– Ладно... Но если я узнаю, что это чёрный заказ, можешь ко мне больше не обращаться. И... Я тебе помогу, но не уговаривай меня вернуться.
Вскоре, на этом мы и разошлись. Честно говоря, плохое у меня предчувствие, наш подход к делу всегда различался, он любил брать «быка за рога», а для меня осторожность превыше всего. Думаю, его ещё не поймали, лишь потому, что он невероятно талантливый хакер. Но, как показывает практика, на одного талантливого чёрного хакера приходиться два белых, не менее талантливых спецов по информационной безопасности.
* * *
Искусственные нейронные сети, это – самообучающиеся алгоритм, спрограммированный и работающий по принципу человеческого мозга. Не путать с искусственным интеллектом, это просто самообучающийся алгоритм, слишком ограниченный для полноценного искусственного интеллекта.
Проект «эквалайзер» – это история о хакерах, которые передавали военные секреты сверхдержав во времена холодной войны. В хакерских кругах считают, что это делали с благородной целью, не допустить преимущество одной сверхдержавы над другой, дабы не развязалась очередная мировая война.
«Египет 2012-ого» – речь идёт о событиях связанных с Anonymous, тогда, они не только успешно атаковали сеть правительственных сайтов, но и обеспечили людей интернетом, когда правительство Египта, умышленно разрушило большую часть интернет-инфраструктуры, надеясь, таким образом, подавить народные волнения.
Пролог - часть 3
Снова оказавшись дома, даже не переодеваясь, я открыл потайное дно ящика и достал оттуда портативный жёсткий блинчик. Почему-то я чувствовал необычное предвкушение, словно перед первым свиданием за пять лет. Именно эта штука, которую я до сих пор не осмелился выкинуть, превращала меня из обычного ламера, в серую шляпу.
– Что это за странное чувство? – Внезапно закралась в голову мысль. – Как будто я безумно рад возможности снова использовать этот жёсткий диск...
Когда я подключил жесткий диск, волна азарта окончательно накрыла мой разум. Алгоритм начал работать, комп перезагрузился, а затем полностью перешёл в режим виртуальной машины с новой операционкой и прогами. Что ни говори, безумно удобная штука, стоит высунуть жесткий диск и на компе не останется даже следа от хакерской деятельности. Обычно для операционок Линукс используют флешки, но жесткий диск безопаснее, туда легче «вшить» системы защиты. Так, теперь главное не перепутать пароль, две ошибки - и он начнёт безвозвратное форматирование. Ну да, этот пароль я не забуду даже при смерти... Столько раз его вводил...
В момент, когда загрузилась операционка, я почувствовал, будто снова оказался дома, точнее, до дома меня отделяет всего одна надпись в консоли – startx!!! О... Да. До сих пор помню, как вручную прикручивал исходные коды на пустую консоль. Вот они, командные строки бэкдорчиков, тут мой любимый текстовый редактор с возможностью конвертации кода, о, а это грабер айпишников, который находит открытые порты... Наверное, это всё уже не работает, надо патчить, но всё равно так и хочется сказать - Hello, world!
После минутки приятных воспоминаний я открыл флешку, которую мне дал Санёк, и увидел – ЭТО. Именно ЭТО, потому что эта хрень настолько была изуродована обфускатором и шифрованием, что даже отдалённо не напоминала программный код. Чудо, если ЭТО вообще работает... Так, ладно, надо собраться. А это ещё что, чёрт возьми... Мать честная... Да это же 512-битное симметричное шифрование, я его только в мечтах видел. И как вишенка на дерьмовом торте – добавление недействующих конструкций и замена статистических данных на динамические, чтобы мои проги не смогли вычислить закономерности. Так, сначала попробую избавиться от обфускации, чекну закономерности по всем известным на данный момент алгоритмам.
Пока моя самописная прога сравнивала алгоритм обфускации ЭТОГО, со всеми известными, на данный момент, алгоритмами запутывания кода, мне написал Санёк через анонимный приватный чат. Удивительно, но этот защищённый чат, который мы настроили ещё лет семь назад, до сих пор работал. Надо будет убрать его из автозапуска...
– С возвращением в свободный мир. – В своей манере написал он.
– Я не буду спрашивать, из какой задницы ты достал этот код, но без дополнительной инфы я его не расшифрую.
– Подожди секунду, сейчас отправлю кое-что интересное. На флешку не стал закачивать, так безопаснее.
Как раз к этому моменту моя прога выдала, что значительных закономерностей с существующими алгоритмами обфускации – не найдено. Идеально, это ещё и авторский алгоритм запутывания кода... Просто шикарно, твою мать!
– Прими файл брат по клавиатуре. Наш общий знакомый по форуму, закинул троянчика на нужный комп, да не просто троянчика, а который засветил большую часть криптографического протокола, включая работу закрытого ключа.
– А не проще тогда с помощью трояна узнать пароль?
– Там одноразовые пароли, которые действуют одну минуту. Генерируются случайным образом по запросу, в соответствии с привилегиями сотрудника. В общем, там не всё так просто.
– Это секретная правительственная лаборатория? Что за контроль?
– В общем, изучи файл. Белым выделены не задействованные части кода, синим – задействованные, красным – предполагаемо-ключевые части кода. Но проблема в том, что основную работу по обработке запроса принял на себя автономный плагин, который отсылает данные куда-то вглубь сервака и там они уже обрабатываются. Поэтому троян оказался фактически бесполезным, во всяком случае, для меня.
Все мы знаем фразу ломать – не строить. Но в криптографии всё наоборот, намного легче строить, чем ломать. Ещё Шнайер сказал, что каждый способен составить защитный алгоритм, который он сам же не сможет взломать. Чертовски верно! Особенно, когда за тридцатку лет так и не появилось ничего принципиально нового, кроме банального брута. Кстати...
– Если я правильно понимаю, до того как сервак провёл аутентификацию пользователя, абсолютно весь код был зашифрован? – Торопливо я написал в чат.
– Ну да, там три фазы аутентификации. На первой, до обмена протоколами, там вообще всё зашифровано.
– Скинь мне полностью зашифрованный код, который отображается на первой фазе аутентификации.
– Окей... – Последовал ответ в чате через десяток секунд. – Вот он. Что ты с ним будешь делать?
– Очевидно же, что линейный или дифференциальный криптоанализ. Начну с линейного. Ты что, даже этого не знаешь?
– Да я больше по скриптам как-то...
– Ну ты и хацкер... – Тут же написал я ему в ответ. Терпеть не могу недохакеров, которые не знают криптографии. – Ладно, будет тебе ключ.
– О, узнаю нашего Макса. Я то хоть хацкер, а ты луркер вонючий=), это куда хуже. – С заветным смайлом в конце обозвал он. Санёк явно обрадовался, если я говорю, что ключ будет – значит, он будет.