Elektroda.pl
Elektroda.pl
X
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Szpieg w delegacji [opowiadanie]

bazaz 27 Cze 2020 09:22 312 0
  • #1
    bazaz
    Poziom 3  
    Szpieg w delegacji [opowiadanie]

    Szpieg w delegacji


    Wszelkie podobieństwo do prawdziwych osób i zdarzeń jest przypadkowe. Przedstawione postaci i zdarzenia są fikcyjne.



    #Przylot

    Samolot Edwarda podchodził do lądowania. Zatrzymanie samolotu na pasie lotniska było krótkie w porównaniu z procedurą opuszczenia pokładu i dotarcia do jednej z czekających na pasażerów taksówek. Kierowca zamknął walizki w bagażniku, Edward Timski zmęczony lotem usiadł w fotelu taksówki i odetchnął, po chwili podał nazwę hotelu. Po rejestracji w hotelu wziął klucz do pokoju, po krótkiej podróży windą, długim korytarzem dotarł do swojego pokoju. Otworzył drzwi, położył walizki i podszedł do otwartego okna, spojrzał na budynek na przeciwko, następnie położył się na zaścielonym łóżku. Edward rozpoczął swój pobyt, podczas delegacji ma już umówione wiele spotkań z potencjalnymi partnerami i klientami. Jednak, te spotkania nie mają znaczenia, to tylko przykrywka dla jego pobytu. Edward Timski to również nieprawdziwe imię i nazwisko. Prawdziwy powód pobytu Edwarda to wykonanie zlecenia pozyskania danych z "firmy". Nazwa firmy, która zostanie zaatakowana nigdzie nie pojawi się w jego notatkach lub rozmowach, używając określenia "firma" zmniejsza ryzyko wpadki. Edward podczas swojej udawanej delegacji wyciągnie poufne dane z "firmy" współpracując z grupą osób działających na miejscu od kilku miesięcy. Szpiegostwo technologiczne to zawód Edwarda, nie jest to jego pierwsza robota, a zleceń nie brakuje.

    #Warsztat

    Hotel w którym zameldował się Edward to jego przykrywka, z tego miejsca będzie wyruszał na nie mające znaczenia spotkania, okno pokoju to także sposób na obserwację firmy, która stała się celem ataku. W mieście wynajęty jest drugi pokój hotelowy w innym miejscu, to będzie warsztat Edwarda. Część potrzebnego mu sprzętu została już dostarczona, resztę zakupi na lokalnej giełdzie elektronicznej. Edward wyruszył z teczką do drugiego hotelu gdzie znajduje się warsztat, w teczce ukrył przebranie, które zmieni jego wygląd. Pokój będący warsztatem został wynajęty również na fikcyjne dane. W mieście grupa studentów wynajęła mieszkanie niedaleko firmy będącej celem, tam grupa współpracująca z Edwardem uruchamia punkt dostępu.

    #Metalowa walizka

    Edward wyruszył na giełdę i zakupił potrzebne narzędzia i elementy, zakupił także metalową podręczną walizkę, która odegra ważną rolę w ataku na firmę. Po powrocie do warsztatu rozpoczął pracę nad komputerem walizkowym. Płytę główną udało się zamontować szybko, następnie wszystkie sloty pamięci RAM zostały zapełnione tak aby osiągnąć maksymalną ilość pamięci operacyjnej obsługiwanej przez płytę i procesor. Stacja dyskietek zapewni rozruch komputera, następnie po wyjęciu dyskietki całość będzie pracowała z wykorzystaniem pamięci RAM. Na dnie walizki został zainstalowany pakiet akumulatorów Ni-Cd. Otwarcie walizki spowoduje restart komputera i utratę zawartości pamięci operacyjnej - to utrudni analizę na wypadek gdy ktoś przejmie walizkę. Blok zasilacza sieciowego i ładowarki akumulatorów również nie przysparzał problemów. Nieco więcej uwagi zajął montaż modemu z wyprowadzonym gniazdem linii telefonicznej, oraz karty sieciowej 10BASE2 ze złączem BNC do kabla koncentrycznego. Dodatkowy układ sterujący został podłączony do portu szeregowego i zasilania 5V. W konstrukcji został zamontowany dysk twardy 40MB. Dysk był wyzerowany i w jego wnętrzu zostały zamontowane ładunki wybuchowe. Próba nieautoryzowanego otwarcia walizki, lub komenda do modułu kontrolno-strującego spowoduje detonację ładunków i zniszczenie talerzy oraz głowic dysku.

