Виртуальный роман юного компьютерщика Элла и девушки Тани перерастает в историю преследования. Параллельно ведется повествование о четверых взрослых людях, которые не смогли избавиться от фантазий о когда-то случившейся с ними первой любви.Как выглядит сталкинг изнутри? Куда приводит одержимость? Почему так тесно сплетаются реальность и киберпространство? Книга не только затрагивает эти вопросы, но и кратко рассказывает о хакинге, компьютерной безопасности, устройстве систем и ИТ-стартапах. Книга содержит нецензурную брань.
Приведённый ознакомительный фрагмент книги Игра в крестики предоставлен нашим книжным партнёром — компанией ЛитРес.
Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других
Глава 2, в которой Хакер взламывает «Фор Лайфс Текнолоджис»
Но, дорогой друг, твоя жизнь могла сложиться и иным образом. Ведь это же так неправдоподобно — после той трагедии устроиться в «Фор Лайфс Текнолоджис». Просто работать программистом как ни в чем не бывало? Вести обычную жизнь, как миллионы людей? Нет, скорее всего, ты решил отгородиться от мира.
На окраине Мегаполиса в высотном многоквартирном панельном доме среди десятка таких же домов на последнем этаже живет долговязый худощавый молодой человек. Он редко выходит из дома, все время проводит за компьютером.
Его темные глаза горят огнем. В маленькой комнате, полной тумана от дыма благовоний и сигарет, под грохот тяжелого метала Хакер упивается своей властью и огромной силой. Бесшумный, словно ниндзя в маске, словно летучая мышь, он может распоряжаться судьбами людей, влиять на компании и на политиков. Ему нет равных в Мегаполисе. Любая, даже самая хитроумная защита рано ли поздно поддается под его натиском. Он современный граф Дракула. Он появляется ночью из своего логова, освещенного фиолетовым светом от красной соляной лампы и голубого мерцания мониторов, летящий по оптоволоконным кабелям провайдеров, по витой паре Ethernet разных корпораций, по Wi-Fi-волнам квартир, насквозь видящий чужую жизнь. Для него нет секретов: почта, переписка, тайные желания, эротические предпочтения, надежды и слабости всех этих людей, таких примитивных в своих животных стремлениях, но на самом деле — он ощущал это внутренне — таких непонятных и далеких.
Каждый раз, когда он берется за дело, его охватывает азарт. Хакинг — это игра. Как в любой игре, есть правила, противник и результат: кто-то победит, кто-то проиграет. Начав, уже не остановиться. Это наркотик, дающий ощущение блаженства от триумфа, но плата за него не опустошение и депрессия, а страх. Любой шорох на улице кажется операцией по захвату: вот-вот раздастся грохот взламываемой двери, ведь никто не будет звонить и вежливо просить открыть ее, чтобы не дать удалить улики, а для этого иногда достаточно просто выключить компьютер.
При мысли о щелкающих сзади наручниках, о коридоре следственного изолятора Хакер листал лежащую на столе книгу. Он знал ее наизусть — Дэви Ацция, «Наставление молодым хакерам». Автор, видимо вдохновленный «Искусством войны»5, настраивает читателя на философский лад и притупляет страх словами самураев: в случае выбора между жизнью и смертью следует всегда выбирать смерть. Что ж, так он и сделает, когда придет время. А пока — начало.
«У хакера две задачи. Первая очевидна — взломать систему. Вторая противоположна — защитить себя. Как известно, любую систему можно взломать. Поэтому и обнаружить хакера принципиально возможно в любом случае. У него нет стопроцентной гарантии безопасности, даже с самыми передовыми технологиями защиты. Подобно тому, как он может взломать систему, так и его — правоохранительные органы. Защита должна быть всегда адекватной рискам. У хакера на кону его свобода, поэтому он должен максимально позаботиться о защите. Использовать для взлома промежуточные компьютеры. Лучше — расположенные на другом конце света. Здесь главное — зашифровывание передаваемых данных для каждого компьютера, как и длина цепочки. Выходить в интернет вне дома. Имитировать другую личность, ничего не говорить об увлечениях, не раскрывать никакой информации о себе, потому что она может сузить круг подозреваемых. Никому не доверять — среди его сообщников будут и специально внедренные агенты в погонах, и хакеры-предатели, выбравшие сотрудничество со следствием, чтобы облегчить свою участь. Не злите органы, не злите людей вокруг, не надо понтоваться — зависть в натуре человека, вас сдадут друзья, любовница, соседи. Не встречайтесь ни с кем лично. Используйте отдельный ноутбук».
