Читать книгу «Цифровая пустошь» онлайн полностью📖 — Эдгара Гранта — MyBook.
image

– Это правильно. Бомбей не приоритет. Сейчас приоритет Москва. Если сработает там, мы потом можем похожую схему применить и в Китае, и в Индии, и у арабов. Так что бросай все ресурсы в Россию. Мы твоего парня ведем плотно. Посторонних контактов у него нет. Только наемница и один из ее охранников. Он даже друзей забросил. А о наемнице я позабочусь. Мешать она больше не будет.

Закончив разговор, Кларк открыл на экране график работы и мышкой передвинул два квадратика с никами программистов из секции «Индия» в секцию «Россия». Этого должно было хватить, особенно если Колетти удастся развести Стэна с его новой подружкой.

США, Мэрилэнд, Штаб-квартира АНБ

Шеф отдела аппаратуры перехвата был из поколения молодых, не мыслящих своей жизни без сети и заумных гаджетов фанатов технологий, которого АНБ переманила из Силиконовой долины. Нормальный человек вряд ли бы перешел работать на государство из глобальной IT-компании. Причиной тому были и не такие щедрые зарплаты, и значительно более строгий режим безопасности, серьезно ограничивающий личную свободу. Да и сама мрачно-секретная атмосфера разведагентства не очень притягивала привыкших к вольнице айтишников. Но шеф IED не был нормальным человеком, во всяком случае в том, что касалось его служебных обязанностей. Похоже, в жизни этого молодого человека интересовало только одно – разработка новых технических решений. А для этого нужен был доступ к ресурсам и свежим инновационным технологиям. Из-за щедрого финансирования с первым у АНБ проблем не было никогда. Да и со вторым тоже, потому что по негласному соглашению ведущие IT-компании США делились с агентством своими самыми свежими технологиями. Более того, они старались в своих разработках оставлять бэкдоры* (*англ. back door, «черный вход» – дефект алгоритма, намеренно оставляемый разработчиками для тайного, несанкционированного владельцем доступа в систему), которыми могли бы в своих целях воспользоваться спецслужбы. Такое привилегированное положение позволяло отделу аппаратуры перехвата разрабатывать инструменты и методики наблюдения, кажущиеся простому обывателю чуть ли не инопланетными технологиями.

О том, что IED тестирует многообещающую, перспективную разработку, Кейси узнала из недельного циркуляра, распространяемого по всем основным службам Конторы. Она бегло почитала описание методики, посмотрела график внедрения, выругалась про себя, сетуя на то, что скоро у людей вообще не останется личного пространства, куда не могли бы проникнуть спецслужбы, и отправила циркуляр в папку. Ребекка вспомнила о нем только после того, как Колетти попросил установить цифровой контроль за наемницей, прилипшей к интересующему его русскому программисту. Девушка сама оказалась весьма интересным объектом, потому что служила в штабе гремевшей на весь мир российской частной военной компании, которая работала по заказам Министерства обороны и была одной из приоритетных целей ее группы. Проблема заключалась в том, что следить за ЧВК было очень сложно, потому что ее личный состав от главы до рядового бойца не пользовался смартфонами.

Перечитывая описание новой методики, разрабатываемой IED, Кейси кисло усмехнулась, вспомнив, как в открытый доступ в сеть были слиты данные о секретных базах, постах и маршрутах патрулирования американских сил спецопераций в Сирии, Ираке и Афганистане только потому, что их бойцы пользовались популярными фитнесс-браслетами со встроенной GPS-геолокацией.

Она закончила читать материал как раз в тот момент, когда в кабинет вошел начальник отдела аппаратуры перехвата.

– Спасибо, что согласились зайти, Мартин, – Ребекка поднялась из-за стола и, протянув коллеге руку, пригласила присесть в кресло за небольшой круглый стол для совещаний. – Я вначале хотела прийти к вам сама, но подумала, что будет неплохо, если мы поговорим у меня, а потом мой помощник проведет вас по отделу и сделает небольшую презентацию о наших возможностях.

