Читать книгу Условный переход онлайн

При этом чем свежей и сложней программное обеспечение, тем вероятней в нём наличие ошибок. Программист – это прежде всего человек, а человеку, как известно, свойственно ошибаться; ведь программа – это много-много мелочей, которые следует учесть, а сложность мелочей, несомненно, кроется в их количестве, удержать в голове которое иногда бывает достаточно сложно, и потому, там, в нашей голове, нет-нет, да появляются ошибки. Поэтому, распознав выглядывающую в интернет из компьютера через открытый порт программу, можно попытаться найти в ней уязвимость, которая и позволит осуществить незаконное проникновение в доверчивый электронный мозг отсканированной машины. То есть только лишь после изучения распознанной программы и только после обнаружения в ней дыры предпринимается реальная атака определившейся жертвы на предмет её подчинения. Но эту атаку зачастую уже осуществляет не робот, а сам злоумышленник.

Злоумышленники, безусловно, существа вредные, но всё-таки обладающие человеческим сознанием, а значит, и подверженные соблазну. Именно на это и сделал ставку Александр, негласно объявляя на них встречную охоту. Да, его даркнет от атак извне был полностью защищён. Но поскольку пространство интернет-адресов роботы сканируют по порядку, Александр арендовал на подставное лицо рядом стоящий, если можно так выразиться, на подступах к одному из сегментов его тёмной сети, отдельный IP адрес и назначил его компьютеру, на котором устроил шикарную и очень удобную для скрытой слежки, хорошо продуманную программную ловушку. Она была написана довольно интересным способом, и вела себя так, словно на атакуемом компьютере обнаруживалась уязвимость, дающая хакеру лёгкую добычу. Но когда злоумышленник, как ему казалось, овладевал системой, то абсолютно не догадываясь о том, сам становился жертвой.

Таким образом создавалась по простоте своей почти что гениальная, как детская песочница для игры вдвоём ловушка, и Александр в ней был невидимым и недоступным, но абсолютно всемогущим, и лишь в меру присущей ему порядочности ограничивающим себя коварным властелином, с интересом наблюдавшим за тем, что в этой игре происходит. Для разжигания азарта у «непрошеных» гостей Саша создал и выставил напоказ целый ворох файлов-пустышек, для пущей важности закрытых тяжёлыми паролями, с очень яркими коммерческими названиями, заведомо обещающими взломщикам серьёзный куш, и подробнейшим образом протоколировал все проводимые с ними мошеннические действия. Результаты радовали. Буквально за пару-тройку месяцев Саша подсмотрел, скопировал и изучил работу нескольких десятков используемых злоумышленниками шифровальных программ. Как правило, все они работали по алгоритму потокового шифра RC4. Со стороны вредителей это безусловно было очень разумно, так как повторный запуск шифровальщика приводил к восстановлению им же зашифрованной информации. Запустил один раз – зашифровал; второй раз – расшифровал.