Рыбаченко Олег Павлович : другие произведения.

Паранойя у детектива по лизингу

Самиздат: [Регистрация] [Найти] [Рейтинги] [Обсуждения] [Новинки] [Обзоры] [Помощь|Техвопросы]
Ссылки:


 Ваша оценка:

   Благодарности
   Как вы распространяете информацию о том, что в компьютере есть дыра в безопасности? Некоторые молчат, опасаясь, что, рассказывая людям, как смешивать взрывчатые вещества, они побудят их делать бомбы. В этой книге я подробно описал некоторые из этих проблем безопасности, понимая, что люди в черных шляпах уже знают о них.
   Я попытался реконструировать этот инцидент так, как я его пережил. Моими главными источниками являются мои бортовые журналы и дневники, которые я перепроверил, связавшись с другими участниками этого дела и сравнив отчеты других. Несколько человек фигурируют под псевдонимами, несколько телефонных номеров изменены, некоторые разговоры пересказаны по памяти, но никакого выдумывания.
   Спасибо моим друзьям, коллегам и семье за поддержку на протяжении всего расследования и написания. Регина Вигген была моей редакторской опорой; спасибо также Йохену Сперберу, Джону Рохлису, Дину Чакону, Вайноне Смит, Стефану Столлу, Дэну Сэку, Дональду Альваресу, Лори Макферсон, Ричу Мюллеру, Джину Спаффорду, Энди Гольдштейну и Гаю Консолманьо. Спасибо также Биллу Стотту за книгу "Пиши по существу", которая изменила мой стиль письма.
   Я отправил объявление в несколько компьютерных сетей с просьбой предложить варианты названия. Несколько сотен человек со всего мира ответили безумными идеями. Я благодарю Карен Андерсон из Сан-Франциско и Найджела Робертса из Мюнхена за название и подзаголовок.
   Редакторы Doubleday, Дэвид Гернерт и Скотт Фергюсон, помогали мне во всем. Было весело работать с добрыми людьми из Pocket Books, включая Билла Гроуза, Дадли Фрейзера и кенгуру Герти, изображенного на обложке этой книги. Спасибо им, а также моему агенту Джону Брокману за вашу постоянную поддержку и мудрые советы.
   Я в долгу перед каждым из этих людей; Я также должен большинству из них коробки печенья.
   Лаборатория Лоуренса Беркли поддерживала меня на протяжении всего этого поиска; сотрудники Смитсоновской астрофизической обсерватории, особенно Джо Шварц и Стив Мюррей, оказали мне большую милость и поддержку, пока я писал эту книгу. Я выражаю глубокую благодарность моим друзьям из обоих институтов и выражаю надежду, что теперь я смогу вернуться к астрономии.
   Мне было десять лет, когда Эрнст Бот из Музея науки Буффало пригласил меня посмотреть в телескоп, открыв для себя астрономическую вселенную. Интересно, смогу ли я когда-нибудь отблагодарить его должным образом.
   Мне не нужно благодарить мою возлюбленную и жену, Марту Мэтьюз. Она была такой же частью написания этой книги, как и в истории.
  
   -Клифф Столл Адреса
   электронной почты:
   Интернет: Cliff@cfa.harvard.edu
   CompuServe: 71660,3013
   Genie: CliffStoll
   AOL: Cliffstoll
  
  
  
  
  
