Мир, лишённый тайн

Ди Элби
100
10
(1 голос)
0 0

Аннотация: Как изменится наш мир, если любой человек сможет заглянуть в прошлое? Насколько это будет пагубно для осознания большинством? Или, быть может, отсутствие тайн принесёт долгожданную свободу, о которой все бредят, и даже облегчит нам жизнь? Интеллектуальная Революция? Наступил ли свобода от предрассудков? Насколько смешны выдуманные нами ценности, когда неизбежная реальность нарушает основные из них. Герои рассказа находятся на переломе мироустройства, когда перестанут работать привычные стереотипы поведения и способы выявления правды. Возникнет необходимость в изменении устоев морали. Они будут раскрывать преступления, пользуясь новыми возможностями, но столкнуться со множеством новых препятствий. Сериал «Конец детективам!» Все персонажи вымышлены, любые совпадения имён, событий и т.д. с реальными случайны. Автор не имеет отношения к мнениям героев и принимаемым ими решений.

Книга добавлена:
9-03-2023, 00:25
0
293
60
Мир, лишённый тайн

Читать книгу "Мир, лишённый тайн"



— Вы меня извините, но загружу вас техническими подробностями. Люблю, знаете ли, рассказать, о своей работе.

— Нет-нет. Очень познавательно и полезно. Я думаю, все мы прекрасно понимаем, что именно информационное направление, сейчас станет на пике внимания многих криминальных структур. Многие попытаются именно там найти спасение от «всевидящего ока», а потому именно в эту область могут переместиться все преступления ввиду кажущейся защищённости и кажущегося отсутствия действий, которые запишет хронопласт. И хоть поверхностно, но хотелось бы понимать принципы, используемые сейчас преступниками, чтобы опознавать признаки их действий в тех или иных ситуациях.

— Тогда немного теории как действуют нынешние киберпреступники в своём большинстве. Огромное число хищений денежных средств в банках и со счетов у людей, совершенно хакерами при комбинировании использования своих навыков и таймстриминга. Хронопласт позволяет просмотреть, следуя по кабелю до серверного оборудования, на котором, кроме всего прочего, очень часто, есть необходимая для взлома маркировка. Специалист, по характерным надписям, может определить структуру построения локальной сети, интранета или построение доменной зоны и так далее. Каждый администратор вынужден проводить настройку программ защиты, межсетевых экранов, они же брандмауэры или фаерволы, программ туннелирования. Всё это администратор делает на мониторе и программисты, пока ещё, создают системы шифрования на экране монитора.

Подумав Евгений, продолжил:

— То есть, как вы понимаете, это открытая книга для того, кто в этом разбирается. Остаётся только найти тех, кто это делал, когда и где, что при нынешних возможностях не составляет труда. Только вопрос времени. Каламбур. И просто смотреть, на экран, на котором всё нужное для взлома. Банки в своём большинстве использовали различные типы цифровых подписей, sms пароли, и тоже были как открытая книга, пока не начали переходить на новые системы идентификации пользователя.

— Более-менее это понятно. И всё же как это может помочь именно нам выявлять и ловить хакеров и киберпреступников? — спросил Кустов.

— Как я уже сказал, по сути, сейчас хакеры, стали совмещать возможности таймстриминга и программ взлома. Но в этом же и их слабость, так как и их стало гораздо легче отследить. Занимается этим, как и прежде, Бюро специальных технических мероприятий Министерства Внутренних дел Российской Федерации, в том числе управление «К», штат которых значительно расширен. Созданы и ряд новых подразделений, пока ещё даже не имеющих устоявшегося названия.

— И…?

