе, поскольку я чуть лучше разбираюсь в банковской бухгалтерии.
Я подключаю ноутбук и, разложив перед собой схемы серверного сегмента, углубляюсь в их изучение. Так, начнем с обследования сервера под названием ABS. Нет, никакого отношения к антиблокировочной системе тормозов автомобиля он не имеет. Это так называемая автоматизированная банковская система – ядро информационной среды учреждения. По-любому, несанкционированные платежи должны быть отражены здесь для бухгалтерской отчетности, иначе их поймают раньше, чем те покинут банк. Существует сложная и многоуровневая система квитовок как раз для предотвращения подлогов.
Конечно, любую систему, созданную одними людьми, другие люди могут обмануть. Только в данном случае так почти никогда не делают. Во-первых, это очень сложно, вряд ли даже внутри банка найдется человек, который в тонкостях знает всю систему целиком. Во-вторых, это и не нужно, гораздо проще замаскировать нелегальный платеж под обычный. Будем пока исходить из того, что нарушитель был человеком разумным и не искал лишних приключений на свою задницу.
Дальше стоит сервер расчетной системы SETTL, следом за ним – хост международной системы передачи финансовых транзакций, который так и именуется – SWIFT. Вот по этой цепочке мы сейчас потихоньку и двинемся.
Для начала забросим на ABS Разведчика – программу, производящую поиск подозрительных процессов и объектов автозапуска операционной системы. Если на сервере есть враждебные модули – должны ведь они как-то стартовать после перезагрузки компьютера.
– Dark, придвигайся поближе, потребуется твоя помощь. Рассказывай, каковы отклонения настроек этого хоста от умолчания?
Ответить администратор не успел. Трудолюбивый Разведчик, едва начав свою работу, тут же вылетел, не успев выдать каких-либо сообщений.
– Frodo, ну-ка дуй сюда, у меня потеплело. Похоже, моего Разведчика загасили – видимо, на сервере ABS окопался Киллер.
Глаза Frodo лихорадочно заблестели, наши шансы на успех существенно возрастали.
– Dark, необходимо срочно сделать резервные копии всех компьютеров этого сегмента. Нам сейчас придется немного повоевать, вполне возможны жертвы среди мирного серверного населения.
– Все бэкапы1111
Бэкап (backup copy, резервное копирование) – процесс создания копии данных на внешнем носителе для восстановления в случае их разрушения
[Закрыть] уже сделаны сразу после закрытия операционного дня, воюйте на здоровье.
Вот это молодцы, здешние сисадмины способны, оказывается, не только окучивать наивных блондинок.
Frodo пересел поближе ко мне.
– Так, внедряй на нулевой ринг1212
Нулевой ринг (ring 0) – режим работы процессора с максимальными привилегиями
[Закрыть] Снайпера.
Снайпер – это небольшая программа, предназначенная для уничтожения Киллеров. Собственно, найти и обезвредить Киллера Снайпер не может, вместо этого он незаметно встраивается в операционную систему и ждет. Как только Киллер активизируется и пытается кого-нибудь ухлопать, Снайпер это обнаруживает и тут же снимает его.
– Готово.
– Теперь запускай Разведчика, а я сразу забью серверу трафик, чтобы Киллер не смог ни с кем связаться. Глубину сканирования поставь по максимуму, нам торопиться некуда.
Постановкой помех занимается отдельный ноутбук, и теперь мы сами не видим, что происходит на сервере ABS. Третий ноутбук занимается сниффингом сети – просто фиксирует все проходящие по ней пакеты, это может потребоваться в дальнейшем для «разбора полетов». Четвертый ноутбук пока находится в резерве.
Через пять минут я снимаю помехи и опять вхожу на ABS. Все нормально, Киллер уничтожен, Разведчик закончил свою работу и выдал нам все объекты, хоть в малейшей степени отличающиеся от стандартных.
Все чисто, прицепиться абсолютно не к чему.
– Интересно, кого же он охранял? – разочарованно спросил Frodo.
