Глава 1178. Два часа на решение битвы

В это время в штаб-квартире Сетьгосконтроля.

Хотя снаружи уже была кромешная тьма, и наступила глубокая ночь, в комнатах по-прежнему горел яркий свет. Временная группа войск кибернетических операций, переброшенная из военного округа, с серьезным видом стучала по клавиатурам и мышкам.

На одном из этажей здания, в специальном офисе, названном «Дело о крупном киберпреступлении 912», раздался доклад.

— Доклад! Система мониторинга Северо-Западного промышленного университета зафиксировала аномальный трафик!

Вместе с докладом в офис быстро вошел решительный мужчина средних лет с короткой стрижкой и быстро отдал приказ.

— Развернуть ложную систему управления, внедрить адаптивный протокол захвата!

— Внедрить код отслеживания, определить физический адрес атакующего в обратном порядке!

— На этот раз мы обязательно поймаем этих проклятых крыс!

За компьютером, технический специалист, только что доложивший об аномальной атаке, быстро ответил, и его пальцы так быстро стучали по клавиатуре, что оставили размытый след.

Вскоре другие члены команды в офисе тоже включились, вместе преследуя противника в киберпространстве.

Это была война без дыма, но на поле боя был код, более смертоносный, чем порох. На этом поле боя не было территории, только бескрайняя граница данных, шире океана.

Никто не говорил, все полностью погрузились в эту оборонительную контратаку.

Клавиатура — их оружие, вычислительная мощность и техника — единственные средства атаки. На этот раз они должны не только защитить серверы Северо-Западного промышленного университета, но и, следуя за нитью, поймать этих крыс, творящих вред в темноте!

— Черт! Мы снова дали этим крысам уйти!

Прошло, наверное, много времени, как раздался глухой звук на столе, сопровождаемый руганью, полной гнева и самообвинения.

— Доложите обстановку!

В офисе раздался спокойный и твердый голос руководителя среднего возраста.

Вскоре технический специалист, только что ударивший кулаком по столу, быстро доложил: — Противник использовал уязвимость несанкционированного доступа к платформе с открытым исходным кодом SonarQube (CVE-2020-27986) и внедрил скрытую программу под названием «Второе свидание».

— Это оружие может захватить системы промышленного управления, и при своевременном применении может привести к захвату десятков тысяч устройств Северо-Западного промышленного университета.

— Однако мы уже изолировали соответствующие высокорискованные порты и отбили атаку противника.

— Но противник был готов, использовал VPN, подделывал IP-адреса и другие технические средства, чтобы скрыть свой реальный IP. Мы смогли обнаружить только его маскировочный аккаунт, который он использовал для транзакций на даркнете под названием «Теневой мир».

Услышав этот доклад, руководитель из Сетьгосконтроля, работавший в штабе, чуть не покрылся холодным потом.

Если бы противник действительно прорвал их оборону, то десятки тысяч компьютеров и устройств Северо-Западного промышленного университета, подключенных к сети, могли бы полностью выйти из строя.

Такая серьезная авария безопасности — это не то же самое, что взлом нескольких сайтов.

— Эти крысы!

Выслушав доклад, руководитель среднего возраста, стоявший в офисе, хлопнул рукой по стене и сквозь зубы выругался.

Да!

Противник — это крысы, прячущиеся в норах, не смеющие вступать с ними в открытый бой, лишь тайно пробирающиеся, когда их нет, чтобы погрызть диван, погрызть зерно, а затем, увидев, что дело плохо, сразу же убежать.

Черт возьми!

Такое поведение крайне унизительно для них, находящихся на стороне обороны.

Они могут только бегать за противником, тушить пожары, изнурять себя, но не устранять корень проблемы.

— В конце концов, в этой сетевой войне обороняющаяся сторона действительно слишком пассивна.

В офисе поднялось раздражение, и вскоре один из технических специалистов поднял руку и крикнул: — Групп-лидер, эта оборонительная война действительно удручающая, я прошу разрешения перейти от обороны к наступлению, изменить позиции, чтобы противник был измотан!

Когда эти слова разнеслись по офису, воцарившаяся тишина забурлила, и другие технические специалисты подхватили:

— Да! Наступление — это король, только так можно переключить внимание противника, оборона слишком удручающая!

— Окружи Вэй, спаси Чжао! Давайте прямо отправимся в Америку, эти американские демоны естественным образом вернутся!

— Да, групп-лидер, наступление — лучшая защита!

В офисе руководитель среднего возраста откашлялся и сказал: — Наша задача — защищаться от атак противника, а не нападать.

— Это приказ!

После этих слов в офисе воцарилась тишина, лишь стук клавиш нарушал ее.

