Массандрагора. Взломщики - Безродный Иван Витальевич 3 стр.


Хакер теперь по определению не мог быть компьютерным рыцарем, он стал для общественности Исключительным Злом. И этому немало способствовали новые случаи. Сначала арестовали Кевина Митника, обвиненного в краже двадцати тысяч номеров кредитных карт, а несколькими годами позже – россиянина Владимира Левина, со своими подельниками ограбившего "Ситибанк" на целых десять миллионов долларов, четыреста тысяч из которых так и не нашли. Изначально чистый, магический термин "хакер" приобрел в сознании возмущенного общества крайне негативную оценку, впрочем, как соответственно росли его романтизм среди молодежи и популярность у киношников. А обычный человек, сидя дома за ноутбуком или планшетом, рисковал уже больше, чем выходя на улицу. По меткому выражению журналистов, компьютерный мир из безопасной, теплой исследовательской среды, интересной по большей части инженерам и гикам, давно уже превратился в темную общественную подворотню, в которой вас могли ограбить и раздеть догола почти буквально – выложив, например, интимное домашнее видео на всеобщее обозрение. Теперь виртуальные окна и двери нужно было всегда держать взаперти, ибо в этом новом чу́дном мире любая овечка на поверку могла оказаться хитрым и зубастым волком.

Однако время шло, деревья упорно тянулись ввысь, а возможности компьютеров росли как на дрожжах. Когда в самом конце двадцатого века обстановка в Персидском заливе снова накалилась, Пентагон подвергся компьютерной атаке, которую назвали самой мощной, организованной и хитроумной из всех на тот момент известных. В дело вступили спецслужбы, выяснившие, что все устроили… двое израильских подростков! Хакерами теперь были не только бородатые инженеры в засаленных свитерах или неудовлетворенные сексуальной жизнью студенты. Компьютеры стали доступны всем, а хакерство как явление вышло на политический уровень. Дело уже было не в баловстве, спортивном интересе или даже деньгах. Компьютерный шпионаж, атаки на сеть военной организации, создание помех в работе околоземного спутника или атомной станции – это вам не шутки, это настоящие диверсии, боевые действия, теперь это означало войну. Кибервойну! Правительства многих стран принялись создавать специальные подразделения, ведущие свою основную деятельность почти исключительно в виртуальном пространстве Интернета. Компьютеры и сети превратились в новую территорию, за которую началась нешуточная борьба, и постепенно мир опутали невидимые нити многочисленных противоборствующих сторон – как полностью виртуальных, так и не совсем.

Набрало силу и движение антиглобалистов, направленное против капитала, общего рынка, транснациональных корпораций и репрессивных правительств, не редкостью стали атаки на крупные сайты и порталы известных фирм. Серые хакеры – те, кто идеологически "за святую правду и всеобщую свободу", но использующие запрещенные приемы, бесплатно выложили в сеть исходные тексты закрытых операционных систем и офисных пакетов. И для многих это действительно было делом принципа! Хактивисты собирались вместе вовсе не для того, чтобы поржать или "срубить бабла и разбежаться". И вот вовсю начали печататься специализированные журналы, проводиться полуподпольные конференции, соревнования и даже организовываться школы для подрастающего хакерского поколения.

Однако попутно расцвело и компьютерное пиратство: платное программное обеспечение, книги, фильмы или музыкальные композиции выкладываются на сайты файлообменников совершенно бесплатно. Также ожидаемо учащаются атаки на банки и домашних пользователей, а некоторые ищут в сетях корпораций компрометирующую информацию и затем продают ее – часто этой же самой компании. Создаются даже крэкерские фирмы, готовые за умеренную плату взломать любое программное обеспечение, локальную сеть конкурента или аккаунт неверной супруги. Таких программистов уже нельзя назвать хакерами в первоначальном смысле. Они – черные хакеры, взломщики, или, по-другому, крэкеры.

Образовалась и каста эдаких "санитаров Интернета" – хулиганов, считающих, что мир нужно избавлять от тупых и жадных, не заботящихся о своей безопасности, а значит, слабых домашних пользователей, презрительно называемых ими ламерами. Эти псевдоидейные хулиганы со временем создали не одну тысячу зловредных вирусов, грубо и бессмысленно выводящих компьютеры пользователей из строя… Ну и как же без самых обычных вандалов – этим только ради хохмы достаточно завалить сервер соседней организации или отформатировать соседу винчестер!

Мир изменился бесповоротно. В двадцать первом веке деревья во дворе стали просто гигантскими, и верхушки многих из них скрылись из виду. Стремительно выросли возможности компьютеров, увеличилось количество фрикеров, крэкеров и хакеров всех мастей. Среда их теперь была крайне неоднородной: новаторы и хулиганы, антиглобалисты и пираты, воры и извращенцы, террористы и бойцы невидимого фронта, просветленные гении и "прыщавые пионеры", бездумно копирующие чужие решения и алгоритмы.

