Чтение онлайн

на главную - закладки

Жанры

Шрифт:

После контакта с ним "айфон" девушки перешел в режим кокона* (*Режим мобильного устройства с отключенными функциями, позволяющий внешнее управление), который удалил тайные прошивки на процессорах и в программном обеспечении, позволявшие его контролировать извне. Затем именно из локации, в которой она находилась, была инициирована атака на площадку "Браво". То, что это было совершено с ее телефона, доказать было нельзя, потому что он находился в коконе, но методом исключения всех находящихся рядом аппаратов получить подтверждение этому было несложно.

Затем после атаки у девушки появился новый "айфон", а на старом в сервисном центре были переустановлены заводские настройки. Эта процедура удалила все хранившиеся там данные,

включая любые оставшиеся следы примененных хакером программ. Впрочем, делать допущение о том, что злоумышленник, использовавший Машеньку вслепую для такой сложной атаки, не подчистил за собой следы, было бы крайне неосмотрительно.

Все сходилось на том, что именно новый Машенькин друг из России сейчас был основным подозреваемым. Появился внезапно и так же быстро исчез, не оставив ни номера телефона, ни контакта в соцсетях, по которым его можно было бы вычислить. Действовал дерзко, даже нагло. Продумал все до мелочей. Однако на профессионала не похож. Если бы действовали хакеры из СВР* (*Служба внешней разведки РФ) или ЦКО* (*Центр киберопераций), то девушку бы пригласили в Россию, там бы не спеша поработали с ее телефоном, чтобы убедиться, что программы легли ровно. Потом вернули бы в Минск и, удостоверившись, что все работает, послали бы на ее смарт команду на кибератаку. Да и сам мотив операции чисто шкурный - взлом биржи криптовалют. На работу спецслужб не похоже. Хотя и здесь есть свои странности. С момента взлома площадки "Браво" прошло уже больше двух суток, а ничего критичного не произошло. Клиентов никто не трепал, в биржевые кошельки никто не ломился, в операции никто не вмешивался. Если бы не такой утонченный способ взлома, можно было подумать, что работал случайный хакер. Но в случайности директор киберразведки ЦРУ не верил.

Еще раз быстро просмотрев доклад об операции в Минске, Виллиамс отложил бумаги и набрал короткий номер Брэда.

– Неплохо сработано, сынок. Чувствуется школа, - похвалил он своего протеже.

– Какие вопросы, босс. Люди у меня - первый сорт. Отработали чисто, на высшем уровне. Но если б не твои трюки со смартфоном, нам бы пришлось ой как повозиться. Я знал, что вы можете контролировать iOS и Android. Но чтоб настолько!

– Ты меньше трепись об этом, - строго сказал цэрэушник.

– Не вопрос... Я просто знаю, что твоя линия защищена.

– Ладно. Спасибо за работу. Деньги я уже перевел.

– Это тебе спасибо за контракт. Жду новых поручений.

Закончив разговор с Брэдом, директор Виллиамс рассеянно посмотрел на несколько стопок бумаг, лежащих на его рабочем столе, и решительно отодвинул их в сторону. Все остальные дела подождут. Взлом "Браво" сейчас в приоритете. Идут уже третьи сутки после атаки. Куратор на грани паники и ждет конкретных действий. Недовольно поморщившись, он пододвинул к себе клавиатуру и, вызвав директора Сектора сетевых устройств, строгим голосом спросил:

– Ну что вы накопали по моему русскому?

– Копаем еще. Прошло всего пару часов. Моим людям надо время.

– Нет у нас времени. Скоро все это дерьмо влетит в вентилятор, тогда мы не отмоемся. Выкладывай, что есть. Метаданные, профиль, что-то же должно быть.

– Есть имя, адрес, номер банковской карты и паспорт. Их мы вынули из базы данных гостиницы, пробившись туда через систему онлайн-бронирования. Но дальше - стена. По адресу мы не фиксируем ни одного мобильного устройства. Если там что и есть, то профессионально маскируется. На нем еще висит пара простеньких мобильников, с которыми мы толком сделать ничего не можем. Планшет, скорее всего, пустышка - там игрушки, новости. И все. Ни чатов, ни подписок, ни соцсетей, ни покупок для профилирования. Почта на российском провайдере с усиленной защитой. Мы ее, конечно, вскроем, но надо еще пару часов. Метаданные по этим девайсам у нас уже есть. Мы их пробиваем и пытаемся систематизировать. Все поставлено на контроль. Если надо, сможем отследить местоположение

цели по мобильникам через триангуляцию. Но это пока предел.

– Парень не пользуется благами цивилизации. Шифруется, - Виллиамс задумчиво покрутил пальцами карандаш по столешнице.
– А стационарные устройства?

– Над этим мы как раз и работаем. IP– адреса к нему лично не привязаны, но трафик с его локации идет мощный. Там явно стоит несколько современных терминалов и, скорее всего, индивидуальная серверная станция. Думаю, к вечеру мы к нему пробьемся.

– Давайте, ребята! Не подведите. Колите этого русского по максимуму. Мне надо знать о нем все перед тем, как я спущу на него псов, - директор бросил быстрый взгляд на экран своего рабочего терминала.
– Что с остальными площадками?

– Все в штатном режиме, - ответил глава Сектора сетевых устройств.
– Пока никаких злонамеренных действий, но мы все же поменяли протоколы безопасности.

– Следите за площадкой "Альфа". Если вскроют и ее, обрушится вся архитектура, - Виллиамс откинулся на спинку кресла и сделал несколько глотков кофе из термокружки.
– Что ты вообще обо всем этом думаешь?

