— Если он будет сантиметров 60, ничего? — спросил американец, мысленно переводя метрическую систему в дюймы и, как всегда, чертыхаясь при этом про себя. Десять дюймов было критическим значением…
— Ничего страшного, внимания не обратят.
— Хорошо. При этом лишний конец трехметрового кабеля был отрезан и обжат стандартным инструментом для запрессовки сетевых разъемов RJ-45. На вид кабель получился самым обыкновенным.
— Установите его на оговоренное место.
— Как быстро?
— Лучше всего — вчера. Но! Если справитесь за час — получите лично по моей рекомендации еще 10000 сверху к оговоренной сумме.
— Бегу! Да, который час?
— 13:48. Дам Вам еще 2 минуты форы, в 14:50 все должно быть на месте. И обязательно сообщите мне, какой именно сетевой адрес в интересующем нас месте.
— Сделаю!
Глава 89
Через полчаса кабель уже был на месте. Само собой, новый кабель был очень даже непростым… Он уже связался с управляющим компьютером в США и вовсю ждал команд. Нужно было знать, с каким сетевым адресом требуется работать, однако, за этим дело не стало. У одного из сотрудников ЦРУ в посольстве зазвонил телефон и адрес был быстро продиктован.
— Дашь ему десятку сверху. А лучше 20 — заслужил.
— Сделаю. А заслужил ли?
— Точно! Проблема очень серьезная, руководство сказало — бросить все силы и не жалеть ничего.
— Понял…
Тем временем в США уже вовсю посылали в то, что было не только кабелем, различные команды. Прежде всего, нужно было побыстрее замаскировать работу кабеля в вышестоящем оборудовании Интернет-провайдера. До сбежавшего в Россию Сноудена и опубликования хакерскими группировками малой толики использованных при этом уязвимостей на сетевом оборудовании класса Cisco ASA оставалось около десятилетия, а пока что до них еще никто и не догадывался. Через пяток минут после начала работы кабеля сотрудники провайдера не нашли бы ничего подозрительного, даже если бы им вдруг и приспичило внимательно просмотреть полный список открытых соединений на своем оборудовании. Конечно, вероятность этого была очень малой, но рисковать по пустякам совсем не стоило. Как раз к тому времени подоспел и сообщенный по телефону сетевой адрес офиса дона Педро. Сотрудник АНБ, которое после сообщения президента США уже было в курсе проблемы, отправил в кабель параметры фильтрации сообщений по указанному адресу и весь Интернет-трафик дона стал прилежно записываться и анализироваться.
Однако, это было только началом операции. Если до этого проводились только пассивные действия по маскировке и перехвату данных, то теперь наступила очередь действий активных. Прежде всего, были проведены меры по маскировке своих действий на коммутаторе Cisco, который стоял в офисе дона Педро. После этого минут за пять была составлена карта локальной сети в офисе, которая наукообразно, но, тем не менее, правильно именовалась «топологией». Причем название «топология», было, пожалуй, вполне заслуженным — там присутствовали не только активные сетевые адреса, список которых можно было получить за долю секунды. У каждого активного сетевого адреса была проставлена модель оборудования, его версия или даже номер партии, наименование и версия операционной системы, имя компьютера в локальной сети и великое множество иных данных, порой даже версия BIOS в системной плате. Мало того, из коммутатора были вытащены и некоторые сведения по отключенным компьютерам и прочим устройствам. Номинальные хозяева знали свою локальную вычислительную сеть намного хуже…
— Пожалуй, компьютеры секретарей даже искать не придется…
— Да, путем сложнейших логических дедукций я разузнал, что это компьютеры с именами SECRETARY_ROSITA и SECRETARY_JULIA — усмехнулся сидящий за соседним рабочим местом.
Интерес к компьютерам секретарей был совсем не случайным. Как правило, секретарша знает ситуацию в конторе намного лучше всех, включая и босса. Через них проходят все важные, а порой и критические бумаги, идущие на подпись, счета на закупки, протоколы различных совещаний… Если вытащить всю информацию с этих интересных компьютеров, можно получить достаточно полный срез деятельности любой организации, что, собственно, и требовалось. Через известную пока что только в АНБ уязвимость Windows на двух компьютерах были удаленно загружены и запущены очень непростые программы, которые совсем бы не побеспокоили «диспетчер задач» своим отображением, даже если бы секретаршам и вздумалось его запустить…
— Что доставать в первую очередь?
— Как обычно — все документы и электронные таблицы. Давайте от самых свежих к старым. Выделенных серверов баз данных там нет, а если будут локальные базы — тащите и их. Об интересующем периоде указаний не было, дело, черт возьми, очень срочное. Будет время — тяните все подряд, но, я думаю, что этого не понадобится.
— Уже тащу, босс…