Действительно, какой дурак будет ставить Киллера просто так? Либо его забыли снять по ошибке, либо главные действующие лица улизнули буквально у нас перед носом.
Тело Киллера никакого интереса не представляет – обычная программа-убийца, какими забит весь Интернет. А нам нужны Диспетчер и Исполнитель несанкционированных платежей, их код1313
Код – совокупность команд, составляющих программу
[Закрыть] может рассказать о многом. Особенно интересен Диспетчер – ведь только он способен связываться с организатором атаки.
Ладно, делать нечего, пойдем по цепочке дальше. Но сначала нужно занять место. Для этого используется Сторож, достаточно примитивная, но очень полезная программа. Она устанавливается на компьютере и фиксирует все происходящие на нем изменения, поэтому всегда можно определить, что за время нашего отсутствия здесь не побывали непрошеные гости.
– Frodo, давай теперь разделимся. Я пойду по внешней цепочке к серверу SWIFT, а ты по внутренней – через пользовательский портал на компьютеры операционистов.
– О’кей.
На серверах SETTL и SWIFT картина оказалась идентичной – после уничтожения Киллера никого больше обнаружено не было. Похоже, Исполнителя мы потеряли. Зато у Frodo дела обстоят гораздо живее.
– Arthur, они долбят из сегмента пользователей через файрвол, я потерял уже трех Разведчиков, а их достать не могу.
– Разрешить вам проход в сегмент пользователей? – спросил Dark.
– Нет, не надо, лучше выключи файрвол совсем. Будем ловить злодея, как программисты ловят льва в пустыне.
– Это как?
– Делят пустыню забором пополам; потом ту часть, где находится лев, еще раз пополам и так далее. В конечном итоге царь зверей оказывается плотно зажатым с четырех сторон между досками.
– Разделяй и властвуй?
– Что-то вроде того.
– Frodo, давай завершим с серверным сегментом. Запускай Разведчиков и вслед за ними Сторожей, а я тем временем проконтролирую сеть на всякий случай.
Через час Frodo занял последний сервер. Сопротивление было оказано только на одном компьютере, впрочем, подавить его не составило труда. Общий доклад Сторожей подвел черту – серверный сегмент зачищен.
– Как-то подозрительно быстро они капитулировали, – вздохнул я. – Непонятно, зачем вообще было все это затевать. Может, просто тянут время? Связи с хозяином-то нет, Интернет ведь отключен, вот Диспетчер и не может принять какого-то определенного решения.
– Не говори гоп… – сказал Frodo. – Посмотрим, что будет в сегменте пользователей.
– Кстати, ты закончил с DMZ?
– Не знаю, я только успел запустить полное сканирование. Сейчас, наверное, оно уже завершилось.
Frodo забарабанил по клавиатуре ноутбука, как будто пытался ее сломать. Чудак, разве так можно с боевыми друзьями? Через несколько минут он вскочил.
– Чистяк! Все, не могу больше, объявляется пятиминутный кофе-брейк, – и он выжидательно уставился на нашего организатора-координатора.
Mick кивнул: мол, не волнуйтесь, все схвачено.
Подкрепившись кофе с заботливо приготовленными в буфете банка бутербродами, мы приступили к завершающей стадии работы.
Полчаса разведки – и ничего; все это очень странно, лез ведь кто-то из-за файрвола. С другой стороны, Диспетчеру находиться в сегменте пользователей как-то не с руки – этот участок сети ведь не связан с Интернетом, как выходить на хозяина? Неужели Диспетчера мы тоже потеряли? Или его вообще не было, и все эти Киллеры – просто пыль в глаза? Тогда Исполнителя запустил кто-то из своих, Chuck нам спасибо не скажет, зацепок ведь нет никаких.
Вдруг в центре экрана появилась маленькая черная точка, из нее по часовой стрелке начала стремительно раскручиваться спираль, стирая на своем пути окна и иконки рабочего стола. Через три секунды все было кончено – ноутбук не подавал признаков жизни.
– Frodo, осторожно, я, кажется, словил Диверсанта.
– Я, кажется, тоже, – отозвался тот.
