Книга Эксперт, страница 94 – Александр Лонс

Авторы: А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ч Ш Ы Э Ю Я
Книги: А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ы Э Ю Я
Бесплатная онлайн библиотека LoveRead.me

Онлайн книга «Эксперт»

📃 Cтраница 94

Когда стемнело, мы раскрыли все окна. «Для лучшей слышимости», – пояснила Лин. Дальнейшее описывать не буду, а то неправильно поймут. Или, наоборот, правильно, что для меня будет гораздо хуже.

23. Архив хакера

Архив хакера представлял собой набор из пятнадцати информационных носителей, на каждом из которых хранилось огромное количество самой разной информации. По данным следствия, парень похищал сведения с серверов всех компаний и организаций, на которые работал и куда имел полный доступ. Только вот беда: большая часть архива оказалась зашифрованной.

После того как я принёс инфоносители полицейскому майору, он даже заулыбался. Я-то всегда полагал, что он вообще не умеет этого делать. Впрочем, улыбка получилась страшноватой, похожей на гримасу.

– Так и знал, что отыщете, – признался он.

– А чего ж сами не нашли? По трекам же всё было видно.

– Ха! Видно-то видно, а что толку? Тот дом с другой стороны улицы, так? Это уже чужая земля, моё отделение там не властно. С соседями мы в несколько натянутых отношениях. От них не то что разрешения на обыск – отдельного поручения[19]не допросишься.

Думаю, майор прекрасно понял, что я снял копию с архива, прежде чем передавать в полицию. Уж кем-кем, а дураком-то он точно не выглядел.

Хакер, некогда известный мне как Сэм, а в действительности Рейтс, воровал любые сведения. И конфиденциальные данные о пользователях, и адреса, и логины, и пароли. А ещё в его архиве нашли переписку, видео, аудио, массивы служебных данных и всё то, что хотя бы теоретически можно было продать. В распоряжении злоумышленника оказались не только имена и пароли пользователей, но и информация об их электронных кошельках. Поэтому особого стеснения в средствах хакер не должен был испытывать. Тем не менее с чужих счетов он деньги не воровал, предпочитал торговать данными, а не пользоваться ими.

В этом расследовании было немало интересных моментов. Во-первых, у Рейтса в Сети имелся свой собственный ресурс, с которого он получал заказы. В результате его деятельности сайты, как правило, обновлялись раз в три дня. А во-вторых, хакер имел в своем распоряжении множество разнообразных программ и инструментов, что позволяло ему осуществлять взлом в автоматическом режиме без собственного участия.

Прояснить подробности помог тот самый полицейский майор, у которого я не так давно консультировался. Но в силу гибели основного подозреваемого дело было закрыто. Оставалось другое дело – об убийстве. Поскольку убитый хакер жил на «его земле», майор вытряс всю доступную ему информацию, коей охотно со мной поделился. Понял наконец, что без моей помощи убийство парня ему не раскрыть. Я-то не был стеснён рамками участка и мог свободно лазить по всему нашему домену.

Но самым интересным, что я нашёл в хакерском архиве, были четыре, я бы сказал, книги.

Первое, что бросилось в глаза, – это «Краткое руководство по созданию сетей». Заметьте, речь шла не о вирусах, не о взломе, а именно о создании Сети и её отладке. Это был первый и последний раз, когда я читал такое пособие. Я понял, что в этой области всё уже давно изобретено и написано, а я со своими знаниями остался на уровне дилетанта. И не потому, что там были какие-то секреты, а потому что ленюсь читать нужные вещи. На самом-то деле я сразу принялся думать, как это применить на практике.

Реклама
Вход
Поиск по сайту
Ищем:
Календарь