   1
   Я , волшебник? Еще неделю назад я был астрономом, с удовольствием проектировавшим оптику для телескопов. Оглядываясь назад, я понимаю, что жил в академической стране грез. Все эти годы, никогда не планируя будущее, вплоть до того дня, когда у меня закончились деньги на грант.
   К счастью для меня, моя лаборатория перерабатывала бывших в употреблении астрономов. Вместо того, чтобы стоять в очереди на пособие по безработице, меня перевели из обсерватории Кека в лаборатории Лоуренса в Беркли в компьютерный центр в подвале того же здания.
   Ну, черт возьми, я мог подделать достаточно вычислений, чтобы произвести впечатление на астрономов, и, может быть, понять это достаточно быстро, чтобы мои коллеги не заметили. Все-таки компьютерный волшебник? Не я - я астроном.
   Что теперь? Пока я безразлично смотрел на свой компьютерный терминал, я все еще думал об орбитах планет и астрофизике. Как новичок в этом районе, у меня был выбор между кабинкой с окном, выходящим на мост Золотые Ворота, или непроветриваемым офисом со стеной книжных полок. Проглотив свою клаустрофобию, я выбрал кабинет, надеясь, что никто не заметит, когда я сплю под столом. По обеим сторонам располагались офисы двух системщиков, Уэйна Грейвса и Дейва Кливленда, старых сотрудников системы. Вскоре я познакомился со своими соседями по их ссорам.
   Считая всех некомпетентными или ленивыми, Уэйн злился на остальных сотрудников. Тем не менее, он знал систему досконально, от программного обеспечения дисковода до микроволновых антенн. Уэйн был воспитан на компьютерах Vax от Digital Equipment Corporation и не потерпит ничего меньшего: ни IBM, ни Unix, ни Macintosh.
   Дэйв Кливленд, наш безмятежный будда Unix, терпеливо слушал непрерывный поток компьютерных сравнений Уэйна. На редкой встрече не было подачи Уэйна: "Ваксы - это выбор ученых во всем мире, и они помогают создавать сильные программы двенадцатью способами". Дэйв возразил: "Послушайте, вы держите своих наркоманов Vax счастливыми, а я справлюсь с остальным миром".
   Дэйв никогда не доставлял ему удовольствия быть раздраженным, и жалобы Уэйна в конце концов перешли в бормотание.
   Большой. Первый рабочий день, зажатый между двумя персонажами, которые уже рушили мои мечты своими периодическими спорами.
   По крайней мере, никто не мог пожаловаться на мой внешний вид. На мне была стандартная корпоративная форма Беркли: грязная рубашка, линялые джинсы, длинные волосы и дешевые кроссовки. Менеджеры иногда носили галстуки, но продуктивность в эти дни падала.
   Вместе Уэйн, Дейв и я должны были управлять компьютерами в масштабе всей лаборатории. Мы управляли дюжиной мэйнфреймов - гигантских рабочих лошадок для решения физических задач, общей стоимостью около шести миллионов долларов. Ученые, использующие компьютеры, должны были увидеть простую, мощную вычислительную систему, столь же надежную, как электрическая компания. Это означало, что машины должны работать постоянно, круглосуточно. И точно так же, как электрическая компания, мы взимали плату за каждый использованный цикл вычислений.
   Из четырех тысяч сотрудников лаборатории примерно четверть использовала главные компьютеры. Каждый из этих тысячи счетов ежедневно подсчитывался, а бухгалтерские книги хранились внутри компьютера. Поскольку час работы стоил триста долларов, наша бухгалтерия должна была быть точной, поэтому мы отслеживали каждую напечатанную страницу, каждый блок дискового пространства и каждую минуту процессорного времени. Отдельный компьютер собирал эту статистику и отправлял ежемесячные счета в лабораторные отделы.
   И так случилось, что на второй день моей работы Дэйв забрел в мой кабинет, бормоча что-то о сбое в системе учета Unix. Кто-то, должно быть, использовал несколько секунд вычислительного времени, не заплатив за это. Бухгалтерские книги компьютера не совсем сбалансированы; счета прошлого месяца на 2387 долларов показали дефицит в размере 75 центов.
   Теперь ошибка в несколько тысяч долларов очевидна, и ее нетрудно найти. Но ошибки в копеечной колонке возникают из-за глубоко запрятанных проблем, поэтому обнаружение этих ошибок является естественным испытанием для начинающего мастера программного обеспечения. Дэйв сказал, что я должен подумать об этом.
   - Ограбление первой степени, да? Я ответил.
   "Придумай это, Клифф, и ты всех удивишь", - сказал Дэйв. Что ж, это показалось мне забавной игрушкой, поэтому я покопался в бухгалтерской программе. Я обнаружил, что наше бухгалтерское программное обеспечение представляет собой лоскутное одеяло из программ, написанных давно ушедшими летними студентами. Каким-то образом эта мешанина работала достаточно хорошо, чтобы ее можно было игнорировать. Глядя на смесь программ, я нашел программное обеспечение на ассемблере, фортране и коболе, самом древнем из компьютерных языков. С таким же успехом это могли быть классический греческий, латынь и санскрит.
   Как и в большинстве самодельных программ, никто не удосужился задокументировать нашу систему учета. Только дурак будет рыться в таком лабиринте без карты.
   Тем не менее, это была игрушка на полдня и возможность исследовать систему. Дэйв показал мне, как система записывает каждый раз, когда кто-то подключается к компьютеру, регистрируя имя пользователя и терминал. Он ставил временную метку для каждого подключения, записывая, какие задачи выполнял пользователь, сколько секунд процессорного времени он использовал и когда он отключился.
   Дэйв объяснил, что у нас есть две независимые системы учета. Обычное бухгалтерское программное обеспечение Unix просто сохраняло записи с временными метками в файл. Но, чтобы удовлетворить какого-то бюрократа, Дэйв построил вторую систему учета, в которой хранились более подробные записи о том, кто пользуется компьютером.
   На протяжении многих лет несколько скучающих летних студентов писали программы для анализа всей этой бухгалтерской информации. Одна программа собирала данные и сохраняла их в файл. Вторая программа прочитала этот файл и вычислила, сколько брать за этот сеанс. Однако третья программа собирала все эти платежи и распечатывала счета для отправки по почте в каждый отдел. Последняя программа суммировала все платежи пользователей и сравнила эту сумму с результатом внутренней бухгалтерской программы компьютера. Два учетных файла, которые ведутся параллельно разными программами, должны давать один и тот же ответ.
   В течение года эти программы работали без сбоев, но на этой неделе они не были идеальными. Очевидным подозреваемым была ошибка округления. Вероятно, каждая бухгалтерская запись была правильной, но при суммировании разница в десятые доли пенни накапливалась, пока не накопилась ошибка в 75 центов. Я должен быть в состоянии доказать это либо анализируя работу программ, либо тестируя их на разных данных.
   Вместо того, чтобы пытаться понять код для каждого программа, я написал короткую программу для проверки файлов данных. Через несколько минут я проверил первую программу: действительно, она правильно собирала учетные данные. С первым проблем нет.
   Вторая программа заняла у меня больше времени, чтобы понять. За час я налепил достаточно импровизированного кода, чтобы доказать, что он действительно работает. Он просто суммировал временные интервалы, а затем умножал их на то, сколько мы берем за компьютерное время. Так что ошибка в 75 центов возникла не из-за этой программы.
   И третья программа работала отлично. Он просматривал список авторизованных пользователей, находил их лабораторные учетные записи, а затем распечатывал счет. Ошибка округления? Нет, все программы считали деньги с точностью до сотых долей. Странный. Откуда эта ошибка в 75 центов?
   Ну, я потратил пару часов, пытаясь понять тривиальную проблему. Я заупрямился: черт возьми, я бы остался там до полуночи, если бы пришлось.
   Спустя несколько тестовых программ я действительно начал доверять мешанине местных бухгалтерских программ. Несомненно, счета не сбалансировались, но программы, хотя и не пуленепробиваемые, не сбрасывали ни копейки. К этому времени я нашел списки авторизованных пользователей и выяснил, как программы используют структуры данных для выставления счетов различным отделам. Около 19:00 мне на глаза попался один пользователь, Хантер. У этого парня не было действительного платежного адреса.
   Ха! Хантер использовал 75 центов времени в прошлом месяце, но за него никто не заплатил.
   Вот источник нашего дисбаланса. Кто-то облажался при добавлении пользователя в нашу систему. Тривиальная проблема, вызванная тривиальной ошибкой.
   Время праздновать. Пока я писал об этом первом маленьком триумфе на первых страницах моего блокнота, Марта, моя возлюбленная, остановилась, и мы отпраздновали это вечерним чашечкой капучино в кафе Беркли "Рома".
   Настоящий волшебник решил бы проблему за несколько минут. Для меня это была неизвестная территория, и найти дорогу было нелегко. В качестве утешения я изучил систему бухгалтерского учета и попрактиковался в паре устаревших языков. На следующий день я отправил электронное сообщение Дейву, приведя себя в порядок, указав ему на проблему.
   Около полудня Дэйв зашел, чтобы оставить кучу руководств, и мимоходом упомянул, что он никогда не добавлял пользователя по имени Хантер - это, должно быть, был кто-то из других системных администраторов. Краткий ответ Уэйна: "Это был не я. RTFM". Большинство его предложений заканчивались аббревиатурами, одно из которых означало "Читайте гребаный мануал".
   Но я читал мануалы. Операторы не должны были добавлять нового пользователя без учетной записи. В других компьютерных центрах вы просто входите в систему с привилегированной учетной записью и указываете системе добавить нового пользователя. Так как мы также должны были сделать несколько бухгалтерских проводок, мы не могли запустить такую ванильную систему. Наша система была настолько сложной, что у нас были специальные программы, которые автоматически занимались бумажной работой и жонглированием системами.
   Оглядевшись, я обнаружил, что все согласны с тем, что автоматическая система настолько превосходна, что никто не стал бы вручную добавлять нового пользователя. И автоматическая система не допустила бы этой ошибки.
   Ну, я не мог понять, кто сделал эту ерунду. Никто не знал Хантера, и для него не было выставлено счетов. Поэтому я стер это имя из системы - когда он пожалуется, мы сможем его правильно настроить.
   Через день малоизвестный компьютер по имени Dockmaster прислал нам сообщение по электронной почте. Его системный администратор утверждал, что кто-то из нашей лаборатории пытался проникнуть в его компьютер на выходных.
   Обратный адрес начальника дока мог быть где угодно, но знаки указывали на Мэриленд. Электронное письмо прошло через дюжину других компьютеров, и на каждом остался почтовый штемпель.
   Дэйв ответил на сообщение уклончивым "Мы рассмотрим это". О, конечно. Мы бы посмотрели, когда все наши другие проблемы исчезли.
   Компьютеры нашей лаборатории подключены к тысячам других систем через дюжину сетей. Любой из наших ученых может войти в наш компьютер, а затем подключиться к удаленному компьютеру. После подключения они могут войти на удаленный компьютер, введя имя учетной записи и пароль. В принципе, единственное, что защищает подключенный к сети компьютер, - это пароль, так как имена учетных записей легко узнать. (Как найти имена учетных записей? Просто воспользуйтесь телефонной книгой - большинство людей используют свои имена на компьютерах.)
   Электронное сообщение начальника дока было любопытным, и Дэйв передал его Уэйну, добавив вопрос: "Кто такой начальник дока?" Уэйн переслал мне его со своим предположением: "Наверное, какой-то банк".
   В конце концов, Уэйн передал мне сообщение. Я предположил, что Dockmaster - это какая-то верфь военно-морского флота. Это было неважно, но стоило потратить несколько минут на изучение.
   В сообщении была указана дата и время, когда кто-то на нашем Unix-компьютере пытался войти в компьютер Dockmaster. Так что я порылся в бухгалтерских файлах, просматривая отчеты за субботнее утро. Опять же, две системы учета расходились. Стандартный файл учета Unix показал, что пользователь Sventek вошел в систему в 8:25, ничего не делал в течение получаса, а затем отключился. Между действиями нет отметок времени. Наше самодельное программное обеспечение также зафиксировало активность Свентека, но оно показало, что он пользовался сетями с 8:31 до 9:01.
   Боже. Еще одна проблема с бухгалтерией. Временные метки не совпали. Один показал активность, когда другой аккаунт сказал, что все бездействует.
   Другие вещи казались более неотложными, поэтому я отбросил эту проблему. Потратив полдня на поиски какой-то ошибки оператора, я не собирался снова прикасаться к системе учета.
   Во время обеда с Дейвом я упомянул, что Свентек был единственным, кто был на связи, когда Докер сообщил о взломе. Он посмотрел и сказал: "Джо Свентек? Он в Кембридже. Кембридж, Англия. Что он делает?" Выяснилось, что Джо Свентек был гуру Unix в лаборатории, мастером программного обеспечения, который за последнее десятилетие создал дюжину крупных программ. Джо уехал в Англию год назад, оставив после себя блестящую репутацию в калифорнийском компьютерном сообществе.
   Дэйв не мог поверить, что Джо вернулся в город, поскольку никто из других друзей Джо ничего о нем не слышал. "Должно быть, он проник в наш компьютер через какую-то сеть", - сказал Дэйв.
   - Так ты думаешь, Джо виноват в этой проблеме? - спросил я Дэйва.
   - Ни за что, - ответил Дэйв. "Джо - хакер старой закалки. Умный, быстрый, способный программист. Не из тех подонков, которые запятнали слово "хакер". В любой В таком случае Свентек не стал бы пытаться взломать какой-нибудь компьютер в Мэриленде. А если бы он и попытался, то у него бы это получилось, не оставив и следа".
   Любопытно: Джо Свентек уже год в Англии, но он появляется рано утром в субботу, пытается взломать компьютер в Мэриленде, отключается и оставляет после себя несбалансированную систему учета. В коридоре я говорю об этом Уэйну, который слышал, что Джо в отпуске в Англии; он прячется в глуши, подальше от любых компьютеров. "Забудьте о сообщении от начальника дока. Свентек должен посетить RSN в Беркли, и он все прояснит".
   РСН? Очень скоро сейчас. Способ Уэйна сказать: "Я не уверен, когда".
   Меня беспокоил не Свентек. Это были несбалансированные счета. Почему две учетные системы вели разное время? И почему какая-то активность регистрируется в одном файле, но не отображается в другом?
   Вернемся к системе бухгалтерского учета на полдня. Я обнаружил, что пятиминутная разница во времени между отметками времени возникла из-за того, что часы наших различных компьютеров дрейфовали в течение нескольких месяцев. Часы одного из наших компьютеров каждый день отставали на несколько секунд.
   Но вся деятельность Sventek должна была появиться в обоих списках. Было ли это связано с проблемой бухгалтерского учета на прошлой неделе? Я что-то напортачил, когда ковырялся на прошлой неделе? Или было какое-то другое объяснение?
   2
   В тот день я прослушал впечатляюще скучную лекцию о структуре галактик . Ученый профессор не только монотонно говорил, но и заполнил доску змеиным гнездом математических уравнений.
   Пытаясь не заснуть, я перебрасывал проблемы, с которыми столкнулся. Кто-то накосячил при добавлении новой учетной записи. Через неделю Свентек входит в систему и пытается взломать какой-то компьютер в Мэриленде. Бухгалтерская запись этого события кажется искаженной. Свентек недоступен. Что-то не в порядке Как будто кто-то избегает бухгалтерской программы.
   Что нужно, подумал я, чтобы пользоваться нашими компьютерами бесплатно? Мог ли кто-нибудь найти способ обойти нашу систему учета?
   Большие компьютеры имеют два типа программного обеспечения: пользовательские программы и системное программное обеспечение. Программы, которые вы пишете или устанавливаете сами, являются пользовательскими программами - например, мои астрономические процедуры, которые анализируют атмосферу планеты.
   В одиночку пользовательские программы мало что могут сделать. Они не разговаривают напрямую с компьютером; скорее, они призывают операционную систему манипулировать компьютером. Когда моя астрономическая программа хочет что-то написать, она не просто выводит слово на экран. Вместо этого он передает слово операционной системе, которая, в свою очередь, приказывает оборудованию записать слово.
   Операционная система вместе с редакторами, программными библиотеками и языковыми интерпретаторами составляют системное программное обеспечение. Вы не пишете эти программы - они идут вместе с компьютером. После того, как они настроены, никто не должен вмешиваться в них.
   Бухгалтерская программа является системным программным обеспечением. Чтобы изменить или обойти его, вы должны либо быть системным администратором, либо каким-то образом занять привилегированное положение в операционной системе.
   Хорошо, а как стать привилегированным? Очевидный способ - войти на наш компьютер с паролем системного администратора. Мы не меняли пароль несколько месяцев, но никто бы его не слил. И посторонний никогда не угадает наш секретный пароль, "виверна" - сколько людей подумает о мифологическом крылатом драконе, угадывая наш пароль?
   Но даже если бы вы стали системным администратором, вы не стали бы морочиться с бухгалтерской программой. Это слишком неясно, слишком плохо документировано. Во всяком случае, я видел, что это работает.
   Подождите, наше самодельное программное обеспечение работало правильно. Кто-то добавил новую учетную запись, не используя ее. Возможно, они не знали об этом. Если бы кто-то пришел с холода, он бы не знал о наших местных морщинах. Наши системные менеджеры и операторы знали об этом. Джо Свентек, даже в Англии, наверняка знал бы. А как насчет кого-то извне - хакера?
   Слово "хакер" имеет два очень разных значения. Люди, которых я знал и которые называли себя хакерами, были волшебниками программного обеспечения, которым удавалось творчески программировать выход из трудных ситуаций. Они знали все закоулки операционной системы. Не скучные инженеры-программисты, работающие по сорок часов в неделю, а творческие программисты, которые не могут оторваться от компьютера, пока машина не будет удовлетворена. Хакер идентифицирует себя с компьютером, зная его как друга.
   Так меня увидели астрономы. "Клифф, он не очень астроном, но какой компьютерный хакер!" (Компьютерщики, конечно, придерживались другого мнения: "Клифф не очень хороший программист, но какой астроном!" В лучшем случае аспирантура научила меня держать в дураках обе стороны.)
   Но в обычном понимании хакер - это тот, кто взламывает компьютеры. [*] В 1982 году, после того как группа студентов воспользовалась терминалами, модемами и междугородними телефонными линиями, чтобы проникнуть в компьютеры в Лос-Аламосе и Колумбийском медицинском центре, компьютерщики внезапно осознали уязвимость наших сетевых систем.
   Каждые несколько месяцев до меня доходили слухи о вторжении в чужую систему; обычно это было в университетах, и в этом часто обвиняли студентов или подростков. "Блестящий старшеклассник взломал компьютерный центр с высоким уровнем безопасности". Обычно это было безобидно и списывалось на какую-нибудь хакерскую шалость.
   Мог ли фильм " Военные игры " произойти на самом деле - мог ли какой-нибудь хакер-подросток взломать компьютер Пентагона и начать войну?
   Я сомневался. Конечно, легко лазить по компьютерам в университетах, где безопасность не нужна. В конце концов, колледжи редко даже запирают двери своих зданий. Я представлял себе, что военные компьютеры - это совсем другая история - они будут так же надежно защищены, как военная база. И даже если вы сделали попасть в военный компьютер, абсурдно думать, что вы можете начать войну. Эти вещи просто не контролируются компьютерами, подумал я.
