CreepyPasta

Ты должен быть богатым! Иначе зачем тебе быть?

Среди всех видов мошенничеств преступления в области высоких технологий стоят совершеннейшим особняком не только потому, что требуют от исполнителей специфичных знаний и навыков. И даже не потому, что в результате преступных действий хакеров причиняется ущерб на порядки превосходящий тот, что имеет место при реализации классических схем мошенничества. Не будет ошибкой сказать, что хакеры, пожалуй, — это наиболее антисоциальный сегмент преступного мира, целенаправленно посягающий на самые столпы современного капиталистического общества и образа жизни.

Добавить в избранное Добавить в моё избранное
114 мин, 45 сек 4528
Ответ на него из известных ныне судебных материалов не совсем ясен, видимо, тут мы имеем дело с сознательным сокрытием (или искажением) информации по инициативе Министерства юстиции. Если говорить общо и предельно неопределённо, то Гонзалес попросил Уотта написать особую «шпионскую» программу, которая должна была удовлетворять целому ряду специфических критериев. А именно — она должна была работать в любой программной среде (некоторые солидные корпорации и банки заказывают для себя специальные операционные системы, что само по себе является серьёзным барьером для большинства программ-вирусов и«троянов»). Эта программа должна была самостоятельно сканировать содержимое жестких дисков серверов и анализировать содержимое файлов. Чтобы «прочесть» содержание зашифрованных файлов, она должна была распознать принятый алгоритм шифрования, отыскать запрятанный и замаскированный где-то на сервере«криптографический ключ» и, используя его, расшифровать нужные файлы. Если реквизиты одной и той же карты были разнесены и спрятаны в разных файлах, программа должна была найти соответствие и объединить их, чтобы информация получила вид, понятный пользователю (т. е. хакеру). Ну, и помимо этого, нужная Гонзалесу программа должна была обладать набором других важнейших свойств — незаметностью для антивирусной защиты, неудаляемостью, способностью восстанавливать саму себя в случае повреждения или удаления фрагмента. От неё требовалась способность к автономной работе, но при этом она должна была иметь опцию«ручного» управления с удалённого компьютера с созданием скрытой сети vpn.

В общем, запросы Гонзалеса были далеко нерядовыми и их реализацию следует признать практически невыполнимой для большинства хакеров-одиночек. Не надо забывать, что программу-шпион предполагалось использовать не на компьютере рядового пользователя, мало что понимающего в программировании, а на серверах, чью безопасность круглые сутки обеспечивает целый штат обученных специалистов и набор специальных антишпионских программ, контролирующих все процессы в системе. Но если кто-то и мог создать требуемый Альберту уникальный продукт, то именно специалист по компьютерной безопасности, человек знающий об уязвимостях всех типов защит что называется изнутри. Удивительно, но Стивен Уотт отозвался на просьбу и как впоследствии рассказывал, написал требуемую программу «всего за 10 часов».

Это, конечно, неправда. Программа создавалсь долго, не один месяц, скорее всего, около года (точный срок неизвестен). В течение этого времени Гонзалес и Уотт обменивались телефонными и интернет-сообщениями по несколько десятков раз в день. Когда впоследствии Секретная Служба получила справку телефонной компании о входящих и исходящих звонках мобильного телефона Уотта, то оказалось, что только перечень соединений с мобильным телефоном Гонзалеса за 11 месяцев 2005-2006 гг. превысил 300 страниц! А ведь помимо этого компаньоны поддерживали активное общение в чатах и время от времени встречались лично! Понятно, что это были не праздные звонки — хакеры явно обсуждали ход работы над заказанной Гонзалесом программой.

Как в точности развивались события сейчас не скажет никто, нельзя об этом судить и по обнародованным официальным документам. Сами хакеры даже спустя годы, в силу понятных причин, тоже не особенно склонны распространяться на сей счёт. Однако с высокой долей уверенности можно заключить, что к маю 2006 г. или несколько позже нужная Гонзалесу программа была готова и прошла апробацию. Потому что именно тогда Альберт решился на в высшей степени неожиданный шаг — он предложил Максиму Ястремскому купить внедрённый на сервер TJX «троян» Кристофера Скотта. Во-первых, программа Скотта была по уровню совершенства на голову ниже той, работу над которой заканчивал Стивен Уотт. Во-вторых, Гонзалес понимал, что момент неизбежного обнаружения«трояна» близится и с программой всё равно придётся распрощаться. Так лучше это сделать сейчас, пока она чего-либо стоит! Тем более, что программа Скотта с лихвой уже выполнила свою миссию, предоставив в распоряжение хакеров данные о десятках миллионов кредитных и дебетовых карт…

Гонзалес вступил с Ястремским в переговоры, предлагая тому передать управление программой за определённую сумму. Украинский хакер, видимо, выказал заинтересованность в подобной сделке, но усомнился в реальных качествах обещанного продукта и выдвинул некоторые встречные условия. Так, например, он потребовал, чтобы «троян» имел on-line-управление, что потребовало его определённой доработки. Кроме того, Максим, видимо, не согласился с запрашиваемой ценой в результате чего было решено оставить программу в общем пользовании, т. е. Ястремский получал к ней доступ, возможность управления, но те же полномочия оставались и у Гонзалеса. Момент этот не совсем понятен, но детали договорённости хакеров так никогда и не были обнародованы.

Как бы там ни было, Кристофер Скотт 14 мая 2006 г.
Страница 20 из 34
Авторизуйтесь или зарегистрируйтесь, чтобы оставлять комментарии