– Странная атака. Защиту пробили, данные скачали - и тишина. Я поначалу думал - случайность, но пробиться к нам без подготовки нереально. И вот что я тебе скажу, босс. Тот, кто это сделал, имел доступ к GID– управляющим ключам специальных прошивок, уникальных для серий процессоров, используемых в "айфонах". Смарт девушки принадлежал как раз к нужной серии. Более того, у хакера были индивидуальные ключи UID* (*User identifier - уникальный идентификатор пользователя) для ее аппарата. Эти два типа ключей прошиты в процессоры при производстве и не могут быть взломаны через программное обеспечение "айфона". Их можно вскрыть только зная мастер-ключ. А он известен исключительно производителю и хранится за семью замками. Без него хакер не смог бы ввести целевой смарт в состояние кокона и запустить с него атаку на "Браво".

– Ты хочешь сказать, что хакер получил доступ к мастер-ключу, - напрягся Виллиамс.
– Но ведь это значит, что "Яблоко" все в дырах.

– Это значит, что если у него есть специальное оборудование и если он захочет копнуть вглубь, то сможет вскрыть все наши шпионские закладки в процессорах.

– Твою мать! Это нам еще не хватало, - Виллиамс раздосадованно хлопнул ладонью по столу.
– Такой утечки мы не переживем. Это будет скандал грандиознее Сноудена. Нам надо предупредить яблочников* (*Сотрудников компании Apple) и хорошенько их тряхнуть, чтобы выяснить, откуда утечка. Не будут сотрудничать - разорим нахрен компанию и пересадим руководство.

– Это еще не все, босс, - голос руководителя Сектора сетевых устройств прервал гневную тираду директора.
– У хакера был инсайд с биржи. Он знал, когда атаковать. Знал расписание сервиса и до секунды просчитал форточку уязвимости во время обновления системы безопасности. Самостоятельно это вычислить нереально. Значит, ему кто-то помог.

– Дерьмово. Значит, и у нас крыса. Хорошо. Будем с этим разбираться. Вычислим и скормим собакам. Так...
– директор провел рукой по седым волосам, как бы подводя итог разговору.
– Ты ломай это русского. Ставь лучших людей. Используй все ресурсы. Если появится новая информация или понадобится помощь, сразу ко мне. Площадка "Браво" сейчас приоритет.

Когда разговор закончился, Виллиамс снял трубку внутреннего интеркома и набрал главу управления контрразведки ЦРУ. Тот был на встрече, но все же вежливо спросил, чем может помочь. Директор коротко сообщил о том, что в "Яблоке" завелся червь и чтобы его вычистить, необходимо создать совместную группу. Тот, не раздумывая, согласился выделить лучших людей. Оба хорошо понимали важность вклада корпорации Apple в операции ЦРУ.

Москва

Поделиться:
Популярные книги

Пистоль и шпага

Дроздов Анатолий Федорович
2. Штуцер и тесак
Фантастика:
альтернативная история
8.28
рейтинг книги
Пистоль и шпага

Бестужев. Служба Государевой Безопасности. Книга 5

Измайлов Сергей
5. Граф Бестужев
Фантастика:
городское фэнтези
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Бестужев. Служба Государевой Безопасности. Книга 5

Энфис 6

Кронос Александр
6. Эрра
Фантастика:
героическая фантастика
рпг
аниме
5.00
рейтинг книги
Энфис 6

Жена на четверых

Кожина Ксения
Любовные романы:
любовно-фантастические романы
эро литература
5.60
рейтинг книги
Жена на четверых

Охотник на демонов

Шелег Дмитрий Витальевич
2. Живой лёд
Фантастика:
боевая фантастика
5.83
рейтинг книги
Охотник на демонов

Шаг в бездну

Муравьёв Константин Николаевич
3. Перешагнуть пропасть
Фантастика:
фэнтези
космическая фантастика
7.89
рейтинг книги
Шаг в бездну

Болотник

Панченко Андрей Алексеевич
1. Болотник
Фантастика:
попаданцы
альтернативная история
6.50
рейтинг книги
Болотник

Бывший муж

Рузанова Ольга
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Бывший муж

Золотой ворон

Сакавич Нора
5. Все ради игры
Фантастика:
зарубежная фантастика
5.00
рейтинг книги
Золотой ворон

Призыватель нулевого ранга. Том 3

Дубов Дмитрий
3. Эпоха Гардара
Фантастика:
попаданцы
аниме
фэнтези
фантастика: прочее
5.00
рейтинг книги
Призыватель нулевого ранга. Том 3

Блуждающие огни 2

Панченко Андрей Алексеевич
2. Блуждающие огни
Фантастика:
боевая фантастика
космическая фантастика
попаданцы
альтернативная история
фэнтези
5.00
рейтинг книги
Блуждающие огни 2

Тройняшки не по плану. Идеальный генофонд

Лесневская Вероника
Роковые подмены
Любовные романы:
современные любовные романы
6.80
рейтинг книги
Тройняшки не по плану. Идеальный генофонд

Лекарь для захватчика

Романова Елена
Фантастика:
попаданцы
историческое фэнтези
фэнтези
5.00
рейтинг книги
Лекарь для захватчика

Старшеклассник без клана. Апелляция кибер аутсайдера

Афанасьев Семен
1. Старшеклассник без клана. Апелляция аутсайдера
Фантастика:
попаданцы
аниме
5.00
рейтинг книги
Старшеклассник без клана. Апелляция кибер аутсайдера