   Наши компьютеры в лаборатории Лоуренса в Беркли не были особенно защищены, но от нас требовалось не допускать к ним посторонних и прилагать усилия для предотвращения их неправомерного использования. Мы не беспокоились о том, что кто-то повредит наши компьютеры, мы просто хотели, чтобы наше финансирующее агентство, Министерство энергетики, не мешало нам. Если бы они хотели, чтобы наши компьютеры были окрашены в зеленый цвет, мы бы заказали кисти.
   Но чтобы порадовать приезжих ученых, у нас было несколько компьютерных аккаунтов для гостей. С именем учетной записи "гость" и паролем "гость" любой мог использовать систему для решения своих проблем, если он не использовал больше нескольких долларов вычислительного времени. Хакеру было бы легко взломать эту учетную запись - она была широко открыта. Вряд ли это было бы большим взломом, поскольку время ограничено одной минутой. Но с этой учетной записи вы могли просматривать систему, читать любые общедоступные файлы и видеть, кто вошел в систему. Мы чувствовали, что небольшой риск для безопасности стоил удобства.
   Обдумывая ситуацию, я все время сомневался, что в моей системе шалит хакер. Никто не интересуется физикой элементарных частиц. Черт, большинство наших ученых были бы в восторге, если бы кто-нибудь прочитал их статьи. Здесь нет ничего особенного, что могло бы соблазнить хакера - ни шикарного суперкомпьютера, ни сексуальных коммерческих секретов, ни секретных данных. Действительно, лучшей частью работы в Lawrence Berkeley Labs была открытая академическая атмосфера.
   В пятидесяти милях отсюда Ливерморские лаборатории Лоуренса занимались секретной работой, разрабатывая ядерные бомбы и проекты по "Звездным войнам". Теперь это может стать целью для проникновения какого-нибудь хакера. Но без связи с внешним миром компьютеры Ливермора не могут быть подключены. Их секретные данные защищены грубой силой: изоляция.
   Если бы кто-то взломал нашу систему, что бы он мог сделать? Они могли читать любые публичные файлы. Большинство наших ученых размещают свои данные таким образом, чтобы их коллеги могли их прочитать. Некоторое системное программное обеспечение также было общедоступным.
   Хоть мы и называем эти данные общедоступными, посторонний человек не должен бродить по ним. Некоторые из них являются собственностью или защищены авторским правом, например, наши программные библиотеки и программы обработки текстов. Другие базы данных не для всех - списки адресов наших сотрудников и неполные отчеты о незавершенных работах. Тем не менее, их вряд ли можно квалифицировать как секретный материал, и они далеко не засекречены.
   Нет, я не беспокоился о том, что кто-то войдет в наш компьютер в качестве гостя и уйдет с чьим-то номером телефона. Мое настоящее беспокойство было сосредоточено на гораздо более серьезной проблеме: может ли незнакомец стать суперпользователем?
   Чтобы одновременно удовлетворить сотню пользователей, операционная система компьютера разделяет аппаратные ресурсы так же, как многоквартирный дом делит здание на множество квартир. Каждая квартира работает независимо от других. Пока один житель может смотреть телевизор, другой разговаривает по телефону, а третий моет посуду. Коммунальные услуги - электричество, телефонная связь и вода - предоставляются жилым комплексом. Каждый житель жалуется на медленное обслуживание и непомерную арендную плату.
   Внутри компьютера один пользователь может решать математическую задачу, другой отправляет электронную почту в Торонто, а третий пишет письмо. Компьютерные утилиты поставляются системным программным обеспечением и операционной системой; каждый пользователь ворчит о ненадежном программном обеспечении, неясной документации и непомерных расходах.
   Конфиденциальность в жилом доме регулируется замками и ключами. Один житель не может войти в чужую квартиру без ключа, и (если стены крепкие) деятельность одного жильца не будет мешать другому. Внутри компьютера именно операционная система обеспечивает конфиденциальность пользователей. Вы не можете попасть в чью-то область без правильного пароля, и (если операционная система честна в раздаче ресурсов), программы одного пользователя не будут мешать программам другого.
   Но стены квартир никогда не бывают достаточно прочными, и вечеринки моего соседа гремят в мою спальню. И мой компьютер все еще тормозит, когда им пользуются больше сотни человек одновременно. Таким образом, нашим многоквартирным домам нужны суперинтенданты, а нашим компьютерам нужны системные администраторы или суперпользователи.
   С ключом комендант многоквартирного дома может войти в любую комнату. Под привилегированной учетной записью администратор системы может читать или изменять любую программу или данные на компьютер. Привилегированные пользователи обходят защиту операционной системы и получают полный доступ к компьютеру. Им нужна эта сила, чтобы поддерживать системное программное обеспечение ("Исправить редактор!"), настраивать производительность операционной системы ("Сегодня все слишком медленно!") и позволять людям пользоваться компьютером ("Эй, дайте Барбаре учетную запись). ").
   Привилегированные пользователи учатся действовать осторожно. Они не могут причинить большого вреда, если им разрешено только чтение файлов. Но лицензия суперпользователя позволяет изменять любую часть системы - от ошибок суперпользователя нет никакой защиты.
   Воистину, суперпользователь всемогущ: она управляет горизонталью, она управляет вертикалью. Когда приходит летнее время, она сбрасывает системные часы. Новый дисковод? Она единственная, кто может внедрить в систему необходимое программное обеспечение. Разные операционные системы имеют разные имена для привилегированных учетных записей - суперпользователь, корень, администратор системы, - но эти учетные записи всегда должны быть тщательно защищены от посторонних.
   Что, если внешний хакер получит привилегию в нашей системе? Во-первых, он мог добавлять новые учетные записи пользователей.
   Хакер с привилегиями суперпользователя будет держать компьютер в заложниках. Имея мастер-ключ от нашей системы, он мог отключить ее, когда пожелает, и сделать систему настолько ненадежной, насколько пожелает. Он мог читать, писать или изменять любую информацию в компьютере. Ни один пользовательский файл не будет защищен от него, когда он будет действовать с этой привилегированной высоты. Системные файлы также будут в его распоряжении - он сможет читать электронную почту до того, как она будет доставлена.
   Он мог даже изменить бухгалтерские файлы, чтобы стереть свои следы.
   Лектор по строению галактик бубнил о гравитационных волнах. Я внезапно проснулся, осознавая, что происходит в нашем компьютере. Я дождался периода вопросов, задал один символический вопрос, затем схватил свой велосипед и поехал вверх по склону к Лаборатории Лоуренса Беркли.
   Хакер-суперпользователь. Кто-то взламывает нашу систему, находит мастер-ключи, дает себе привилегии и становится хакером с правами суперпользователя. Кто? Как? Отсюда? И, главное, почему?
   3
   всего четверть мили, но Циклотронная дорога достаточно крутая, чтобы по ней можно было проехать на велосипеде пятнадцать минут. Старая десятиступенчатая коробка передач не имела достаточно низкой передачи, так что последние несколько сотен футов мои колени чувствовали себя плохо. Наш компьютерный центр расположен между тремя ускорителями частиц: 184-дюймовым циклотроном, где Эрнест Лоуренс впервые очистил миллиграмм делящегося урана; Беватрон, где был открыт антипротон; и Хилак, родина полудюжины новых элементов.
   Сегодня эти ускорители устарели - их мегаэлектронвольтные энергии давно превзошли коллайдеры гигаэлектронвольтных частиц. Они больше не получают Нобелевских премий, но физики и аспиранты все еще ждут шесть месяцев, чтобы попасть на лучи ускорителя. В конце концов, наши ускорители отлично подходят для изучения экзотических ядерных частиц и поиска новых форм материи с эзотерическими названиями вроде кварк-глюонной плазмы или пионного конденсата. А когда физики их не используют, лучи используются для биомедицинских исследований, включая терапию рака.
   Еще во времена расцвета Манхэттенского проекта Второй мировой войны циклотрон Лоуренса был единственным способом измерить сечения ядерных реакций и атомов урана. Естественно, лаборатория была окутана тайной; он послужил образцом для строительства заводов по производству атомных бомб.
   В 1950-х годах исследования Лаборатории Лоуренса в Беркли оставались засекреченными, пока Эдвард Теллер не основал Ливерморскую лабораторию Лоуренса в часе езды от него. Вся секретная работа отправилась в Ливермор, а несекретная наука осталась в Беркли.
   Возможно, чтобы внести путаницу, обе лаборатории названы в честь первого лауреата Нобелевской премии в Калифорнии, обе являются центрами атомной физики, и обе финансируются подразделением Комиссии по атомной энергии, Министерством энергетики. На этом сходство заканчивается.
   Для работы в лаборатории Беркли мне не требовался допуск к секретным материалам - там нет ни секретных исследований, ни военного контракта. Ливермор, с другой стороны, является центром разработки ядерных бомб и лазерных лучей для "Звездных войн". Вряд ли это место для длинноволосого бывшего хиппи. В то время как моя лаборатория в Беркли выживала за счет скудных научных грантов и ненадежного университетского финансирования, Ливерморская лаборатория постоянно расширялась. С тех пор, как Теллер разработал водородную бомбу, секретные исследования Ливермора никогда не испытывали недостатка в средствах.
   У Беркли больше нет крупных военных контрактов, но открытость приносит свои плоды. Нас, настоящих ученых, поощряют исследовать любые любопытные явления, и мы всегда можем опубликовать наши результаты. Наши ускорители могли бы быть стрелами гороха по сравнению с гигантами в CERN в Швейцарии или Fermilab в Иллинойсе; тем не менее, они генерируют огромные объемы данных, и мы запускаем несколько приличных компьютеров для их анализа. На самом деле, это предмет местной гордости, когда физики записывают свои данные на других ускорителях, а затем посещают LBL, чтобы проанализировать свои результаты на наших компьютерах.
   По вычислительной мощности ливерморские компьютеры превосходили наши. Они регулярно покупали самые большие, самые быстрые и самые дорогие Серые. Они нужны им, чтобы выяснить, что происходит в первые несколько наносекунд термоядерного взрыва.
   Из-за их секретных исследований большинство компьютеров Ливермора изолированы. Конечно, у них есть и несекретные системы, занимающиеся обычной наукой. Но для их секретной работы - ну, это не для обычных смертных глаз. Эти засекреченные компьютеры никак не связаны с внешним миром.
   Так же невозможно импортировать данные в Ливермор извне. Кто-то, разрабатывающий спусковые механизмы ядерной бомбы с помощью засекреченных компьютеров Ливермора, должен лично посетить лабораторию и записать свои данные на магнитную ленту. Он не может использовать десятки сетей по всей стране и не может войти из дома, чтобы посмотреть, как работает его программа. Поскольку их компьютеры часто первыми сходят с конвейера, Ливермору обычно приходится писать свои собственные операционные системы, формируя причудливую программную среду, невидимую за пределами их лаборатории. Такова цена жизни в засекреченном мире.
   Хотя у нас не было вычислительной мощности Ливермор, наши компьютеры не были бездельниками. Наши компьютеры Vax были быстрыми, простыми в использовании и популярными среди физиков. Нам не пришлось изобретать собственные операционные системы, поскольку мы купили операционную систему Digital VMS и захватили Unix из кампуса. Как открытая лаборатория, наши компьютеры могли быть объединены в сеть где угодно, и мы поддерживали ученых со всего мира. Когда посреди ночи возникали проблемы, я просто звонил на компьютер LBL из дома - мне не нужно было ехать на велосипеде на работу, когда проблему можно решить телефонным звонком.
   Но вот я ехал на велосипеде на работу, задаваясь вопросом, не проник ли в нашу систему какой-нибудь хакер. Это как раз может объяснить некоторые из моих проблем с бухгалтерией. Если бы какой-нибудь посторонний взломал замки в нашей операционной системе Unix и получил привилегии суперпользователя, у него была бы возможность выборочно стереть учетные записи. И, что еще хуже, он мог использовать наши сетевые подключения для атаки на другие компьютеры.
   Я загнул велосипед в угол и побежал к лабиринту кабинок. К этому времени было далеко за пять, и простые люди были дома. Как я мог определить, взламывал ли кто-то нашу систему? Что ж, мы могли бы просто отправить электронное сообщение на подозрительную учетную запись, сказав что-то вроде: "Эй, ты настоящий Джо Свентек?" Или мы можем отключить учетную запись Джо и посмотреть, закончатся ли наши проблемы.
   Мои мысли о хакере отвлеклись, когда я обнаружил в своем кабинете записку: астрономической группе нужно было знать, как ухудшится качество изображений телескопа, если они ослабят требования к зеркалам. Это означало целый вечер построения модели внутри компьютера. Официально я больше не работал на них, но кровь гуще воды... к полуночи я построил для них графики.
   На следующее утро я с энтузиазмом изложил свои подозрения насчет хакера Дэйву Кливленду. "Ставлю печенье на пончик, это хакер".
   Дэйв откинулся на спинку кресла, закрыл глаза и прошептал: "Ага, печенье точно".
   Его умственная акробатика была почти осязаема. Дэйв управлял своей системой Unix в непринужденном стиле. Поскольку он конкурировал за ученых с системами VMS, он никогда не закручивал болты безопасности в своей системе, полагая, что физики будут возражать и займутся своими делами в другом месте. Доверяя своим пользователям, он запустил открытую систему и посвятил свое время улучшению их программного обеспечения, а не созданию замков.
   Кто-то предал его доверие?
   Марв Этчли был моим новым боссом. Тихий и чуткий, Марв руководил свободной группой, которой каким-то образом удавалось поддерживать работу компьютеров. Марв противопоставлялся главе нашего отдела Рою Керту. В свои пятьдесят пять Рой выглядел, как Родни Дэнджерфилд, профессор колледжа. Он занимался физикой в величественном стиле Лаборатории Лоуренса, сбрасывая протоны и антипротоны вместе, глядя на выбросы от этих столкновений.
   Рой относился к своим ученикам и персоналу почти как к своим субатомным частицам: держал их в узде, заряжал энергией, а затем стрелял ими в неподвижные объекты. Его исследование требовало большого количества вычислений, поскольку его лаборатория генерировала миллионы событий каждый раз, когда включался ускоритель. Годы отсрочек и оправданий отвратили его от компьютерных профессионалов, поэтому, когда я постучал в его дверь, я позаботился о том, чтобы мы говорили о релятивистской физике и игнорировали вычисления.
   Теперь мы с Дейвом могли догадаться, как Рой отреагировал на нашу проблему: "Какого черта вы оставили наши двери широко открытыми?"
   Реакция нашего босса может быть предсказуема, но как мы должны реагировать? Первой мыслью Дейва было отключить подозрительную учетную запись и забыть о ней. Я чувствовал, что мы должны послать неприятную граммовку тому, кто вломится, сказав ему держаться подальше, иначе мы позвоним его родителям. В конце концов, если кто-то и вламывался, то это обязательно был какой-нибудь студент из кампуса.
   Но мы не были уверены, что кто-то взломал нашу систему. Это может объяснить некоторые из наших проблем с бухгалтерией: кто-то узнает пароль системного администратора, подключается к нашей машине, создает новую учетную запись и вмешивается в систему учета. Но зачем кому-то использовать новую учетную запись, если у них уже есть доступ к учетной записи системного администратора?
   Наш босс никогда не хотел слышать плохие новости, но мы с трудом сглотнули и созвали обеденное собрание. У нас не было четких доказательств существования хакера, только косвенные указания, экстраполированные из тривиальных бухгалтерских ошибок. Если и был взлом, мы не знали, как далеко он простирается и кто его совершал. Рой Керт взорвал нас. "Зачем ты тратишь мое время? Вы ничего не знаете и ничего не доказали. Вернитесь и узнайте. Покажи мне доказательство".
   Итак, как найти хакера? Я решил, что это просто: просто следите за теми, кто использует учетные записи Sventek, и пытайтесь отследить их связь.
   Я провел четверг, наблюдая, как люди входят в компьютер. Я написал программу, которая издавала звуковой сигнал на моем терминале всякий раз, когда кто-то подключался к компьютеру Unix. Я не мог видеть, что делает каждый пользователь, но я мог видеть их имена. Каждые пару минут мой терминал издавал звуковой сигнал, и я видел, кто вошел в систему. Некоторые из них были друзьями, астрономами, работающими над исследовательскими работами, или аспирантами, работающими над диссертациями. Большинство учетных записей принадлежало незнакомцам, и мне было интересно, как я могу определить, какая связь может быть хакерской.
   В 12:33 в четверг Свентек вошел в систему. Я почувствовал прилив адреналина, а затем полное разочарование, когда он исчез через минуту. Где он был? Единственным указателем, который мне остался, был идентификатор его терминала: он использовал терминальный порт tt23.
   Сидя за компьютерным терминалом, положив пальцы на клавиатуру, кто-то подключался к нашей лаборатории. Мой Unix-компьютер дал ему адрес порта tt23.
   Что ж, это начало. Моя проблема заключалась в том, чтобы выяснить, какие физические провода соответствуют логическому имени tt23.
   Терминалы из нашей лаборатории и модемы телефонов с коммутируемым доступом имеют метки "tt", а сетевые соединения отображаются как "nt". Я подумал, что этот парень должен быть либо из нашей лаборатории, либо звонит по телефонной линии через модем.
   На несколько секунд я уловил нерешительный щуп в нашем компьютере. Теоретически должна быть возможность проследить путь от компьютера к человеку. Кто-то должен быть на дальнем конце этой связи.
   На то, чтобы отследить этот путь, ушло бы шесть месяцев, но моим первым шагом было проследить связь за пределами здания. Я подозревал модем с коммутируемым доступом, подключенный к какой-то телефонной линии, но вполне возможно, что это кто-то из лаборатории. За прошедшие годы было подключено более пятисот терминалов, и только Пол Мюррей следил за ними. К счастью, наши доморощенные подключения к оборудованию были задокументированы лучше, чем доморощенное бухгалтерское программное обеспечение.
   Пол - технический специалист-затворник, который прячется в зарослях телефонных проводов. Я нашел его за панелью электроники, соединяющей какой-то детектор частиц с общелабораторной сетью Ethernet. Ethernet - это электронные конвейеры, соединяющие сотни небольших компьютеров. Через нашу лабораторию протянулось несколько миль оранжевого сетевого кабеля, и Пол знал каждый его дюйм.
   Проклиная меня за то, что я застал его врасплох во время пайки провода, он отказался оказать мне какую-либо помощь, пока я не докажу, что у меня есть законная потребность в этом. О, черт. Специалисты по аппаратному обеспечению не разбираются в проблемах программного обеспечения, а программисты ничего не знают об аппаратном обеспечении.
   Годы работы на радиолюбителях научили меня паять, так что у нас с Полом был по крайней мере один общий знаменатель. Я взял его запасной паяльник и заслужил его невольное уважение через несколько минут, обжигая пальцы и щурясь. Наконец, он выпутался из кабелей Ethernet и показал мне коммутационную станцию LBL.
