Профессионалы - Фридрих Незнанский 21 стр.


22

На восьмые сутки в Филины сети забрела неожиданная рыба. Оказалось, что за Машей Кольцовой он следит не один. Компанию ему составил молодой оглоед на "субару", чему Филя смертельно завидовал. По номерам машины самого парня удалось "пробить", Денис сообщил Филе, что владельца "японца" зовут Олег Павлов, и теперь Филина задача становилась серьезней: "держать под прицелом" надлежало именно Павлова. Филя колесил за ним по городу с утра до вечера. Слегка приблатненными ухватками Павлов походил на подмосковного бандита, но окончательно в этом Филя уверен не был. Однажды на помощь Филе приехал и Денис. Выждал, пока Павлов отправится обедать в какой-то дурацкий японский ресторан и… нагло забрался в его машину. Пошуровал там, кажется, даже что-то сфотографировал, но Филю в детали не посвятил. Ну и ладно, Филя не обижался, всему свое время, он, Филипп Агеев, в конце концов, матерый опер и еще свое возьмет!

23

Олег со Стасом столкнулись с тем, что проследить за Кольцовым оказалось физически невозможно. Во-первых, они просто не могли его найти. Они предпринимали разные ходы: поджидали в конце рабочего дня, сидя в машине недалеко от его дома на Остоженке, но Кольцов не появлялся, они пытались записаться к нему на прием, но секретарша неизменно отвечала, что рабочий график Валентина Петровича сейчас так перегружен, что, увы, это невозможно, отчаявшись, они просто звонили ему домой, но к телефону подходили только жена и дочь. Кольцов либо от кого-то прятался, либо оказался совершенно недосягаем. Ох уж эти кремлевские чиновники! Стас хотел было снова поговорить с отцом, но передумал. В конце концов, они решили переключиться на его жену и дочь. Жена Кольцова известная писательница, а значит, публичный человек, может, у нее тоже рыльце в пушку. А дочь вообще пребывает в столь нежном возрасте, когда окружающие соблазны легко совращают неокрепшие души, словом, молодые юристы решили, что работы им все равно хватит.

24

Документы, которые среди прочих Денис сфотографировал в "субару" Олега Павлова, были списком российских чиновников. Павлов встречался неоднократно и с Теребиловым. Денис пришел к выводу, что в этом деле они партнеры, он навел справки и выяснил, что кроме того, что Стас работает в той же юридической английской фирме, его отец - высокопоставленный чин ФСБ. Так что осторожным теперь приходилось быть вдвойне.

В списке Павлова, среди прочих чиновников, фигурировал и Кольцов. Денису стало ясно, что молодой юрист что-то собирает на Кольцова. Павлов работает в серьезной фирме, работает ли он по заказу своего руководства или в частном порядке, неизвестно, но ясно одно: дело тут нешуточное, если фигурируют люди такого ранга. Выходит, его, Дениса, наблюдение за Машей оказалось не совсем уж бесполезным.

Вопрос теперь заключался в том, как вести себя дальше. Сообщить о новой ситуации, складывающейся вокруг Кольцова, Варваре Никитичне? Но что это даст? Она будет справедливо взбешена тем, что сыщики продолжают вмешиваться в ее жизнь. И Денис решил действовать пока самостоятельно. Если Павлов получил от кого-то задание собрать сведения о частной жизни Кольцова и еще четверых известных человек, то неплохо бы выяснить:

1. Что этих пятерых объединяет.

2. Кто заказчик сбора компромата.

Выводы был просты:

1. Продолжать наблюдение за Павловым, который, в конечном счете, и приведет к заказчику.

2. Без помощи Макса тут не обойтись.

- Значит, говоришь, какие-то злодеи будут ломать какие-то базы данных, а мы их должны поймать?.. - Макс задумчиво теребил бороду. - Поймать, наверное, можно. Если только знать, кто и как будет ломать.