Глава 6
– Какой у тебя был визуальный эффект? – спросил я.
– Осыпающиеся буквы.
– Как в одном из первых вирусов? А у меня – раскручивающаяся спираль, тоже что-то подобное встречалось. Frodo, да он над нами просто глумится!
Все-таки хорошо иметь правильные привычки! Я всегда во время расследований на всякий случай подключаю к сети ноутбук со сниффером, и теперь весь трафик со следами убийства наших компов лежит на его винчестере. Сейчас мы запустим анализатор атак и легко разберемся, кто нас с Frodo поимел.
Но не тут-то было, подойдя к ноуту, я обнаружил такой же черный экран.
– Давай перезапустим его, вдруг трасса осталась на винчестере, – предложил Frodo.
– Дружище, не смеши мои тапочки, неужели ты еще не понял, с кем мы имеем дело?
– Да, на подростков, сублимирующих в хакерство свою сексуальную агрессию, это не похоже.
– Я ничего не понимаю, сниффер ведь работает в скрытом режиме, его невозможно обнаружить, – удивился Dark.
– Косвенно можно, анализируются задержки прохождения пакетов, но это достаточно трудоемко и получается высокий процент ложных срабатываний, – пояснил Frodo.
– Давайте подведем промежуточный итог, – предложил я. – Три наших компьютера выведены из строя, с такой жесткой обороной нам еще не приходилось сталкиваться. Противник – специалист высшей квалификации, его даже хакером называть как-то неудобно. Это с одной стороны. С другой стороны, Диспетчер, я в этом уверен, до сих пор находится там и без крайней нужды самоуничтожаться не собирается. Так что пока все идет хорошо, как отметил один выпавший из окна товарищ, пролетая мимо седьмого этажа.
Разговоры разговорами, а восстанавливать боевые компьютеры кроме нас некому. Сдвинул нижнюю крышку своего ноутбука, переткнул туда шлейф винчестера из эталонного и запустил программу копирования.
Теперь нужно собраться с мыслями. Действовать придется очень аккуратно, с минимальным риском, ведь упускать Диспетчера никак нельзя.
Давайте рассуждать логически. Он загасил нас не сразу, а через полчаса работы, причем всех троих одновременно. Значит, давно обнаружил сканирование и не проявлялся, пока кто-то не приблизился к его уязвимой точке. Видимо, надеялся, что пронесет. Причем за эти полчаса мы ничего подозрительного не нашли. Стало быть, роботы1414
Робот (бот) – программа, выполняющая автоматические действия
[Закрыть] Диспетчера никаких активных действий не предпринимали, а нас отслеживали собственным сниффером. Одна закавыка – они ведь вычислили наш сниффер, а это в пассивном режиме сделать невозможно. Кроме того, роботы должны вести с Диспетчером хотя бы минимальный диалог – сообщать о наших действиях, получить приказ на атаку, в конце концов.
– Предлагаю следующее, – сказал я. – Подключаем сниффер и сразу запускаем на нем анализатор атак. Смотрим в шесть глаз и пытаемся определить, пока нас опять не прибили, откуда идут пакеты антисниффинга. Вычисляем антисниффер, затем смотрим, с кем он общается, а общаться он должен с Диспетчером, либо напрямую, либо через одного-двух посредников. Строим схему взаимодействия и отлавливаем таким образом Диспетчера.
– А прибьют? – спросил Dark.
– Берем восстановленный ноутбук и все с начала. Mick, я надеюсь, ваш банк не перешел еще полностью на безбумажную технологию? Нам нужны чистые листы и ручки для фиксации всего подозрительного.
– Вообще-то для этого существуют принтеры, – встрял Frodo.
– Точно! Mick, нам позарез необходим принтер, только не лазерный, не струйный, а матричный, который выводит каждую строчку, а не страницу целиком. По-моему, как раз в банковской сфере до сих пор используют такие для печати на всяких хитрых бланках. Короче, если быстро не удастся достать, тащи лазерный, а матричный ищи пока не найдешь. Да, и еще понадобится адаптер на USB, параллельные порты на ноутбуках давно уже не ставят.
