Выбери любимый жанр

Выбрать книгу по жанру

Фантастика и фэнтези

Детективы и триллеры

Проза

Любовные романы

Приключения

Детские

Поэзия и драматургия

Старинная литература

Научно-образовательная

Компьютеры и интернет

Справочная литература

Документальная литература

Религия и духовность

Юмор

Дом и семья

Деловая литература

Жанр не определен

Техника

Прочее

Драматургия

Фольклор

Военное дело

Последние комментарии
оксана2018-11-27
Вообще, я больше люблю новинки литератур
К книге
Professor2018-11-27
Очень понравилась книга. Рекомендую!
К книге
Vera.Li2016-02-21
Миленько и простенько, без всяких интриг
К книге
ст.ст.2018-05-15
 И что это было?
К книге
Наталья222018-11-27
Сюжет захватывающий. Все-таки читать кни
К книге

Мир лишённый тайн (СИ) - Элби Ди - Страница 63


63
Изменить размер шрифта:

Подумав Евгений, продолжил:

— То есть, как вы понимаете, это открытая книга для того, кто в этом разбирается. Остаётся только найти тех, кто это делал, когда и где, что при нынешних возможностях не составляет труда. Только вопрос времени. Каламбур. И просто смотреть, на экран, на котором всё нужное для взлома. Банки в своём большинстве использовали различные типы цифровых подписей, sms пароли, и тоже были как открытая книга, пока не начали переходить на новые системы идентификации пользователя.

— Более-менее это понятно. И всё же как это может помочь именно нам выявлять и ловить хакеров и киберпреступников? — спросил Кустов.

— Как я уже сказал, по сути, сейчас хакеры, стали совмещать возможности таймстриминга и программ взлома. Но в этом же и их слабость, так как и их стало гораздо легче отследить. Занимается этим, как и прежде, Бюро специальных технических мероприятий Министерства Внутренних дел Российской Федерации, в том числе управление «К», штат которых значительно расширен. Созданы и ряд новых подразделений, пока ещё даже не имеющих устоявшегося названия.

— И…?

— Кроме всего прочего, мы привлекаем внештатных специалистов, сотрудников различных компаний, занимающихся информационной безопасностью. Их, в некоторых кругах, называют «белыми шляпами» или «белыми хакерами». И сейчас формируем систему согласования совместных действий со всеми другими подразделениями полиции. К примеру, я также буду заниматься этим при вашем отделе. Но в настоящий момент дело не в этом. Назрела более серьёзная ситуация, в решении которой, возможно, придётся слегка поучаствовать и вам. Причина проста. В связи с новизной и неразработанностью алгоритмов, у нас банально не хватает людских ресурсов для противостояния, захлестнувшего и интернет, бардака. И пока, с учётом изменения отношения и подхода к сохранности личных данных, вопрос о более жёстком контроле пользования интернетом не решён. Планомерно будет происходить создание условий отсутствия анонимности. И в этот период нам придётся очень плотно общаться и сделать ставку именно на борьбу с киберпреступностью, как наиболее опасным видом преступлений будущего.

— Я так понимаю, что соответствующие указания мы получим от министерства? А то нам и борьбы с протестами, как дополнительной нагрузки, вполне хватает, — заметил Красовский.

— Несомненно. Скажем так, ничего нового, в отличие от пресечения митингов, от вас требоваться не будет. Задержание, фиксация улик и доказательств. Остальное это я и другие сотрудники моего подразделения.

— А что за серьёзная ситуация? — обратил внимание на эти слова Игорь Туркин.

— Появились умельцы, которые, отслеживая трафик, перехватывают пакеты данных и внедряют нужные им байты информации используя те же протоколы и снова запускают адресату или в нужное им место. Причём даже контрольные суммы проходят. А начальный отправитель пакетов получается вообще никак не связан с содержимым. При этом действия хакеров настолько умелые, что обычными методами практически нереально вычислить даже сегмент интернета, где произошло подключение. А соответственно непонятно где их искать в хронопласте. Основной версией является использование особых сниффер устройств, разработанных специально для этого, а это уже уровень серьёзных организаций, возможно, уровень спецслужб государств.

— Что за «сниффер»? Я знаю, что так назывались программы, анализирующие трафик, — удивился Юрий Жуков.