- Хакерские методы - это по твоей части, - заметил Денис. - Поскольку ищут информацию на крупных чиновников, скорее всего, коррумпированных и вряд ли морально устойчивых, весьма вероятно, что будут попытки влезть в банковские базы, в личные компьютеры… Ты сам с чего бы начал?

- В идеале?

- Предположим.

- В идеале я бы начал с базы ФСБ. Там все на всех уже собрано.

- Как говорит мой дядя, по определению, - коротко хохотнул Денис.

- Вот именно. Нужно только взять. Но заметь, взять не то, что плохо лежит, а то, что лежит очень даже ничего себе! Мало того что гэбэшники и так держат под колпаком полстраны, они теперь еще перлюстрируют всю электронную почту, запросто отслеживают, на какие сайты ты ходишь, с кем общаешься в чатах…

- Ну это уж ты не загибай, - Денис недоверчиво покачал рыжей головой.

- Точно говорю. Кто-то из партии "Яблоко" совсем недавно жаловался в прессе, что их электронная почта постоянно задерживается из-за перехвата спецслужбами - ФСБ проводит так называемый мониторинг. Ты про СОРМ-2 слышал?

- Что-то вроде слышал краем уха…

- В июле двухтысячного года, кажется, Минсвязи решил внедрить систему технических средств по обеспечению оперативно-розыскных мероприятий на сетях телефонной, подвижной и беспроводной связи и персонального радиовызова общего пользования. Сокращенно СОРМ-2 (Система технических средств по обеспечению оперативно-розыскных мероприятий). И эта система должна обеспечить возможность слежки за любым пользователем сети, независимо от типа его подключения и провайдера. Задумывалось это все, разумеется, для борьбы со всякого рода преступностью. Технически это выглядит так: "черный ящик", подсоединенный к маршрутизатору провайдера, с одной стороны, и к выделенной линии до дяди в погонах - с другой. Причем, кстати, прослушивают они не только пользователей Интернета, но и клиентов сетей Х.25, а это крупные государственные предприятия, коммерческие организации и… банки.

- Оба-на! - присвистнул Денис.

- Вот именно. Конечно, никто не сомневается, что в органах работают исключительно кристально честные люди, которых тошнит от самой мысли о злоупотреблении своими полномочиями… Тыже, например, не сомневаешься?

- Я?! - хмыкнул Денис. - Разумеется, не сомневаюсь!

- Вот и я тоже, - мотнул бородой Макс. - Но ты только представь себе искушение: ты столько знаешь! Ты можешь перехватить номер счета в банке или номер кредитной карточки! Можно ведь не удержаться от соблазна, а?

- Подожди. Это что же получается, они и нас слушают?

- Обязательно. Если им совсем закрыть доступ, они волноваться начнут, проверять: как это так - ЧОП, а молчит, писем никому не пишет, деньги из банка не берет и в банк не кладет. Но ни до чего серьезного им не добраться - шифруемся. Примерно так же, как при защите от хакеров или злостных интернетовских сисадминов - системных администраторов. Они из своих бункеров не могут особенно вмешиваться в процесс общения, могут только попытаться потом расшифровать. А вообще главная фигня в том-то и состоит, что шпионы, контрабандисты, другие деклассированные элементы (ну и мы, конечно, честные, но скрытные) отлично знают, как защищать свое кровное, и получается, что основным уловом СОРМа являются сведения о частной жизни отдельных граждан, а также переписка различных предприятий и организаций.

Однако наши большие чиновники - не контрабандисты и не шпионы, они, скорее, лопухи, так что о них в анналах ФСБ все, что нужно, есть. С недавних пор все провайдеры Интернет обязаны не только предоставлять агентам спецслужб доступ к сети, но и платить за него.

- Но подожди, это же полный бред! - удивился Денис. - Это противоречит всяким законам о неприкосновенности частной жизни, это Конституции противоречит! Я, конечно, понимаю, что иногда по санкции слушать можно, но вот так внагляк, тотально, всех без исключения?!