Через десять минут Mick и Dark вернулись, согнувшись в три погибели под тяжестью агрегата, размером приблизительно с половину стола и покрытого сантиметровым слоем пыли. Как это ни удивительно, он сразу заработал – вот раньше технику делали, не то что сейчас.
– Ну что же, начнем, помолясь.
***
Сниффер работал уже более часа, с противным треском выплевывая на принтер по две строчки в секунду.
Я помню, как в одном старом фильме прототип академика Глушко разглядел ошибку в программе, мельком взглянув на перфоленту с машинным кодом.
Приблизительно так же и мы ползаем на карачках по полу в окружении рулонов бумаги, вглядываясь в нагромождения букв и цифр. Что-то начинает вытанцовываться. Так же, как все дороги Италии ведут в Рим, у нас все связи тянутся к Диспетчеру.
– Клиент сидит на компьютере U-000646, – вынес я, наконец, вердикт.
– Кто хозяин компа? – резко вскочил со стула Chuck, выхватив из кармана предмет, похожий на короткую дубинку.
Находящийся неподалеку Mick испуганно попятился, а мы с Frodo радостно заржали. Никакая это не дубинка, а всего лишь спецтелефон, и такой здоровенный он потому, что девяносто процентов объема там занимает шифратор гарантированной стойкости. Классный аппарат, в случае чего его действительно можно использовать в драке. Надо будет выбить из шефа парочку таких, хотя сделать это ему будет, ох, как нелегко.
Вообще, про средства спецсвязи рассказывают много забавных историй. Например, на старых телефонных шифраторах правительственной связи, их еще скремблерами называли, собеседника нельзя было узнать по голосу, максимум – отличить мужской тембр от женского. Отсюда появился такой анекдот (а может, и правда было). Звонок, дежурный офицер снимает трубку, представляется и вдруг слышит: «Товарищ полковник, вы мудак». – «Кто говорит?» – «Да все говорят!»
Mick и Chuck углубились в изучение кадровой базы данных банка, а я обратился к сисадмину.
– Веди нас к этому компьютеру, о прекрасный незнакомец! Сейчас заметем Диспетчера со всеми потрохами.
– Будете брать компьютер штурмом?
– Нет, все гораздо проще, мы его просто выключим. Штурмовать слишком опасно, Диспетчер может самоликвидироваться. А потом спокойно разберемся, скорее всего получим тела не только главного, но и вспомогательных роботов. Похоже, таких экземпляров в наших коллекциях еще не было, а, Frodo?
– А вдруг Диспетчер сидит только в оперативной памяти? – спросил Dark. – Тогда выключение компа уничтожит его.
– Типун тебе на язык! Да, подобный сценарий не исключен, но он гораздо менее вероятен. Лишить себя возможности перезапуска Диспетчер может только в самом-самом крайнем случае. Мне кажется, с его точки зрения, этот момент еще не наступил. И потом, не так просто вычистить свои следы из всяких там кэшэй и файлов подкачки. В любом случае, риск, конечно, не отсутствует.
За таким приятным разговором мы поднялись на третий этаж, прошли по коридору. Dark, пользуясь карточкой-вездеходом, провел нас в кабинет.
– Вот этот компьютер, – потянулся он к кнопке питания.
Frodo резко перехватил руку администратора, телом оттеснив его на всякий случай от системного блока.
– Ты что, осатанел?! – заорал я. – Это же софтовый1515
Софт (софтвер, software) – программное обеспечение; в современных персональных компьютерах сигнал от нажатой кнопки питания передается в операционную систему
[Закрыть] выключатель, Диспетчер перехватит его и самоуничтожится!
Frodo выдернул кабель питания из розетки.
– Finita la comedia!
– Надеюсь, ты не против, что мы вытащим из него винчестер? – злобно спросил я админа.
Спросил так, чисто для проформы. Попробовал бы он быть против!
– Frodo, смотри, какой любопытный шнурочек связывает этот системный блок с соседним! Dark, что это за компьютер?
