- Естественно. Кроме того, факт взлома не должен быть замечен администрацией. Иначе, сам понимаешь, операция бессмысленна.
- Понимаю. Если компрометация ключей обнаружится, ключи будут заменены.
- Ключи будут заменены в случае малейших подозрений.
- Тогда нам нечего делать в этой сети. Мы не сможем остаться полностью незамеченными. Или сможем?
- Не сможете. Если бы мы знали структуру защиты во всех подробностях, ваш интеллект был бы не нужен. Эта сеть хорошо защищена: администраторы знают свое дело, любая подозрительная активность повлечет за собой дотошное разбирательство. Мы сумели посадить троян на один из малозначительных и потому слабозащищенных компьютеров, но это предел того, что мы можем сделать без вас.
- А что мы можем сделать такого, что не может сделать никто?
- Вы можете провести атаку быстро и четко, принимая решения на месте, а не дожидаясь, когда информация пройдет по каналу через пол-Интернета.
- Канал медленный?
- Медленный.
- Как мы уйдем, если нас обнаружат?
- Никак. Если вас обнаружат, вы должны самоуничтожиться. Единственный ваш шанс выполнить миссию - не быть обнаруженными.
- Тогда миссия невозможна! Мы будем обнаружены, как только пошлем первый запрос на атакуемый сервер. Может, нам лучше совершить самоубийство прямо здесь?
Макс загадочно улыбнулся.
- Не все так безнадежно, - сказал он. - На самом деле у нас есть второй троян в той сети. Вы проникаете в сеть и затаиваетесь. Через пятнадцать минут через второй троян активизируется вирус. Обычный локально-сетевой вирус без всякого интеллекта, неопасный, но очень активный. Он сразу начнет сканировать сеть. Вот спецификации интерфейса, Макс вытащил из ящика стола тонкую пачку бумажных листов, - изучите потом. Вирус предоставит вам всю необходимую информацию. Поскольку эта информация не будет уходить вовне, у администрации не должны возникнуть подозрения, что они столкнулись не с обычной атакой дикого вируса, а с чем-то более серьезным.
- А как же второй троян? - спросил Сссра. - Его очень быстро обнаружат, и тогда станет ясно, что вирус вовсе не дикий.
- Троян не обнаружат. Он будет самоуничтожен в момент активизации вируса. Последнее, что он сделает, - создаст ложный след в почтовом ящике.
- Какой такой ложный след? - заинтересовался Сссра. - Какой вообще может быть ложный след в почтовом ящике? Разве зараженное письмо может пройти через их огненную стену?
- Нет, не может, в противном случае нам не пришлось бы прибегать к вашей помощи. Но ложный след вовсе не обязан представлять собой письмо с вирусом. Вообще, ложный след не должен быть отчетливым. Если вор зашел в дом через черный ход, открытый подкупленной служанкой, вору вовсе не обязательно протаптывать тропу от самой ограды. Достаточно открыть окно, оставить след на подоконнике и закрыть окно. Охрана, конечно, задумается, как вор преодолел открытую площадку перед домом, но долго думать над этим не будет. Они решат, что кто-то из них отвлекся, но, поскольку они не смогут определить виноватого, они не станут долго размышлять над этим вопросом.
- Значит, ложный след не письмо...
- Не письмо. Троян разместит в почтовой базе зараженного компьютера некоторую служебную информацию, которая может сигнализировать о том, что там было зараженное письмо. А потом база будет разрушена без возможности восстановления. Когда администраторы станут копаться в обломках, они не смогут понять, что именно послужило причиной разрушения, но косвенные данные заставят их думать, что это было зараженное письмо, а какое именно, установить невозможно, потому что база разрушена.
- Но тогда на огненной стене должна остаться запись в журнале...
- Она будет сделана, когда вы проникнете в сеть. Один наш агент отправит из Интернет-кафе несколько пакетов, которые не представляют никакой угрозы для сети, но соответствующие записи в журнале межсетевого экрана будут выглядеть весьма многозначительно, особенно с учетом того, что вроде бы в этот момент в сеть проник вирус.
- Понятно, - сказал Сссра. - Значит, мы забираемся в сеть, четверть часа сидим тихо, а потом вирус активизируется и начинает размножаться. Мы скачиваем информацию, собранную вирусом, и с ее помощью пытаемся прорваться на сервер, да так, чтобы нас никто не заметил.
- Именно. Вирус очень активен, на фоне его деятельности ваши действия будут незаметны. Кроме того, в вирус специально внесено несколько программных ошибок, которые делают его проявления более разнообразными. В частности, есть ошибка в функции выбора порта для атаки, из-за чего вирус может начать ломиться в любой порт. Все ваши действия будут списаны на деятельность вируса.
- Не все. Вряд ли вирус будет целенаправленно собирать секретные ключи.
- Это точно. Но вирус проникнет в компьютер, на котором хранятся ключи, и откроет вам ворота.
- Каким образом?
- В этой сети сервер ключей совмещен с сервером аудита, а сервер аудита уязвим в отношении перехвата сетевых соединений. Скорее всего вирус прорвется в интересующий нас компьютер в самую первую очередь.
- Тогда зачем нужны мы?