Шрифт:
Интервал:
Закладка:
Ого.
— Хорошо, — сказал я. — В какой форме это представить — написать реферат, сделать веб-сайт или что-нибудь еще?
Он улыбнулся:
— Для начала давай побеседуем примерно так же, например, завтра в конце дня. Скажу Флор, пусть вставит эту встречу в мой и твой график.
Мне стало лестно, но немного страшновато. Очень не хотелось подводить его, но в голову лезли только сайты даркнета да рассекреченные файлы. Интересно, как он среагирует, если я скажу, что у меня в руках более восьмисот тысяч конфиденциальных документов с компрометирующей информацией о правительстве. Но также я хорошо помнил слова Флор: «Стоит мне хоть единственный раз заметить малейшие признаки незаконных, аморальных, опасных поступков, если вы даже хоть раз прибегнете к этим вашим хакерским штучкам с буквами и цифрами, я лично вышвырну вас пинком под зад».
* * *
После работы я пошел к Энджи. Джолу уже соорудил для нас сайт в даркнете и скачал с бит-торрента копию документов. Я вручил ему флешку с ключом, и, когда я с помощью аварийного прерывателя и анонимного частного выхода в сеть перевел свой компьютер в безопасный режим, сайт был уже готов к работе.
Точнее, уже работал. В обеденный перерыв Джолу встретился с Ван, и, пока я оснащал серверы в штабе Джо последними версиями патчей, она ухитрилась прочесать пятьдесят документов. Интересно, успела ли она поговорить с Дэррилом. Он был мне лучшим другом, почти что братом, но мы не виделись уже несколько месяцев. Слишком уж все между нами было запутанно — он встречался с Ван, а она когда-то призналась, что ей нравлюсь я; после заключения в тюрьме Гуантанамо-в-Заливе его разум был неимоверно хрупок; он отчаянно боролся, чтобы справиться хотя бы с половинной учебной нагрузкой в Беркли. Не стоит Дэррилу смотреть ту чудовищную презентацию про ватербординг.
Над документами трудилась не только Ванесса. Джолу подрядил нескольких самых доверенных друзей с загадочными никами типа Леворукий Мутант и Бесконечный Овощ. Надеюсь, у Джолу есть основания доверять им. И надеюсь, он не разболтал, откуда взялись эти документы. Из чистого любопытства я погуглил незнакомые ники и с удовлетворением убедился, что они никогда и нигде больше не употреблялись. Весьма распространенная ошибка — повторно использовать ник, под которым ты уже однажды где-то засветился, потому что его можно будет связать с твоим настоящим именем.
Судя по тегам и кратким сводкам, Бесконечный Овощ трудился над огромным массивом данных по студенческим кредитам. Я смутно слышал, что правительство обеспечивает гарантиями кредиты на учебу, выданные университетами, а банки выкупают их и сами добиваются погашения. В даркнетовских документах приводилось множество отвратительных деталей — например, веселая переписка между конгрессменом, получившим слезное письмо от избирательницы, чей долг в результате чудовищных пеней вырос от двадцати тысяч до ста восьмидесяти тысяч долларов, и директором банка, получившим эти пени. Похоже, конгрессмен с банкиром были добрыми друзьями, и несчастье этой девушки не вызывало у них ничего, кроме хохота.
Джолу добавил к огромной таблице кнопку «Мне повезет», которая выдавала случайный документ, еще не каталогизированный. Я нажал на нее и получил загадочный набор цифр и аббревиатур. Попытался погуглить поисковые термины, но ничего не добился. Взял еще один документ, еще и еще. Процесс был завораживающий, словно переключаешь каналы какой-то огромной кабельной сети, где по всем программам идут только непонятные мрачные передачи про подлости, коррупцию и убийства.
— Господи Иисусе, — воскликнула Энджи. — Смотри, что мне попалось.
Я отсортировал таблицу по авторам и нашел строку, только что добавленную Энджи. Это была инструкция к сетевому устройству для полицейского перехвата информации. Устройство монтировалось на оборудовании интернет-провайдеров, мониторило все запросы на обновление, приходящие с андроид-смартфонов, и проверяло, находится ли владелец смартфона в целевом списке. Если да, то устройство перехватывало сетевую сессию и посылало на телефон фальшивое обновление, которое позволяло шпионам тайно включать GPS, камеру и микрофон. Я в ужасе уставился на собственный телефон, лежащий у кровати, потом перевернул его и вытащил аккумулятор.
— Читай дальше, — велела Энджи. Она подгрузила связанные документы и обнаружила целую партию перехваченных электронных писем и телефонных переговоров. В одном из них содержалась жалоба полевого агента ДВБ на объект, который установил на свой телефон «параноид-андроид» и стал недоступен для отслеживания.
— Что за «параноид-андроид»? — спросил я.
— Как раз про него читаю, — ответила Энджи. — Кажется, он работает на CyanogenMod. — Я, конечно, знал, что такое «цианоген». Хакеры взяли открытый исходный код гугловской операционной системы «андроид» и сделали свою версию, совершенно бесплатную, открытую и способную проделывать много интересных штук. — Он не принимает обновлений, если их контрольные суммы не такие, как у остальных пользователей и официальных релизов. То есть отличает настоящие обновления от поддельных.
— Так чего же мы сидим? Давай его установим!
Энджи указала на свой телефон, уже подключенный к ноутбуку.
— А чем я, по-твоему, занимаюсь?
— Перепрошьешь потом мой?
— Ага.
Дальше обнаружилось еще больше интересного. Некоторые устройства для полицейского перехвата могли маскироваться под обновления iTunes для Маков и ПК, а одно из них посылало фальшивые обновления на ваш браузер. Потом мне попалось сохраненная переписка главного администратора информационных систем в ДВБ, который до перехода в департамент работал в одной из таких компаний. Его бывший начальник рассказывал, как они с помощью офшорной фирмы, зарегистрированной в Экваториальной Гвинее — стране, о которой я даже не слыхивал! — продавали свою продукцию в Китай, Ирак и другие страны.
Потом стало еще хуже. Списки запросов от органов правопорядка с требованиями об установке шпионских программ на гаджеты активистов, участвовавших в мирных протестах. Доклады об использовании этих систем криминалитетом для слежки за потенциальными жертвами преступлений.
Я пытался понять, как работают эти шпионские программы. Ведь все обновления поступают по протоколу SSL, который идентифицирует отправителя с помощью криптографических сертификатов. Как им удается имитировать запросы от «Эппла», «Гугла», «Майкрософта» и «Мозиллы»?
А вот как. Поиск по ключевым словам «сертификаты