— Всё верно есть и такие. Но есть ещё и устройства, так называемые ответвитель-прищепки, которые совместно с другими волоконно-оптическими приборами используется для технического обслуживания, идентификации волокон и звуковой связи. При этом для того, чтобы установить сниффер, не нужно разрывать кабель и вклинивать туда устройство. Оно, как вариант, подсовывается под перегиб. Возможно это, неизвестное нам устройство, подключается в месте установки соединительных муфт. Как вы понимаете, цельного бесконечного оптоволокна быть не может.

— Да это мы точно понимаем… — подтвердил Иван, у которого от обилия непонимаемой информации уже наступал ступор.

(window.adrunTag = window.adrunTag || []).push({v: 1, el: 'adrun-4-144', c: 4, b: 144})

— Но не всё так гладко у этих подключений. Волоконно-оптический ответвитель-прищепка в любом случае приводит к потере мощности сигналов и задержке прохождения пакетов информации. Руководство одобрило и нами были проведены замеры на концевых точках почти всех коммуникаций Москвы. И хотя потери в сквозном канале, при использовании известных моделей прищепок, составляют около 7 децибел на длинах волн 1310 и 1550 нанометров. Четырёх децибел для длины волны 1550 нанометров и двух децибел для длины волны 1310 нанометров. Нами были выявлены сегменты с потерями. Конечно, во многих случаях потери были не связаны с подключением. Но… Благодаря комплексной работе, мы вычислили несколько достаточно больших групп, занимающихся чем-то подобным. И нам с вами необходимо отработать многих других и задержать участников. В том числе потому что не нужно привлекать преждевременного внимания, а для этого идеально подходит именно силы простой полиции.

— Это ж какая работа вами была проделана… — присвистнул Туркин. Было похоже, что уже только он и понимал, о чём идёт речь.

— Ну мы трудились не одни. Фирмы обслуживающие проверяемые коммуникации также активно привлекались. Под надзором, конечно.

— Ну тогда возникает резонный вопрос-подозрение, что мелкие киберпреступления не та причина таких затрат человеко-часов, — предположил Игорь.

— Скажем так. Не по всем вопросам главы государств встречались лично. И уж подавно очень редко это делали различные спецслужбы. Периодически они созванивались по защищённым каналам. Теперь данный вид общение возможен, только если использовать определённые нейроустройства, иначе ни о какой секретности и разговору быть не может. А пока секретность остаётся более чем актуальна. Вопрос идентификации был решён достаточно легко. При личной встрече делается, назовём его, слепок определённых параметров сознания. Далее встал вопрос о защищённости самих каналов связи, по которым будут происходить нейрокоммуникация. И вот тут очень кстати пришлась разработка наших учёных квантовых сетей и квантовое шифрование.

— Ух ты. Наша разработка.

— Да. И всё бы ничего. Но эти же хакеры и туда усиленно пытаются пробиться. Причём, их попытки, по неясной причине, очень близки к успеху. Сам по себе перехват трафика ничего не даст. Такой вид шифрования и организация связи даже теоретически не поддаётся взлому. Если не получить доступ к конечному устройству с любой стороны. Во всяком случае нам известен только такой вариант. А это возможно только если взломщик непосредственно участвовал в разработке данных систем. Учитывая, что разработанная система квантового шифрования наша. Есть все основания подозревать, что и хакеры наши. Особенно учитывая схожесть почерка, который использовался при взломе электронного голосования на референдуме. У нас уже есть подозреваемые, но доказательств нет. Совсем нет.

— Учитывая всю серьёзность предстоящего задержания, самой ситуации и возможности таймстриминга. Не слишком ли опрометчиво вот так открыто нам это рассказывать? Насколько я знаю, существует «Телегам» и его применение в данном случае было бы целесообразно, — решила поучаствовать в разговоре и Дробот.

— Дело в том, что большая часть хакеров, настолько уверовали в свою неуловимость, что особо и не скрывали свои действия и не принимали мер контрслежения посредством таймстриминга, ни за техническими специалистами провайдеров, ни за силовыми структурами. Возможно, зная бесполезность данных попыток просто надеялись на авось. А возможно, всё дело в том, что у них нет целых, взводов подчинённых таймстримеров и времени на это. На участках падения мощности сигнала мы просматривали в хронопласте наиболее доступные и удобные для установки снифферов места и таким образом, и вычисляются подозреваемые.

(window.adrunTag = window.adrunTag || []).push({v: 1, el: 'adrun-4-145', c: 4, b: 145})

*****

Артур Гневич собирал необходимое обмундирование для лазания по колодцу с коммуникациями.