Глава 1. Взлом в восемь рук.

Гер расслабленно сидел, прислонившись спиной к теплой стене задания. На коленях привычно лежал его ноутбук, жужжа тремя мощными кулерами. Не самая удобная для ношения модель, зато с приличным ядром и двумя синхронизованными графическими процессорами. Рядом бешено стучал по двум интерактивным панелям Конопатый.

Кто в современном гиперцифровом мире не слышал о взломах? Все знают о них. Правда очень немногие пробовали взломать даже свой собственный пароль от почты. А зря. Это было бы полезно хотя бы в познавательных целях. Чтобы потом меньше болтали чушь о том, как все это легко и просто. Ну или наоборот, о том, что взломать что-то невозможно.

Вот Гер начал как раз с паролей соцсетей и почтовых страниц своих одноклассников. Не ради выгоды, а только из интереса. Ему нравился сам процесс взлома и ощущение знания чьей-то тайны. При этом он никогда не использовал, не копировал и не удалял чужие данные. Кроме одного раза… О котором до сих пор сожалел. Зато, ему было несложно потом выбрать занятие в жизни. И пока, выпустившись из школы, половина его одноклассников пыталась получить пособие по безработице и уйти в вирт, а вторая половина безуспешно штурмовала ведущие ВУЗы страны, надеясь на теплое местечко в корпорации или госструктуре, Гер продолжил оттачивать свое хобби.

Хакинг незаконен и опасен. Потому он выбрал своей первой целью цифровых мошенников, которые и сами не рады лишнему вниманию полиции. У них можно было увести миллионы, и они об этом не заявят. Главное не наследить, чтобы тебя потом не поймали. Иначе жизнь закончится быстро и неприятно. Впрочем, Гер не собирался на этом останавливаться. Лишь сколотил начальный капитал, который позволил ему купить приличную машину и оплатить платные курсы у лучших профессоров по криптографии и созданию цифровых систем безопасности. Также он немало времени проводил с теми хакерами, кто уже отошел от дел. Образование было не системным, но хорошо заточенным под конкретные задачи – взломать все, что только можно представить.

Постепенно заказы Гера становились все крупнее, и вот он уже сидит около небоскреба «Слон» в центре столицы, прозванным так за характерную форму шахматной фигуры, что исполином из стекла и металла возвышается над соседними сорокаэтажными зданиями. Тут располагался один из офисных ульев, принадлежащих Заслону, одному из крупнейших игроков в области кибернетических имплантов, нейрочипов, нейромодулей, программного обеспечения для них. Ну и военных систем безопасности, не без этого. Заказчик оплатил взлом личных данных директора по инновациям этого гиганта, Лина Дави. Личности во многом легендарной. Такой заказ был весьма интересен и лишь немногим не дотягивал до полного самоубийства. Так что Гер почти сразу согласился.

– Ты там главное не улети совсем… А то знаю я вас, с проводами в черепушке. – Прервал тишину невнятный из-за сигареты в зубах голос Конопатого. Одной рукой он держал сигарету, второй нетерпеливо стучал по стене, отбивая слышимый лишь ему ритм. А четыре кибернетических протеза с двумя пальцами на каждом непрерывно стучали по двум пультам внешнего ввода, разнесенных друг от друга на полтора метра. Его глаза, скрытые затемненными линзами оптического привода, неотрывно смотрели на разные мониторы, отслеживая состояние потоков данных, идущих через узел локального доступа. Черные и тонкие механические руки из углеродных волокон, которые крепились у него на спине, делали Конопатого похожим на гигантского паука.

– Зато ты слишком нервничаешь. Успокойся. Пока проблем нет. – Лениво произнес Гер. После установки продвинутого нейромодуля он всегда был во время взлома как под кайфом. Провод из узла, за которым трудился Конопатый, шел к его ноутбуку. А еще один от ноутбука к затылку Гера. Что не говори, а зрительная кора лучше всего подходит для связывания процессора и мозга. Доступ к самому узлу им предоставил заказчик, купив клининговую службу, которая занималась обслуживанием здания. Так что формально они с Конопатым просто проверяли сбои программ роботов пылесосов и систем кондиционирования.

На сам же деле Гер вел взлом внутренней сети здания. Те, кто немного смыслят в криптографии уверены, что взлом – это дешифровка паролей. Как бы не так. Пытаться взломать напрямую пароль даже не самой защищенной системы все равно что пытаться пробить лбом крепостную стену древнего замка. В целом, конечно, возможно, но неприменимо в реальных обстоятельствах. И нет вариантов, что такой взлом не заметят. Но зачем пробивать стены, если можно зайти через боковую калитку? А в современных крепостных стенах кибернетической безопасности полно таких калиточек. И ими пользуются все сотрудники организации. Называются эти калитки учетными записями.

Например, если кто из сотрудников хочет посетить сайт, который не только запрещено посещать на работе, но и вообще незаконен, то он вряд ли захочет, чтобы об этом посещении знали служба безопасности здания и системные администраторы. Или если кто-то из админов сам хочет заказать что-то интимное. Мало ли у кого какие интересы. Средства обойти защиту изнутри найдутся всегда. И ушлые сотрудники с низким уровнем доступа ими пользуются. Значит, профессионалу нужно лишь найти такого человека и подсадить на сайт, которым он пользуется, пару незаметных и еще незасвеченных вирусов. И готово, калиточка открыта ‑ можно заходить.