    #Punkt dostępu

    Gdy Edward odpoczywał w hotelu, w wynajętym mieszkaniu rzekomych studentów trwały prace przygotowujące punkt dostępu. W mieszkaniu znajdowała się nieaktywna linia telefoniczna. Jeden ze studentów przebrany za montera telekomunikacyjnego wyszukiwał w pobliskiej szafie telefonicznej sygnał nadawany z mieszkania poprzez nieaktywną linię. Gdy para została znaleziona do akcji wkroczył drugi student, który na pobliskim automacie wybrał numer i przyłożył do słuchawki urządzenie generujące tony. Linia prowadząca do budki została odnaleziona w metalowej szafie stojącej przy budynku gdzie wynajmowany był pokój. Linia budki została odłączona w szafie krosownicznej i podłączona do niewielkiego urządzenia, na miejsce linii budki zostały podłączone przewody wychodzące z urządzenia. Równolegle została połączona linia prowadząca do mieszkania. Niewielkie pudełko pobierało energię z linii telefonicznej i pozwalało na wyłączenie linii budki telefonicznej po wysłaniu odpowiedniej kombinacji sygnałów DTMF z linii w mieszkaniu. Linia z mieszkania posiadała teraz numer budki, natomiast linię budki można było łatwo odciąć wysyłając kombinację tonów DTMF. Po zakończeniu operacji budka działała, jednak była pod kontrolą studentów. W warsztacie inna grupa pracowała nad przenośnym komputerem, który zostanie zainstalowany w punkcie dostępu.

    #Firma

    Firma była inwigilowana od dłuższego czasu, to czego się nie spodziewali to posłuch linii ISDN, ważniejsze rozmowy przeprowadzane były właśnie z numerów ISDN uchodzących jako trudniejsze do podsłuchania niż linie analogowe. Firma była atakowana wielokrotnie i zostało wprowadzone wiele procedur bezpieczeństwa. Komputer na sekretariacie został odłączony od firmowej sieci ethernet wykorzystującej koncentryk. Gdy sekretariat otrzyma projekty na dyskietce to wydruki realizowane są na komputerze bez połączenia z siecią firmową. BBSy firmy nie mają połączenia z siecią firmową, stanowią ulepszoną wydzieloną komunikację podobnie jak fax lub teleks, materiały do BBS przenoszone są dyskietką do kolejnego komputera poza siecią firmową. Materiały przysłane na dyskietkach lub na BBS, które nie mają być drukowane przekazywane są do działu opracowania danych. Atak zdalny na projekty firmy jest bardzo utrudniony. Szpiegostwo technologiczne było kosztownym incydentem w przeszłości firmy, dlatego zostało wprowadzone wiele zabezpieczeń.

    #Dywersja

    Atak na firmę będzie trwał kilka dni, jednak przygotowania zajęły już wiele czasu oraz przewidywane jest wiele scenariuszy. Jednym z działań dywersyjnych są wysyłane od kilku tygodni groźby od organizacji przeciw zniewoleniu technologiami. Firma rozwija zaawansowane projekty, nie wszystkim taka nowoczesność się podoba. Organizacja walcząca z komputeryzacją przesłała do firmy kilka ulotek o negatywnym wpływie technologi, oraz życiu w zgodzie z naturą. Drugi rozpoczęty niedawno atak dezinformacyjny to ulotki mobilnej firmy czyścicieli dywanów, nowa w mieście usługa czyszczenia i odświeżania dywanów bez ich zwijania i przesuwania mebli.

    #Rekrutacja

    Firma prowadzi kilkudniową rekrutację i to będzie jedno z okien czasowych gdy będzie można podjąć atak. Edward jest w gotowości, jednak nie odwołuje swoich nieistotnych spotkań dających mu przykrywkę dla jego delegacji. W firmie znajdują się osoby oczekujące na rozmowy rekrutacyjne, na korytarzu oczekuje także kilka osób z grupy Edwarda. Z okna hotelu Edward obserwuje listonosza, który niesie przesyłki do sąsiedniej firmy. W windzie czekała na niego niespodzianka, rozpylony aerozol spowodował utratę przytomności. Gdy jedna z umówionych osób przeprowadzała reanimację wezwano karetkę, druga osoba korzystając z zamieszania przechwyciła torbę listonosza. W przebraniu listonosza udało się dostać do firmy, która była celem ataku.

    Po dotarciu na sekretariat fałszywy listonosz wyjmował przesyłki z torby. W tym czasie zgasło światło i ekran komputera. Fałszywy listonosz korzystając z zamieszania niepostrzeżenie wsunął dyskietkę do komputera przeznaczonego na wydruki z nadsyłanych dyskietek, oraz podrzucił otwartą kopertę, której nadawcą miała być rzekomo organizacja walcząca z technologią. Położył jeszcze kilka przesyłek zamknął torbę i pożegnał się. Torba listonosza wróciła do budynku, w którym udzielano pomocy prawdziwemu listonoszowi, fałszywy listonosz wsiadł do samochodu zdejmując część przebrania, samochód odjechał chwilę później. Awaria zasilania również nie była przypadkowa, jedna z osób biorących udział w rekrutacji, "przypadkowo" zabłądziła i w gnieździe sieciowym w pomieszczeniu WC umieściła wtyczkę, która wywołała zwarcie, wykręcona żarówka nad lustrem pozwoliła na wykonanie zwarcia w obwodzie oświetleniowym. Część projektowa firmy miała zmodernizowaną instalację, jednak sekretariat współdzielił obwody gniazd i oświetlenia dobudowanego WC oraz sąsiednich pomieszczeń.