Но потом появились другие. По крайней мере, они считали себя таковыми…

Почти месяц Павел страдал, по его мнению, полной фигней. Нет, деньги в пакете действительно были, хотя неделю он их даже и не думал тратить, а в тот вечер вообще спрятал находку в почтовом ящике соседа, дяди Коли, со всей своей семьей уехавшего погостить к родственникам в Тулу. И наутро с ним связались, попросив скачать из Интернета специальную компьютерную программу, с помощью которой он должен был получать задания, а затем отправлять им результаты работы. Но вот сами задания… Первые из них оказались обычными тестами на психотип, интеллект, внимание, сообразительность, общую эрудированность и тому подобное. Это продолжалось несколько дней – заданий было много. С понедельника посыпались стандартные олимпиадные задачки по математике, информатике и программированию, тоже ничего особого. Несколько дней почти не глядя Павел щелкал их, недоумевая по поводу подхода его работодателя, но вечером в пятницу на него свалилась пара вопросов, которые он не мог расколоть четыре дня. Утром в среду, находясь в полной депрессии, Павел послал сообщение, что пока не знает решения, и тут же пришла депеша со словами: "Сообщаем Вам, что задания 72.1 и 72.2 по определению не имеют решения, это был тест на невозможность. Но Ваш подход к проблеме интересен. Пожалуйста, продолжайте с 73.1".

Большие блоки с 73-го по 85-й содержали заковыристые шарады по математической статистике и теории вероятности, которые Павел не очень-то любил, хотя и признавал их существование и даже значимость в деле построения светлого будущего своей страны. Пришлось установить навороченные статистические программы и подучить тяжеловесную теорию, которой никогда особо не интересовался сверх того, что читали на лекциях в ИТМО. Так прошло еще две недели: ему приходили обезличенные наборы каких-то данных, и нужно было найти в них определенный внутренний порядок, гармонию и даже, как в блоке 85, попытаться угадать смысл всей этой белиберды. Во многом это напоминало некоторые задачи состязания "Захват флага", так что ничего незнакомого для Павла здесь не оказалось. По большому счету это тоже были тесты, до сих пор не являющиеся работой, и его это немного беспокоило. Впрочем, испытательный срок есть испытательный срок, тут ничего не попишешь.

Но спрашивать напрямую было бесполезно. В непритязательную программу незнакомцев, которая называлась "Коммуникатор 4.3", был встроен текстовый мессенджер, но тот не работал: как ему было сказано ранее – на данном этапе какое-либо общение было исключено. И Павел не спрашивал. Тем более ровно через месяц ему пришла эсэмэска: "Загляни в почтовый ящик, на лестнице". Внутри того оказался очередной пакет, а в нем – уже двести тысяч "не меченых и не находящихся в розыске", что не могло не порадовать "бедного студента". Да и задания тут же стали куда более реалистичными и интересными. Теперь его три недели донимали теорией шифрования, устройством операционных систем, компьютерными сетями и Интернетом в частности, а также вопросами радиоэлектронной схемотехники: процессорами, чипсетами и тому подобным. Теперь это занимало все его время, с раннего утра до позднего вечера. Он перестал встречаться с друзьями, подругами, ходить на хакерские вечеринки, пить пиво многими литрами и часами играть в онлайн-игры, но предпочитал думать, что оно того стоит. В буквальном смысле: платили-то за все это более чем хорошо…

К тому же последние десять дней второго "отчетного периода" стали реально интересными. Это был уже почти настоящий хакинг! Задания начали ориентироваться на компьютерную безопасность и соответственно на взлом систем. Правда, все это было больше теорией, очередными тестами. Никто ему не предлагал "уронить" сайт, найти серийный номер какой-нибудь программы или открыть зашифрованный файл. Если бы стали предлагать – Павел сразу бы заподозрил неладное и… На самом деле, что "и…", он и сам до конца толком не знал. И это пугало его больше всего. Насколько он был готов уйти в сторону, случись что… неожиданное? Павел искренне считал себя "правильным" хакером – нет, еще не настоящим, но все-таки находящимся по "белую" сторону этого явления. Он не желал становиться "плохим". Клим сказал правду, и Павел сам верил в это: он различал, где Добро, а где Зло. И сделал вывод: его наниматели – это, вероятнее всего, некая антивирусная компания вроде "Лаборатории Касперского". Или даже они сами… Впрочем, прямых доказательств не было. Вот только к чему вся эта конспирация?