   В этой комнате, полной проводов, телефоны, переговорные устройства, радиоприемники и компьютеры были связаны между собой сплетением кабелей, проводов, оптических волокон и патч-панелей. Подозрительный порт tt23 вошел в эту комнату, и дополнительный компьютер переключил его на один из тысячи возможных терминалов. Любой, кто звонит в лабораторию, будет случайным образом назначен порту Unix. В следующий раз, когда я увижу подозрительного персонажа, мне придется бежать на распределительную станцию и разматывать соединение, прощупывая переключающий компьютер. Если он исчез до того, как я распутал связь, что ж, жестко. И даже если бы мне это удалось, я бы смог указать только на пару проводов, идущих в лабораторию. Я все еще был бы далек от хакера.
   Однако по счастливой случайности полуденная связь оставила некоторые следы. Пол собирал статистику о том, сколько людей пользовались распределительной станцией. Случайно он записал номера портов для каждого соединения за последний месяц. Поскольку я знал время, когда Sventek был активен на порту tt23, мы могли выяснить, откуда он взялся. Распечатка статистики показала, что одноминутное соединение со скоростью 1200 бод имело место в 12:33.
   1200 бод, да? Это что-то говорит. Скорость передачи измеряет скорость, с которой данные передаются по линии. А 1200 бод означает 120 символов в секунду - несколько страниц текста каждую минуту. Коммутируемые модемы по телефонным линиям работают со скоростью 1200 бод. Любой сотрудник лаборатории здесь, на холме, будет работать на высокой скорости: 9600 или 19 200 бод. Только тот, кто звонит через модем, позволит своим данным выплеснуться через соломинку со скоростью 1200 бод. И анонимность и удобство этих телефонных линий больше всего привлекают незнакомцев. Итак, части стали складываться воедино. Я не мог доказать, что в нашей системе был хакер, но кто-то позвонил в нашу лабораторию и воспользовался учетной записью Свентека.
   Тем не менее, соединение со скоростью 1200 бод вряд ли было доказательством того, что хакер проник в нашу систему. Неполный след, особенно тот, который не шел дальше моего дома, никогда не убедит моего босса в том, что что-то происходит, что-то странное. Мне нужно было найти неопровержимые доказательства существования хакера. Но как?
   Рой Кит показал мне детекторы высокоэнергетических частиц, прикрепленные к Беватрону: они обнаруживают миллионы субатомных взаимодействий, и 99,99% из них можно объяснить законами физики. Потратив свое время на изучение следов каждой частицы, вы придете к выводу, что все частицы подчиняются известной физике, и открывать больше нечего. В качестве альтернативы вы можете отбросить все объяснимые взаимодействия и беспокоиться только о тех, которые не совсем удовлетворяют каноническим правилам.
   Астрономы, дальние родственники физиков высоких энергий, работают в том же направлении. Большинство звезд скучны. Успехи приходят от изучения странностей - квазаров, пульсаров, гравитационных линз - которые, кажется, не вписываются в модели, на которых вы выросли. Зная статистику образования кратеров на планете Меркурий, вы узнаете, как часто планета подвергалась бомбардировкам в ранней Солнечной системе. Но изучите несколько кратеров, пересеченных уступами и хребтами, и вы узнаете, как уменьшалась планета при охлаждении в течение первого миллиарда лет своего существования. Соберите необработанные данные и выбросьте ожидаемые. То, что осталось, бросает вызов вашим теориям.
   Что ж, давайте применим этот способ мышления к наблюдению за тем, как кто-то посещает мой компьютер. У меня есть терминал на моем столе, и я могу одолжить пару других. Предположим, я просто наблюдал за трафиком, поступающим в вычислительный центр. В систему поступает около пятисот строк. Большинство этих линий работает на скорости 9600 бод, или около ста пятидесяти слов в секунду. Если половина строк используется в любое время, мне придется читать более десяти тысяч страниц каждую минуту. Верно. Я никак не мог контролировать такой трафик на своем терминале.
   Но высокоскоростные линии созданы людьми из LBL. Мы уже отследили одно подозрительное подключение к линии на 1200 бод. Их меньше (мы не можем позволить себе слишком много входящих телефонных линий), и они медленнее. Пятьдесят строк на скорости 1200 бод могут генерировать сотню страниц в минуту, что все еще слишком быстро, чтобы смотреть на экране моего терминала. Возможно, я не смогу наблюдать за бегом пятидесяти человек одновременно, но, может быть, я смогу распечатать все их интерактивные сеансы и прочитать стопки бумаги на досуге. Бумажная распечатка станет убедительным доказательством того, что кто-то бездельничает; если бы мы не обнаружили ничего подозрительного, мы могли бы закрыть весь проект.
   Я записывал все, что происходило во время каждого соединения на скорости 1200 бод. Это было бы технически сложно - поскольку я не знал, по какой линии звонит хакер, мне пришлось бы отслеживать четыре дюжины. Более тревожной была этическая проблема контроля за нашими сообщениями. Имели ли мы право наблюдать за движением транспорта по нашим линиям?
   Моя возлюбленная Марта как раз заканчивала юридический факультет. За глубокой пиццей мы говорили о последствиях взлома компьютера. Я задавался вопросом, сколько проблем у меня будет, прослушивая входящий трафик.
   - Смотрите, - пробормотала она, обжигая нёбо вулканизированной моцареллой. "Вы не правительство, поэтому вам не нужен ордер на обыск. Самое худшее, что было бы, - это вторжение в частную жизнь. И люди, подключающиеся к компьютеру, вероятно, не имеют права настаивать на том, чтобы владелец системы не оглядывался через их плечо. Поэтому я не понимаю, почему ты не можешь".
   Поэтому с чистой совестью я начал строить систему мониторинга. У нас было пятьдесят линий по 1200 бод, и хакер мог использовать любую из них. У меня не было оборудования, предназначенного для записи трафика.
   Но есть простой способ зафиксировать действия хакера. Измените операционную систему Unix таким образом, чтобы всякий раз, когда подозрительный человек входит в систему, система записывала все нажатия клавиш. Это было заманчиво, потому что мне нужно было всего лишь добавить несколько строк кода в программное обеспечение демона Unix.
   Сами демоны - это просто программы, которые копируют данные из внешнего мира в операционную систему - глаза и уши Unix. (Древнегреческие демоны были низшие божества, занимающие промежуточное положение между богами и людьми. В этом смысле мои демоны находятся на полпути между богоподобной операционной системой и миром терминалов и дисков.)
   Я мог бы разделить вывод демона, как тройник в трубе, чтобы нажатия клавиш хакера одновременно поступали и к операционной системе, и к принтеру. Программные решения просты и элегантны.
   "Занимайтесь демонами на свой страх и риск", - сказал Дэйв Кливленд. "Просто уважайте их потребности во времени".
   Уэйн также предупредил меня: "Послушай, если ты оступишься, ты точно сломаешь систему. Это превратит систему в патоку, и ты не сможешь уследить за всем, что происходит. Просто подожди, пока не увидишь системную консоль". распечатайте "Прерывание режима ядра в панике" - не плачьте у меня на плече!"
   Дэйв вмешался: "Эй, если у вашего хакера есть опыт работы с Unix, он обязательно заметит изменения в демонах".
   Это убедило меня. Проницательный специалист по системам заметил бы, что мы изменили операционную систему. В тот момент, когда хакер узнает, что кто-то наблюдает за ним, он уничтожит наши базы данных и исчезнет. Наши прослушки должны были быть совершенно незаметны даже для всемогущего суперпользователя. Бесшумные невидимые мониторы для отслеживания активности хакера.
   Может быть, простая запись телефонных линий на магнитную ленту сработает, но магнитофоны были неуместны, слишком громоздки. Нам пришлось бы воспроизвести их, и мы не могли бы следить за нажатиями клавиш до тех пор, пока хакер не отключился. Наконец, где мне найти пятьдесят магнитофонов?
   Практически единственное место, где можно было наблюдать за нашим трафиком, было между модемами и компьютерами. Модемы преобразовывали телефонные тоны в электронные импульсы, приемлемые для наших компьютеров и демонов в их операционных системах. Эти модемные линии выглядели как плоские провода из двадцати пяти проводов, извивающиеся под фальшполом распределительной станции. К каждой из этих линий можно было подключить принтер или персональный компьютер, записывая каждое нажатие клавиши.
   Кладж? Да. Работающий? Может быть.
   Все, что нам нужно, это пятьдесят телетайпов, принтеры и портативные компьютеры. Первые несколько было легко достать - просто спросите в отделе снабжения лаборатории. Дэйв, Уэйн и остальные члены системной группы неохотно одолжили свои портативные терминалы. Поздно В пятницу днем мы подключили дюжину мониторов на распределительной станции. Остальные тридцать или сорок мониторов появятся после того, как лаборатория опустеет. Я ходил из кабинета в офис, освобождая персональные компьютеры со столов секретарей. В понедельник было бы адски платить, но проще принести извинения, чем получить разрешение.
   Пол, усеянный четырьмя дюжинами устаревших телетайпов и переносных терминалов, выглядел кошмаром компьютерного инженера. Я спал посередине, ухаживая за принтерами и компьютерами. Каждый собирал данные с разных линий, и всякий раз, когда кто-то звонил в нашу систему, я просыпался под стук печатаемого текста. Каждые полчаса на одном из мониторов заканчивалась бумага или место на диске, поэтому мне приходилось переворачиваться и перезагружаться.
   Субботним утром меня разбудил Рой Кит. "Ну, а где твой хакер?"
   Все еще в моем спальном мешке, я, должно быть, пах козой. Я тупо моргнул и пробормотал что-то о пятидесяти стопках бумаги.
   Ты носился здесь, как маньяк, воруя оборудование, которым пользуются люди, выполняющие работу. Ты разозлил дюжину астрономов. делать работу? Нет. Что это за место, твоя личная песочница?"
   С затуманенными глазами я оттащил каждый принтер к его законному владельцу. Первые сорок девять не показали ничего интересного. От пятидесятого тянулась восьмидесятифутовая распечатка. Ночью кто-то проник через дыру в операционной системе.
   4
   В течение трех часов хакер бродил по моей системе, читая все, что хотел. Он не знал, что мой дерайтер со скоростью 1200 бод сохранил его сессию на восьмидесяти футах компьютерной бумаги с одинарным интервалом. Здесь была каждая отданная им команда, каждая опечатка и каждый ответ компьютера. Этот принтер отслеживал линию из Tymnet. Я этого не осознавал, но некоторые из наших 1200-бодовых линий не были модемными. Скорее, они пришли от Tymnet, коммуникационной компании, которая соединяла компьютеры по всему миру.
   До продажи компания Bell монополизировала связь. AT&T была единственным способом соединить Нью-Йорк с Чикаго. С помощью модемов телефонная система могла обрабатывать данные, но шум и стоимость услуг междугородной связи делали ее непригодной для компьютеров. К концу 70-х несколько других компаний окунули свои пальцы в воду, предлагая специализированные услуги, такие как телефоны для передачи данных. Tymnet создала сеть для соединения компьютеров в крупных городах.
   Идея Tymnet была проста и элегантна: создать магистраль цифровой связи, позволить любому подключиться к магистральной сети, совершив местный телефонный звонок, а затем отправить данные на любой компьютер в сети. Tymnet сжимал данные десятков пользователей в несколько пакетов и экономично рассылал их по стране. Система была невосприимчива к шуму, и каждый пользователь мог работать так быстро, как хотел. Клиенты экономили деньги, потому что они могли получить доступ к удаленному компьютеру, совершив местный звонок.
   Чтобы удовлетворить ученых по всей стране, LBL подписалась на Tymnet. Когда исследователь из Стонибрука, штат Нью-Йорк, захотел подключиться к нашему компьютеру, он набрал свой местный номер Tymnet. Как только его модем был подключен к Tymnet, он просто попросил LBL и работал, как будто он был в Беркли. Физикам издалека понравился сервис, и мы были рады узнать, что они тратят свои деньги на исследования на наших компьютерах, а не на своих домашних машинах.
   Кто-то врывался, используя линию Tymnet. Поскольку Tymnet объединил всю страну, наш хакер мог быть где угодно.
   Однако на данный момент я был очарован не тем, откуда взялся хакер, а тем, что он сделал за три часа. Мое предположение было верным: учетная запись Sventek использовалась для взлома нашего компьютера Unix.
   Не просто взломать. Этот хакер был супер-пользователем.
   Хакер пробрался через дыру в нашей системе, чтобы стать суперпользователем - он даже никогда не входил в учетную запись системного администратора. Он был похож на кукушку.
   Кукушка подкладывает яйца в гнезда других птиц. Она гнездовой паразит: ее кукушонков вырастит какая-нибудь другая птица. Выживание птенцов кукушки зависит от невежества других видов.
   Наш таинственный посетитель заложил в наш компьютер программу-яйцо, позволив системе вылупить ее и накормить привилегиями.
   Тем утром хакер написал короткую программу для получения привилегий. Обычно Unix не позволяет запускать такую программу, поскольку она никогда не дает привилегий, выходящих за рамки тех, которые назначены пользователю. Но запустите эту программу из-под привилегированного аккаунта, и он станет привилегированным. Его задача заключалась в том, чтобы замаскировать эту особую программу - яйцо кукушки - так, чтобы оно вылупилось системой.
   Каждые пять минут система Unix выполняет собственную программу с именем atrun. В свою очередь, atrun планирует другие задания и выполняет рутинные задачи по уборке. Он работает в привилегированном режиме, используя всю мощь и доверие операционной системы. Если бы была заменена поддельная программа atrun, она была бы выполнена в течение пяти минут с полными системными привилегиями. По этой причине atrun находится в защищенной области системы, доступной только системному администратору. Никто, кроме системного администратора, не имеет права вмешиваться в atrun.
   Здесь было гнездо кукушки: в течение пяти минут он обменивал свое яйцо на системную программу запуска.
   Для этой атаки ему нужно было найти способ переместить свою программу-яйцо в гнездо защищенных систем. Барьеры операционной системы построены специально для предотвращения этого. Обычные программы копирования не могут их обойти; вы не можете дать команду "скопировать мою программу в системное пространство".
   Но был подстановочный знак, которого мы никогда не замечали. Ричард Столлман, программист-фрилансер, громко провозгласил, что информация должна быть бесплатной. Его программное обеспечение, которое он раздает бесплатно, блестяще задумано, элегантно написано и вызывает привыкание.
   За последнее десятилетие Столлман создал мощную программу редактирования под названием Gnu-Emacs. Но Gnu - это гораздо больше, чем просто текстовый редактор. Его легко настроить в соответствии с вашими личными предпочтениями. Это основа, на которой могут быть построены другие программы. В него даже встроена собственная почта. Естественно, наши физики потребовали Gnu; с прицелом на продажу большего количества вычислительных циклов мы с радостью установили его.
   Только одна проблема: в этом программном обеспечении есть ошибка.
   Так же, как он был установлен на нашем компьютере Unix, редактор Gnu-Emacs позволяет вам пересылать почтовый файл из вашего собственного каталога кому-либо еще необычным способом. Он не проверяет, кто его получает, и даже не проверяет, нужен ли им файл. Он просто переименовывает файл и меняет его метку владельца. Вы только что передали мне право собственности на файл.
   Нет проблем отправить файл из вашего региона в мой. Но лучше не иметь возможности перемещать файл в область защищенных систем: туда разрешен только администратор системы. Программное обеспечение Столлмана должно быть уверено, что этого не произойдет.
   Гну не проверял. Это позволяло любому перемещать файл в защищенное системное пространство. Хакер знал это; мы этого не сделали.
   Хакер использовал Gnu для замены своего специального файла atrun на легитимную версию системы. Через пять минут система вылупила его яйцо, и он держал ключи от моего компьютера.
   Он использовал эту технику, чтобы обмануть компьютер и дать ему энергию. Он внедрил свою фальшивую программу там, где система ожидала найти действующую. В тот момент, когда Unix запустил его поддельную программу atrun , он стал суперпользователем. Вся операция зависела от его способности переместить файл куда угодно.
   Gnu был дырой в безопасности нашей системы. Тонкая ошибка в малоизвестном разделе некоторых популярных программ. Установленный вслепую нашими системными программистами, мы никогда не думали, что он может разрушить безопасность всей нашей системы.
   Теперь я понял. Наш друг, должно быть, вошел в гостевую учетную запись, использовал свои привилегии, используя дыру Gnu, а затем добавил новую учетную запись в файлы компьютера.
   Передо мной первые несколько футов распечатки показывали кукушку, готовящую гнездо, откладывающую яйцо и ожидающую, когда оно вылупится. На следующих семидесяти футах птенец кукушки тестировал свои крылья.
   Как суперпользователь, он управлял нашей системой. Первое, что он сделал, это стер свои следы: он вернул хорошую копию atrun на место . Затем он перечислил электронную почту всех наших пользователей, читающих новости, сплетни и любовные письма. Он узнал об изменениях в компьютере за последний месяц, предложениях о грантах и новых сотрудниках. Он искал изменения в файлах системных администраторов и обнаружил, что я только что начал Работа. Он проверил мою зарплату и возобновил Более беспокойный, он понял, что я был системным администратором, и имя моей учетной записи.
   Почему я? Что я сделал? Во всяком случае, с этого момента мне лучше использовать другое имя.
   Каждые десять минут хакер выдавал команду "кто", чтобы перечислить всех, кто вошёл в компьютер. По-видимому, он беспокоился, что кто-то может увидеть его подключенным или может наблюдать. Позже он искал любые изменения в операционной системе - если бы я модифицировал демонов для записи его сеанса, как я изначально планировал сделать, он бы наверняка это обнаружил. Я чувствовал себя ребенком, играющим в прятки, когда искатель проходит в нескольких дюймах от своего укрытия.
   В течение первого часа он написал программу для сканирования всех почтовых сообщений на наличие любых упоминаний о его деятельности. Он искал слова "хакер" и "безопасность".
   Один ученый запустил программу, которая собирала данные эксперимента на выходных. Эта программа, работающая под названием "сбор", безобидно собирала информацию каждые несколько минут и записывала ее в файл. Хакер увидел эту программу, десять минут пытался понять, что она делает, и убил ее.
   Йоу! Вот кто-то оглядывается через его плечо каждые несколько минут, проверяя, нет ли кого поблизости. Он убивает любую работу, которая, по его мнению, может следить за ним. Он открывает мою почту, проверяя, не писал ли кто-нибудь о хакерах. Уэйн был прав: если вы останетесь на виду, он узнает, что вы наблюдаете. С этого момента мы должны быть тонкими и невидимыми.
   Когда он не оглядывался через плечо, хакер читал файлы. Изучив командные файлы и сценарии нескольких ученых, он обнаружил пути к другим лабораторным компьютерам. Каждую ночь наш компьютер автоматически звонит двадцати другим, чтобы обменяться почтой и сетевыми новостями. Когда хакер прочитал эти телефонные номера, он узнал двадцать новых целей.
   Из почтового файла инженера:
   "Привет, Эд!
  
