Уходящая натура
Шрифт:
— В Интернете возможно все, — отвечал генерал. — Любая информация, которую успела проиндексировать какая-либо из глобальных поисковых систем типа «Гугля», «Рамблера» и им подобных, не исчезает, даже если ее удалили или изменили. Она остается в архивах и может быть добыта из недр сети по правильному запросу. Но возможны и варианты. Либо она была удалена очень быстро — и с нее еще не успели наделать «слепков». Либо тот, кто удалял, компьютерный гений и умеет пробираться вовнутрь поисковых систем и менять там информацию по своей воле. Тогда удаленные файлы уже не восстановить. Но это уж как повезет.
— А можно ли организовать деятельность доблестной милиции каким-то образом так, чтобы технические специалисты МВД, выполняя повседневную работу, обращали
— Обычно затруднительно, потому что своих дел хватает. Но сегодня прокуратуре повезло, — рассмеялся хозяин кабинета. — Мы только на этой неделе, в связи с необходимостью поимки банды хакеров, развернули систему СОРМ-2 («Система оперативно-розыскных мероприятий») в боевом штатном режиме. Удовольствие не из дешевых, но ничего не поделать — вопрос чести. Пообещали американским друзьям разобраться с неуловимым российским Мастером. И теперь наши парни работают вовсю — в плотном контакте с ФБР и Интерполом.
— А что за СОРМ-то? — Турецкому не доводилось даже слышать о целой системе Интернет-мониторинга в МВД.
— Этот проект предусматривает установление тотальной и постоянной слежки за всеми российскими пользователями сети Интернет. Ко всем российским сетям, имеющим выход во Всемирную паутину, включая провайдеров, академические и корпоративные мощности, подключается прослушивающая аппаратура ФСБ и ФАПСИ. Создаются удаленные «пункты управления», куда в любой момент можно скачать информацию о пользователях сети и откуда можно просматривать всю их личную корреспонденцию, включая содержимое директорий на локальных дисках. При этом обязанность обеспечить канал связи с «пунктом управления» возложена на создателей локальных сетей. Кроме того, система гарантирует не только чтение электронной почты, но и перехват любой входящей и исходящей информации при пользовании «клиентом» разных ресурсов Интернета.
— Погоди-ка, Борис, — не понял Турецкий. — Года три назад мне что-то такое доводилось слышать. Но тогда мне объясняли, что в соответствии с Конституцией, гарантирующей гражданам право на неприкосновенность и тайну личной информации, администратор сети мог допустить раскрытие пользовательских файлов исключительно при наличии законных оснований. Только по судебному постановлению.
— Эх, Саша, — вздохнул Мирошкин. — Фээсбэшный проект СОРМ-2 гарантирует бесконтрольную и несанкционированную слежку, при которой у администратора любой сети вообще нет возможности контролировать съем информации. Такие дела.
— Кто же вообще допустил такое безобразие?
— Сам. Опираясь на пробелы в Федеральном законе «Об оперативно розыскной деятельности», он еще в девяносто шестом издал «двадцать первый указ», по специальным техническим средствам негласного получения информации. Ну оттуда и пошло-поехало…
— М-да. Печально. Вот что значит самому быть гарантом… Ладно, раз уж это работает, так пусть хоть в нужном нам русле. Просьба же у меня вот какая. Если твои соколы нароют что-то по академику Дубовику в пределах двухнедельной давности, не откажи в любезности…
— Что с ним случилось?
— Исчез.
— Ага. Зашевелились, значит. Мне уже докладывали, что информация о его пропаже промелькнула, а потом испарилась, будто ее корова языком… Я подумал, что «утка».
— Нет, к сожалению. Но информация строго конфиденциальна.
— Понимаю, — кивнул генерал. — Уточню, что там было, и перешлю тебе материал.
— Спасибо, Иваныч. — Генерал следствия встал и протянул руку. — Удачи в поимке Мастера.
— Удачи в поисках академика, — ответил вежливостью на вежливость генерал автоматизированных систем.
