litbaza книги онлайнРазная литератураПреступники «на доверие». Неординарные мошенничества, ограбления и кражи - Алексей Ракитин

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 18 19 20 21 22 23 24 25 26 ... 85
Перейти на страницу:
органы США в этом случае смогут получить физический доступ к серверу (что было невозможно до тех пор, пока shadowcrew. сom базировался в Гонконге). Но Гонзалес справедливо указывал на то, что политические проблемы между США и Китаем в какой-то момент могут привести к перерыву трафика, да и спецслужбы КНР не следовало сбрасывать со счетов. «Камба» резонно замечал, что в последнем случае их всех запишут в иностранные шпионы.

После нескольких месяцев споров «Камбаджони» – Гонзалес сумел добиться своего. Более того, его назначили главным администратором ресурса. С этого момента крах «команды теней» стал неизбежен, как восход Солнца. Хакеры, сами того не понимая, вручили свои судьбы в руки провокатора… Пустили, так сказать, козла в огород. Секретная Служба получила возможность читать и копировать форумный чат, в т.ч. его скрытый раздел, личные сообщения членов сообщества, проверять их почту, отслеживать точки их входа в интернет.

Между тем, Гонзалес, имевший ярко выраженное комбинационное мышление, пережив первый шок и постепенно освоившись в роли провокатора, стал думать, как ему жить дальше. Понятно было, что операция «Файерволл» не продлится бесконечно долго и Секретная Служба не будет платить ему 75 тыс.$ в год пожизненно. Да и сумма эта, прямо скажем, была не то, чтобы слишком велика по американским меркам. Рано или поздно жизнь должна будет измениться, и Альберт понимал, что он должен быть готов к этим переменам. Точнее, нужные ему перемены он должен будет готовить сам.

Прежде всего, Гонзалес решил, что ему необходимо сохранить костяк друзей, с которыми придётся работать в дальнейшем. «Сдать», в принципе, он мог любого знакомого хакера, но нужно ли это было ему самому? Пожертвовать «shadowcrew» придётся, но нужных людей надо будет вывести из-под удара – примерно так рассуждал «Камба» -Гонзалес и условным сигналом сообщил своему другу-«кардеру» Дэймону Патрику Туи, что до поры прерывает с ним всяческие контакты. Туи понял всё правильно и сам затихарился. Благодаря этому Секретная Служба так и не смогла его идентифицировать.

Другим интересным шагом Гонзалеса, заслуживающим упоминания, явилось его решение продолжить хакерскую деятельность. В Секретной Службе это намерение встретили с пониманием и даже одобрением – понятно, что для поддержания в хакерской среде соответствующего имиджа «Камба» должен был время от времени демонстрировать некие достижения. Гонзалес сообщил своим кураторам, что намерен попробовать на взлом какую-нибудь wi-fi-сеть, которые тогда повсеместно внедрялись на территории США, и сообщить о полученных результатах на www.shadowcrew.com. В Секретной Службе отнеслись к желанию Альберта с определённой заинтересованностью, в конце концов, ясно ведь, что кто-нибудь обязательно попробует взломать подобную сеть, так пусть этим человеком будет агент спецслужбы. Логично ведь!

Для своих экспериментов с wi-fi-сетями Гонзалес привлёк ещё одного своего товарища, которого намеревался спасти от судебного преследования, по имени Кристофер Скотт. Скотт был прекрасным программистом, его уровень профессиональной подготовки был несравним с уровнем «Камбаджони», и Гонзалес имел далеко идущие планы, связанные с использованием его знаний и навыков в будущем. В запланированной Гонзалесом операции Кристофер должен был действовать в его полном подчинении и это, кстати, давало Скотту абсолютный юридический иммунитет, поскольку его действиями руководил сотрудник правоохранительных органов (пусть и секретный сотрудник!). Другими словами, Гонзалес этим хитрым манёвром вывел Скотта из-под возможного судебного преследования, а кроме того, получил почти легальную возможность вдвоём «хакнуть» wi-fi-сеть и посмотреть, как это у них получится.

Под беспроводной интернет (т.н. wi-fi-соединения) выделена частота электромагнитного излучения 2,4 ГГц и разработаны три стандарта связи под номерами 802.11а, 802.11b и 802.11g. Исторически сложилось так, что наибольшее распространение в быту получил второй из упомянутых стандартов. Архитектура сети в целом напоминает сотовую связь с той только разницей, что оконечным устройством является не сотовый телефон, а компьютер (это в самом общем виде, в принципе, это может быть и POS-терминал в магазине, и принтер в офисе, и даже банкомат на улице). Передаваемые пакеты с информацией определённым образом шифруются, но, как и в общем случае со всяким радиоканалом, wi-fi-соединение с помощью технических средств можно прослушивать, прерывать его работу, либо, напротив, включаться в его работу и вносить свою информацию в общий поток. Именно техническую сторону подобной задачи Альберт Гонзалес и решил отработать вместе со своим другом Кристофером Скоттом.