Для них следование приказам — первый принцип.

Хотя он и хотел бы перейти в наступление и отправиться прямо за Тихий океан, он знал, что начальство не одобрит такое решение.

В конце концов, они — «регулярная армия», представляющая государство.

— Как только они перейдут в наступление, это будет означать, что их силы вовлечены в эту сетевую войну.

А в данный момент американские власти официально не участвуют в этом инциденте, атакуя хакеров из организации «Теневой мир» в даркнете.

Если они нападут на территорию противника, взламывая серверы и веб-сайты, все будет хорошо, если их не поймают, но если их поймают, возникнут проблемы.

Тогда они сами окажутся неправы.

Конечно, это не значит, что контрнаступление невозможно.

Это дело будет передано «народным» организациям, таким как красные, черные и белые хакеры, чтобы они «спонтанно» действовали.

В конце концов, им нужно хоть как-то облегчить внутреннее давление, а в этом отношении контрнаступление на серверы противника — лучший способ.

Хотя ему жаль, что он не может возглавить контрнаступление, его текущая задача — защитить некоторые ключевые серверы и интернет-платформы внутри страны.

Например, пропагандистские веб-сайты основных СМИ, таких как «Жэньминь Жибао» и «Мингуан Ван», а также нормальное функционирование правительственных учреждений и государственных предприятий.

Что касается частных предприятий…

Честно говоря, у них не так уж и много возможностей.

Особенно это касается малых и средних предприятий, в такой ситуации им, вероятно, придется лежать и ждать, пока буря утихнет, или пока у них не появится достаточно сил для спасения.

— В конце концов, Китай слишком велик, и интернет в нем высокоразвит, поэтому существует бесчисленное количество различных предприятий и веб-сайтов.

Кроме ключевых и важных медиа-сайтов и соответствующих учреждений, они просто не могут контролировать остальные веб-сайты внутри страны.

Напротив, крупные компании, такие как «Тенсэнь», «Алибаба» и «Байду», могут поддерживать свою нормальную работу.

В конце концов, у этих интернет-гигантов есть свои команды по кибербезопасности, особенно у учреждений, имеющих лицензию на осуществление платежей.

Более того, эти крупные компании, отражая атаки противника, могут выделить часть людей и ресурсов, чтобы помочь другим предприятиям решить эту проблему.

Например, «Тенсэнь» и «Алибаба» разработали свои собственные системы безопасности, которые в критические моменты могут включить в свой защитный щит небольшое количество дружественных веб-сайтов.

Но даже в этом случае количество предприятий, которые они могут защитить, ограничено.

В конце концов, количество серверов и веб-сайтов, подвергшихся атаке, слишком велико.

Вздохнув, руководитель среднего возраста стабилизировал свои эмоции, откашлялся и спросил: — Сколько веб-сайтов первого уровня еще не восстановлены? Сколько времени потребуется?

Техник, сидящий за компьютером, посмотрел на данные на экране и ответил усталым голосом: — В настоящее время осталось 6 веб-сайтов первого уровня, которые не восстановлены, включая четыре, которые были восстановлены, а затем снова взломаны.

— Если противник не предпримет дальнейших атак, эти шесть веб-сайтов могут быть восстановлены в течение двух часов.

— Не будет атак, это возможно?

Любой, кто хоть немного подумает, поймет, что это невозможно. Серверы веб-сайтов первого уровня они уже захватывали туда-сюда N раз.

Каждый раз они отвоевывают этот веб-сайт, а затем теряют другой.

Если только у них не будет времени, чтобы после отвоевания веб-сайта тщательно очистить сервер, удалить все вирусы, внедренные противником, и затем усилить межсетевой экран.

Но сейчас им больше всего не хватает людей и времени.

Противник атакует слишком много целей, у них просто недостаточно людей, чтобы справиться, они могут только ждать, пока пожар произойдет, а затем тушить его.

В другом месте, Цзиньлин, Институт материалов Чуаньхай.

После получения инструкций сверху группа, которая ранее отвечала за выявление замаскированных в стране агентов, снова собралась.

В то же время, со стороны управления сетевого мониторинга, заместитель директора лично возглавил команду, чтобы приехать и помочь в операции.

Хотя они не совсем понимают, почему в сетевой войне им нужно приехать и сотрудничать с научно-исследовательским институтом материалов, разве этим не должны заниматься сетевые войска крупных военных округов?

Даже если Институт материалов Чуаньхай недавно представил 99-кубитный квантовый чип, для того чтобы эти чипы обладали зрелой вычислительной мощностью и применялись в сетевой войне, потребуется много времени.