   Ближайшие пару недель я буду в отпуске.
   Если вам нужно получить какие-либо мои данные, просто войдите
   в мою учетную запись на компьютере Vax.
   Имя учетной записи Уилсон, пароль Мэриэнн
   (это имя моей жены). Веселиться!"
  
  
  
   Хакеру было весело, даже если Эду и не нравилось. Он подключился через нашу локальную сеть к этому Vax и без проблем зашел в учетную запись Уилсона. Уилсон не заметил бы, как хакер читает его файлы, и, вероятно, ему было бы все равно. Они содержали числовые данные, бессмысленные для кого-либо, кроме другого физика-ядерщика.
   Наш посетитель знал о внутренних сетях нашей лаборатории. Дюжина наших больших компьютеров была привязана к сотне лабораторных компьютеров с помощью Ethernet, последовательных линий и жевательной резинки. Когда физики хотели перенести данные с компьютера на циклотроне в наш большой компьютер, элегантность ничего не значила. Они будут использовать любой порт, любую линию, любую сеть. За долгие годы технические специалисты оплели лабораторию паутиной кабелей, соединив большинство компьютеров с тем, что казалось работающим. Эта локальная сеть достигала каждого офиса, соединяя ПК, Макинтоши и терминалы с нашими мейнфреймами.
   Часто эти объединенные в сеть компьютеры были настроены так, чтобы доверять друг другу. Если у вас все в порядке на этом компьютере, то все в порядке и на этом. Это сэкономило немного времени: людям не нужно было вводить более одного пароля при использовании нескольких компьютеров.
   Хакер воспользовался этим доверием, чтобы проникнуть в полдюжины компьютеров. Будучи суперпользователем на нашем основном Unix-компьютере, он замаскировался под чужим именем. Затем он просто постучал в дверь другой сетевой машины, и его впустили, даже не прошептав пароль. Наш посетитель не мог знать, для чего использовались эти системы; тем не менее, он шарил по сети в поисках соединений с неизведанными компьютерами.
   К концу сеанса на ленте принтера закончились чернила. Слегка проведя карандашом по бумаге, я смог различить отпечатки, оставшиеся от печатающей головки: хакер скопировал наш файл паролей, а затем отключился.
   Нота бас-гитары отвлекла мое внимание от следов хакера. Grateful Dead выступали на открытом воздухе в Греческом театре Беркли, всего в сотне ярдов вниз по склону от лаборатории. Полиция не могла удержать людей от сидения в поле и наблюдения за концертом, так что я пропустил туда, смешавшись с тысячей других в рубашках с галстуком. Перегоревшие попрошайки, оставшиеся с шестидесятых, работали с толпой, умоляя билеты и продажа плакатов, пуговиц и травы. Барабанное соло во втором сете перекликалось с Strawberry Canyon, добавляя странный бэкбит, который ценят только мы, скряги в полях. Жизнь была полна: ни одному хакеру не стоит пропускать концерт Dead.
   5
   Утро понедельника ознаменовало вторую неделю моей работы. Я был непростым компьютерным жокеем: окруженный переутомленными экспертами, но не знающий, какие задачи я должен выполнять. Подвернется что-нибудь веселое; а пока я мог бы закончить этот хакерский проект.
   Как первокурсник на физическом факультете, я записал в бортовой журнал о своей активности на выходных. Не то чтобы я планировал использовать этот бортовой журнал: это был шанс изучить текстовый процессор на моем Macintosh. Правило астронома: если не записать, значит, этого не было.
   Я передал результаты банде, надеясь, что никто не заметит, что я ночевал в машинном зале.
   Босс хотел видеть меня, как только он прибыл.
   Я подозревал, что он был в бешенстве из-за того, что я схватил все эти терминалы. Менеджмент может быть распущенным, но компьютерные качки по-прежнему не должны одалживать груды лабораторного оборудования, никому не сказав об этом.
   Но Рой даже не усмехнулся по поводу терминалов. Он хотел знать о хакере.
   - Когда он появился?
   "В воскресенье утром в пять на три часа".
   "Удалить какие-либо файлы?"
   "Убил одну программу, которая, как он думал, следила за ним".
   - Мы в опасности?
   "Он суперпользователь. Он может стереть все наши файлы".
   - Можем ли мы закрыть его?
   "Возможно. Мы знаем одну дыру, это быстрое заплата".
   - Думаешь, это его остановит?
   Я чувствовал, куда ведут его мысли. Рой не боялся хлопнуть дверью. Он знал, что мы можем легко деактивировать украденную учетную запись Sventek. И теперь, когда мы это поняли, исправить дыру в Gnu-Emacs не составило труда: просто добавьте пару строк кода для проверки целевого каталога.
   Должны ли мы закрыть наши двери или оставаться открытыми? Закрытие магазина было очевидной реакцией. Мы знали, как этот хакер проник в нашу систему, и знали, как его выгнать.
   Но что еще было не так? Какие еще подарки оставил нам наш таинственный гость? Сколько других учетных записей он получил доступ? Какие еще компьютеры он взломал?
   Было беспокойство. Распечатка показала, что хакер был компетентным системным программистом, способным использовать малоизвестные ошибки, которых мы никогда раньше не видели. Что еще он сделал?
   Когда вы суперпользователь, вы можете изменять любой файл в системе. Хакер модифицировал системную программу, чтобы открыть лазейку? Он пропатчил нашу систему, чтобы она распознавала волшебный пароль?
   Он заложил компьютерный вирус? На домашних компьютерах вирусы распространяются, копируя себя в другие части программного обеспечения. Когда вы передаете зараженную часть программного обеспечения кому-то другому, вирус копирует себя в другое программное обеспечение, распространяясь с диска на диск.
   Если вирус доброкачественный, его будет трудно обнаружить, и, вероятно, он не причинит большого вреда. Но легко создавать вредоносные вирусы, которые дублируют себя, а затем стирают файлы данных. Так же легко создать вирус, который бездействует месяцами, а затем вспыхивает однажды в будущем.
   Вирусы - существа, которые преследуют программистов в кошмарах.
   Как суперпользователь, хакер может заразить нашу систему способом, который будет практически невозможно уничтожить. Его вирус мог копировать себя в системное программное обеспечение и прятаться в малоизвестных местах компьютера. Копируя себя из программы в программу, он бросит вызов нашим попыткам стереть его.
   В отличие от домашнего компьютера, на котором вы можете восстановить операционную систему с нуля, мы сильно модифицировали нашу операционную систему. Мы не могли пойти к производителю и сказать: "Дайте нам оригинальную копию". После заражения мы могли восстановить нашу систему только с резервных лент. Если бы он подбросил вирус шесть месяцев назад, наши ленты тоже были бы заражены.
   Может быть, он заложил логическую бомбу - программу, рассчитанную на то, чтобы взорваться где-то в будущем. Или, может быть, этот злоумышленник только ограбил наши файлы, убил пару рабочих мест и напортачил с нашей бухгалтерией. Но как мы могли сказать, что он не сделал намного хуже? В течение недели наш компьютер был широко открыт для этого хакера. Можем ли мы доказать, что он не вмешивался в наши базы данных?
   Как мы можем снова доверять нашим программам и данным?
   Мы не могли. Попытка отгородиться от него не сработает, так как он найдет только другой вход. Нам нужно было выяснить, что он сделал и что он делал.
   Больше всего нам нужно было знать, кто находится на другом конце линии.
   "Должно быть, это какой-то студент из кампуса Беркли", - сказал я Рою. "Они волшебники Unix, и они думают о нас как о придурках".
   - Я бы не был так уверен. Рой откинулся на спинку стула. "Зачем кому-то из Беркли входить через Tymnet, когда им было бы легче набрать номер нашей системы по телефонным линиям?"
   "Может быть, Tymnet - это просто прикрытие", - сказал я. "Место, где можно спрятаться. Если бы он позвонил в лабораторию напрямую, мы бы его отследили. Но сейчас нам нужно отследить и Тимнет, и телефонный звонок".
   Мое махание рукой не убедило босса. Возможно, из-за своего научного опыта или, может быть, из-за циничной уловки, Рой был непредубежденным: он не студент, пока его не притащили. Конечно, распечатки выходных показали хорошего программиста, но мы можем наблюдать любого компетентного компьютерного жокея где угодно. Отследить парня означало отследить телефонные линии. Цена неопровержимых доказательств - тяжелая работа.
   Столкнувшись со следами таинственного посетителя, Рой увидел только следы. Я увидел злоумышленника.
   Рой решил не решать. "Давайте закроем все сетевые соединения на день. Завтра утром я поговорю с директором лаборатории и решу, что делать". Мы могли отложить, но рано или поздно нам пришлось бы либо начать поиски, либо запереть парня.
   Хотел ли я выследить кого-то по городу? Это удержало бы меня от научных вычислений. Это не имело ничего общего с астрономией или физикой. И это звучало как копы и грабители - или как игра в прятки.
   С положительной стороны, однако, я мог бы узнать о телефонных следах и сетях. Лучше всего было представить выражение лица какого-нибудь пацана, когда мы ворвались в его комнату в общежитии с криками: "Стой! Брось клавиатуру!"
   Во вторник днем позвонил Рой. "Директор говорит: "Это электронный терроризм. Используйте все ресурсы, необходимые для поимки ублюдка. Берите столько времени, сколько хотите. Потратьте три недели, если нужно. Пригвозди ублюдка. "
   Если я хотел охотиться на хакера, руководство меня поддержало.
   6
   Я поехал домой на велосипеде, думая о коварных схемах поимки хакеров. Однако по мере приближения к дому мои мысли обратились к обеду. Так здорово, что есть к кому вернуться домой.
   Мы с Мартой Мэтьюз прожили вместе несколько лет и дружили почти десять лет. Мы знали друг друга так хорошо, что было трудно вспомнить время до того, как я познакомился с ней.
   Старые друзья покачали головами. Они никогда не видели, чтобы я так долго оставался с одной женщиной. Я влюблялся, зависал пару лет, а потом мы уставали друг от друга и шли дальше. Я все еще был хорошим другом с несколькими бывшими любовниками, но роман, казалось, никогда не длился долго. Я всегда была цинична и саркастична, защищая себя от того, чтобы сблизиться с кем-либо.
   Но жизнь с Мартой казалась другой. Барьер за барьером рушились, медленно, с течением времени. Она настаивала на том, чтобы обсудить наши разногласия, требовала узнать причины моего настроения и темперамента, требовала, чтобы мы думали о том, как лучше ладить друг с другом. Иногда это было невыносимо - я ненавидела говорить, когда злилась, - но обычно это срабатывало.
   Я обнаружил, что чувствую гнездовые инстинкты. Идеальным днем было возиться по дому, переделывать выключатель, вставлять лампочки или паять витраж. Мы проводили много тихих вечеров за шитьем, чтением или игрой в скрэббл. Я начал чувствовать. . .
   Женатый? Кто, я? Нет. Определенно нет. Брак был отупляющий, ловушка для обычного. Вы женились на ком-то, и они ожидали, что вы навсегда останетесь прежним, никогда не меняясь, никогда не делая ничего нового. Были ссоры, и ты не мог уйти, ты уставал от одного и того же человека каждый вечер, каждое утро. Ограничение, уныние, искусственность и условность.
   Совместная жизнь была другой. Мы оба были свободны. Мы свободно решили делиться каждым днем, и любой из нас мог уйти, если отношения перестали быть для нас хорошими. Так было лучше, и Марта казалась довольной.
   А, правильно.
   Мне было интересно, останется ли она бодрой, если я проведу следующие несколько недель, спал на работе.
   Три недели, чтобы поймать хакера. Сколько времени это должно занять? Возможно, пара дней, чтобы установить следы, еще несколько дней, чтобы отследить его по сетям, а затем арестовать. Вероятно, нам понадобится помощь полиции, так что добавьте день или два. Мы могли бы завершить это через две недели, тогда я бы вернулся к управлению компьютером и, возможно, немного астрономии на стороне.
   Нам нужно было сплести сеть, достаточно тонкую, чтобы поймать хакера, но достаточно грубую, чтобы пропустить наших ученых. Мне пришлось бы обнаружить хакера, как только он подключится, и позвонить техникам Tymnet, чтобы отследить звонок.
   Обнаружить хакера было легко: я просто ночевал в своем офисе рядом с двумя терминалами. Один терминал для работы, другой для наблюдения за системой. Каждый раз, когда кто-то входил в систему, два звуковых сигнала говорили мне проверить нового пользователя. Как только появлялся незнакомец, я бежал на распределительную станцию и смотрел, что они делают.
   Теоретически надежно. Невозможно на практике. Из тысячи пользователей я знал около двадцати. Остальные 980? Ну, я должен был проверить каждый. Так что каждые две минуты я бегал по коридору, думая, что кого-то поймал. И так как я пропустил бы сигнал, если бы пошел домой, я проигнорировал Марту и заснул под столом.
   Ковер пах, как сиденье в городском автобусе, и всякий раз, когда терминал издавал звуковой сигнал, я садилась и долбила голову о дно ящика. Пару ночей рассечения лба убедили меня, что должен быть более простой способ.
   Если бы я знал имена украденных учетных записей, было бы легко написать программу, которая следит за появлением плохого парня. Нет необходимости проверять каждого человека, использующего компьютер; просто позвоните в колокольчик, когда используется украденная учетная запись. Но я также помнил предупреждение Уэйна Грейвса - оставайся невидимым.
   Это означало, что на главном компьютере не должно выполняться никаких заданий. Но я мог смотреть с другого компьютера. Мы только что установили новый компьютер Unix, нашу систему Unix-8. Им еще никто не пользовался, поэтому он может быть небезопасным, но уж точно не зараженным. Я мог бы подключить его к нашей локальной сети, защитить от всех возможных атак и позволить ему следить за компьютерами Unix-4 и Unix-5.
   Я бы защитил свой замок Unix-8 односторонним рвом. Информация могла войти в компьютер, но ничего не могла выйти. Дэйв Кливленд, не слишком воодушевленный погоней за хакером, слегка улыбнулся и рассказал мне, как настроить Unix-8 таким образом, чтобы он отвергал все попытки входа в систему, но при этом тайно сканировал другие машины Unix на наличие признаков злоумышленников.