Сейчас жертва Хакера — корпорация «Фор Лайфс Текнолоджис». Несколько дней назад пришло электронное письмо с предложением найти информацию о начале работы Архитектора и Стартапера в ней. За неплохую сумму. Кто этот незнакомец, как он на него вышел и зачем ему нужны эти сведения, Хакера не интересовало. В работе он привык не задавать вопросов и уж, разумеется, не отвечал на вопросы о себе.
Уже несколько ночей он исследует ее веб-системы. Чем больше информации ему удастся собрать, тем больше шансов найти лазейку.
Хакинг — это не просто знание технологий, это образ мышления. Хакер во всем ищет уязвимость, перебирает варианты, как использовать то или иное. Он действует нестандартно, ведет себя так, как не было предусмотрено. Конечно, есть и наработанные техники, даже программы поиска уязвимостей, которые можно скачать в сети. Но хороший безопасник, получающий зарплату не просто так, за здорово живешь, во вверенной ему сети давно закрыл все известнвые кротовые норы. Здесь и начинается настоящая война умов — кто кого обхитрит. Знание дает преимущество. Ключевую роль играет интеллект. Способности самого хакера определяют, как близко он сможет подобраться к решению задачи и получить выигрыш. Или не получить. Причем выигрыш — это вовсе не материальные блага. Триумф — вот что важно! Неповторимое чувство собственной исключительности. Превосходство интеллекта над другим интеллектом. Принадлежность к особой касте, к элите, состоящей из тех людей, что умнее всех прочих.
И, само собой, процесс. Азартная игра. Риск. Адреналин. Увлекательный поиск решения головоломки.
Так что, по сути, для хакера увлеченного, даже зависимого (а настоящий хакер всегда одержим, он не может отказаться от того, что действует на него сильнее наркотика), деньги — вторичная выгода. Хотя, безусловно, приятная и заслуженная награда.
***
Дорогой читатель, ты знал, что человеческий мозг все время допускает ошибки: искаженные воспоминания, неверные выводы? Он видит то, что хочет или ожидает увидеть: черную четверку червей превратит в пики. Фокусники-иллюзионисты заставляют зрителей недоуменно гадать, демонстрируя невозможное, но если бы показываемое было не столь подчеркнуто нереальным, люди поверили бы. Чем больше ложь, тем правдоподобнее она звучит.
В голове у человека две системы. Первая — быстрая, работает всегда и автоматически, ее выводы основаны на шаблонах и первом впечатлении, благодаря ей существуют стереотипы. Вторая требует сознательного включения внимания, способна производить логические умозаключения, решать математические задачи, анализировать, учитывая детали. К сожалению, она выполняет только одно действие зараз, потребляет огромное количество энергии, и спустя пару часов наступает утомление.
Длительное время мозг формировался в условиях, когда от скорости принятия решений зависела жизнь. Размышления и анализ требуют времени и усилий, а мозг хочет экономить энергию. Во многих случаях шаблонная реакция оправданна. Но не в случаях взаимодействия с хакерами. Охотники используют манок, чтобы убить доверчивых птиц, не ожидающих, что кто-то еще может издавать такие звуки. Так и хакеры приманивают наивных людей, отвечающих шаблонной реакцией.
Сбор информации дал ему имена, фамилии, должности и e-mail’ы сотрудников. Хакер открыл Word, скопировал корпоративный бланк и, как пианист, начал стучать по клавишам, получая тактильное удовольствие. Приказ: уволить Алису с должности секретаря компании «Фор Лайфс Текнолоджис» в связи с асоциальным поведением и систематическим нарушением трудовой дисциплины на рабочем месте. Подпись, печать. Надо вызвать эмоции, тогда разумная система Алисы не сможет понять, что в документе есть и другой текст — невидимый и вредоносный. Макрос6 обратится к серверу и откроет на компьютере программу, позволяющую удаленное взаимодействие с этим компьютером — бэкдор. Тогда компьютер начнет выполнять команды Хакера. Хакер прикрепил файл к письму, подделал исходящий адрес, задал тему и нажал «отправить». И пусть потом они выяснят и разберутся — будет уже поздно: используя один из компьютеров в локальной сети, он захватит контроль над серверами. Он делал это десятки раз.
Но макрос из отправленного письма не сработал. Алиса не открыла письмо или макросы запрещены корпоративной политикой? Почтовый фильтр отправил письмо в спам? Какая разница. Он этого ожидал. Нужно перепробовать множество вариантов, прежде чем окажется удачным хоть один.
