На авиабазе в городке Лэкленд, штат Техас, размещается 24-я воздушная армия ВВС США. Это подразделение примечательно тем, что на его вооружении нет ни одного самолета. Зато в его составе помимо аналитического оперативного центра имеются 67-е авиакрыло сетевых операций, 689-е авиакрыло боевой связи и 688-е информационное авиакрыло – спецотряды профессиональных хакеров, способных выполнять в Интернете любые задачи, поставленные штабом кибернетического командования. В том числе – задачи по тайному проникновению в компьютерные сети противника и подавлению его информационных центров.
Командование ВМФ США также решило не отставать от своих военно-воздушных собратьев, и в составе вооруженных сил появился 10-й флот, одной из задач которого является проведение кибернетических спецопераций в Интернете, оказание информационной поддержки военно-морскому флоту и реализация задач радиоэлектронной борьбы. Наконец, существуют хакерские отряды и в сухопутных подразделениях американской армии – к ним относятся кибернетическое командование корпуса морской пехоты США, 9-е армейское командование связи, 1-е управление информационных операций и 780-я бригада военной разведки.
Существуют ли кибернетические войска в российской армии, Максим точно не знал, да особо и не интересовался этим вопросом. По слухам, его небольшая компания активно отрабатывала и государственные контракты, однако в их подробности он посвящен не был. Возможно ли, что задачи обороны в киберпространстве могут решаться руками частных компаний, разбросанных по городам и весям бескрайней страны? Все может быть. Максим предпочитал не думать об этом.
Будучи сотрудником новым и еще толком не обтесавшимся, Макс попал в так называемую группу информационного обеспечения – отдел, задачей которого являлось прикрытие тылов и помощь в работе других подразделений, где трудились более опытные сотрудники. Такова жизнь: кто-то стреляет по врагу, а кто-то обречен подносить снаряды. Он искал и анализировал информацию, собирал данные о конфигурации серверов различных российских и зарубежных компаний, списки которых спускались ему сверху, сканировал открытые порты на подключенных к Интернету устройствах в заданном диапазоне адресов и тестировал чьи-то узлы на уязвимости. Он не знал, попросили его компанию об этой услуге сами владельцы серверов – или они даже не подозревают о том, что кто-то пытается отыскать в их системе защиты незакрытую брешь. О том, как именно используются собранные им сведения, он не догадывался: передав результат работы по внутренней сети дальше, словно по конвейеру, Максим тут же получал новую задачу.
День за днем, час за часом, с девяти и до половины шестого. Полчаса – перерыв на обед. Едят сотрудники разных отделов посменно, каждая группа – в строго отведенное время, и потому они не пересекаются в корпоративной столовой, Максим почти не знает их лиц и имен. Встретит на улице – запросто пройдет мимо, не заметив. Бип! – срабатывает электронный пропуск, начинается отсчет нового рабочего дня. Опоздание на пятнадцать минут влечет дисциплинарную ответственность. Хочешь отлучиться с рабочего места более чем на час – пиши докладную на имя своего куратора, сообщи, куда ты идешь и как с тобой связаться, если срочно кому-то понадобишься. За каждым твоим шагом внимательно следят камеры видеонаблюдения, подвешенные, точно круглые осиные гнезда, под пластиковым потолком. Бип! – и потекли неспешно секунды твоей жизни, навсегда унося будущее в прошлое.
Сильнее всего Максим страдал от недостатка сна. Вернувшись с работы, он надолго прилипал к домашнему компьютеру: созданная им бот-сеть была все еще жива и время от времени требовала внимания. Денег она приносила немного, но даже небольшая прибавка к его зарплате казалась не лишней. Время от времени он по привычке просматривал хакерские форумы, но уже почти не участвовал в дискуссиях – среди толп вчерашних и сегодняшних школьников, заполонивших некогда любимые им площадки, ему было нестерпимо скучно. Ложился он лишь под утро.
‹Привет!›
– мигнула однажды в углу экрана новым сообщением зеленая ромашка включенной «аськи».