   Программа была несложной - всего несколько десятков строк кода, чтобы получить блок состояния с каждого локального компьютера. По давней традиции астрономы программируют на Фортране, так что я не удивился, когда Дэйв кинул мне на глаза за то, что я использую такой устаревший язык. Он предложил мне использовать язык C; за несколько минут он сократил его до двадцати строк аккуратно написанного кода.
   Мы запустили сторожевую программу Дейва на компьютере Unix-8. Со стороны это выглядело как еще одна лабораторная система. Любой, кто спрашивал о его статусе, получал приглашение войти в систему. Но вы не могли войти, так как этот компьютер отклонял всех, кроме Дейва и меня. Хакер не должен вызывать подозрений, так как этот компьютер, похоже, не был подключен.
   С этой возвышенности сетевой мессенджер спрашивал каждый из других компьютеров Unix: "Эй, кто вошел в систему?" Каждую минуту программа Unix-8 анализировала эти отчеты и искала имя Свентека. Когда появился Свентек, мой терминал запищал, и это была оглушительная мелодия.
   Но одни только сигналы тревоги не поймают хакера. Нам нужно было отследить его через нашу систему и вернуться в его логово. И чтобы защитить себя, мы должны были знать, что он делает.
   Не было никакой возможности снова захватить пятьдесят принтеров, чтобы контролировать весь трафик через нашу систему, поэтому мне приходилось смотреть только те линии, которые он, вероятно, будет использовать. В субботу утром он вошел через одно из четырех наших соединений в Tymnet, так что это показалось хорошим началом.
   Я не мог купить, украсть или одолжить четыре принтера в течение нескольких недель, поэтому пошел попрошайничать. Один профессор физики дал мне потрепанный старый Декритер, обрадовавшись, что кто-то возьмет с его рук эту десятилетнюю кучу. Секретарша пожертвовала запасной IBM PC в обмен на то, что я научил ее пользоваться программами для работы с электронными таблицами. Сочетание куки, уговоров и коварства привело к созданию еще двух устаревших принтеров. Мы снова были в деле, записывая весь наш трафик Tymnet.
   В среду днем прошла неделя с тех пор, как мы впервые обнаружили хакера. В Беркли было солнечно, хотя я едва мог видеть окна из-за лабиринта кабинок. Сторожевой пес Дэйва не спал, принтеры трещали при каждом нажатии клавиши, а я рассеянно думал об инфракрасном излучении звездного скопления Плеяды. Внезапно терминал дважды пропищал: счет Свентека был активен. Мой адреналин зашкаливал, когда я бежал к распределительному устройству; верхняя часть пачки бумаги показала, что хакер вошел в систему в 2:26 и все еще был активен.
   Буква за буквой принтер выдавал нажатия клавиш хакера.
   Войдя в компьютер Unix-4 как Sventek, он сначала перечислил имена всех подключенных. Повезло - никого не было, кроме обычной шайки физиков и астрономов; моя сторожевая программа была хорошо спрятана внутри компьютера Unix-8. "Опять заглядываю через твое плечо", - подумал я. "Извините, здесь никого, кроме нас, астрофизиков", - прошептал я терминалу.
   Все равно просканировал все запущенные процессы. Команда Unix ps выводит статус других процессов. По привычке я обычно набирал ps -axu, последние три символа говорили матушке Unix сообщать статус каждого. Однако злоумышленник ввел ps -eafg. Странный. Я никогда не видел, чтобы кто-то использовал флаг g . Не то чтобы он открыл для себя много: всего несколько программ для научного анализа, капризная программа для набора текста и сетевое соединение с системой Unix-8.
   Ему потребовалось всего три минуты, чтобы обнаружить компьютер Unix-8, слабо связанный с системой Unix-4. Но мог ли он войти? С командой Unix rlogin он пытался полдюжины раз постучать в дверь машины Unix-8. с именем учетной записи и паролем Sventek. Неудачно. Дэйв заколотил эту дверь.
   Видимо, удовлетворившись тем, что за ним никто не наблюдает, он перечислил системный файл с паролями. Там ему было не на что смотреть: все пароли зашифрованы, а затем сохранены. Зашифрованный пароль выглядит как тарабарщина; без решения чрезвычайно сложного шифра файл паролей дал хакеру не более чем мечту.
   Он не стал суперпользователем; скорее он проверил, что файл Gnu-Emacs не был изменен. Это положило конец всем сомнениям в том, что это тот же самый хакер: никто другой не стал бы искать дыру в безопасности нашей системы. В 2:37, через одиннадцать минут после того, как он вошел в систему, он внезапно отключился от компьютера Unix-4. Но не раньше, чем мы начали трассировку.
   Тымнет! Я забыл предупредить их центр сетевых операций, что им придется отслеживать некоторые соединения. Я даже не спросил, могут ли они отследить свою собственную сеть. Теперь, наблюдая за тем, как принтер копирует каждую клавишу, которую нажимал хакер, оставалось всего несколько минут, чтобы получить след.
   Рон Вивье отслеживает сеть Tymnet в Северной Америке. Пока я разговаривал с ним по телефону, я слышал, как он нажимает клавиши на своем терминале. отрывистым голосом он спросил адрес нашего узла. По крайней мере, я так подготовился. За пару минут Рон проследил соединение порта Tymnet LBL с офисом Tymnet в Окленде, куда кто-то звонил с телефона.
   По словам Рона, хакер позвонил на модем Tymnet в Окленде, всего в трех милях от нашей лаборатории.
   Легче позвонить прямо в нашу лабораторию в Беркли, чем через офис Tymnet в Окленде. Зачем звонить через Tymnet, если можно напрямую позвонить в нашу систему? Прямой вызов устранит промежуточные соединения Tymnet и может быть немного более надежным. Но вызов через Tymnet добавил к трассировке еще один слой.
   Хакер позвонил по местному номеру доступа в Tymnet, а не в нашу лабораторию. Это было все равно, что проехать три квартала по межштатной автомагистрали. Тот, кто был на другом конце линии, знал, как спрятаться. Рон Вивье выразил свои соболезнования: мне нужен был не просто телефонный номер Tymnet; Я охотился за человеком.
   Ну, мы были на тропе, но были изгибы в Дорога. Каким-то образом нам нужно было отследить телефонный звонок, а отслеживание телефонных звонков означало судебные постановления. Фууи.
   Когда хакер вышел из системы, я поднял глаза от распечатки. Как пожарная собака, Рой Керт подхватил новость и добрался до распределительной станции. Так было с Дэйвом и Уэйном.
   Когда Рон повесил трубку, я объявил: "Он звонит в Окленд Таймнет. Значит, он должен быть отсюда. Если бы он был в Пеории, он бы сэкономил свои пять центов и позвонил модему Пеории Тимнет".
   - Да, наверное, ты прав. Рой не хотел проиграть пари.
   Дэйв не думал о телефонном следе. " Меня беспокоит эта команда ps -eafg , - сказал он. "Я не могу сказать почему - это просто невкусно. Может быть, это просто паранойя, но я уверен, что видел это сочетание раньше".
   "К черту Unix. Поделом нам, что мы запускаем такую собачью операционную систему". Уэйн увидел шанс заманить Дэйва. "Эй, этот файл с паролями ему не очень нужен, не так ли?"
   "Только если у него есть суперкомпьютер. Он понадобится вам, чтобы разгадать шифрование. Unix - это не VMS - у него самые надежные шифровальные замки", - возразил Дэйв.
   Рой уже слышал это раньше; он считал себя выше войны операционных систем. "Похоже, тебе нужны телефонные следы, Клифф".
   Мне не понравился его выбор местоимения, но да, в этом была суть. "Есть идеи, с чего начать?"
   "Пусть твои пальцы ходят".
   7
   На следующее утро после того, как мы увидели, как хакер взломал наш компьютер, босс встретился с Алетой Оуэнс, адвокатом лаборатории . Алета не заботилась о компьютерах, но настороженно следила за грядущими проблемами. Она, не теряя времени, позвонила в ФБР.
   Наш местный офис ФБР и бровью не повел. Фред Вайникен, специальный агент местного агентства Окленда, недоверчиво спросил: "Вы звоните нам, потому что потеряли семьдесят пять центов за компьютерное время?" Алета попыталась объясняя информационную безопасность и ценность наших данных. Вайникен прервал его и сказал: "Послушайте, если вы сможете продемонстрировать потерю более миллиона долларов или то, что кто-то проник в секретные данные, тогда мы начнем расследование. А пока оставьте нас в покое".
   Верно. В зависимости от того, как на это посмотреть, наши данные либо ничего не стоили, либо миллионы долларов. Сколько стоит структура фермента? В чем ценность высокотемпературного сверхпроводника? ФБР думало о хищениях в банках; мы жили в мире исследований. Секретные данные? Мы не были военной базой или лабораторией атомного оружия.
   И все же нам нужно было сотрудничество ФБР. Когда хакер в следующий раз поднимет свой перископ над водой, мы, вероятно, отследим его до телефонного номера доступа Tymnet в Окленде. Оттуда я надеялся, что телефонный след приведет к нему. Но я слышал, что телефонная компания не стала бы отслеживать линию без ордера на обыск. И нам нужно было ФБР, чтобы получить этот ордер.
   Наткнувшись на кирпичную стену ФБР, Алета позвонила нашему местному окружному прокурору. Оклендский окружной прокурор не стал дурачиться: "Кто-то взламывает ваш компьютер? Черт, давайте получим ордер и проследим их линии". ФБР, возможно, было наплевать, но наши местные прокуроры отнеслись к нам серьезно. Тем не менее, они должны были убедить судью. Наш ордер был как минимум через неделю.
   Сразу после пяти Дэйв зашел и начал говорить о взломе.
   "Клифф, хакер не из Беркли".
   "Откуда вы знаете?"
   "Вы видели, как тот парень вводил команду ps -eafg , верно?"
   - Да, вот распечатка, - ответил я. "Это обычная команда Unix для вывода списка всех активных процессов - "ps" означает состояние печати, а четыре буквы изменяют отображение. В некотором смысле они подобны переключателям на стереосистеме - они меняют способ работы команды. "
   "Клифф, я могу сказать, что вы привыкли к Berkeley Unix. С тех пор, как была изобретена Berkeley Unix, мы механически набирали "ps", чтобы посмотреть, что происходит в системе. Но скажите мне, что изменяют эти четыре буквы?"
   Дэйв знал о моем незнании малоизвестных команд Unix. Я сделал все возможное, что мог: "Ну, флаг e означает список как имя процесса, так и среда, а флаг a перечисляет все процессы, а не только ваш процесс. Так что хакер хотел увидеть все, что работает в системе".
   "Хорошо, вы получили половину из них. Так для чего нужны флаги g и f ?"
   "Не знаю." Дэйв позволил мне барахтаться, пока я не признал свое невежество.
   "Вы запрашиваете список g , когда вам нужны как интересные, так и неинтересные процессы. Все неважные задания, такие как бухгалтерский учет, будут отображаться. Как и любые скрытые процессы".
   "И мы знаем, что он возится с бухгалтерской программой".
   Дэйв улыбнулся. "Таким образом, у нас остается флаг f . И его нет ни в одной Berkeley Unix. Это способ AT&T Unix для вывода списка файлов каждого процесса. Berkeley Unix делает это автоматически и не нуждается в флаге f . Наш друг не знает. Беркли Unix. Он из школы старомодного Unix".
   Операционная система Unix была изобретена в начале 1970-х годов в Bell Laboratories компании AT&T в Нью-Джерси. В конце 70-х фанатики Unix из Bell Labs посетили кампус Беркли, и была разработана новая, более богатая версия Unix. Наряду с джакузи, левой политикой и движением за свободу слова Беркли известен своей реализацией Unix.
   Между сторонниками небольшой, компактной Unix от AT&T и более сложной реализации Berkeley возник раскол. Несмотря на конференции, стандарты и обещания, консенсус так и не появился, и в мире остались две конкурирующие операционные системы Unix.
   Конечно, наша лаборатория использовала Berkeley Unix, как и все здравомыслящие люди. Говорили, что жители Восточного побережья предвзято относились к AT&T Unix, но и джакузи они тоже не обнаружили.
   Из одного письма Дейв исключил все вычислительное население Западного побережья. Возможно, хакер из Беркли мог использовать старомодную команду, но Дэйв не принял это во внимание. "Мы наблюдаем за кем-то, кто никогда не использовал Berkeley Unix". Он втянул воздух и прошептал: "Язычник".
   Уэйну было наплевать на Unix. Будучи наркоманом VMS, Уэйн был неверным. Более того, он чувствовал, что хакер ничего не может узнать из нашего файла паролей: "Послушайте, никто не сможет расшифровать эти пароли. Все, что он узнал, это наши имена. Зачем беспокоиться?"
   Я прокручивал это в уме. Пароли лежат в основе безопасности на большом компьютере. Домашним компьютерам не нужны пароли: есть только один пользователь. Любой на клавиатуре может получить доступ к любой программе. Но когда одной системой пользуются десять или двадцать человек, компьютер должен быть уверен, что человек за терминалом не самозванец.
   Подобно электронной подписи, пароли подтверждают подлинность транзакции. Банкоматы, телефонные кредитные карты, сети электронных денежных переводов и даже некоторые домашние телефонные автоответчики зависят от паролей. Воруя или подделывая пароли, хакер может создать поддельное богатство, украсть услуги или покрыть возвращенные чеки. Когда деньги хранились в хранилищах, медвежатники атаковали кодовые замки. Теперь, когда ценные бумаги - это всего лишь биты в памяти компьютера, воры охотятся за паролями.
   Когда на вашем компьютере пятьдесят или сто пользователей, вы можете просто сохранить пароль каждого человека в файле. Когда пользователь попытается войти в систему, спросите его пароль и сравните его с тем, что находится в вашем файле. В дружеской обстановке без проблем. Но как сделать так, чтобы кто-то не смог подсмотреть этот файл с паролями? Ну и защитите файл паролей, чтобы его могла прочитать только система.
   Даже если вы защитите файл паролей, время от времени все файлы будут копироваться на резервные ленты. Даже начинающий программист может прочитать эти ленты на другом компьютере и составить список содержимого файла паролей. Одной защиты файлов недостаточно.
   В 1975 году Боб Моррис и Фред Грэмпп из Bell Laboratories разработали способ защиты паролей, даже если файлы не были защищены. Они будут полагаться на шифрование, а не на защиту файлов. Если вы выбрали пароль "cradle", компьютер не просто сохранит ваш выбор в файле паролей. Вместо этого Unix скремблирует буквы в зашифрованное слово, скажем, "pn6yywersyq". Ваш зашифрованный пароль хранится, а не обычный текст.
   Таким образом, файл паролей Unix может выглядеть примерно так:
   Аарон: fnqs241kcvs
   Блэкер: anvpqwOxcsr Блатц
   : pn6yywersyq
   Голдман: mwe783Jcyl2
   Хендерсон: rp2d9c!49b7
  