— Кроме всего прочего, мы привлекаем внештатных специалистов, сотрудников различных компаний, занимающихся информационной безопасностью. Их, в некоторых кругах, называют «белыми шляпами» или «белыми хакерами». И сейчас формируем систему согласования совместных действий со всеми другими подразделениями полиции. К примеру, я также буду заниматься этим при вашем отделе. Но в настоящий момент дело не в этом. Назрела более серьёзная ситуация, в решении которой, возможно, придётся слегка поучаствовать и вам. Причина проста. В связи с новизной и неразработанностью алгоритмов, у нас банально не хватает людских ресурсов для противостояния, захлестнувшего и интернет, бардака. И пока, с учётом изменения отношения и подхода к сохранности личных данных, вопрос о более жёстком контроле пользования интернетом не решён. Планомерно будет происходить создание условий отсутствия анонимности. И в этот период нам придётся очень плотно общаться и сделать ставку именно на борьбу с киберпреступностью, как наиболее опасным видом преступлений будущего.

— Я так понимаю, что соответствующие указания мы получим от министерства? А то нам и борьбы с протестами, как дополнительной нагрузки, вполне хватает, — заметил Красовский.

— Несомненно. Скажем так, ничего нового, в отличие от пресечения митингов, от вас требоваться не будет. Задержание, фиксация улик и доказательств. Остальное это я и другие сотрудники моего подразделения.

— А что за серьёзная ситуация? — обратил внимание на эти слова Игорь Туркин.

— Появились умельцы, которые, отслеживая трафик, перехватывают пакеты данных и внедряют нужные им байты информации, используя те же протоколы, и снова запускают адресату или в нужное им место. Причём даже контрольные суммы проходят. А начальный отправитель пакетов получается вообще никак не связан с содержимым. При этом действия хакеров настолько умелые, что обычными методами практически нереально вычислить даже сегмент интернета, где произошло подключение. А соответственно непонятно где их искать в хронопласте. Основной версией является использование особых сниффер устройств, разработанных специально для этого, а это уже уровень серьёзных организаций, возможно, уровень спецслужб государств.

— Что за «сниффер»? Я знаю, что так назывались программы, анализирующие трафик, — удивился Юрий Жуков.

— Всё верно есть и такие. Но есть ещё и устройства, так называемые ответвитель-прищепки, которые совместно с другими волоконно-оптическими приборами используется для технического обслуживания, идентификации волокон и звуковой связи. При этом для того, чтобы установить сниффер, не нужно разрывать кабель и вклинивать туда устройство. Оно, как вариант, подсовывается под перегиб. Возможно это, неизвестное нам устройство, подключается в месте установки соединительных муфт. Как вы понимаете, цельного бесконечного оптоволокна быть не может.

— Да это мы точно понимаем… — подтвердил Иван, у которого от обилия непонимаемой информации уже наступал ступор.

— Но не всё так гладко у этих подключений. Волоконно-оптический ответвитель-прищепка в любом случае приводит к потере мощности сигналов и задержке прохождения пакетов информации. Руководство одобрило и нами были проведены замеры на концевых точках почти всех коммуникаций Москвы. И хотя потери в сквозном канале, при использовании известных моделей прищепок, составляют около 7 децибел на длинах волн 1310 и 1550 нанометров. Четырёх децибел для длины волны 1550 нанометров и двух децибел для длины волны 1310 нанометров. Нами были выявлены сегменты с потерями. Конечно, во многих случаях потери были не связаны с подключением. Но… Благодаря комплексной работе, мы вычислили несколько достаточно больших групп, занимающихся чем-то подобным. И нам с вами необходимо отработать многих других и задержать участников. В том числе потому что не нужно привлекать преждевременного внимания, а для этого идеально подходит именно силы простой полиции.

— Это ж какая работа вами была проделана… — присвистнул Туркин. Было похоже, что уже только он и понимал, о чём идёт речь.

— Ну мы трудились не одни. Фирмы обслуживающие проверяемые коммуникации также активно привлекались. Под надзором, конечно.

— Ну тогда возникает резонный вопрос-подозрение, что мелкие киберпреступления не та причина таких затрат человеко-часов, — предположил Игорь.