– Судя по названию, рабочее место с выходом в Интернет.
– Вот и разгадка всех чудес, эта гнида соединила банковскую сеть с публичной, и влезли именно здесь. Теперь понятно, почему в DMZ не было никаких следов!
– Совершенно очевидно, что хмырь завязан в деле, и Диспетчер не случайно облюбовал его компьютер, – заметил Frodo. – Пошли, думаю, Chuck будет очень доволен.
– Кстати, нужно вытащить винт1616
Винт – жаргонное название винчестера (жесткого диска) компьютера
[Закрыть] и из этого интернет-компа.
Мы, не торопясь, пешочком, спустились на первый этаж и вернулись в переговорную №3. Все-таки жизнь прекрасна и удивительна! Мастерство не пропьешь, как ни старайся. Всего за шесть часов мы выполнили программу-максимум. Неплохо, совсем неплохо, надо будет сейчас же позвонить шефу.
Mick по-прежнему сидел за банковским компьютером, Chuck в углу висел на своем спецтелефоне, а Troll, по-моему, так и не двинулся за все это время с места.
– Mick, надеюсь, шампанское и девочки за счет банка? – весело спросил я.
Chuck обернулся на звук моего голоса, лицо у него выглядело несколько растерянным.
– Владелец компьютера U-000646 найден в своей квартире убитым, – сказал он.
Глава 7
Рубят концы, как и следовало ожидать. Теперь вся надежда на то, что удастся найти в Диспетчере какие-то выходы на хозяина. Хотя что-то мне подсказывает – не выйдет из этого ни черта.
Когда противник достойный, я всегда ставлю себя на его место, чтобы предсказать, какие действия тот предпримет. Получается почти всегда. Итак, что бы я сделал на месте Диспетчера? Потеряв связь с хозяином, а по этому признаку можно предположить, что за мной началась охота, я бы сразу уничтожил следы, ведущие к боссу, и перешел на пассивный режим работы. Если хозяин захочет (и сможет) – сам со мной свяжется. Значит, на этот случай нам нужно организовать засаду: на место Диспетчера заслать своего казачка. Кроме того, хозяин и Диспетчер должны как-то опознать друг друга, для этого последний хранит у себя некий секретный элемент типа криптографического ключа. Вот этот самый ключ нам и необходимо каким-то образом выудить.
Но вначале нужно освободить сегмент пользователей.
– Dark, мы приступаем к зачистке последнего участка, на тебе лежит большая ответственность. Во-первых, нужно еще раз убедиться, что абсолютно все компьютеры пользователей включены, во-вторых, уничтожить все резервные копии, с которых можно будет эти самые компьютеры восстановить. В противном случае банк неизбежно нарвется на рецидивы. Первое необходимо сделать немедленно, второе – после зачистки, если не будет никаких сюрпризов.
Админ молча кивнул.
– Ну что, пленных не берем? – спросил Frodo.
– Да, запускай Терминаторов.
Терминатор обучен действовать очень жестко. Вламываясь в компьютер, он начинает гасить без разбора все процессы, оставляя только те, без которых не может работать операционная система. Затем рубит хуки и коллбэки, которые может установить противник, чтобы сохранить контроль над компом. И последним шагом Терминатор вычищает из полуживой операционки все подозрительные объекты автозапуска.
К сожалению, не обходится порой без последствий. Часть пользователей, которые придут завтра на работу, обнаружат глюки в драйверах и приложениях. Ничего не поделаешь, как говорится, лес рубят – щепки летят. Собирать эти щепки будет Dark с коллегами – ничего, за недельку справятся. Зато нам с Frodo сейчас значительно проще, ломать – не строить.
Теперь можно приступать к вскрытию подобранных на поле боя тел павших воинов. Не самая легкая и приятная часть нашей деятельности, но ничего не поделаешь – служба есть служба. А вот в плохом кино непременно сказали бы: «Люблю я эту работу!»