   После каждого имени учетной записи указан зашифрованный пароль. Как сказал Уэйн, кража файла паролей просто дает вам список людей.
   Компьютерная программа, которая шифрует "колыбель" в "pn6yywersyq", построена на алгоритме "лазейки": процесс, который легко выполнить, но трудно отменить. Когда Салли Блатц входит в систему, она вводит имя своей учетной записи, Блатц, а затем пароль, cradle. Система шифрует пароль в pn6yywersyq и сравнивает его с записью в файле паролей. Если зашифрованные записи не совпадают, Салли загружается с машины. Сам текстовый пароль не сравнивается, сравнивается его шифрование. Безопасность пароля зависит от функции лазейки.
   Функции-лазейки - это математические храповики: вы можете повернуть их вперед, но не назад. Они быстро переводят текст в шифры. Чтобы сделать эти замки устойчивыми к взлому, алгоритм нельзя изменить.
   Наши лазейки были построены на стандарте шифрования данных (DBS), созданном IBM и Агентством национальной безопасности. До нас дошли слухи, что электронные шпионы АНБ ослабили DES. Они усложнили его ровно настолько, чтобы АНБ смогло его взломать, но сохранили его достаточно сильным, чтобы сопротивляться усилиям простых смертных. По слухам, таким образом АНБ могло взломать код и прочитать сообщения, но никто другой не мог.
   Криптографическая программа DES на нашем компьютере Unix была общедоступной. Его мог изучить любой желающий. АНБ проанализировало его сильные и слабые стороны, но эти отчеты были секретными. Время от времени до нас доходили слухи о том, что кто-то взломал этот шифр, но ни один из них не подтвердился. Пока АНБ не опубликовало свой анализ DES, у нас не было другого выбора, кроме как верить, что наше шифрование достаточно надежно.
   Мы с Уэйном наблюдали, как хакер взломал наш файл с паролями. Теперь хакер знал имена нескольких сотен ученых. С тем же успехом он мог бы запросить нашу телефонную книгу - по крайней мере, в ней были адреса. Если у него не было суперкомпьютера Cray, он не мог инвертировать функцию люка, и наши пароли оставались в безопасности.
   Уэйн все еще беспокоился. "Возможно, этот парень наткнулся на какой-нибудь блестящий способ отменить функцию люка. Давайте будем немного осторожны и изменим наши важные пароли".
   Я едва мог возразить. Системный пароль не меняли пару лет, и он пережил людей, которых нанимали и увольняли. Я не возражал против смены пароля; чтобы убедиться, я использовал разные пароли на каждом компьютере. Если хакеру удалось вычислить мой пароль от компьютера Unix-4, он все равно не сможет подобрать его на других.
   Прежде чем крутить педали домой, я еще раз изучил распечатку вчерашней сессии. На десяти страницах скрывались подсказки о личности, местоположении и намерениях хакера. Но слишком много противоречий: мы проследили его через Тимнет до Окленда, Калифорния. Но Дэйв не верил, что он из Беркли. Он скопировал наш файл паролей, но наше шифрование превратило эти пароли в тарабарщину. Что он делал с нашими зашифрованными паролями?
   В некотором смысле это было похоже на астрономию. Мы пассивно наблюдали за явлением и по нескольким подсказкам пытались объяснить событие и найти местонахождение источника. Астрономы привыкли тихо собирать данные, обычно замирая за телескопом на вершине горы. Здесь данные появлялись спорадически, из неизвестного источника. Вместо термодинамики и оптики мне нужно было разбираться в криптографии и операционных системах. Каким-то образом между нашей системой и удаленным терминалом существовала физическая связь. Применяя обычную физику, должно быть возможно понять, что происходит.
   Физика: там был ключ. Запишите свои наблюдения. Применяйте физические принципы. Спекулируйте, но доверяйте только проверенным выводам. Если бы я хотел добиться какого-либо прогресса, мне пришлось бы относиться к задаче как к задаче первокурсника по физике. Пора обновить блокнот.
   8
   И как раз вовремя. В среду, 10 сентября, в 7:51 хакер появился в нашей системе на шесть минут. Достаточно долго, чтобы забить тревогу на моем терминале, но недостаточно времени, чтобы что-то с этим поделать. Я остался дома, что ночь: "Пяти дней в лаборатории достаточно", - сказала Марта.
   Меня не было в лаборатории, чтобы посмотреть, но принтер сохранил три страницы следа хакера. Он вошел в наш компьютер Unix-4 как Sventek. Ну, это я понимаю - у него был пароль Свентека, и он вошел из Тимнета.
   Но он не околачивался возле моего компьютера Unix-4. Вместо этого он перепрыгнул через него и приземлился в Милнете. Теперь то, что Милнет существует, не было новостью - это часть Интернета, компьютерной сети, которая связывает сотни других сетей. С нашего Unix-компьютера мы можем выйти в Интернет, а оттуда - в Milnet.
   Милнет принадлежит Министерству обороны.
   Мой хакер подключился к адресу Milnet 26.0.0.113, вошел туда как "Охотник" и проверил, есть ли у него копия Gnu-Emacs, после чего исчез.
   Когда я въехал на велосипеде около полудня, не было и следа вверх по течению. Но хакер оставил неизгладимый след вниз по течению. Где был этот адрес Милнета? Сетевой информационный центр расшифровал это для меня: Армейский склад США в Аннистоне, Алабама. Дом армейского ракетного комплекса Редстоун, в двух тысячах миль от Беркли.
   Через пару минут он подключился через нашу лабораторию к какой-то армейской базе. Распечатка не оставляла сомнений в том, что это был хакер. Никто, кроме хакера, не стал бы использовать аккаунт Свентека. А кто еще стал бы проверять дыру в безопасности Gnu-Emacs на каком-нибудь компьютере в Алабаме?
   Рядом не было никого, кто бы сказал мне игнорировать это, поэтому я позвонил Энистон в справочную. Конечно же, на армейском складе Аннистона был компьютерный центр, и в конце концов я нашел Чака МакНэтта, волшебника Anniston Unix.
   "Привет, Чак. Ты меня не знаешь, но я думаю, мы нашли кого-то, кто возился с твоим компьютером".
   "Кто ты? Откуда мне знать , что ты не пытаешься проникнуть внутрь?"
   После нескольких минут недоверия он попросил мой номер телефона, повесил трубку и перезвонил мне. Вот кто не доверяет незнакомцам. Или он перезвонил мне по защищенной телефонной линии?
   - Плохие новости, - сказал я. "Кажется, я видел, как кто-то взломал вашу систему".
   - О, черт, этот сукин сын, Хантер?
   - Ага. Откуда ты знаешь?
   "Я уже видел его задницу".
   Чак Макнэтт объяснил, растягивая слова алабамским языком, что армейский ракетный арсенал "Редстоун" отслеживает свои запасы на паре компьютеров Unix. Чтобы быстро обрабатывать заказы, они подключились к компьютеру Чака в Anniston Depot. Большую часть их трафика составляли обновления новостей - не многие люди входили в систему удаленно.
   Однажды субботним утром, спасаясь от августовской жары, Чак пошел на работу и проверил пользователей своей системы. Кто-то по имени Хантер использовал огромное количество вычислительного времени. Удивленный, увидев кого-то в субботу, Чак высветил сообщение на экране Хантера, в котором говорилось: "Эй! Назовите себя!"
   Таинственный Охотник напечатал в ответ: "Как вы думаете, кто я такой?"
   Чак не был таким доверчивым. Он отправил еще одно сообщение: "Назовите себя сейчас или я выбью вас из системы!"
   Назад пришел ответ Хантера: "Я не могу ответить".
   "Поэтому я сбросил его с машины", - сказал Чак. "Мы позвонили в ФБР, но им было наплевать. Поэтому мы уговорили CID отследить каждое чертово соединение, входящее на наши телефонные линии".
   "Что такое CID - отдел инспекции каштанов?"
   - Будь серьезен, - сказал Чак. - УУР - это армейская полиция. Отдел уголовных расследований. Но они мало что делают.
   "Никакой секретный материал не потерян, да?"
   ФБР в Монтгомери, штат Алабама, рассказало Чаку ту же историю, что и Окленд. Они проведут расследование, когда исчезнет миллион долларов. А пока не беспокойте их. Компьютерные преступления не были сексуальными.
   - Кого ты нашел?
   "Самое странное, - продолжил Чак. "Я ловил Хантера еще два или три раза, когда он проникал в мой компьютер, но мои телефонные записи ничего не зафиксировали".
   - Держу пари, я знаю почему. Он входил через твой черный ход. Твое соединение с Милнетом. Какой-то хакер взломал нашу систему и этим утром проник в твой компьютер.
   Чак выругался - он пропустил трехминутную связь. Он расставил ловушки на всех своих телефонных линиях, но не подумал следить за своими сетевыми соединениями.
   - Мы пытаемся выяснить, кто взламывает нашу систему, - сказал я. "Мы полагаем, что он студент здесь, в Беркли, и мы готовимся выследить его. Наш первый след указывает на Окленд или Беркли".
   "Ну, я знаю, что ты чувствуешь. Мы все подозреваем, что это студент из Алабамы", - сказал Чак. "Мы думали о закрытии, но мы хотим его схватить. Я бы предпочел видеть его за решеткой, чем за терминалом".
   Впервые я беспокоился о благополучии этого хакера. Если армия поймает парня, ему придется нелегко.
   "Эй, Чак, у меня есть для тебя кикер. Держу пари, что этот парень суперпользователь в твоей системе".
   "Нет. Возможно, он украл учетную запись, но он никак не мог стать суперпользователем. Мы - армейская база, а не какой-то дурацкий колледж".
   Я пропустил удар по Беркли. "Он пошел искать ваш почтовый файл Gnu-Emacs".
   "Да. И что?"
   "Что вы знаете о гнездовых привычках кукушек?" Я объяснил, как работает дыра в безопасности Gnu-Emacs.
   Чак был ошеломлен. "Вы имеете в виду, что у нас появилась эта дыра с тех пор, как White Sands прислали нам этот файл Gnu?" Чак присвистнул. "Интересно, как долго он ковырялся". Он понял дыру и последствия.
   Хакер перечислил файлы в системе Энистон. Судя по датам этих файлов, он был в компьютерах Энистон с начала июня. В течение четырех месяцев незаконный системный администратор использовал компьютер армии Алабамы. И все же его обнаружили случайно, а не с помощью какой-то логической бомбы или потерянной информации.
   Никаких явных повреждений.
   Присмотревшись к утренней распечатке, я увидел, что хакер выполнил команду смены пароля. На компьютере Энистон он изменил пароль Хантера на "Хеджес". Наконец-то подсказка: из миллиона возможных паролей он выбрал Хеджес. Хеджес Хантер? Хантер Хеджес? Охотник за живой изгородью? Пришло время пролистать буквы H в телефонной книге Беркли.
   Три телефонных звонка Х. Хантеру привели к Гарольду, Хайди, и Хильда Хантер. "Привет, вас интересует бесплатная подписка на Computer Reviews?" Нет игральных костей. Никто из них не сказал, что их интересуют компьютеры.
   Что общего между физической лабораторией в Беркли и армейским складом в Аннистоне, штат Алабама? Вы не могли найти более политически противоположных мест: старая добрая армейская база и радикальный город хиппи. Тем не менее, технически у нас было довольно много общего. Оба наших компьютера работали под управлением Unix и соединялись через сеть Milnet.
   Но подождите - система Эннистона работала на AT&T Unix, а не на диалекте Беркли. Если верить Дейву Кливленду, то хакер чувствовал себя как дома в системе Энистон. Может быть, это южный хакер?
   9
   Я больше не мог выносить стерильные, освещенные флуоресцентными лампами залы лаборатории, поэтому я вышел на улицу, чтобы посмотреть на панораму залива подо мной. Кампус Беркли располагался прямо под моей лабораторией. Когда-то ставший домом для движения за свободу слова и антивоенных протестов, кампус до сих пор известен своей дикой политикой и этническим разнообразием. Если бы я был немного ближе, я, вероятно, услышал бы, как молодые республиканцы травят социалистических рабочих, в то время как Китайский клуб смотрел на это с изумлением.
   Рядом с кампусом толпились прокуренные кофейни, где изможденные аспиранты строчили свои дипломы, подпитываясь эспрессо. В близлежащих магазинах мороженого хихикающие девушки из женского общества смешались с панками в черной коже и с шипами на волосах. Лучше всего - книжные магазины Беркли.
   Из передней части лаборатории я мог смотреть дальше на юг, на приятные улицы северного Окленда, где мы жили. Там я делил старое бунгало с кучей чокнутых соседей по комнате. За заливом, окутанный туманом, находился Сан-Франциско - Оз.
   Три года назад Марта переехала сюда, чтобы изучать право, и я последовал за ней. Ради нее стоило пересечь страну. Она была чертовски хорошим партнером по походам и спелеологом. я впервые встретил ее, когда провалился в пещеру с тридцати футов; она пришла на помощь, скатившись туда, где я лежал, выведенный из строя из-за сильного растяжения связок и полного безумия. Мои раны зажили благодаря ее куриному бульону; моя привязанность к нахальному ребёнку, который так бесстрашно лазил по скалам, переросла в любовь.
   Теперь мы жили вместе. Ей действительно нравилось изучать право. Она хотела быть не юристом, а философом права. Она была одержима айкидо, японским боевым искусством, и часто приходила домой в синяках, но улыбаясь. Она готовила, работала в саду, шила одеяла, столярничала и делала витражи. Несмотря на всю нашу сумасбродность, мы упивались отвратительно полезным домашним блаженством.
   Я поехал домой на велосипеде и рассказал Марте о взломе в Алабаме, размышляя о том, кто мог за этим стоять.
   "Так что есть технократические вандалы", - сказала она. "Что еще нового?"
   "Это само по себе новость. Теперь у техников есть невероятная сила в управлении информацией и коммуникациями", - сказал я.
   "Ну и что? Кто-то всегда контролировал информацию, а другие всегда пытались ее украсть. Читайте Макиавелли. По мере изменения технологий скрытность находит новые выражения".
   Марта все еще давала мне урок истории, когда в комнату ворвалась Клаудия, жалуясь на своих пятиклассников. Жизнь в Беркли обычно включает в себя одного-двух соседей по комнате. Клаудия была нашей, и к тому же идеальной. Она была щедрой и веселой, стремящейся поделиться с нами своей жизнью, своей музыкой и своими кухонными гаджетами. Она была профессиональной скрипачкой и зарабатывала на жизнь игрой в двух симфонических оркестрах и трио камерной музыки, а также давала уроки детям.
   Клаудия редко была неподвижной или тихой. В несколько минут между работой она одновременно готовила еду, разговаривала по телефону и играла со своей собакой.
   Сначала я прислушался, но вскоре ее голос стал похож на фоновое чириканье попугая, пока я беспокоился о том, насколько злонамеренным может быть этот хакер. Пока я дома, откуда мне знать, что он задумал?
   Клаудия знала, как отвлечь меня от хакера: она принесла домой видео " План 9 из космоса" - инопланетяне на летающих тарелках из фольги вытаскивают вампиров из могил.
   Среда, 17 сентября, выдалась дождливым днем в Беркли. Как единственная пара в Калифорнии без машины, Марта и я пришлось ехать на велосипеде под дождем. По пути в лабораторию я зашел на распределительное устройство, чтобы проверить, не посещал ли его хакер. Вода капала с моих мокрых волос на распечатку, пачкая чернила на бумаге.
   Где-то ночью кто-то подключился к нашему компьютеру и методично пытался войти в систему Unix-4. Сначала они попытались войти в гостевую учетную запись, используя пароль "Гость". Затем они попробовали учетную запись посетителя с паролем "Посетитель"; затем учетные записи Root, System, Manager, Service и Sysop. Через пару минут злоумышленник ушел.
   Может это другой хакер? Этот парень даже не пытался использовать действительные аккаунты, такие как Sventek или Stoll. Он просто пробовал очевидные имена учетных записей и простые пароли. Я задавался вопросом, как часто такая атака может быть успешной.
   Нечасто - с шестибуквенными паролями у хакера было больше шансов выиграть в лотерею, чем при случайном подборе конкретного пароля. Поскольку компьютер зависает после нескольких неудачных попыток входа в систему, злоумышленнику потребуется целая ночь, чтобы попробовать даже несколько сотен возможных паролей. Нет, хакер не мог волшебным образом проникнуть в мою систему. Ему нужно знать хотя бы один пароль.
   К 12:29 большая часть моей одежды высохла, хотя кроссовки все еще хлюпали. Я наполовину проглотил мокрый бублик и большую часть статьи по астрономии о физике ледяных спутников Юпитера. Мой терминал запищал. Неприятности на распределительном щите. Быстрая (хотя и скрипучая) рысь по коридору позволила мне увидеть, как хакер подключается к нашей системе под именем Свентек.
   Опять выброс адреналина: я позвонил в Tymnet и быстро нашел Рона Вивьера. Рон запустил трассировку, а я скорчился над Дерайтером, который теперь прослушивал команды хакера.
   Хакер не терял времени даром. Он выдал команды, чтобы показать всех активных пользователей и все запущенные фоновые задания. Затем он зажег Кермита.
   Названный в честь героя Маппетов, Kermit является универсальным языком для соединения компьютеров. В 1980 году Франку да Крузу из Колумбийского университета нужно было отправить данные на несколько разных компьютеров. Вместо написания пяти разных несовместимых программ он создал единый стандарт для обмена файлами между любыми системами. Кермит стал эсперанто среди компьютеров.
   Рассеянно пережевывая бублик, я наблюдал, как хакер использовал Кермита для переноса короткой программы на наш Unix-компьютер. Строка за строкой верный Кермит пересобрал ее, и вскоре я смог прочитать следующую программу:
   echo -n "ДОБРО ПОЖАЛОВАТЬ В КОМПЬЮТЕР LBL DNIX4" echo -n "ВОЙТИ
   СЕЙЧАС"
   echo -n "ВОЙТИ:"
   read account_name
   echo -n "ВВЕДИТЕ СВОЙ ПАРОЛЬ:"
   (stty -echo; \
   прочитать пароль; \
   stty echo ; \
   echo" "; \
   echo $account__name $password >>
   tmp
   .pub)
   echo "ИЗВИНИТЕ, ПОПРОБУЙТЕ ЕЩЕ РАЗ."
  
