ТВОРЧЕСТВО

ПОЗНАНИЕ

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 

Инструменты были подключены к работавшему от автономного питания ноутбуку, на дисплее которого высвечивались ряды цифр. Тихон анализировал данные чуть ли не на уровне битовых последовательностей; конечно, ему помогала в этом программа, но и она демонстрировала по большей части куски двоичных массивов. Наконец он остановился на одном из кабелей и достал хитрое приспособление с двумя зажимами, между которыми была закрытая пленкой кругляшка.
— Не дышать, — сказал Шелест и укрепил зажимы на проводе, а затем взял пальцами верхний край пленки и надавил на какой-то рычажок.
Пленка осталась у Шелеста в руках, а кругляшка молниеносно заняла место между зажимами, разрезав провод. По экрану ноутбука вновь заструились столбцы цифр.
— С одномодовым оптоволокном легко работать, — заметил Шелест.
— Что это? — спросил я, имея в виду странный прибор, разрезавший провод.
— Оптическая перемычка, очень тонкая пластинка из кварцевого стекла с измененными преломляющими свойствами, — объяснил Шелест. — Это все равно, как если бы мы разомкнули электрическую цепь и вставили свой контакт. Но с электричеством хитрость в том, что любой прибор, включенный в параллель с линией, изменяет характеристику напряжения, и по этому признаку можно отследить подключение. А здесь мы читаем информацию с помощью светодиода, в то время как исходный луч идет дальше без искажений. Конечно, был кратковременный сбой в прохождении сигнала, вызванный установкой перемычки, но вряд ли это привлечет внимание. Дело в том, что современные коммутационные устройства способны частично восстанавливать потерянную последовательность сигналов, так что никто ничего не заметит.
— А мы можем изменить проходящую информацию?
— Нет, для этого потребовался бы специальный лазер — ведь пришлось бы изменять волновые характеристики идущего по проводу луча. Но мы можем отсечь какой-нибудь пакет данных, который мы не хотим пропустить. Наша перемычка — это ещё и поляризатор, способный перекрывать дорогу свету.
Шелест не смог получить доступ в здание банка; если люди могли не обращать на него внимания, то электронная охранная система — нет. Но он следил за некоторыми из служащих, проникал к ним в дома и узнал, в частности, ряд паролей на доступ к сети банка. Полученная в итоге конфиденциальная информация легла в основу нашего плана, вернее, плана Шелеста. Он узнал о неких платежах, перевод которых мог быть выполнен в узкий промежуток времени. Шелест намеревался воспрепятствовать переводу платежей, чтобы вынудить банк прибегнуть к более традиционному способу доставки денег — инкассатору.
— А ты не можешь взломать сообщение о переводе денег? И отправить все средства на свой счет?
— Нет, — Шелест покачал головой. — Длина ключа — пятьсот двенадцать бит. У меня уйдет слишком много времени на то, чтобы взломать шифр; за это время деньги попадут на другой счет.
— Что за ключ?
— Открытый криптографический ключ. Его знают отправитель и получатель платежа. Система шифрования такова, что не существует метода взлома ключа за меньшее время, чем это достигается простым перебором. Гораздо проще выведать пароль доступа к счетам и перевести деньги на свои активы. Именно этим мы и занимаемся.
Пока Шелест работал, я вылез наружу подышать свежим воздухом и оглядеться. Все было тихо; я установил на крыше вентиляционной будки небольшую антенну для спутниковой связи и спустился обратно, разматывая бухту провода. Шелест воткнул разъем в панель ноутбука; ожил радиомодем, и открылось окно программы-мессенджера.
«Хэлло, Шелест», — появилось сообщение от пользователя Уайлд Кэт.
«Хэлло, Кэти», — ответил Шелест, набирая символы в строке ввода.
— Это кто еще? — спросил я.
— Один знакомый хакер, женщина. Она поможет мне со взломом сервера. Так, приближается «время Ч». Через четыре минуты должен пройти платеж. Вернее, должен не пройти.
— Что ты собираешься делать?
— Я запустил программу, которая управляет функцией поляризатора перемычки на проводе. Она будет отсекать все пакеты информации, в начале которых встретится определенная последовательность битов. Каждый платеж обладает стандартной шапкой заголовка, по которой его можно идентифицировать среди других данных. Перехватив шапку, мы отсечем тело платежа. Но всю остальную информацию мы будем пропускать.
— Но для чего? Не проще ли было перерезать провода?
— Тогда они поймут, что оборвалась связь, и вышлют ремонтную бригаду. А нам нужно сделать так, чтобы они думали, что отказ платежа вызван сбоями в работе их дешифрующих программ, или устройств маршрутизаторов, или чего-то еще. Тогда они, поскольку времени у них в обрез, пошлют курьера с ключом, чтобы он выполнил перевод денег.
Экран ноутбука мигнул, и заработала одна из программ.
— Есть! — обрадовался Шелест. — Первый платёж упал в корзину! Кэти, вскрывай сервер! Через несколько минут они поймут, что не могут провести платеж, — к этому времени мы должны быть в их сети.
— Кэти взломает прокси-сервер и удаленно войдет в их сеть? — спросил я. — Но прокси — это всего лишь заглушка от постороннего проникновения, он не дает доступа к корпоративным данным.
— Верно. Там нечего делать, не зная паролей. Но они у нас есть — я подсмотрел пароль у администратора почтовой службы. Это даст нам возможность читать всю внутреннюю почту компании.
Прошло несколько минут в ожидании. Поляризатор обрубал пакеты информации, содержащие сведения о переводе денег: это было заметно по тому, как его пиктограмма на экране ноутбука периодически чернела на доли секунды. Пришло сообщение от Кэт: «Я в сети».
— Отлично, — сказал Шелест. — Кэти запустит специальную программу, которая будет копировать все циркулирующие в сети сообщения и сбрасывать их нам по модему.
В отдельном окне на экране ноутбука открылся список сообщений, который стремительно рос с каждой минутой. Шелест быстро просматривал заголовки писем.
— А я думал, что виртуальное хакерство — это нечто из разряда фильмов о ковбоях, — сказал я. — Полеты сквозь Омнисенс, программы-демоны в виде огнедышащих драконов, мечи-кладенцы, разрубающие цепи защитных систем, погони на метеорах, светящиеся следы лог-файлов на промежуточных серверах...
— Визуальный интерфейс отнимает вычислительные мощности у процессора, в то время как каждый машинный такт и каждый байт памяти на счету, — сказал Шелест. — А превращать работу хакера в компьютерную игру — это вообще пошлость и неуважение к нашему профессионализму. Эффектами балуются только ламеры.
— А как же нейкон? Он же позволяет ускорить работу мозга и повысить эффективность.
— Кое-кто пользуется нейконом, — хмыкнул Шелест. — Но в такой специфической деятельности, как взлом компьютерных систем, это не дает преимуществ.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82