Вот они, голубчики, лежат рядком, любо-дорого смотреть, вся банда в сборе – Диспетчер, Исполнитель, Диверсант, Киллер и Сниффер с Антисниффером. В принципе, интересуют нас только первые трое, остальные – стандартные кибербойцы. Да и Диверсант – постольку поскольку, просто интересно посмотреть, как он ухитрился залезть в наши ноутбуки, преодолев нехилую эшелонированную оборону. Так сказать, удовлетворить собственное любопытство за казенный счет.
Самое интересное – в Диспетчере, его мы будем исследовать на предмет выхода на хозяина и в целях организации засады. А Исполнитель расскажет нам, каким образом удалось внедриться в банковскую систему и провести платежи.
Так же как хирург раскладывает перед операцией сверкающие никелем инструменты, разложим свои и мы. «Как патологоанатом» – скажет кто-то и будет категорически неправ. Ведь нам ничего не стоит воскресить наши «трупы», только мы этого делать, естественно, не будем – потом хлопот не оберешься. А в случае с Диспетчером мы, в точности как настоящие хирурги, прооперируем его: что-то вырежем, кое-что вставим, и станет он у нас теперь не шпионом, а разведчиком. Под наркозом, конечно, мы же не звери.
А вообще, сравнение с хирургией совсем не случайно, ведь боевая киберсистема устроена почти так же, как человеческий организм. Диспетчер – его мозг, Исполнитель, Диверсант и Киллер – конечности, Сниффер – органы чувств, нервная система – TCP/IP-соединения. Есть даже детородные функции, хорошо еще, что для размножения не требуется партнер, представляете, какой был бы киберсекс! Так и стоит перед глазами эта картинка – вы написали программу, поручили ей обработать какие-то данные и спокойно отлучились, потом приходите, а она, бросив все, свалила, оказывается, на цифровую гулянку. Ну и что будете делать, как прикажете воспитывать это детище? Вот смех-то!
Ну-с, шутки в сторону, приступим к операции.
Вот они, наши любимые инструменты – декомпиляторы, отладчики, эмуляторы, двоичные редакторы, различные трассировщики и прочие штучки-дрючки.
Главный инструмент – это, конечно же, отладчик, практически он объединяет в себе скальпель и зажим. Но в отличие от хирургов, мы сначала ставим зажимы, точки останова, и только потом режем – Go! Ну, спирт и огурец, естественно, абсолютно те же самые.
Вы спросите, а почему бы просто не дизассемблировать1717
Дизассемблирование (декомпиляция) – перевод программы из исполняемого машинного кода в исходный текст на языке программирования
[Закрыть] этого Диспетчера и изучить спокойно его текст, не прибегая к операции? Да, вы правы, декомпилятор у нас заменяет все эти УЗИ, рентгены и томографы. Только, как и в реале, диагностика помогает лишь в самых простых и типичных случаях.
У дизассемблера ведь, как обычно, две беды: фон Нейман (хотя он был далеко не дурак) и шифратор (вот этот имеет-таки к кибердороге самое прямое отношение).
– При чем здесь эти люди? – спросите вы. А вот при чем.
Джон (он же Йоганн, он же Янош Лайош) фон Нейман – американский (он же немецкий, он же венгерский) математик, известен как отец традиционной компьютерной архитектуры, в которой программы и данные хранятся в одной памяти.
Фон Нейман был прирожденным аналитиком, рассказывают, что в детстве, в отличие от обычных ботаников, он брал в туалет не одну, а сразу две книги в расчете на то, что первой может в случае каких-то затруднений не хватить.
На самом деле архитектура фон Неймана была творением достаточно большой группы исследователей, работающих над проектом компьютера EDVAC. В эту группу входили очень известные люди, в частности, разработчики первой электронной вычислительной машины ENIAC Джон Мочли и Преспер Эккерт. Джон фон Нейман был консультантом проекта, он же подготовил предварительный отчет под названием «First Draft of a Report on the EDVAC», который стал первой широко известной работой по компьютерам.
Несмотря на то, что архитектура EDVAC сформировалась в результате обсуждений внутри группы еще до того, как фон Нейман подключился к проекту, армейский куратор Герман Голдстайн, напечатавший отчет, поставил на обложке только его имя.