В конце концов, развитие компьютеров не происходит в одночасье, и прошло меньше месяца с тех пор, как был представлен 99-кубитный чип «Уцзи», практически невозможно участвовать в этом.

Но для управления сетевого мониторинга сейчас у них больше нет других способов.

Масштаб атак противника становится все больше, и количество участников тоже увеличивается. Сначала на них нападали только хакеры из теневого мира, но со временем многие другие хакеры присоединились к этому «празднику».

Хотя отечественные хакеры, «красные хакеры» и другие быстро включились в эту сетевую войну, природа сетевой войны такова, что обороняющаяся сторона изначально находится в невыгодном положении.

Более того, некоторые люди в гражданских организациях не обороняются, они сразу же отправились в США, чтобы «осадить Вэй и спасти Чжао».

Но сейчас главное не «осаждать Вэй и спасать Чжао», а как прекратить эту сетевую войну.

В конце концов, даже если «осада Вэй и спасение Чжао» увенчаются успехом, противник в дальнейшем может использовать те же методы, чтобы расширить масштаб своих ударов.

А если противник еще больше расширит масштаб этой сетевой войны, в конечном итоге интернет обеих стран будет разрушен, и потери будут огромными.

В то время как этот заместитель директора обеспокоенно размышляет о том, что делать дальше, группа сетевой безопасности, получившая соответствующие данные от управления сетевого мониторинга, уже занята работой.

Одни выглядят совершенно обыкновенно, даже многие лысые «программисты» сидят за компьютерами, используя мощную производительность 1000-кубитного квантового компьютера для отслеживания и расшифровки реальных IP-адресов и личностей противника.

С момента начала работы прошло всего чуть больше двадцати минут, и они уже выявили реальные IP-адреса и личности более пятидесяти хакеров.

Если бы они использовали традиционные кремниевые или углеродные чипы, даже если бы им предоставили суперкомпьютерный центр, им было бы не так легко выиграть эту войну.

В конце концов, противник тоже не новичок.

Карл, Скорпион, Призрак, Стервятник, Кости, Старик. Эти имена, известные в хакерском мире и в сфере информационной безопасности разных стран, не являются вегетарианцами.

«Мастерство» этих топовых хакеров давно превзошло преувеличенные изображения в кино, их возможности охватывают техническую, стратегическую и физическую сферы, по сути, это абсолютный контроль над базовыми правилами цифрового мира.

Например, знаменитый Кевин Митник в 15 лет взломал Североамериканское командование ПВО и получил данные о размещении ядерного оружия.

Разработанный им вирус Stuxnet проник на иранские ядерные объекты и точно повредил физические параметры центрифуг, доказав, что хакеры могут управлять устройствами реального мира.

Особенно если они подготовлены, каждый из них подготовит как минимум десятки способов решения кризисных ситуаций и планов эвакуации.

У каждого из них есть первоклассные навыки скрытности и защиты от отслеживания, которые можно назвать «искусством призрака»; будь то многоуровневое скрытие или технологии защиты от отслеживания, они могут легко сбежать из окружения.

Иначе эти топовые хакеры давно были бы в списках разыскиваемых лиц в разных странах и были бы пойманы соответствующими органами.

При одинаковом уровне компьютеров, поймать противника в сети сложнее, чем взломать Alipay.

Но, к сожалению, сейчас они используют «удар в меньшем измерении»!

Перед 1000-кубитным квантовым компьютером, не говоря уже о крысах, прячущихся в канализации, они даже заглядывали в Пентагон.

Все их методы скрытности и технологии защиты от отслеживания не имеют никакой разницы с прозрачными, их можно легко расшифровать.

После двух часов «тяжелой борьбы» руководитель группы, ответственной за операцию в Институте материалов Чуаньхай, вышел с отчетом и диском.

— Чжан Цзюньлун, вот что вы просили, — сказал он, передавая материалы и флешку заместителю директора Управления сетевого мониторинга Чжан Чэнпину. Тот, не понимая, спросил: — Что это?

— Разве вы не просили найти реальные IP-адреса и личности этих хакеров, атакующих нас? — с удивлением ответил руководитель группы, проводившей операцию. — Основные подозреваемые у вас в руках.

— Я советую вам немедленно связаться с начальством и обсудить с американской стороной вопрос об аресте.

Услышав это, Чжан Чэнпин ошеломленно взял материалы в руки и начал их просматривать.

— Позывной: Карл, реальный IP-адрес ******, личность: менеджер проектов отдела серверов и инструментов разработки компании Microsoft, настоящее имя: Тобиас Симмонс, домашний адрес:

— Позывной: Скорпион, реальный IP-адрес ******, личность: программист центра искусственного интеллекта компании Google, настоящее имя: Марк Аптон, домашний адрес:

Закладка