- Тем не менее, - только пожал плечами Макс. - Каждый провайдер обязан предоставлять региональному отделению ФСБ список клиентов, включая пароли доступа, телефонные номера и адреса. Причем этот список должен обновляться как минимум раз в месяц. А еще провайдеры обязаны об этом помалкивать и даже подписывают бумажку о неразглашении.

Денис озадаченно почесал в затылке:

- Все равно не верится как-то. Миллионы людей в стране каждый день часами торчат в Интернете, отправляют друг другу десятки миллионов писем, как за всем этим можно уследить, где это все хранить и как с этим потом при нужде разбираться?

- Ну, хранить они не хранят все подряд. Обрабатывается весь поток, я думаю, в режиме реального времени и, в основном, автоматически. Все, что не представляет интереса, тут же уничтожается. Но на конкретных несколько тысяч известных личностей - VIP или почти VIP-персон, все собирается очень скрупулезно. Захочет, например, президент назначить нового министра - кандидатура обязательно согласовывается с ФСБ.

- Хорошо, а кто имеет доступ к этой бездонной бочке?

- А вот этого я не знаю. Какая-то часть сотрудников точно имеет. То есть если компромат станет собирать кадровый фээсбэшник, наверное, ему это будет раз плюнуть. А может, и нет. Насколько бесконтрольно у них там внутри можно в эту базу влезать, я не представляю даже.

- Ладно, - Денис прошелся между компьютерными столами, собираясь с мыслями. - А если наши герои не захотят светиться или недостаточно умелы, чтобы сломать компьютерные сети ФСБ, не попавшись при этом?

- Тогда я бы лично на их месте взял каждого конкретного чиновника, вычислил полный список его родственников, включая родственников жены, сватьев, кумовьев - до десятого колена, плюс самых близких друзей - это можно сделать, например перелопатив телефонные номера, по которым фигурант часто звонит, выяснил бы, кому он открытки с Рождеством отправляет и прочее. Дальше эти несколько десятков фамилий прогнал бы по базам владельцев недвижимости (нашей и забугорной), по базам регистрации транспортных средств, вплоть до самолетов, по базам реестра предприятий, вычленил бы там владельцев и соучредителей.

- А что тебе дадут эти родственники?

- Скорее всего, на родственников будет записано много чего - всякого-разного добра и денег, которые господин чиновник не желает вносить в декларацию о доходах. Потом еще я пробил бы даты приобретения недвижимости, автомобилей и регистрации предприятий, сопоставил с деятельностью чиновника по окрестностям этих дат и получил бы некий набор предварительной информации, которую потом бы перепроверил. А по ходу перепроверки, глядишь, обнаружились бы кроме движимого и недвижимого имущества номерные банковские счета или сейфы, забитые всякой коллекционной мурой вроде картин и скульптур, или всплыли бы эпизоды с покупкой драгоценностей… ну не знаю, куда там еще можно вкладывать деньги, нажитые преступным путем?.. Если недостаточно наличия нетрудовых доходов, нужна еще аморалка - тут можно бомбить эскорт-агентства, засыпать запросами популярные среди такой братии курорты, а еще лучше для начала выйти на журналистов, специализирующихся на светской хронике и, может быть, купить у них уже готовые досье. Ну что, довольна твоя душенька?

- Это как сказать. Ты забыл еще кое-что.

- Что это?

- Связь с криминальными структурами…

- Ну это проще простого - опять же фильтровать списки звонков, дальше, определившись с ОПГ, пытаться отследить их финансовые отношения. А еще… Еще я бы обратил внимание на обращения к врачам. Алкоголизм, наркомания, венерические заболевания, да хоть пластические операции себе, супруге и детям.

- Ну и как мы будем хватать этих собирателей компромата за руку? - тяжело вздохнул директор "Глории".