    Obsługa sekretariatu dzwoniła do elektryków firmy, jednak na drugiej linii pojawiło się połączenie przychodzące, po przełączeniu na linię zewnętrzną głos w słuchawce zakomunikował: komputeryzacja jest zła, podłożyliśmy bombę, wybuchnie za pół godziny, uciekajcie! Jedna z osób pobiegła poinformować szefa o groźbie wybuchu. Podjęto decyzję o zignorowaniu dowcipnisia, który zagroził wybuchem, to była ta sama organizacja, która wysyłała ulotki i anonimy o zaprzestaniu rozwoju technologii. Udało się dodzwonić do pomocy technicznej i zgłosić problem z zasilaniem. Na korytarzu gdzie osoby czekały na rekrutację jeden z członków grupy Edwarda trzymał walizkę, był to komputer walizkowy, jednak walizka została oklejona skórzaną okładziną i nie przypominała pierwotnej metalowej walizki. Gdy właściciel walizki zobaczył listonosza opuszczającego budynek przekręcił kluczyk w walizce, podszedł do okna i położył walizkę na parapecie, słyszał jak dyskietka delikatnie szumi i oprogramowanie jest wczytywane do pamięci RAM. Gdy proces zakończył się, wysunął dyskietkę z zamaskowanego okleiną otworu i schował dyskietkę do marynarki.

    Gdy przywrócono zasilanie w gniazdach komputer sekretariatu uruchomił się, na ekranie pojawiły się komunikaty BIOS i z terkotem trwało zliczanie RAM. Komputer do wydruków z nadesłanych dyskietek, również rozpoczął sekwencję startową. Gdy komputer zakręcił umieszczoną przez listonosza dyskietką ukryte w jej wnętrzu dwa elementy zaczęły trzeć wzajemnie o siebie. Był to bok odklejony od pudełka zapałek - draska, oraz materiał zeskrobany z główek zapałek. Nastąpił zapłon, który zapalił masę wypełniającą fałszywą dyskietkę. Kłęby gryzącego dymu zaczęły wydobywać się ze szczeliny stacji dyskietek, po chwili zaczęły wydobywać się płomienie a na koniec dyskietka eksplodowała. Większość przerażonej załogi sekretariatu była już poza pomieszczeniem, czujka dymu wyzwoliła alarm pożarowy, ktoś krzyczał, właściciel teczki gdy zauważył powrót oświetlenia korytarza był w gotowości, następnie uruchomił alarm pożarowy rozbijając szybkę sygnalizatora pożarowego, to zwiększyło hałas na korytarzach. Z pomieszczenia WC gdzie wywołano zwarcie wydobywały się kłęby dymu, to włókno rozbitej żarówki po przywróceniu zasilania podpaliło rolkę papieru toaletowego nasączonego gęstą substancją.

    Powstało ogromne zamieszanie, ludzie zaczęli otwierać drzwi, w tym momencie właściciel teczki wrzucił niewielką świecę dymną do kosza na końcu korytarza, wykorzystał otwarte drzwi z zamkiem elektromagnetycznym i szybkim krokiem podążył w okolice sekretariatu, na jego marynarce pojawił się fałszywy identyfikator pracownika firmy, natomiast identyfikator gościa zniknął w kieszeni. Z za rogu błysnął palnikiem ksenonowym co oślepiło kamerę widikonową na pustym korytarzu. Szarpnięciem odłączył przewód do kamery i stanowczym krokiem wszedł do pomieszczenia sekretariatu, nikogo tam nie było, dyskietka dymna dopalała się. W powietrzu było sporo dymu. Plan korytarzy, rozmieszczenie niewielkiej ilości kamer, oraz dokładne wyposażenie i rozkład mebli oraz urządzeń w sekretariacie zostało ustalone przez ostatnie tygodnie. Czuł się jak u siebie.