– Очень рад, мэм, – шеф IED испуганным взглядом скользнул по лицу хозяйки кабинета и отвел глаза в сторону. О связях и влиянии Кейси и ее «Группы А» по Конторе ходили разные слухи, и большая их часть подсказывала, что с этой жесткой женщиной надо быть очень осторожным.

– Вы не стесняйтесь, присаживайтесь. Мы с вами так долго и продуктивно работаем, а лично совсем незнакомы.

– Да, мэм, – совсем смутился молодой человек, и Ребекка решила закончить с введением и перейти к сути беседы, справедливо полагая, что в профессиональном разговоре ее собеседник будет чувствовать себя увереннее.

– Я ознакомилась с вашей разработкой методики дистанционного снятия информации через вторичные источники. Очень, очень перспективно.

– Спасибо, мэм, – скромно улыбнулся Мартин. – Прошивки и софт еще довольно сырые, но уже сейчас, в тестовом режиме, мы добиваемся неплохих результатов.

– Я уверена, у вас все получится, – одобрительно улыбнулась Кейси. – И мы можем в этом помочь. Но вначале я хотела бы узнать больше деталей. Как все это работает?

– Извините, мэм, для этого вам нужен спецдопуск, подписанный директором, –извиняющимся тоном проговорил шеф IED.

– Конечно, – она открыла лежащую перед ней папку, достала лист плотной бумаги с тесненным гербом АНБ и протянула его коллеге. – Я знакома с процедурами.

– Ну… Тогда задавайте вопросы, – сказал молодой человек, внимательно прочитав допуск и расписавшись в нужном месте.

– Рассказывать тут особо нечего, – Ребекка откинулась на спинку кресла. – Есть цель в России. Приоритетная, но не из топов. Цель сложная. Через мобильные устройства ее не отследить, а посылать агентов с дистанционными микрофонами опасно. Людей можно потерять, да и на скандал нарваться. Русская контрразведка всегда была на высоте, а сейчас с новым оборудованием и методиками они стали еще более опасными. В общем, уверенного подхода к цели нет. Вот я и подумала про вашу разработку. Она может дополнить уже имеющиеся у нас возможности.

– Я так понял, контроль через мобильное устройство невозможен?

– Невозможен. Мы даже обычными средствами ее местоположение не можем отследить. В мобильнике защитные прошивки и блокировка триангуляции на уровне оператора.

– Интересно, – Мартин наклонился вперед. – Цель доступна для визуального наблюдения? Посещает людные места или находится на закрытом объекте?

– Доступна. Это девушка. Особого режима нет. Пара охранников, которые за ней присматривают вполсилы, ну и ограничения по контактам и связи. А так она на виду: работа, клубы, рестораны. Из-за отсутствия контроля через мобустройства мы оглохли и наполовину ослепли. Так что вся надежда на вас.

– Хм… Можно попробовать. Может получиться интересный проект. Но должен вас предупредить, моя система работает только на довольно продвинутых устройствах.

– Расскажите поподробнее. Мне очень интересно услышать все из первых рук, – Кейси изобразила на лице внимание.

– Понимаете, дистанционное снятие информации через вторичные источники основано на том, что в городских условиях цель постоянно находится в зоне покрытия поля Wi-Fi или Bluetooth и рядом с ним с большой вероятностью может оказаться один или несколько посторонних человек с достаточно продвинутыми смартфонами. Дальше все просто. Девайсы последних поколений имеют очень чувствительные микрофоны. Настолько чувствительные, что могут регистрировать звуки в радиусе до десяти метров. Конечно, на максимальных настройках микрофона эта запись кажется непонятной какофонией из-за множества посторонних фоновых звуков, но после расшифровки можно выделить вполне распознаваемые речевые дорожки, даже если объект находится на предельном расстоянии, в шумном месте и говорит очень тихо.

– То есть вы можете вести запись разговора цели с чужих смартфонов, находящихся в радиусе до десяти метров?

