Читаем Преступники «на доверие». Неординарные мошенничества, ограбления и кражи полностью

Вопрос хоть и короткий, но отнюдь не простой. Ответ на него из известных ныне судебных материалов не совсем ясен, видимо, тут мы имеем дело с сознательным сокрытием (или искажением) информации по инициативе Министерства юстиции. Если говорить общо и предельно неопределённо, то Гонзалес попросил Уотта написать особую «шпионскую» программу, которая должна была удовлетворять целому ряду специфических критериев. А именно – она должна была работать в любой программной среде (некоторые солидные корпорации и банки заказывают для себя специальные операционные системы, что само по себе является серьёзным барьером для большинства программ-вирусов и «троянов»). Эта программа должна была самостоятельно сканировать содержимое жёстких дисков серверов и анализировать содержимое файлов. Чтобы «прочесть» содержание зашифрованных файлов, она должна была распознать принятый алгоритм шифрования, отыскать запрятанный и замаскированный где-то на сервере «криптографический ключ» и, используя его, расшифровать нужные файлы. Если реквизиты одной и той же карты были разнесены и спрятаны в разных файлах, программа должна была найти соответствие и объединить их, чтобы информация получила вид, понятный пользователю (т.е. хакеру). Ну, и помимо этого, нужная Гонзалесу программа должна была обладать набором других важнейших свойств – незаметностью для антивирусной защиты, неудаляемостью, способностью восстанавливать саму себя в случае повреждения или удаления фрагмента. От неё требовалась способность к автономной работе, но при этом она должна была иметь опцию «ручного» управления с удалённого компьютера с созданием скрытой сети vpn.

В общем, запросы Гонзалеса были далеко нерядовыми, и их реализацию следует признать практически невыполнимой для большинства хакеров-одиночек. Не надо забывать, что программу-шпион предполагалось использовать не на компьютере рядового пользователя, мало что понимающего в программировании, а на серверах, чью безопасность круглые сутки обеспечивают целый штат обученных специалистов и набор специальных антишпионских программ, контролирующих все процессы в системе. Но если кто-то и мог создать требуемый Альберту уникальный продукт, то именно специалист по компьютерной безопасности, человек, знающий об уязвимостях всех типов защиты, что называется, изнутри. Удивительно, но Стивен Уотт отозвался на просьбу и, как впоследствии рассказывал, написал требуемую программу «всего за 10 часов».

Это, конечно, неправда. Программа создавалась долго, не один месяц, скорее всего, около года (точный срок неизвестен). В течение этого времени Гонзалес и Уотт обменивались телефонными и интернет-сообщениями по несколько десятков раз в день. Когда впоследствии Секретная Служба получила справку телефонной компании о входящих и исходящих звонках мобильного телефона Уотта, то оказалось, что только перечень соединений с мобильным телефоном Гонзалеса за 11 месяцев 2005—2006 гг. превысил 300 страниц! А ведь помимо этого компаньоны поддерживали активное общение в чатах и время от времени встречались лично! Понятно, что это были не праздные звонки – хакеры явно обсуждали ход работы над заказанной Гонзалесом программой.

Как в точности развивались события, сейчас не скажет никто, нельзя об этом судить и по обнародованным официальным документам. Сами хакеры даже спустя годы, в силу понятных причин, тоже не особенно склонны распространяться на сей счёт. Однако с высокой долей уверенности можно заключить, что к маю 2006 г. или несколько позже нужная Гонзалесу программа была готова и прошла апробацию. Потому что именно тогда Альберт решился на в высшей степени неожиданный шаг – он предложил Максиму Ястремскому купить внедрённый на сервер TJX «троян» Кристофера Скотта. Во-первых, программа Скотта была по уровню совершенства на голову ниже той, работу над которой заканчивал Стивен Уотт. Во-вторых, Гонзалес понимал, что момент неизбежного обнаружения «трояна» близится и с программой всё равно придётся распрощаться. Так лучше это сделать сейчас, пока она чего-либо стоит! Тем более что программа Скотта с лихвой уже выполнила свою миссию, предоставив в распоряжение хакеров данные о десятках миллионов кредитных и дебетовых карт…

Гонзалес вступил с Ястремским в переговоры, предлагая тому передать управление программой за определённую сумму. Украинский хакер, видимо, выказал заинтересованность в подобной сделке, но усомнился в реальных качествах обещанного продукта и выдвинул некоторые встречные условия. Так, например, он потребовал, чтобы «троян» имел on-line-управление, что потребовало его определённой доработки. Кроме того, Максим, видимо, не согласился с запрашиваемой ценой, в результате чего было решено оставить программу в общем пользовании, т. е. Ястремский получал к ней доступ, возможность управления, но те же полномочия оставались и у Гонзалеса. Момент этот не совсем понятен, но детали договорённости хакеров так никогда и не были обнародованы.

Перейти на страницу:

Похожие книги

Нет блага на войне
Нет блага на войне

«Тьмы низких истин мне дороже нас возвышающий обман…» Многие эпизоды Второй Мировой были описаны (или, напротив, преданы забвению) именно с этих позиций. С таким отношением к урокам трагического прошлого спорит известный историк Марк Солонин. В его новой книге речь идет именно о тех событиях, которые больше всего хотелось бы забыть: соучастии СССР в развязывании мировой войны, гибели сотен тысяч жителей блокадного Ленинграда, «Бабьем бунте» в Иванове 1941 года, бесчинствах Красной Армии на немецкой земле, преступлениях украинских фашистов…Автор не пытается описывать эти ужасы «добру и злу внимая равнодушно», но публицистическая страстность в изложении сочетается с неизменной документальной точностью фактов. Эта книга — для тех, кто не боится знать и думать, кто готов разделить со своей страной не только радость побед.

Марк Семёнович Солонин , Марк Солонин

Документальная литература / История / Прочая документальная литература / Образование и наука / Документальное