‹Привет›
– отбил на клавиатуре в ответ Макс и тут же полез смотреть информацию о постучавшемся к нему контакте: в последнее время в Cети развелось уж слишком много спам-ботов – программ, автоматически рассылающих надоедливую рекламу, а то и просто откровенных жуликов, пытающихся впарить незадачливому пользователю какой-нибудь ненужный товар или втянуть его в финансовую пирамиду. Информации в небольшом справочном окошке отображалось не так уж и много: ник – Martha, пол – женский, возраст – 23. Место жительства не указано, но запустив еще одну программку из своей богатой коллекции, Макс быстро определил IP-адрес новоявленной собеседницы, а по нему – наименование провайдера, обеспечивавшего ей соединение с сетью. Аська вновь мигнула:
‹Я тут развлекаюсь с кнопкой «найти случайного собеседника». Поболтаем?›
‹Ну давай. Как погода в Хайфе?›
Судя по осмысленным ответам, на спам-бота она все-таки была не похожа, а с функцией «Find a random chat partner», позволявшей найти в сети случайного собеседника, Максим и сам баловался время от времени, когда становилось скучно. После некоторой паузы всплыло новое сообщение.
‹Откуда ты знаешь, что я из Израиля?›
‹Секрет фирмы :-) ›
– набрал на клавиатуре Макс, хотя «секрет фирмы» был по большому счету секретом Полишинеля.
…С Мартой было интересно. Уехав из страны вместе с семьей несколько лет назад, она поступила в Технион, перебравшись в Хайфу, в то время как родители остались в Тель-Авиве. Жизнь, начатая с чистого листа, неожиданно пришлась ей по вкусу, хотя порой она все же скучала по общению на родном языке. Выручала «аська» и бесплатный для студентов Техниона доступ в Интернет. Они подолгу болтали обо всем: о погоде и музыке, о моде и увлечениях, о компьютерах и прочитанных книгах.
Марте нравилась фантастика, Максим предпочитал детективы. Макс травил байки, Марта рассказывала о том, что происходит в ее окружении, и жизнь в незнакомой стране в ее изложении выглядела необычным и забавным приключением. Ночные разговоры затягивали, словно водоворот, но Максим чувствовал, что поддается уносящему его куда-то течению с удовольствием – в последнее время ему категорически не хватало нормального человеческого общения. Спустя несколько дней Марта прислала фотку – невысокая симпатичная девушка в короткой джинсовой юбке стоит на выбеленных солнцем ступенях какого-то сооружения, похожего на полуразрушенный римский амфитеатр.
На всякий случай Максим поискал эту фотографию в сети, чтобы убедиться в том, что она не позаимствована из коллекций бесплатных картинок или с многочисленных сайтов знакомств, а также заглянул в служебные поля графического файла, проверяя, не побывал ли этот портрет в недрах «фотошопа». По всем признакам фотка выглядела настоящей, а Максим подумал, что его привычки понемногу обретают болезненные признаки паранойи.
Дефицит сна понемногу перешел в хроническую стадию.
Бурлит Интернет, бегут по проводам невидимые импульсы, летят электронные письма и сообщения в «Скайпе», гудят вентиляторами серверы, перекачивая терабайты данных. Это и есть то киберпространство, о котором мечтали когда-то писатели-фантасты. Оно здесь, рядом. Натянуто проводами меж серыми коробками домов, притаилось внутри офисной копировальной машины, способной скачать обновление своей программной прошивки из Интернета, спряталось в планшете, который вы берете с собой в дорогу, чтобы послушать музыку. Оно в каждом мобильном телефоне, в любом современном гаджете, в каждом лифте, отправляющем автоматические отчеты о своей работе через Интернет, чтобы ремонтная бригада могла вовремя устранить неисправность. Это новая реальность. И к этому сложно привыкнуть.
– Макс, – позвал Вадим, – зайди на минутку.
Кабинет у него тесный, но уютный – белоснежные жалюзи опущены, закрывая вид из окна, на столе – тонкий ноутбук и горшок с каким-то декоративным растением.
– Нужно провести пентест, а все наши бойцы сейчас заняты. Справишься?
В глазах Макса загорелся радостный огонек: вот она, настоящая работа. Пентест – испытание на проникновение – одна из стандартных процедур проверки безопасности информационной системы.
Хакер исследует заданный объект, изучает его словно под микроскопом, выискивая все доступные лазейки, прощупывая уязвимости. При этом сама цель атаки может быть как открытой – когда атакующему заранее известна ее архитектура и внутреннее устройство, так и закрытой – о ней неизвестно вообще ничего.
– Цель закрытая, – подтвердил его опасения Вадим, – и сроки тоже очень сжатые. Нужно действовать быстро.
Что ж, так даже интереснее. Чем сложнее и запутаннее задача, тем увлекательнее процесс поиска решения.