Кстати говоря, почему этот отчет стал широко известен, тоже очень большой вопрос. Дело в том, что EDVAC, так же как и большинство компьютерных проектов того времени, разрабатывался в интересах вооруженных сил и был строго засекречен. С какой стати тот же самый Голдстайн разослал копии документа в университеты США и Великобритании, совершенно непонятно.
Так что о том, кого персонально нужно «благодарить» за изобретение архитектуры, с которой мучились потом многие поколения инженеров и программистов, история умалчивает, но уж точно не фон Неймана.
Так вот, поскольку программы и данные находятся в одной памяти и в принципе ничем не отличаются друг от друга, дизассемблер не может их разделить и переводит в исходный текст любую белиберду, попавшуюся ему на пути.
Чтобы еще больше осложнить дело, создатели боевых киберпрограмм обычно шифруют их код, причем шифруют многократно. То есть Диспетчер в начале своей работы, скорее всего, расшифровывает какой-то фрагмент программного кода, который, в свою очередь, расшифровывает следующий блок, и так далее до посинения. Поэтому без хирургического вмешательства нам никак не обойтись.
В принципе, исследование боевого робота отладчиком сильно напоминает эндоскопию с той лишь разницей, что ты заранее не знаешь, куда этот самый эндоскоп вставлен. Приходится ориентироваться на месте.
Стало быть, помещаем Диспетчера в своего рода песочницу – программную среду, которая полностью контролирует его работу. Это необходимо, чтобы блокировать всякие зловредные действия, ну и просто для ориентировки. Затем с помощью отладчика устанавливаем остановы в различных критических точках и ныряем в код. Как только какое-либо событие срабатывает, выныриваем в отладчик, осматриваемся (привет эндоскопу) и разбираемся, что творит Диспетчер. И так до тех пор, пока не изучим в подробностях все его принципиальные части.
Затем нам придется ампутировать те органы Диспетчера, которые отвечают за взаимодействие с боевыми роботами, они нам совершенно ни к чему. А вот модули, работающие с хозяином и Исполнителем, подвергнутся только косметической коррекции: нам нужно просто контролировать эти контакты.
И в заключение помещаем перевербованного Диспетчера на компьютер U-000646, откуда он был ранее так безжалостно изъят.
Теперь дело за коллегами Frodo, они будут неусыпно пасти Диспетчера в расчете на то, что хозяин с ним свяжется. Если это произойдет, попытаются вычислить, где последний находится. Хакер будет, естественно, прыгать с сервера на сервер, из страны в страну, но ребята из Управления «К» тоже не лыком шиты. Подключат провайдеров, Интерпол и, скорее всего, найдут. Здесь важно продержаться как можно дольше, пока хозяин не заподозрит, что он под колпаком.
А может, наши смежники будут действовать по-другому, просто позволят снять очередную сумму, проведут платеж под своим контролем через многочисленные промежуточные операции и возьмут паразитов тепленькими при снятии денег. Хотя есть риск – здесь работа идет с реальными деньгами, никакая «кукла» не прокатит. Такой вот парадокс, электронные деньги иногда бывают гораздо вещественнее купюр, хотя и не пометишь их никак, и даже номеров не перепишешь. В общем, им, операм, виднее.
Теперь можно взяться и за Исполнителя, нужно разобраться, наконец, что и как он натворил. Вставляем ему наш «эндоскоп» и погнали. Через какое-то время картина проясняется – всего планировалось провести шесть платежей, значит, два у нас еще в перспективе. Это хорошо – увеличиваются шансы, что хозяин вернется. Да и нам неплохо – все-таки удалось сэкономить банку немного деньжат. Правда, похищенные на данный момент суммы вполне потянут на годовой бюджет небольшого государства, но здесь уж ничего не попишешь.