В первый день "третьего периода", уже в середине июля, в дверь позвонили – хмурый и небритый курьер доставил ему бандероль без каких-либо наклеек. В ней лежала очередная зарплата, а также две коробочки. Не на шутку разволновавшись, Павел растормошил безликие упаковки и принялся с жадностью рассматривать их содержимое.

В первой оказался старенький планшет с экраном около восьми дюймов. Пользовались им, вероятно, уже не первый год и весьма неаккуратно – корпус был густо покрыт сетью царапин и сколов, а экран недавно вообще заменили, судя по его идеальному виду. Аппарат был тяжел, неудобен и изобиловал кучей кнопок на всех своих поверхностях; углы прикрывались резиновым протектором светло-фиолетового цвета, по виду также установленным недавно. Выхода на наушники не оказалось, и порта для подключения блока питания – тоже. Инструкции или хотя бы пояснения не прилагались. И никаких опознавательных надписей – ни марки, ни производителя, ни логотипа. Павел совершенно не удивился, когда запустить устройство не получилось: на абсолютно черном экране тут же выскочило окошко ввода пароля. Хмыкнув, он отложил планшет в сторону и занялся второй коробочкой.

Внутри находился продолговатый пенал из серого шершавого пластика с парой тугих защелок. Немного повозившись с ними, Павел открыл его и уставился на… автоматический инъекционный шприц. Внутри его прозрачной части находилась светло-голубая жидкость. Посмотрев на нее в просвет окна, Павел заметил мириады сверкающих золотых искорок, медленно плавающих в толще неизвестного вещества. Что это еще за фигня? Он что, должен вколоть себе это? Неизвестно что? С какой стати?! Нет, это уже слишком!

Должны же быть инструкции, объяснения… Обязаны быть! Он сел за компьютер, и впрямь – "Коммуникатор" выдал ему эти объяснения, правда, считать их полноценными вряд ли стоило: "Взломайте планшет, используйте шприц. Сделайте то, что должны сделать. Части исходного кода прошивки устройства, его операционной системы и технические документы смотрите в папке загрузок. Время на работу – один месяц. Успешное выполнение задания будет считаться окончанием испытательного срока. Соблюдайте полную конфиденциальность. P.S. Не советуем держать планшет долгое время включенным. Сначала разберитесь в ситуации".

"Сначала разберитесь в ситуации"… Неплохо сказано! Значит, эту балабушку и вправду не зарядить извне. Встроенный одноразовый аккумулятор? Вот дурость-то… Хотя, наверное, сделано специально – как стимулирующий фактор… Тем не менее это было хоть что-то. В папке загрузок "Коммуникатора" действительно оказалась куча файлов разнообразной информации. На их изучение мог понадобиться далеко не один месяц, но условия задания были однозначными: середина августа – крайний срок. Значит, время терять нельзя. И Павел принялся за работу…

Хакерский взлом составляют три основных технических этапа. Первый – это исследование системы на предмет возможных дефектов-лазеек, так называемых "дыр". Процесс этот небыстрый и зачастую самый сложный. Второй – разработка атакующего кода, способного воспользоваться этой уязвимостью, то есть создание программной реализации определенных технологий, например, проникновения внутрь охраняемого объекта, получения необходимых прав доступа для копирования интересующих данных и передачи их хакеру незаметным способом. Третий этап – собственно атака на объект, которая также может оказаться делом весьма непростым и хлопотным. В фильмах часто, даже слишком часто показывают хакеров, способных взломать любую систему, даже не очень-то и знакомую, из любого места, чуть ли не из общественного туалета, к тому же еще и за пару минут, но в реальности этого, как правило, быть не может. Первичное исследование взламываемой системы может растянуться на недели и, хуже того, месяцы, даже если вы очень с ней знакомы. А если уж впервые в глаза видите…

Однако хакерам, как правило, не предлагается выбирать предмет изучения. Что дали – то и колупай. В этом и состоит сакральный смысл движения: получить – изучить – улучшить изменив. И сейчас шел период изучения. Долгими днями и ночами Павел исследовал присланную ему документацию и исходные коды. В большинстве своем это были неполные, отрывочные сведения, и лишь некоторые куски с большой неохотой стыковались друг с другом, складывая причудливый, таинственный пазл в реальную картину процессов, происходящих под обшарпанным пластиком планшета…

Довольно быстро Павел выяснил, что операционная система, стоявшая здесь, была ему неизвестна. Принципы, подходы, названия модулей, функций, переменных – что-то совпадало с "Андроидом", а что-то с наработками "Эппл". Присутствовали также идеи вездесущей "Майкрософт"… Как такая химера могла работать и работала ли вообще, оставалось неясным, тем более комментариев, как оно чаще всего бывает, программисты в коде практически не оставляли, а если и оставляли, то объясняли вполне тривиальные вещи. Павел даже начал предполагать, что это очередная проверка – возможно, из всей этой мешанины ему следовало выбрать только то, что действительно необходимо, или хотя бы то, что могло работать. Впрочем, настоящий хакер должен разобраться в работе устройства и без подсказок.