– Можем, – кивнул шеф отдела IED. – Только при нескольких условиях. Вторичный девайс для съема звуков должен быть не в кармане или сумке, а, скажем, в руке или на столе. На открытом воздухе, в общем. Если рядом таких мобильных устройств несколько, запись получается четче, а ее расшифровка – проще. А дальше алгоритм вам известен. Через встроенные производителями по нашему решению прошивки мы берем ближайший к цели девайс под контроль, настраиваем микрофон и ведем запись. Это если имеем дело с айфоном. Если аппарат китайский или корейский, действуем через операционную систему. Немного дольше, но тоже эффективно. Да что я вам рассказываю. Вы сами мастера этого дела.

– Гениально! – картинно похлопала в ладоши Ребекка. – Контроль объекта через находящиеся рядом устройства. – Это гениально!

– Есть еще один момент. Он как раз может касаться вашей цели, – помявшись в нерешительности, продолжил Мартин. – Если заблокирована геолокация, мы не сможем определить ее место, а также идентифицировать и взять под контроль находящиеся рядом девайсы. Чтоб система работала, мы должны знать точное местоположение цели и вторичных девайсов, находящихся рядом с ней.

– Об этом не волнуйтесь, – успокоила его Кейси. – Уж простую наружку мы обеспечить сможем. Наши коллеги из Лэнгли помогут. Будете знать ее GPS* (*координаты глобальной системы позиционирования) с точностью до метра.

– Тогда не вижу препятствий. Думаю, в людных местах мы вполне можем ее контролировать. Сейчас лето. Очень многие юзеры* (*англ. user – пользователь) держат смарты в руках или кладут на стол. С них вполне можно вести запись.

– Прекрасно. Теперь усложним задачу. Номер отеля. Как получить доступ туда?

– Отель дорогой?

– Топовый.

– Тогда просто, – скромно пожал плечами молодой человек. – В номерах дорогих отелей стоят современные смарт-телевизоры. У них есть выход в Интернет либо через стационарную сеть, либо через Wi-Fi отеля. Неважно. К тому же многие из них сами являются точками раздачи Wi-Fi. Любой динамик из этих телевизоров можно использовать как микрофон. Снимать звуки и передавать через сеть. Думаю, вы сами знаете, как взломать сеть отеля и взять такие устройства под контроль. Тут моя разработка не нужна.

– Это не проблема, – согласилась Ребекка, а про себя выругалась за то, что выпустила из виду такой очевидный вариант. – Значит, мы можем контролировать ее гостиничный номер, а снаружи вы поможете нам со своей системой. Это уже что-то. Спасибо, Мартин. Я выведу на вас старшего группы наблюдения. Все дальнейшие детали операции будете согласовывать с ним. И еще, если у нас все пройдет гладко, в моем лице вы будете иметь надежного друга, который поможет вам решать многие вопросы в нашей Конторе.

Оставшись одна, Кейси еще раз просмотрела описание методики и сделала пометки о содержании встречи в своем дневнике. Интересно, к чему приведет завязывающийся узелок наемница – программист – Колетти и этот его странный англичанин, занимающий высокую должность в иерархии Интернета.

Санкт-Петербург

Конечно, босс был недоволен тем, что он выбился из графика.

Понимая, что подводит команду, Мельник просмотрел список оставшихся фрагментов программы. Основной кусок работы им был уже сделан. Осталось подшлифовать мелочи и провести серию тестов на эмуляторе. Вроде бы ничего сложного, но времени на эти нехитрые операции требовалась куча, а с новой девушкой и активностью, развернувшейся из-за этой странной слежки, его совсем не оставалось. Хорошо, что Кларк дал ему в помощь двух индусов. С ними он наверняка успеет все закончить в срок.