Дальше, можно проанализировать данные учетной записи этого сотрудника и найти еще два-три ключа или пароля к другим его учетным записям. Почта, соцсети, сгодиться все. Ведь там есть данные о нем и его коллегах. Даты рождения, информация о родителях, кличках домашних животных. Одним словом, все что люди обычно используют для паролей и контрольных вопросов. Дальше система работает как лавина. Геру случалось вскрыть более половины всех учетных записей, прежде чем он добирался до нужной. Если при этом не стирать и не копировать данные, то риск разоблачения минимален. Разумеется, службы безопасности об этом знали и предусмотрели защиту – если с одного узла было слишком много информационных запросов, то служба безопасности сразу же появлялась в нужном месте. Именно для этого Геру был нужен Конопатый.

Он искусственно менял данные узлов, заставляя систему думать, что данные, которые запрашивает Гер идут с разных точек доступа. Разумеется, система, которая должна противостоять взлому не могла быть чисто цифровой. Иначе ее взломают первой. Поэтому обычно доступ к перенаправлению потоков данных могут иметь только два члена корпорации, работающих вместе. Если они на двух разнесенных пультах нажимали идентичные команды, то данные перенаправлялись. Если они нажимали клавиши ввода вразнобой, то мгновенно появлялась служба безопасности.

Для того чтобы действовать как два человека, получающих идентичные инструкции, Конопатый работал с нейромодулем дополнительных манипуляторов. Говоря по-простому, его спинной мозг был подключен к четырем механическим рукам, которыми он управлял. Именно ими он нажимал клавиши на разнесенных интерактивных панелях данного узла локального доступа.

– Рисковый ты парень, Гер. – Опять заговорил напарник. Он докурил одну сигарету, но сразу же полез за следующей.

– С чего бы?

– Пихаешь железо в голову…

– Ты и сам с нейромодулем ходишь. – Удивился Гер.

– У меня нейромодуль присоединен к спинному мозгу. И если будет отторжение и разовьется инфекция, – Конопатый сплюнул и затянулся сигаретой, – то я останусь калекой в инвалидном кресле. А если отторжение начнется у тебя, то ты станешь клиентом крематория!

– Не стану… – Расслаблено сказал Гер. – У меня стоит заслонка.

Конопатый опять сплюнул.

– Тогда ты еще больший псих, парень!

Отчасти он был прав. Заслонка – старый неромодуль все того же Заслона – был одним из первых разработанных в России полноценных интерфейсов мозг-компьютер, способных напрямую связать ядра процессора и графические ядра компьютера с мозгом. Тонкости тогда еще не признавали, так что операции по установке заслонок почти в половине случаев оказывались неудачными и грозили летальным исходом. Особенно, если их устанавливали не спецы Заслона. Вот только потом с заслонкой риск развития инфекции в местах соединения кремниевых одноатомных проводящих элементов с нейронными структурами был почти исключен. К тому же они не требовали регулярных замен и работали почти вечно, надежные, как швейцарские часы. Гер не считал заслонки неоправданным риском. Если ты был намерен заниматься взломом более семи-восьми лет, то с пятипроцентным риском развития инфекции и необходимостью в среднем раз в полгода целиком менять весь модуль из-за разрастания глиальной ткани, опасность современных интерфейсов и заслонок примерно сравнивались. Гер же собирался заниматься взломом всю жизнь, потому решил, что лучше один раз рискнуть по-крупному, чем постоянно идти на малый риск.

– Тебе самому-то курить не надоело? Вредно же… – Лениво поинтересовался Гер у Конопатого.

– Иди на фиг. Вы, кодеры, еще большие нарики! – Зло огрызнулся тот, посасывая свою сигарету и все также отбивая пальцами левой руки ритм по стене.

И снова Конопатый был и прав, и не прав одновременно. Вы вообще задавались вопросом, зачем хакерам вставлять провода от машины в мозг? Что мешает ломать те же учетки руками? Отчасти, это было краеугольным камнем всего кибервзлома последних лет. Программы не стоит писать мозгом, иначе они будут ненадежны. Мозг замечательная машина расчета стратегий поведения и предсказания динамических событий по ограниченному набору данных. Все попытки создания искусственного интеллекта, равного человеческому по этим двум пунктам, потерпели крах. Но вот только точность расчетов мозгом далека от совершенства. Если говорить математическим языком, мозг по малой выборке очень хорошо экстраполирует и интерполирует данные. Но очень паршиво и весьма неточно считает конкретные значения. Компьютер делает все с точностью да наоборот.

Поэтому, если вы нуждаетесь в предсказуемом и точном расчете – работа на нейромодуле не для вас. Поэтому все свои программы Гер написал по старинке руками. Программы анализа больших данных с одной учетной записи. Фильтрация возможных паролей в массивах записей. Анализ связей в коллективе, для пересылки вирусов личными сообщениями, если они не проверяются общей системой безопасности. Все эти модули, на все случаи жизни, были написаны им заранее. И сведены в огромную программу, которая попеременно использовала их, чтобы получить как можно более быстрый доступ к максимальному числу учетных записей. Вот только кто будет решать когда какую программу лучше запустить? Для каждой конкретной задачи у Гера были десятки программ, каждая из которых подходила под свой тип шифрования, работу системы безопасности и структуру баз данных. Именно тут и подключался его собственный мозг. Ведь он куда лучше любого наперед написанного алгоритма!

Мозг пластичен и универсален, из-за этого быстро обучается и адаптируется. Поэтому, подключенный через нейромодуль мозг Гера сам решал, когда какую программу из библиотеки стоит запустить, как сгруппировать данные и использовать их дальше. Внимание Гера при этом было не нужно. Он мог заниматься чем угодно, ведь работало только его подсознание. Вернее, связанные напрямую с интерфейсом части зрительной коры его мозга. Вот только у такого подхода был один побочный эффект.

Загрузка...