Читать книгу Условный переход онлайн

Первым делом, собрав воедино свой накопленный жизненный опыт, знания и мастерство, он создал из подконтрольных ему крохотных кусочков мировой паутины сначала небольшой, а потом уже и вполне объёмный, настоящий частный даркнет,1 попасть в который могли теперь уже только свои, и укрыл в нём все вверенные ему приватные локальные сети. Для остальных пользователей со стороны интернет-пространства они буквально растворились и перестали существовать. Они были настоящими невидимками, не поддавались ни сканированию, ни тем более хакерским атакам. Другими словами, Александр внял второму закону термодинамики и, как в нём говорится, замкнув систему, оградил её от внешнего мира, препятствуя в ней росту всёпоглощающей и на лицо метафизически ужасной нынче энтропии. Однако, понимал, что и этого на самом деле недостаточно.

Ведь как бы ты ни старался защитить себя от внешних угроз, а и внутри «врагов» хватает, основной из которых – сами пользователи. И что бы ты им ни рассказывал, как бы искусно ни учил их тому, что можно делать на компьютере, чего нельзя, тем не менее, рано или поздно, то тут, то там, они со свойственными человеку наивностью и любопытством, в нарушение цифровой гигиены и в ущерб собственной безопасности открывали письма-обманки, кликали на неизвестные ссылки, скачивали «нужные» им по их мнению файлы и так или иначе всё равно совершали ошибки и в угоду злоумышленникам запускали вредоносные программы. И Саша понимал, что лучшая защита в таком случае, это нападение. Разумное, конечно; тягаться с криминалом даже у государства сил не всегда хватает, а что уж говорить о таких борцах одиночках, как он. Да и как с ними бороться? Ну вычислил ты злоумышленника, и что с ним делать? Убить его компьютер? Так он другой поднимет, да ещё и осторожней станет. Поэтому Александр поступил иначе.

Он хорошо знал технологию взлома извне. Ему было доподлинно известно, что обычно непосредственной атаке на компьютер предшествует несколько вполне безобидных подготовительных актов. Всё начинается с простого сканирования глобальной сети, так сказать, с поиска включённого в ней компьютера. Обнаружить такую машину можно по отклику установленного на ней штатного программного обеспечения по тому или иному стандартному порту, или даже просто командой ping. Если машина откликнулась, начинается полное сканирование портов. Полное, потому что иногда, чтобы запутать злоумышленника, некоторые порты переназначают на нестандартные. Это, конечно, работу хакера немного усложняет, но не спасает. По ответам на обращение к портам определяются протоколы, а по протоколам – и программы, эти порты открывшие. Все перечисленные несложные, но достаточно рутинные для человека действия осуществляют сканирующие роботы, и задачка эта выполняется ими на раз-два.