Программ для сканирования радиодиапазона в области 2,4 ГГц с целью обнаружения wi-fi-соединений, определения параметров их настройки и анализа сетевого трафика довольно много. Они различаются «заточенностью» под решение конкретных задач и адаптированностью к работе в определённой программно-аппаратной среде. На снимке представлено рабочее окно одной из таких программ, запущенной в довольно популярном в Санкт-Петербурге общественном месте. Если присмотреться, можно увидеть, что одно из соединений не защищено паролем – это ресторан, предоставляющий своим клиентам бесплатный выход в интернет.

Для этого он отпросился у своих кураторов на несколько дней в Майами, сообщив, что хотел бы повидать родителей. Впрочем, как утверждает теперь сам Гонзалес, из своего намерения взломать какую-нибудь беспроводную интернет-сеть он тоже тайны не делал, так что своей поездкой он совместил, как говорится, приятное с полезным.

Друзья установили на заднем сиденье, автомашины Скотта приёмо-передающую антенну, соединённую с компьютером, и запустили программу поиска wi-fi-cоединений, после чего просто отправились в путешествие по Майами. Антенна сканировала радиоэфир, а программа сортировала перехватываемую информацию, фиксируя активные точки подключения и их мощность, количество каналов, доступность сети для внешнего подключения (наличие пароля), используемый стандарт шифрования передаваемых пакетов, скорости соединений, назначаемые провайдерами ip-адреса и многие другие параметры.

Высокочувствительная антенна, скрытно смонтированная в обычной автомашине, ноутбук с необходимым программным обеспечением, некоторый навык работы с тем и другим и… «экипаж машины боевой» готов к поездке по району в поисках уязвимых wi-fi-соединений. На сленге американских хакеров такие поездки получили название «ворддрайвинг» («wardriving» – боевое вождение). С повсеместным распространением wi-fi-connect’a «ворддрайвинг» сделался одним из основных приёмов негласного перехвата сетевого трафика.

Как впоследствии вспоминал Гонзалес, к их великому удивлению они обнаружили, что большое количество соединений вообще не защищено паролем, т.е. свободны для внешнего подключения. У друзей не было никакого конкретного плана, они просто хотели разведать обстановку, а также опробовать в действии существовавшие в то время программы для сканирования частотного диапазона wi-fi-соединений. Однако в Майами оказалось столько интересных для них объектов, что у хакеров буквально глаза разбежались.

Наконец, нарезав несколько кругов в деловой части города, дружки решили поставить автомашину на парковке крупного сетевого магазина BJ’s Wholesale Club. Его беспроводное соединение давало мощный траффик и притом не было защищено паролем – что, на первый взгляд, вроде бы и было понятно, поскольку хозяева давали возможность клиентам пользоваться бесплатным интернетом. Однако среди включённых в сеть устройств хакеры вообще не увидели «запароленных». И это навело их на мысль, что трафик магазинных POS-терминалов также не защищён.

«BJ’s Wholesale Club» оказался первым магазином, который Альберт Гонзалес и Кристофер Скотт попробовали на «взломоустойчивость». Последняя оказалась равна нулю – подключение к сети не защищалось даже паролем, а передаваемые данные не имели никакой криптозащиты. От хакеров потребовалось лишь тупо записать исходящий из магазина трафик, расшифровать его дома и вычленить номера и pin’ы банковских карт клиентов, переданные POS-терминалами на верификацию в процессинговый центр. И… удовлетворённо похлопать друг друга по плечу.

Понимая, что машина может быть зафиксирована видеокамерами охраны, друзья решили не привлекать к себе особого внимания, и Гонзалес даже сходил на 40 минут в магазин. Скотт же всё время оставался на заднем сиденье в салоне, контролируя работу аппаратуры. Вернувшись домой, хакеры стали разбирать записанный на стоянке BJ’s трафик. И не поверили своим глазам – в их распоряжении оказались реквизиты более чем 600 кредитных и дебетовых карт, предъявленных к оплате за то время, пока автомашина стояла на парковке,

1 ... 18 19 20 21 22 23 24 25 26 ... 85
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?