Недовольно покачав головой, Стэн запустил на только что законченном отрезке протокола программу поиска ошибок, глянул на часы, чтобы прикинуть, сколько времени осталось до встречи с Марой, и уже поднялся, чтобы сделать себе кофе, но заметил, как на мониторе замигала иконка, предупреждающая о срочной почте. Сообщение было от Мары. Они договорились не пользоваться СМС, и всю важную информацию пересылали по электронной почте. Он тогда еще возразил, что почту взломать так же легко, как и СМС, но девушка отмахнулась, заявив, что у местных компаний серверы находятся в России и если кто взломает, то только свои. А своих бояться не надо. Даже наоборот, своим надо помогать.

В несколько кликов Стэн открыл почту и тяжело вздохнул. Наемница просила срочно приехать в отель, чтобы обсудить новую информацию по слежке. Похоже, еще один рабочий день летел к чертям. Это был плохо. Радовало лишь то, что он проведет его с Марой. И вечер, и ночь тоже.

Быстро проинструктировав по сети приданных ему индусов, он вызвал почти ставшего в последнее время его личным водителем Петровича, оделся и, бросив в сумку лэптоп в надежде на то, что сегодня удастся выкроить полчаса для работы, спустился вниз.

Они встретились в лобби-баре отеля, выпили по чашке кофе, потрещали о всяких мелочах. Потом наемница показала глазами на лежащий на столе смартфон Стэна и тот, подозрительно осмотревшись, спрятал его в специальный блокирующий сигнал футляр.

– Может, зря все это? Может, паранойя? Может, нет никакой слежки и все это случайность, – с надеждой в голосе спросил он.

– Это не случайность, мой рыцарь, – невесело улыбнулась Мара. – Это злонамеренные действия хитрого и очень опасного врага. Ты сейчас сделай томный взгляд, изобрази, что горишь желанием меня поскорее повалить в постель, и мы пойдем в номер. Там все и узнаешь.

Томный взгляд у Стэна получился довольно комичным, и девушка, едва подавив смешок, сама встала из-за стола и протянула ему руку.

В номере их ждал необычно серьезный Серега и еще один моложавый мужчина на вид лет сорока, одетый в затертые джинсы и просторную хлопковую рубашку – стандартную одежду небогатых иностранных туристов, толпами приезжающих летом в Питер.

– Привет хакерам! – охранник Мары встал и протянул Стэну руку.

– Я не хакер, – буркнул тот, опасливо взглянув на внимательно рассматривающего его незнакомца.

– Ладно, не дуйся, – хлопнул его по плечу Серега. – Знакомьтесь. Полковник ФСБ Ткачук. Большая шишка в местной Конторе. Вот, решил с тобой лично познакомиться.

– Все зашло так далеко? – чувствуя, как ёкнуло его сердце, спросил Стэн.

– Бывали места и подальше, – эфэсбэшник поднялся с кресла и пожал ему руку. – Но вы, Станислав Валентинович, пока не беспокойтесь. Ситуация постепенно берется под контроль.

– Как это?

– Я и сам не знаю, как это, – полковник сел в кресло и глазами пригласил Стэна сделать то же самое. – Сам не знаю, как наши московские коллеги и спецы из Министерства обороны вас выпустили из виду. Да вы не волнуйтесь. Если все обстоит так, как выглядит на первый взгляд, к вам претензий нет. Давайте поступим следующим образом: вы мне в двух словах расскажете о вашей работе и контактах с западными коллегами. А я после этого в общих чертах обрисую ситуацию, которая вокруг вас сложилась.