- Если ты назовешь мне номера телефонов или хотя бы адреса, с которых будет осуществляться взлом, то легко, - посулил главный, лучший и единственный компьютерный гений "Глории".

- А если не назову?

- Тогда сложнее, но все равно попробуем.

- Как?

- У меня много друзей, - ухмыльнулся Макс.

- Друзей?

- Представь себе. Если я их никогда в лицо не видел, это еще не значит, что они мне не друзья.

- Хакеры всего мира, объединяйтесь?

- Вот именно.

25

Даже после команды "Отбой!" Большой Братан следит за тобой.

Прилипчивая поговорочка, как заведенная, ворочалась в голове Макса. Весь вечер не мог от нее отделаться, и ночью она тоже никуда не делась. Ночь вообще время хакеров. И, как всякий уважающий себя хакер, Макс взялся за работу после двух часов ночи.

После разговора с Денисом он долго прикидывал, как эффективнее всего исполнить задание шефа, и в результате решил размять ноги и в кои-то веки взглянуть на белый свет. Дело в том, что ему нужно было почистить системный блок одного из компьютеров, он сильно шумел, на это жаловались все, кто входил к нему в компьютерный цех, сам Макс постепенно привык к нарастающему шуму, а со стороны, как утверждали и Денис, и Филя, и остальные, это было маловыносимо. Словом, нужно было в первую очередь почистить оба вентилятора в системном блоке, а также продуть от пыли и грязи все, что только возможно. Вообще-то удобней всего это было сделать пылесосом, но Макс уже отчаялся просить того же Дениса хоть раз привезти пылесос из дому, а в офисе у них такового не имелось, офис был оснащен кондиционерами и воздухоочистителями. Кроме того, когда была нужда в уборке, вызывали бригаду специальных теток, они привозили все с собой и за полдня выдраивали "Глорию" до зеркального блеска.

Макс думал недолго и пришел к выводу, что помочь ему может обыкновенная клизма. Нехитрое и надежное устройство: техника-то нежная, черт побери!

В результате Макс отправился за клизмой в ближайшую аптеку через дорогу. Там он попросил саму клизму и товарный чек, не платить же, в самом деле, свои кровные?! Денис, конечно, и на слово поверит, но бумажка лишней не бывает, компьютерный монстр, имеющий дело в основном с виртуальными предметами, знал это хорошо.

- А зачем вам товарный чек-то? - поразилась продавщица.

- А… - задумался на секунду Макс, - нам - на весь коллектив.

В офис он вернулся уже с некоторыми идеями в голове.

Интернет и его широкое распространение даже в дикой России - это, безусловно, революция в традиционных принципах сбора информации и обмена ею. Но, как и всякая палка, эта - о двух концах. Потери и утечки конфиденциальных сведений также революционно облегчились. Интернет в руках умелых злодеев - серьезное оружие, выражаясь словами классика, ключ от квартиры, где деньги лежат. И последствия виртуального взлома, если речь идет о секретных данных, да и просто об информации, не предназначенной для чужих глаз и ушей, - не менее катастрофические, чем последствия обыкновенной кражи. И если большинство настоящих хакеров проводят свои "атаки через Интернет" за идею и ради самосовершенствования, то уроды, вроде тех, которых Максу предстояло выследить, работают ради наживы, чем опошляют и дискредитируют само высокое понятие "хакер".

В принципе, говоря о взломе, можно различать три уровня такового:

1. Взлом терминалов.

2. Взлом локальных сетей.

3. Взлом самой сети Интернет.

В данном конкретном случае вся сеть Макса не интересовала. Его интересовали отдельные компьютеры, подключенные к Интернету. Мишенью взлома могли быть как данные, содержащиеся непосредственно на компьютере, включенном в сеть, так и данные, отправляемые с помощью электронной почты, а также удаленные банковские операции.