В любом случае прошивка устройства работала с "железом" весьма странным образом. Привычным там был только модуль блютуса – ближней радиосвязи, который гаджет использовал для связи с обычным компьютером, а все остальное – нетипичное, если не сказать больше. Однако разобрать планшет оказалось не так уж и просто – ни одного винта, стыка на корпусе или защелки, и Павел не стал рисковать. Ладно, значит, внутренний осмотр исключен. Но ведь наверняка предполагается, что тот и не нужен?

Только к окончанию второй недели исследования, когда за окном уже замаячил август, Павел в общих чертах разобрался, как работает загрузчик системы, как он защищает себя и как в конечном итоге можно обойти окошко для ввода пароля. Настала пора реализации кода-отмычки и проведения собственно атаки. Павел собрал свою версию крякнутой прошивки, залил ее на устройство, но чего-то не учел – устройство вообще не захотело загружаться. Он вернул старую прошивку на место и, заварив себе очередную порцию крепкого кофе, принялся размышлять. Что уже было известно? Во-первых, ресурс аккумулятора планшета ограничен максимумом в двенадцать часов, при этом каков его заряд сейчас, было неизвестно. Во-вторых, согласно коду гаджет имел как минимум еще один модуль связи, причем куда более дальнобойный, чем вайфай: возможно, его радиус составлял несколько десятков километров, если, конечно, ни он, ни программисты ничего не напутали. Этот модуль назывался "Магна", но Интернет ничего о нем не знал. В-третьих, с помощью "Магны" планшет умел подключаться к таким же, как он, устройствам и обмениваться с ними некими данными – Павел не до конца разобрался в этом, так как время, отведенное на взлом, неумолимо утекало. В-четвертых, среди множества безликих, можно сказать, бездушных программистов системы находился один экземпляр, явно выпадающий из общего списка по своему темпераменту, стилю программирования, подходам и даже не вполне цензурным комментариям в коде.

Подписывался он всегда одинаково: "ETun". Может быть, Евгений Тунцов? Или Евлампий Тунгалиев? Сейчас это не имело значения. Интересным было другое: его комментарии встречались и в разношерстной документации – в ней он также не скрывал своего, как правило, презрительного отношения как к теме документа, так и своим коллегам. Однако слишком часто в этих строках повторялась одна и та же фраза, совершенно не имеющая отношения к контексту: "Не слушай пластинки. Узри картинки". Один именитый хакер сказал как-то Павлу: "Замечай странности, а затем используй их. Ведь странностей без дыма не бывает". И тогда все силы он бросил на исследование картинок – графических файлов, в избытке имеющихся в присланных "Коммуникатором" проектах…

Время шло. На второй план отодвинулись и знакомые девчонки, иногда напрашивающиеся на "чай с конфетами", и "фронтовые" товарищи, зовущие на хакатоны и соревнования. Все внимание Павла сосредоточилось на новой теме. И в первый день августа хакерское упорство принесло первые существенные плоды.

Возможно, хакеру просто повезло, да и прятал информацию этот Тунцов-Тунгалиев нельзя сказать что тщательно. В некоторых пикселях изображений, в битах графических файлов, он замаскировал текст, абсолютно незаметно искажающий картинку то там, то здесь, но этого оказалось достаточно для утаивания данных не очень большой длины. Скрывалась не только информация, но и сам факт сокрытия – это называлось стеганографией. И почему-то Павел совершенно не удивился, когда выяснил, что ключом для расшифровки этого текста был никнейм самого программиста – ETun. Так были получены новые исходные коды нескольких небольших программ, написанных для этого типа планшета – они вовсю использовали его специфические возможности, до сих пор Павлом толком не понятые. При этом комментариев в новом коде было много. Правда, местами они казались если не бредовыми, то по крайней мере странными. Однако времени разбираться в них уже почти не оставалось. Павел понял, что нужно срочно активизировать усилия для взлома загрузчика планшета – его основной задачи.

Двое бессонных суток он потратил на обход запроса пароля, проверки и передачи результата этой проверки модулями программы, перекрытия последующих весьма хитроумных проверок и создания целой плеяды новых вариантов прошивок. Сработала из них лишь тридцать седьмая. Когда Павел включил планшет, по экрану сразу же пробежала вереница системных сообщений и начала грузиться графическая оболочка: завертелся зеленый ромб, в углах загорелись звезды, а внизу затрепетала оранжевая надпись: "Станция "Массандрагора". Собственность отдела Т-11". Победа! Безоговорочная победа!

Назад Дальше