Уже выйдя из кабинета, Турецкий хмыкнул. Надо же, Макс дает. Раскопал то же, что вся система глобального слежения за Интернетом. Ну, поглядим, поглядим, что эти технари нам предоставят…
6
С тех пор как младший из братьев Гончаров — Валерий — организовал свою группу хакеров и назвался Мастером, бывший майор милиции, а ныне бригадир «смоленских» и директор
частной охранной фирмы Виктор Утюгов стал отвечать не только за безопасность помещений «Логики».Прежде чем снять в Измайлове эту однокомнатную квартиру с телефоном, Утюг по приказу Мастера проверил всех соседей по подъезду на предмет их возможной принадлежности к РУОПу, «конторе», радиоэлектронным НИИ, ФСБ и особенно к Федеральному агентству правительственной связи и информации.
За неделю были куплены два новеньких компьютера, периферия, радиоканал доступа в Интернет.
В день, когда Диггер должен был «вскрывать банку» [16] на другом берегу океана, у скромной пятиэтажки с раннего утра появились трое мужчин, каких россияне всегда идентифицируют однозначно и безошибочно — «братки». Кругломордые, крепкие, коротко стриженные парни с черными коробочками раций в руках. Один остался сидеть в неприметной бежевой «шестерке» с тонированными стеклами, второй с беззаботным видом сел на скамейку у подъезда, а третий отошел к самому въезду во двор и стал неторопливо прогуливаться по тенистой аллее.
16
Здесь: обойти защитную систему и получить доступ к файлам, где хранятся пароли доступа к текущим счетам крупного американского банка. — Прим. авт.
Мастер привез Диггера к десяти. Тот, оценив обстановку, хмыкнул:
— Профессионально дело поставлено. Ну что же. Работаем.
— Ни пуха, Диггер!
— В Бобруйск, животное! — странной фразой ответил хакер, вышел из машины и исчез в подъезде.
Всю неделю до этого он с одного из компьютеров выходил в Интернет через радиоканал. Бродил по разным сайтам, стараясь быть пользователем активным, но без четких интересов, «разбрасывающимся»: глядел на порнуху, скачивал музыку и фильмы, любопытствовал о светской жизни звезд, гулял по аналитическим статьям о положении на финансовых рынках. Посещал сайты банков, обещавших кредиты частным лицам. Смотрел условия. Несколько раз пытался «под дурачка» подобрать пароли для доступа к счетам, номера которых брались с «потолка». В общем, изображал лоха, которому наплели, что в Интернете всюду дармовые деньги валяются. На сайт требуемого банка тоже зашел один раз: будто случайный доступ — никакого криминала. Просто надо было убедиться, что банк на месте и никаких изменений в его интернетовском расположении не произошло…
К полудню Диггер подготовил атаку. Он с новенького, зарегистрированного на подставное лицо мобильника уже звонил несколько раз по межгороду. Питер, Новосибирск и Томск подтвердили готовность.
Еле слышно шелестела клавиатура, щелкала «мышка», мерцающий свет монитора отражался в глазах Диггера, поскольку от света дневного комната была загорожена плотной непроницаемой шторой. Диггер включил второй компьютер и вошел в сеть по карточке через древний модем и телефонную линию. С мобильника в несколько адресов направил sms-сообщение с единственным словом: start.
В пять утра по заокеанскому времени, когда бдительность службы компьютерной безопасности банка наверняка притупилась, за океан по сети, минуя все границы, таможни и заслоны, из разных городов России понеслись «сюрпризы». Петербург швырнул пакет смертоносных вирусов, способных безнадежно испортить любую информацию, которая хоть как-нибудь поддавалась порче. Новосибирск и Томск, пользуясь отвлекающим маневром, стали вскрывать пароли счетов.
Но и это был всего лишь обман. Нацелив все силы защитной системы банка на ложную атаку и следя за тем, как полусонная охрана отбивается от «мотопилы», с новехонького компьютера, обходя возбудившихся сторожей, проник Диггер в святая святых — адресную часть файловой системы банка. Выбрал и вызвал нужный файл. Он резал аккуратно, таким острым «скальпелем», что в пылу схватки противник не почувствовал разреза.