– Вы, наверно, и так все знаете от ваших коллег из Москвы, – пожал плечами Стэн. – Но если в двух словах… Я программист. Работаю в международной группе специалистов, занимающейся архитектурой Интернета. Таких групп есть больше десятка. Наша занимается транзитом базового интернет-протокола с версии IPv4 на версию IPv6. IP – это межсетевой маршрутизирующий протокол. Он объединяет отдельные компьютерные системы в общую всемирную сеть и обеспечивает доставку пакетов данных между ее узлами. Без этого протокола Интернет невозможен. Сейчас осуществляется постепенный глобальный переход с четвертой версии на шестую, которая позволяет адресовать значительно большее количество узлов, чем предыдущая, обеспечивает более четкую иерархичность адресов, упрощает маршрутизацию и избавляет от некоторых вторичных протоколов и поддерживающих программ. В общем, делает Интернет быстрее и эффективнее. Можно сказать, что это новая ступень в эволюции сети. Но переход на нее очень трудоемкий, требует времени и значительных ресурсов со стороны операторов связи, производителей ПО и владельцев сетей. Мы сейчас находимся на пике активности по переходу. Задача нашей группы состоит в том, чтобы создать поддерживающие программы, которые могли бы максимально облегчить транзит с IPv4 на IPv6. Если по-простому, то мы создаем своеобразные «методички» по переходу на новый протокол. Это такие программы, которые при запуске сами делают всю работу, а оператору надо только подтвердить прилагаемые настройки. И все – переход завершен. Такая система значительно облегчает весь процесс и подталкивает даже тех, кто хотел остаться на старой версии протокола, перейти на более современную. А таких по миру еще очень много. Взять хотя бы у нас… Практически все госструктуры до сих пор сидят на четвертой версии. В мои обязанности в рамках рабочей группы как раз и входит адаптация «методички» к нашим условиям и работа с основными клиентами по ее применению. Ну и в рамках своих полномочий я контактирую и с операторами, и с Минобороны, и с правительством, и еще много с кем.

– В каком виде находится эта ваша «методичка»? – спросил полковник.

– Это автоматизированная программа, которая сама практически без постороннего участия проводит все настройки для перехода на новую версию протокола. Во время разработки она расположена на облачном сервере, к которому имеют доступ только члены моей рабочей группы. А готовая версия передается потребителю на отдельном носителе, чтобы он мог самостоятельно прогнать ее через антивирус и проверить на наличие вредоносного ПО. Мы заботимся о безопасности наших клиентов.

– Это хорошо, что заботитесь, – задумчиво кивнул полковник. – У вас в ближайшие две недели назначены встречи с вашими, как вы выразились, клиентами в Министерстве обороны и в кабмине. Их специалисты говорят, что готовы принять вашу «методичку» и что запустить ее надо бы до определенного срока. К чему такая спешка? Вы привязаны к конкретной дате?

– Жесткой привязки нет. Но мы стараемся успеть к моменту, когда будет массовый переход на новые более современные маршрутизаторы, позволяющие использовать большее количество строк в таблице маршрутизации, – пояснил Стэн и, увидев непонимающий взгляд полковника, продолжил: – Мы называем этот момент «день 768 тысяч» или просто «768К»* (*К от kilo – приставка в международной системе единиц, обозначающая тысячу). 768 тысяч – это количество доступных маршрутизаторов. В этот условный день у существующих маршрутизаторов закончится память для хранения глобальной таблицы маршрутизации – особого файла, в котором хранятся IP-адреса всех подключенных к Интернету сетей. Из-за этого мы ожидаем замедление передачи данных и другие перебои в работе Интернета, вплоть до отключения некоторых его сегментов. Так уже происходило в 14-м году, когда был исчерпан лимит выделенной памяти в 512К. По расчетам, «768К» наступит через три недели, и мы хотим запустить в России нашу методичку по переходу на IPv6 до этого момента, чтобы избежать возможных проблем с маршрутизаторами.

– Звучит убедительно, хотя я ничего и не понял, – эфэсбэшник посмотрел на Мару, та в ответ только развела руками. – А наши коллеги, айтишники из МО и кабмина, вообще знают про «768К»? Вы тут говорите об отключении Интернета и перебоях в работе.

– Конечно, знают. Все уже почти год готовятся к этому дню. Наши провайдеры и основные сети перешли на новое более современное оборудование и софт. Проблемы, конечно, будут, но только на локальном уровне у мелких незначимых сетей, которые не успеют перейти на новые маршрутизаторы с расширенной памятью. Во всяком случае, Интернет у нас не ляжет.

– Это радует, – без особой уверенности проговорил Ткачук и сделал пометку в небольшом блокноте. – И на какой стадии сейчас находится ваша работа над «методичкой»?

1
...
...
10