— Скажем так. Не по всем вопросам главы государств встречались лично. И уж подавно очень редко это делали различные спецслужбы. Периодически они созванивались по защищённым каналам. Теперь данный вид общение возможен, только если использовать определённые нейроустройства, иначе ни о какой секретности и разговору быть не может. А пока секретность остаётся более чем актуальна. Вопрос идентификации был решён достаточно легко. При личной встрече делается, назовём его, слепок определённых параметров сознания. Далее встал вопрос о защищённости самих каналов связи, по которым будут происходить нейрокоммуникация. И вот тут очень кстати пришлась разработка наших учёных квантовых сетей и квантовое шифрование.

— Ух ты. Наша разработка.

— Да. И всё бы ничего. Но эти же хакеры и туда усиленно пытаются пробиться. Причём, их попытки, по неясной причине, очень близки к успеху. Сам по себе перехват трафика ничего не даст. Такой вид шифрования и организация связи даже теоретически не поддаётся взлому. Если не получить доступ к конечному устройству с любой стороны. Во всяком случае нам известен только такой вариант. А это возможно только если взломщик непосредственно участвовал в разработке данных систем. Учитывая, что разработанная система квантового шифрования наша. Есть все основания подозревать, что и хакеры наши. Особенно учитывая схожесть почерка, который использовался при взломе электронного голосования на референдуме. У нас уже есть подозреваемые, но доказательств нет. Совсем нет.

— Учитывая всю серьёзность предстоящего задержания, самой ситуации и возможности таймстриминга. Не слишком ли опрометчиво вот так открыто нам это рассказывать? Насколько я знаю, существует «Телегам» и его применение в данном случае было бы целесообразно, — решила поучаствовать в разговоре и Дробот.

— Дело в том, что большая часть хакеров, настолько уверовали в свою неуловимость, что особо и не скрывали свои действия и не принимали мер контрслежения посредством таймстриминга, ни за техническими специалистами провайдеров, ни за силовыми структурами. Возможно, зная бесполезность данных попыток просто надеялись на авось. А возможно, всё дело в том, что у них нет целых, взводов подчинённых таймстримеров и времени на это. На участках падения мощности сигнала мы просматривали в хронопласте наиболее доступные и удобные для установки снифферов места и таким образом, и вычисляются подозреваемые. * * *

Артур Гневич собирал необходимое обмундирование для лазания по колодцу с коммуникациями.

— Слышь, Фрагер, всё-таки не нравится мне эта наша последняя операция, — оторвал его на секунду от этого занятия Артур.

— Глюч, не ной. Что тебе не нравится? Хорошие деньги за плёвую работу. Тем более ты правильно сказал, это последняя работа. Дальше можно только отдыхать. Если, конечно, сильно не шиковать, то есть не светиться, — отозвался Денис.

— Ну одно дело скомпрометировать голосование на референдуме и другое защитные системы на государственном уровне. Квантовое шифрование это явно не для связи между блондинками. И ещё не известно взломает ли программа учителя эту криптографию? И насколько это побеспокоит силовые структуры?

— Вот сегодня и узнаем. Пошли снимать данные. Квантовые сети, квантовый доступ, квантовые шифраторы, квантовая криптография, ключи и так далее. В общем всё квантовое. Красивое название и только. Ерунда. Всё, что создано человеком для защиты информации может быть им же и взломано. Посмотрим и потягаемся.

Выйдя из дома, они на общественном транспорте добрались до нужного места.

— Давай проверяй результат. Если всё не пошло, то мне и лазить по этим лабиринтам не придётся. Доложим и будем ждать новую заплатку.

Глюч некоторое время колдовал над ноутбуком.

— Так. Ну что? Вроде зашёл. Фух. Всё. Снимай. И валим.

— Заряд-то ещё остался?

— Половина батареи ещё.

— Может, покуролесим? — предложил Гневич.

— Иди ты нафиг Фрагер. Иди давай, — Денис остался на месте, а Артур направился к колодцу коммуникаций.


Скачать книгу "Мир, лишённый тайн" - Ди Элби бесплатно


100
10
Оцени книгу:
0 0
Комментарии
Минимальная длина комментария - 7 знаков.
Книжка.орг » Фантастика » Мир, лишённый тайн
Внимание