Хакер начал ручное исследование нестандартных компонент веб-сайта. Нашел админку и на всякий случай запустил программу перебора паролей в отдельной виртуальной машине. Он сможет зайти на сайт как администратор, если пароль будет найден. Продолжил испытывать все, что можно редактировать: параметры в адресной строке (даты, номера разделов сайта и идентификаторы новостей), cookies, любой пользовательский ввод. Перед ним дом, в который необходимо проникнуть. Будут перепробованы все способы: отмычкой отпереть парадную дверь или, сломав, пойти напролом; ожидать у черного входа, когда кто-нибудь войдет или выйдет, и прошмыгнуть внутрь; через крышу и чердачные помещения, окна и балконы, подвал и подземный ход — проверить каждый конструктивный проем, а особо тщательно те, про которые никто бы не подумал.
Хакер составил план «дома», коммуникаций и подготовил кое-какие инструменты, но перед этим решил еще раз попробовать социальную инженерию — войти легче, если взаимодействовать с людьми: переодеться мастером или сообщить, что в доме бомба, и вбежать во время эвакуации. Как написано в книжке: безопасность определяется самым слабым звеном. Самое сильное звено — криптография. Самое слабое звено — человек.
Хакер открыл один из ящиков стола: среди токенов, карт, жестких дисков и других компьютерных комплектующих нашел специальную флешку: если ее воткнуть в компьютер, автоматически запустится программа, устанавливающая бэкдор. Скопировал на эту же флешку пару троянов, на случай если автозапуск запрещен.
Накинув капюшон, Хакер вышел в ночь, поймал машину и доехал до офиса «Фор Лайфс Текнолоджис». Вход во двор дома закрыт. Надо либо прислонить электронный ключ, либо нажать на кнопку вызова охранника, либо угадать комбинацию цифр. Хакер сделал несколько шагов вдоль забора в сторону дальней стены, схватился за решетку, упираясь ногами, забрался наверх и спрыгнул по другую сторону. Через небольшой дворик, заставленный машинами, направился к зданию — свет в окнах не горел, все заперты — флешку не закинешь. Хакер бросил ее у порога, будто кто-то потерял. Есть вероятность, что секретарша придет раньше других и увидит ее первой. Впрочем, вариант, когда это сделает кто-либо другой из сотрудников, тоже подойдет.
Отправился домой, спать. Следующее утро, проверка — бэкдор не сработал. Кто знает, почему? Никто не подобрал флешку? Воткнули в какой-нибудь макбук? В компьютере отключена автозагрузка? Стоит антивирус или корпоративный файервол блокирует порты? Этого не выяснить.
Ок, инструменты запущены: консольные программы мигали курсором, ожидая ввода. Микроботы, готовые пролезать сквозь замочные скважины, мушки-дроны, использующие вентиляцию, а рядом, у точной копии парадной двери, аккуратно прислоненной к стене, глядел красными фарами и рычал огромный бульдозер. Пара часов тонкой работы — в этот раз обошлось без шума — и Хакер подключился к компьютеру Алисы.
Используя его, Хакер проник на компьютер Архитектора и начал искать информацию. Папка с кандидатской, архивы ICQ. Он открыл один из файлов.
***
Элл: Он снова тебя зовет.
Таня: Следишь за ним?
Элл: За тобой. Вы слишком часто играете вместе. Может, не только играете.
Таня: Считаешь, между нами есть связь?
Элл: Это очевидно. Ко мне ты все холоднее относишься.
Таня: Кажется, у кого-то развивается паранойя. Наши отношения дали трещину еще до Онегина.
Элл: Я помню. Все расставания и то, как ты меня игнорировала. Но теперь повод налицо.
Таня: Повод можно найти всегда.
Элл: Рядом с тобой много молодых людей, которые хотят твоего внимания. А Онегин его получает.
Таня: Ты тоже.
Элл: Все меньше и меньше.
Таня: Устроишь с ним соревнования?
Элл: Это издевка?
Таня: Не глупи. Мы просто играем. Больше ничего нет.
Элл: Он так ласково к тебе обращается. Всем вокруг понятно, что у него на уме.
Таня: И что же?
Элл: А ты принимаешь все его любезности. Я думал, у нас с тобой особенные отношения. Но, видимо, я просто очередной дурачок, попавший в твои сети.
Таня: Нет ни очередных, ни промежуточных. Ты — это ты, Элл. А Онегин — это Онегин. Нас с ним ничто не связывает.
Элл: Хотелось бы верить…
Таня: Придется. Если, конечно, не желаешь начать очередную ссору.
Элл: Я вовсе не желаю ссор с тобой.
Таня: Зачастую кажется иначе.
Элл: Сейчас, видимо, ссоры хочешь ты.
Таня: Не хочу.
Элл: Так давай не будем ссориться. Поцелуешь меня?
Таня: Да…
Приведённый ознакомительный фрагмент книги Игра в крестики предоставлен нашим книжным партнёром — компанией ЛитРес.
Купить и скачать полную версию книги в форматах FB2, ePub, MOBI, TXT, HTML, RTF и других