    #Połączenie

    Dalsze działanie było szybkie, walizka została umieszczona między szafą a ścianą, następnie zasilona napięciem sieciowym z pobliskiego przedłużacza.
    Linia telefoniczna została odłączona od faksu i podłączona do modemu wewnątrz walizki, faks został podłączony do walizki. Pozostał ostatni najtrudniejszy etap. Pod oknem przebiegał koncetryk będący elementem wewnętrznej odizolowanej sieci ethernet. Kiedyś do tego przewodu podłączony był komputer sekretariatu. Teraz w miejscu gdzie odgałęział się kabel znajdowało się połączenie typu beczka. Została ona szybko wymieniona na trójnik i koncentryk powędrował do złącza BNC karty sieciowej w komputerze walizkowym. Fałszywy pracownik, był przygotowany na wiele scenariuszy jednak tym razem spokojnie opuścił sekretariat i dołączył do grupy pracowników ewakuujących się z budynku, po chwili zniknął w okolicznych uliczkach. Edward obserwował z okna hotelu przyjazd straży pożarnej.

    #Transfer

    Edward opuścił hotel i udał się do wynajętego mieszkania studentów, uruchomił przenośny komputer. Na linię telefoniczną w mieszkaniu zostało wysłane kilka tonów DTMF, urządzenie w szafie telekomunikacyjnej odłączyło budkę od linii. Edward wybrał numer faksu firmy, odebrał faks, jednak po wybraniu kilku tonów faks zamilkł, odezwał się modem komputera walizkowego. Już po chwili Edward pracował zdalnie połączeniem modemowym poprzez linię telefoniczną na komputerze walizkowym pozostawionym w firmie. Przesłał kilka dodatkowych programów narzędziowych. Karta sieciowa 10BASE2 wymieniała dane po koncentryku, czeka go długa noc. W pokoju hotelowym Edwarda inny członek grupy obserwował sytuację w sekretariacie. W pewnym momencie przez radio dotarł komunikat do Edwarda: możliwe zauważenie walizki! Edward wysłał kilka komend na port szeregowy i zawiesił palec nad klawiszem enter. W radiu usłyszał głos: fałszywy alarm podnieśli zrzucony na podłogę dziurkacz. Część danych po skompresowaniu została skopiowana poprzez linię telefoniczną na dyskietkę w komputerze przenośnym. Jednak danych było więcej. Po zapisaniu na dysk twardy została uruchomiona kompresja. Dane zostaną przesłane linią telefoniczną, lub potrzebne będzie odzyskanie walizki i dysku twardego. Ostatecznie wszystkie dane zostały pobrane linią telefoniczną, sumy kontrolne zgadzały się. Dysk został wyzerowany, podobnie jak większość zawartości pamięci RAM, zostały pozostawione narzędzia pozwalające na ponowną aktywację komputera walizkowego.

    #Zacieranie śladów

    Urządzenie przełączające linie budki zniknęło, podobnie jak znikną studenci, przestaną wynajmować mieszkanie gdyż zrezygnowali ze studiów. Hotelowy pokój warsztatowy został rozliczony a gość zakończył pobyt. Edward pozostanie jeszcze w swoim hotelu i odbędzie kilka spotkań biznesowych. Niebawem kupi bilet na samolot powrotny. Zapadła decyzja o odzyskaniu walizki, firma nie dowie się w jaki sposób wykradziono jej dane. Do firmy została przesłana niewielka paczka, przy próbie otwarcia wydobyła się z niej smrodliwa i brudząca ciecz oraz został rozpylony brudzący proszek, wewnątrz znajdowały się ulotki organizacji nawołującej do zaprzestania komputeryzacji. Tego samego dnia sekretariat zadzwonił na nieistniejący numer firmy czyszczącej dywany, wykorzystali numer który umieszczony był na wcześniej przesłanych ulotkach fikcyjnej firmy.

    Tego dnia firma podłączona była do fałszywego DSLAM i dodatkowej centrali, więc wybranie nieistniejącego numeru spowodowało połączenie z człowiekiem z grupy Edwarda. Linia ISDN była monitorowana i wybranie numeru innej firmy również skończyłoby się przejęciem połączenia. Paczka brudząca spełniła swoje zadanie, na teren firmy wkroczyła fałszywa firma ze sprzętem czyszczącym. Jeden z pracowników trzymał skórzaną walizkę bez dna, sprytne odwrócenie uwagi spowodowało, że walizka z komputerem została nakryta przenoszoną atrapą. Komputer walizkowy opuścił pomieszczenie sekretariatu, wraz z ekipą sprzątającą.

    Edward cieszył się wypoczynkiem podczas kończącej się delegacji, to było proste zadanie i obyło się bez komplikacji. Firma wprowadziła wiele nowych zabezpieczeń i zasad regulaminowych, dotyczyły one głównie przesyłek, poruszania się po firmie i sytuacji awaryjnych. Po komputerze walizkowym zostały tylko cztery punkty wygniecione w dywanie. Osoby z grupy E2rda rozpłynęły się w powietrzu, być może już brali udział w kolejnych z pozoru przypadkowych wydarzeniach.