Остается один мелкий вопрос: как Исполнителю удалось залезть в банковскую систему и выдать себя за операционистов? Ничего особенного, эксплуатация очередной уязвимости в широко распространенной операционной системе одной хорошо и печально известной компании. Получив таким образом права суперпользователя1818
Суперпользователь – служебная учетная запись в операционной системе, имеющая неограниченные права
[Закрыть], он перехватил пароль администратора баз данных и просто добавил нужные записи в главную бухгалтерскую книгу.
Кстати, подавляющее количество взломов компьютерных систем является прямым следствием той самой фон Неймановской архитектуры, ведь самая распространенная техника проникновения – тривиальное переполнение буфера. Допустим, программист зарезервировал под принимаемые данные один килобайт памяти, этого должно хватить для любого осмысленного запроса. Если он забудет проконтролировать размер помещаемых в буфер данных, хакер впендюрит туда несколько больше, затерев таким образом либо исполняемый код, либо, чаще всего, адрес возврата (так называемая технология срыва стека). В переданных данных располагается на самом деле программа, которая и выполняет необходимые хакеру действия.
Так что в кибернетическом беспределе, творящемся сегодня в Интернете, на самом деле виновата прежде всего злополучная команда EDVAC.
В общем, пора подводить черту. Расследование завершено, Управление «К» работой загружено, остается только ждать и молиться.
А меня вот сильно занимает совсем другой вопрос: как насчет рецидивов? Нет, не в «Омеге», здесь враг больше не пройдет. Но злоумышленник такого уровня вполне может проявиться в других местах и с такими же последствиями. Ждать ли очередной атаки?
С одной стороны, получив баснословные деньги, самая правильная тактика – затаиться, а может и вообще отойти от дел, хватит ведь всем участникам налета и на всю оставшуюся жизнь. С другой стороны – чем черт не шутит.
А что, если это разборки на межгосударственном уровне, уж больно сумма неимоверная. А что, если это начало третьей мировой войны?
Интересно, кто сформировал общественное мнение о том, что третья мировая – это термоядерные бомбы и баллистические ракеты? Наверное, генералы, а генералы, как известно, всегда готовятся к прошедшей войне. Из этого делаем очевидное логическое заключение – той войны, к которой готовятся генералы, уже никогда не будет.
Поэтому заканчивайте копать бункеры на дачах и запасаться противогазами вместе со средствами дезактивации. Хотя нет, как раз противогаз вам вполне может пригодиться, особенно если вам посчастливилось жить на двадцать втором этаже, а пожарные лестницы в Москве достают максимум до семнадцатого.
Одна беда: противогазы-то бывают разные, и как раз наиболее распространенные, предназначенные для защиты от оружия массового поражения, крайне неэффективны при пожаре. Самое главное – они не поглощают угарный газ, не говоря уже о том, что требуют наличия в воздухе кислорода, который как раз сгорает в первую очередь. Поэтому, я вас умоляю, если уж озаботились приобретением противогазов – не тащите их из соседней школы, не пожидитесь, купите так называемые самоспасатели, это самый простой и надежный вариант. Не дай бог, конечно. Но пусть они лучше будут и никогда вам не понадобятся.
Никто не знает сейчас, какой будет третья мировая, даже гениальный Эйнштейн не знал этого. Тем более что она может пройти достаточно незаметно.
Вот взять, к примеру, холодную войну. Наверное, на третью мировую она не потянет, а вот на двухсполовинную – вполне. Судите сами – «коммунистическая угроза» ликвидирована, Советский Союз развален, а Россия из империи победившего социализма превратилась в страну развивающегося капитализма и практически перестала быть стратегическим противником США. Нет, не в смысле ядерного противостояния, а по степени влияния на мировую политику и экономику. Дело сделано, цель достигнута, ну и какая разница, что без шума и гама, без жертв и разрушений? И что для этого потребовалось? Да, в общем-то, практически ничего, сущие копейки: организовать маленькую непобедоносную войну, усилить естественные центробежные устремления, выделить несколько Нобелевских премий.
Правообладателям!
Данное произведение размещено по согласованию с ООО "ЛитРес" (20% исходного текста). Если размещение книги нарушает чьи-либо права, то сообщите об этом.Читателям!
Оплатили, но не знаете что делать дальше?