Самый простой способ несанкционированного удаленного доступа к содержимому жесткого диска персонального компьютера и обхода защитных механизмов, предусмотренных в современных браузерах, - это атака компьютера с помощью так называемых "троянских коней". Типичный "троянский конь" состоит из двух частей: "сервера" и "клиента". "Сервер" в данном случае загружается в память зараженного компьютера и получает и выполняет команды, поступающие через Интернет от удаленного "клиента". Команды, которые может выполнять сервисный компонент, зависят от того, какой именно "троянский конь" проник в компьютер. Один из подклассов простейших "троянских коней" предназначен для передачи "клиенту" сетевых паролей пользователей. Другие "троянцы" способны отслеживать информацию, выводимую на монитор компьютера, копировать содержимое винчестера и даже форматировать его. Причем ловить "троянцев" свойственно, как правило, "чайникам". Сидит такой "чайник" в сети. Вдруг видит: оп-ппа! Утилитка классная! Скачал и доволен. Или открывает все вложения в почте, даже не догадываясь о том, что нельзя этого делать. Ибо антивирусы и антигены далеко не всегда дают возможность полностью избавиться от таких подарочков. В том или ином случае "троянский конь" оказывается заслан в компьютер жертвы.

Охотники за компроматом, конечно, форматировать чужие жесткие диски не станут, им светиться незачем, и "троянцев", скорее всего, использовать тоже не будут, но Макс на всякий пожарный все-таки приготовил свою программку на этот счет и разослал ее на домашние компьютеры несчастных жертв - Кольцова, Половцева, Иващенко, Семенова и Тюрина. Утилитка была натаскана исключительно на "коней" и, не мешая им работать, перешлет на компьютер Макса IP-адрес "троянского клиента".

Еще могут начать ломать переадресовкой DNS-серверов. Для навигации в Интернете простому пользователю достаточно знать лишь имя сетевого компьютера, к которому производится обращение (например, www.kompromat.ru). Но железо само в себе работает не с именами, а с соответствующими им 32-разрядными IP-адресами. Поскольку при передаче данных на сетевом уровне используются исключительно IP-адреса, возникает задача преобразования в эти адреса имен, присвоенных компьютерам. На заре Интернета, когда число подключенных компьютеров было сравнительно небольшим, пары имен и IP-адресов централизованно заносились в специальный файл, доступный из сети. Но с тех пор все настолько расползлось и разрослось, что для решения задачи преобразования была создана отдельная система, в которую вошли специализированные информационно-поисковые серверы, действующие на основе сетевого протокола, получившего название DNS (доменная система имен). И DNS, к несчастью, не вполне совершенна, с точки зрения обеспечения безопасности. Например, в ней имеются ощутимые изъяны в организации защиты от перехвата запросов, посылаемых на серверы, относящиеся к доменной системе имен. Этим регулярно пользуются хакеры, осуществляя переадресование соответствующих запросов на собственный компьютер, который машина пользователя будет принимать за "безопасный" сервер DNS. В итоге компьютер пользователя получает набор вирусов. Лекарство примерно то же. Перехватывать перехваты Макс не собирался, но возможность узнать, когда начнется скачивание с винта жертвы файлов, себе обеспечил. Еще одна утилитка отслеживала правильность конфигурации, опции протоколирования, состояние открытых портов и содержимое системного реестра.

Но все это касалось персональных компьютеров жертв, в которых охотники за компроматом могут ничего и не найти. Тогда (или вместо этого) охотники полезут в локальные сети ФСБ, Думы, правительства, МВД - туда, где досье уже собраны и все вопиющие факты даже подкреплены документально.

Туда просто так с "троянцем" не влезешь. Дыры, конечно, есть, но там при этом целые системы обнаружения атак, межсетевые экраны и тому подобное. И бомбить их внаглую не станут, как печально известный Роберт Моррис в 88-м. Он тогда своим "червем" через бреши в операционной системе UNIX и в утилите электронной почты Sendmail завалил 6000(!) машин, и стратегические компьютерные сети США просто "легли" на несколько дней.

Назад Дальше