   Ой! Вот это была странная программа! Эта программа при установке на наш компьютер предлагала пользователю ввести свое имя и пароль. Обычный пользователь, запустивший эту программу, увидит на своем экране:
   ДОБРО ПОЖАЛОВАТЬ В КОМПЬЮТЕР LBL UNIX4
   ПОЖАЛУЙСТА
   , ВОЙДИТЕ СЕЙЧАС
  
   Затем его терминал будет ждать, пока он не введет имя своей учетной записи. После того, как он набрал свое имя, система отвечает:
   ВВЕДИТЕ СВОЙ ПАРОЛЬ:
  
   И он, естественно, вводил свой пароль. Затем программа записывает имя и пароль незадачливого пользователя в файл и сообщает пользователю:
   "ИЗВИНИТЕ, ПОПРОБУЙТЕ ЕЩЕ РАЗ"
  
   а потом исчезает.
   Думая, что они неправильно набрали свои пароли, большинство людей просто попытаются войти в систему снова. К тому времени их пароль уже будет украден.
   Четыре тысячи лет назад город Троя пал, когда туда пробрались греческие солдаты, спрятавшиеся внутри троянского коня.
   Сделайте подарок, который выглядит привлекательно, но в то же время крадет ключ к вашей безопасности. Отточенная тысячелетиями, эта техника до сих пор работает против всех, кроме истинно параноиков.
   Хакерская троянская программа собирала пароли. Наш посетитель очень хотел получить наши пароли, чтобы рискнуть быть пойманным за установкой программы, которая должна была быть обнаружена.
   Была ли эта программа троянским конем? Может быть, мне следует назвать это пересмешником: фальшивая программа, звучащая как настоящая. У меня не было времени понять разницу - в течение минуты он должен был установить свою программу в области систем и запустить ее. Что я должен делать? Если его отключить, он покажет ему, что я за ним наблюдаю. Тем не менее, ничего не делая, каждый раз, когда кто-то входил в систему, он получал новый пароль.
   Но у законных суперпользователей тоже есть власть. Прежде чем хакер смог запустить свою программу, я изменил в ней одну строку, сделав вид, будто он допустил банальную ошибку. Затем я подправил пару системных параметров, чтобы замедлить работу системы. Достаточно медленно, чтобы хакеру понадобилось десять минут, чтобы перестроить свою программу. Достаточно времени, чтобы мы ответили на эту новую атаку.
   Я крикнул в зал Гуру Дейву.
   "Чем вы кормите троянского коня?"
   Дэйв прибежал. Мы переключили компьютер на высокую скорость и приготовили корм из поддельных учетных записей и ложных паролей.
   Но наша паника не была необходимой. Хакер восстановил своего троянского коня, но неправильно его установил. Дэйв сразу понял, что он был помещен не в тот каталог. Его троянский конь был бы счастлив в стандартном Unix AT&T, но не мог бы прыгать на полях Unix Беркли.
   Дэйв ухмыльнулся. "Я не буду говорить: "Я же говорил вам", но мы наблюдаем за кем-то, кто никогда не был в Калифорнии. Каждый жокей Unix на Западном побережье использовал бы команды в стиле Беркли, но ваш хакер все еще использует AT&T Unix".
   Дэйв спустился со своей башни, чтобы объяснить, что он имел в виду. "Написание его команд отличается от написания команд Berkeley Unix. Но само ощущение от программы такое же. Примерно так, как вы можете сказать, что писатель британец, а не американец. Конечно, вы увидите такие слова, как "цвет" и " защиты", но вы также можете почувствовать разницу в стиле".
   - Так какая разница? Я попросил.
   Дэйв усмехнулся: "Хакер использовал команду "read", чтобы получить данные клавиатуры. Любой цивилизованный программист воспользовался бы командой "set". Для Дэйва цивилизованные компьютеры говорили на Berkeley Unix. Все остальные были неотесанными.
   Хакер этого не понял. Уверенный, что поставил своего троянского коня на правильное пастбище, он запустил его как фоновый процесс и вышел из системы. Прежде чем отключиться, Рон Вивье отследил хакера через сеть Tymnet и телефонную линию в Окленде, штат Калифорния. Пыль еще не осела по нашему решению суда, поэтому мы не могли начать отслеживание телефона.
   Хакер ушел, но его троянский конь остался, выполняя фоновую задачу. Как и предсказывал Дэйв, он не собирал паролей, поскольку был установлен в месте, на которое не ссылались при входе в систему. Действительно, двадцать минут спустя хакер снова появился, искал набор паролей и, должно быть, был разочарован, обнаружив, что его программа не удалась.
   "Послушай, Дэйв, бедному парню нужна твоя помощь", - сказал я.
   "Правильно. Мы должны отправить ему какое-нибудь электронное письмо с инструкциями, как написать работающую троянскую программу?" Дэйв ответил.
   "Он правильно понимает основы - имитирует нашу последовательность входа в систему, запрашивает имя пользователя и пароль, затем сохраняет украденную информацию. Все, что ему нужно, - это несколько уроков по Berkeley Unix".
   Уэйн остановился, чтобы посмотреть, как барахтается хакер. "Ах, чего вы ожидаете? Существует слишком много разновидностей Unix. В следующий раз облегчите жизнь этим неумелым хакерам и дайте им операционную систему Digital VMS. Взломать может быть не так просто, но, по крайней мере, она стандартизирована. IOTTMCO. " Интуитивно очевидный для самого случайного наблюдателя.
   У Уэйна была хорошая мысль. Атака хакера с помощью троянского коня не удалась, потому что операционная система была не совсем той, к которой он привык. Если бы все использовали одну и ту же версию одной и той же операционной системы, единая дыра в безопасности позволила бы хакерам получить доступ ко всем компьютерам. Вместо этого существует множество операционных систем: Berkeley Unix, AT&T Unix, DEC VMS, IBM TSO, VM, DOS и даже Macintosh и Ataris. Такое разнообразие программного обеспечения означало, что ни одна атака не могла быть успешной против всех систем. Просто Подобно генетическому разнообразию, которое не позволяет эпидемии уничтожить сразу целый вид, разнообразие в программном обеспечении - это хорошо.
   Дэйв и Уэйн продолжали спорить, покидая распределительную станцию. Я проторчал еще несколько минут, перезагружая бумагу. В 13:30 хакер снова появился; Я все еще настраивал принтер, когда он начал печатать.
   Вторая сессия была предсказуема. Наш посетитель посмотрел в своем специальном файле пароли и не нашел ни одного. Он перечислил свою троянскую программу и пару раз протестировал ее. Это не сработало. Очевидно, у него не было Дэйва Кливленда, который мог бы помочь. Очевидно расстроенный, он стер файл и вышел из системы через пару минут.
   Но даже несмотря на то, что он пробыл всего несколько минут, Тимнету удалось отследить его снова в Окленде. Рон Вивье, проследивший связи Тимнета, очевидно, приветствовал любую чрезвычайную ситуацию, которая могла отвлечь его от собрания, поэтому он подскочил, когда я позвонил. Если бы мы только могли заставить телефонную компанию продолжить отслеживание, мы могли бы закончить все за пару дней.
   Дэйв чувствовал, что может исключить всех, кто прибывает с Западного побережья. Чак в Аннистоне заподозрил хакера из Алабамы. Следы Тимнета указывали на Окленд.
   Мне? Я не знал.
   10
   Тимнета достигли Окленда, который в разное время был домом Джека Лондона, Эда Миза и Гертруды Стайн. Двадцатиминутная поездка на велосипеде от кампуса Беркли привела к Оклендскому театру Парамаунт с его величественной архитектурой в стиле ар-деко и сногсшибательными фресками. В нескольких кварталах отсюда, в подвале уродливого модемного здания, Tymnet арендует место для пятидесяти коммутируемых модемов. Рон Вивье проследил хакера из нашей лаборатории до этого банка модемов. Теперь настала очередь моей местной телефонной компании.
   Под Бродвеем проходит двухдюймовый кабель, соединяющий модемы Tymnet с немаркированным зданием без окон. Там в офисе Pacific Bell во Франклине находится электронный коммутатор, обслуживающий десять тысяч телефонных линий с кодом города 415 с префиксом 430. Tymnet арендует пятьдесят из этих линий.
   Откуда-то хакер набрал 415/430-2900. Путь к нашему таинственному посетителю вел к переключателю ESS-5 Пак Белла.
   Через залив Сан-Франциско офис Ли Ченга выходит окнами на грязный переулок у Маркет-стрит. Ли - ищейка Пака Белла; из своего офиса или на телефонном столбе он прослеживает телефонные линии.
   Ли имеет степень в области криминологии, а его дипломная работа посвящена реконструкции несчастных случаев и причинно-следственной связи. Но восемь лет отслеживания телефонных звонков дают ему взгляд инженера на телефонную компанию и взгляд полицейского на общество. По его мнению, сообщества разделены по кодам городов, телефонным станциям и магистральным линиям, а также участкам и районам.
   Предупредив заранее, Ли запускает на компьютере программу, на которой работает телефонная станция. В центре управления коммутацией он подключается к каналу обслуживания ESS, запускает программное обеспечение для мониторинга состояния линии и запускает программу прерывания.
   Программа автоматической ловушки отслеживает состояние отдельной телефонной линии. Он записывает дату, время, сколько звонков до ответа и откуда поступил вызов.
   Если звонок поступил с ближайшего телефона - с той же АТС - то отслеживание завершено, и работа Ли проста. Чаще всего звонок поступает с другой станции, и Ли приходится координировать отслеживание, возможно, на пяти разных телефонных станциях.
   Когда технический специалист на станции получает запрос на трассировку, он бросает то, чем занимается - трассировка Ли имеет приоритет над всем, кроме пожаротушения. Он входит в управляющий компьютер, дает команду своему компьютеру отображать статус телефонного номера (занят, свободен, снята трубка) и выполняет программы, чтобы показать, откуда было установлено соединение (индекс маршрутизации, номер группы соединительных линий, имя соседней станции).
   Если повезет, трассировка может занять несколько секунд. Но несколько АТС, оставшихся с 1950-х годов, до сих пор используют механические шаговые переключатели. Когда вы набираете номер через эти коммутаторы, вы можете услышать мягкую пульсацию на заднем плане, когда реле перемещают рычаг в соответствии с вашим набором номера. Старые граклы телефонной системы гордятся этим антиквариатом, говоря: "Это единственные переключатели, которые переживут ядерную атаку". Но они усложняют работу Ли: ему нужно найти техника, который будет бегать от стойки к стойке, отслеживая эти звонки.
   Местные телефоны можно отследить только при подключении. Как только вы повесите трубку, связь испарится, и ее больше нельзя будет отследить. Поэтому Ли спешит закончить трассировку до того, как соединение будет потеряно.
   Телефонные компании рассматривают отслеживание телефонных разговоров как пустую трату времени. Только их самые опытные специалисты знают, как отследить телефонную связь. Хуже того, трассировка стоит дорого, вызывает судебные иски и расстраивает клиентов.
   Ли, конечно, смотрит на вещи иначе. "Вчера был арест с наркотиками, сегодня - это вымогательство, завтра мы отслеживаем группу краж со взломом. Непристойные телефонные звонки в полнолуние. Недавно мы отслеживали карманные пейджеры девушек по вызову. город." Тем не менее, страх перед адвокатами удерживает его от неофициальной помощи.
   Наш разговор в сентябре 1986 года был краток:
   "Эй, нам нужно отследить телефонную линию".
   - Есть ордер на обыск?
   "Нет, он нам нужен?"
   "Мы не будем отслеживать без ордера".
   Это было быстро. Никакого прогресса, пока Алета Оуэнс не получила ордер суда.
   После вчерашней атаки мы не могли ждать. Мои поиски в телефонной книге ни к чему не привели. Более компетентный троянский конь заставил бы моего босса закрыть расследование. И мое трехнедельное пособие сократилось до десяти дней.
   Сэнди Мерола была помощницей Роя Кита. Когда кислый язык Роя добрался до одного из сотрудников, Сэнди применила бальзам. Во время миссии в кампусе Беркли Сэнди заметил набор персональных компьютеров IBM в общедоступной части библиотеки. Как и любой компьютерный спортсмен, он подошел и попытался их использовать. Как он и подозревал, эти компьютеры были запрограммированы на автоматический вызов Tymnet и вход в Информационную службу Доу-Джонса.
   Тимнет? Сэнди несколько минут возился с терминалом и обнаружил, что может найти последние котировки акций и финансовые слухи в The Wall Street Journal. Что еще более важно, когда он подписал контракт с Доу-Джонсом, терминал подсказал ему: "Имя пользователя Tymnet?" Казалось, что при попытке ничего не потерять, поэтому он ввел "LBL". Разумеется, Сэнди подключилась к компьютерам моей лаборатории.
   Может быть, эти общественные терминалы что-то объясняли. Их мог использовать любой; они набрали номер Оклендского Тимнета; а библиотека находилась всего в сотне футов от Кори Холла, где тусуются жокеи Unix из Беркли.
   Сэнди бегал трусцой, как некоторые католики. Он побежал вверх по Кардиак-Хилл и сообщил полиции о своей находке. Это был способ избежать следа телефона - в следующий раз, когда хакер появится, мы просто нырнем в библиотеку и схватим ублюдка. Нам даже не понадобился судебный приказ.
   Сэнди вернулась из полицейского участка, все еще потея. Он поймал меня за выполнением трюка с йо-йо.
   "Прекрати клоунаду, Клифф. Полиция готова бежать в университетский городок и арестовывать всех, кто использует эти терминалы".
   Будучи более привычной к штрафам за парковку и неотложной медицинской помощи, полиция LBL не разбирается в компьютерах и довольно настороженно относится к телефонным следам. Но у них не было проблем с арестом кого-то, взломавшего компьютер.
   - Не лучше ли сначала убедиться, что это хакер? У меня были видения, как какие-то копы под прикрытием наблюдают за терминалом и тащат библиотекаря в автозак для проверки промышленных индексов Доу-Джонса.
   "Это легко. Позвони мне в следующий раз, когда хакер объявится. Я поеду в библиотеку с полицией, и мы посмотрим, что на экране. Если это данные из LBL, то мы оставим это на усмотрение полиция."
   "Они будут наблюдать за терминалом? Знаешь, как в "Драгнете"? С односторонними зеркалами и биноклями?"
   "А? Серьезно, Клифф". Сэнди побежал прочь. Я полагаю, ученые оцениваются по серьезности. Это напомнило мне о том, как я подавал отчет о состоянии здоровья студента, указав в графе жалоб "Картофельный голод". Доктор отозвал меня в сторону и отчитал: "Сын, мы здесь серьезно относимся к здоровью".
   Вскоре у нас появился шанс проверить теорию Сэнди. Через два дня после неудачного троянского коня хакер вернулся в 12:42 в обеденный перерыв. Идеальное время для студента Беркли, чтобы зайти в библиотеку и воспользоваться своими терминалами.
   По сигналу тревоги я позвонил Сэнди. Через пять минут он появился с двумя агентами полиции под прикрытием, одетыми в костюмы. галстуки и зимние пальто. Ничто не могло быть более заметным в кампусе хиппи в жаркий летний день. Я заметил большой револьвер под пальто одного из полицейских. Они были серьезными.
   В течение следующих двадцати пяти минут хакер почти ничего не делал. Он стал суперпользователем через дыру в Gnu-Emacs, просмотрел электронную почту за день и просмотрел наши процессы. Рон Вивье пропустил обед, чтобы проследить связь Tymnet с Оклендом. В любую минуту я ожидал, что принтер внезапно остановится, сигнализируя, что Сэнди и полицейские поймали своего человека. Но нет, хакер не торопился и вышел из системы в 1:20.
   Сэнди вернулся через несколько минут.
   - Не повезло, да? Его лицо говорило все.
   "Никого не было у терминалов библиотеки. Никого даже рядом с ними. Вы уверены, что хакер был включен?"
   "Да, вот распечатка. И Тимнет снова проследил ее до Окленда".
   Сэнди подвела. Наш короткий путь зашел в тупик: прогресс теперь зависел от телефонного следа.
   11
   В тот вечер Марта должна была изучать конституционное право, но на самом деле шила ситцевое одеяло . Я пришел домой обескураженный: наблюдение за библиотекой казалось таким многообещающим.
   "Забудь о хакере. Теперь ты дома".
   "Но он может быть в моей системе прямо сейчас". Я был одержим.
   - Ну, тогда уж ничего не поделаешь. Вот, вдень нитку в иголку и помоги со швом. Марта сбежала из юридической школы, вышивая; конечно, это сработало бы и для меня. После двадцати минут тишины, пока она училась, у меня начало криво шить.
   "Когда мы получим ордер, нам придется подождать, пока не появится хакер. Насколько нам известно, это будет в 3 часа ночи, и вокруг никого не будет".
   "Я сказал, забудь о хакере. Теперь ты дома". Она даже не оторвалась от книги. И действительно, на следующий день хакер не появился. Но ордер на обыск сделал. Теперь это было законно. Конечно, мне нельзя было доверить начать что-то столь же важное, как отслеживание телефона: Рой Керт прямо заявил, что только он должен разговаривать с полицией.
   Мы прошли пару пробных прогонов, убедившись, что знаем, кому звонить, и проверили, можем ли мы раскрутить нашу собственную локальную сеть. Потом мне стало скучно, и я вернулся к написанию программного обеспечения для анализа оптических формул для астронома.
   Днем Рой созвал наших системщиков и операторов. Он читал нам лекции о необходимости хранить наши следы в тайне - мы не знали, откуда взялся хакер, поэтому мы не должны упоминать о нашей работе никому за пределами лаборатории. Я подумал, что люди будут меньше говорить, если узнают, что происходит, поэтому я рассказал мелом о том, что мы видели и куда направляемся. Дейв Кливленд скинулся по поводу дыры в Gnu-Emacs, а Уэйн указал, что хакера лучше обсуждать строго голосом, так как он регулярно читает нашу электронную почту. Встреча закончилась подражанием Борису и Наташе.
   Во вторник, в 12:42 дня, загорелся аккаунт Свентека. Рой позвонил в полицию лаборатории - они хотели взять на себя отслеживание телефонных разговоров. К тому времени, как Tymnet развернула свою сеть, Рой уже кричал по телефону. Я мог слышать его сторону разговора.
   "Нам нужно отследить номер. У нас есть ордер на обыск. Немедленно".
   Тишина на мгновение. Потом он взорвался.
   "Мне плевать на твои проблемы!! Начни трассировку сейчас же!"
   Больше тишины.
   "Если вы не получите след немедленно, вы узнаете об этом от директора лаборатории". Рой бросил трубку.
   Босс был в ярости - его лицо побагровело. "К черту нашу полицию! Они никогда не занимались отслеживанием телефонных звонков и не знают, кому звонить в телефонную компанию!" Шиш. По крайней мере, его гнев был направлен в другую сторону.
   Возможно, это было к лучшему. Хакер отключился через пару минут, просто перечислив имена активных пользователей. К тому времени, когда начнется отслеживание телефона, связи с отслеживанием уже не будет.
   Пока шеф остывал, я взял распечатку на изучение. В моем бортовом журнале было нечего подводить итоги. Хакер только что вошел в систему, перечислил пользователей и вышел из системы. почту даже не проверял.
   Ааа! Я понял, почему он так быстро отключился. Системный оператор был рядом. Хакер должен знать имя системного оператора. Он поднял перископ, увидел врага и исчез. Конечно же, оглядываясь на другие распечатки, он оставался там только тогда, когда рядом не было операторов. Параноик.
   Я разговаривал с каждым из наших операторов, объясняя это открытие. Отныне они будут управлять системой тайно, используя псевдонимы.
   16 сентября закончилась вторая неделя на тропе. Я снова попытался заняться оптикой, но мои мысли продолжали возвращаться к распечаткам. И действительно, сразу после полудня мой терминал запищал: хакер вернулся.
   Позвонил в тымнет, а потом начальнику. На этот раз мы устроили телефонную конференцию, и я прослушал трассировку, наблюдая, как хакер проходит через нашу систему.
   "Привет, Рон, это Клифф. Нам нужна еще одна трассировка нашей линии Tymnet, LBL, узел Tymnet 128, порт 3".
   Минута возни на другом конце.
   "Похоже, это третий модем в нашем блоке 1200-бодовых линий. Значит, это линия 2903. Это 415/430-2903".
   - Спасибо, Рон. Полиция услышала об этом и передала Ли Чэну в телефонную компанию.
   "Это исходит от переключателя Франклина. Подождите". Я привык к тому, что телефонная компания ставила меня на удержание.
   Я наблюдал, как хакер запустил файл перемещения почты Gnu-Emacs. Он стал суперпользователем. Он пробудет, по крайней мере, еще десять минут. Может быть, достаточно долго, чтобы завершить след. Давай, Пак Белл!
   Прошло три минуты. Ли вернулся в сеть.
   "Линия активна, все в порядке. Подключается к магистрали, ведущей в Беркли. У меня сейчас техник проверяет эту линию".
   Проходит еще две минуты. Хакер теперь супер-пользователь. Он идет прямо к почтовым файлам системного администратора.
   "Техник из Беркли показывает линию, соединяющуюся с длинными линиями AT&T. Подождите". Но Ли не останавливается, и я подслушиваю его разговор с офисом в Беркли. Парень из Беркли настаивает, что очередь идет издалека. прочь; Ли говорит ему проверить еще раз. Тем временем хакер работает над нашим файлом паролей. Редактирую, я думаю, но я пытаюсь услышать, что происходит в телефонной компании.
   "Это наша транковая группа 369, и, черт возьми, она маршрутизируется на 5096MCLN". Техник из Беркли говорил на языках.
   "Хорошо, думаю, нам придется позвонить в Нью-Джерси". Ли казался встревоженным. - Клифф, ты еще здесь?
   "Да. Что происходит?"
   - Неважно. Он собирается оставаться там еще долго?
   Я смотрел распечатку. Хакер оставил наш файл паролей и очищал свои временные файлы.
   "Я не могу сказать. Я предполагаю... ой, он вышел из системы".
   "Отключение от Тимнета". Рон Вивье до сих пор молчал.
   "Сбросили телефонную линию". След Ли исчез.
   На связь вышел наш полицейский. "Ну, господа, что за история?"
   Ли Ченг заговорил первым. "Я думаю, что звонок исходит с Восточного побережья. Есть небольшой шанс, что это звонок из местного Беркли, но... нет, это звонок от AT&T". Ли думал вслух, как аспирант на устном экзамене. "Все наши магистральные линии Pacific Bell помечены тремя цифрами; только междугородные магистральные линии имеют четырехзначные идентификаторы. Эта линия... дайте мне посмотреть.
   Я слышал, как Ли печатал в своем компьютере.
   Ли вернулся через минуту. "Эй, Клифф, ты знаешь кого-нибудь в Вирджинии? Может быть, в Северной Вирджинии?"
   "Нет. Там поблизости нет ускорителей частиц. Даже лаборатории физики. Конечно, моя сестра там..."
   "Думаешь, твоя сестра взламывает твой компьютер?"
   Да, конечно. Моя сестра была техническим писателем в проклятом флоте. Она даже посещала вечернюю школу в военно-морском колледже.
   "Если да, - ответил я, - то я папа Сан-Франциско".
   "Ну, тогда мы не можем идти дальше сегодня. В следующий раз я сделаю след быстрее".
   Трудно было представить себе более быстрый след. Мне потребовалось пять минут, чтобы всех подключить. Рон Вивье потратил две минуты на отслеживание звонка через Tymnet; Ли Ченгу потребовалось еще семь минут, чтобы проползти через несколько телефонные станции. Менее чем за четверть часа мы выследили хакера через компьютер и две сети.
   Здесь была загадка. Сэнди Мерола почувствовала, что хакер пришел из кампуса Беркли. Дэйв Кливленд был уверен, что приехал откуда угодно, только не из Беркли. Чак Макнэт из Аннистона подозревал кого-то из Алабамы. След Тимнета вел в Окленд, штат Калифорния. Теперь Пасифик Белл сказал Вирджиния. Или это был Нью-Джерси?
   С каждой сессией мой бортовой журнал рос. Недостаточно просто подытожить произошедшее. Я начал аннотировать каждую распечатку и искать корреляции между сессиями. Я хотел узнать своего посетителя: понять его желания, предсказать его действия, найти его адрес и узнать его имя.
   Пытаясь скоординировать следы, я в значительной степени проигнорировал то, что на самом деле делал хакер. После того, как напряжение спало, я спрятался в библиотеке с распечаткой его последней связи.
   С самого начала было очевидно, что пятнадцать минут, которые я смотрел, были лишь кодом работы хакера. В течение двух часов он был подключен к нашей системе; Я заметил его только в последние четверть часа. Проклятие. Если бы я сразу его обнаружил. Двух часов было бы достаточно, чтобы завершить трассировку.
   Но еще более унизительным было то, почему я его не заметил. Я следил за активностью в учетной записи Свентека, но он использовал три других учетных записи, прежде чем коснуться учетной записи Свентека.
   В 11:09 утра какой-то хакер зашел в аккаунт, принадлежащий физику-ядерщику Элиссе Марк. Этот счет был действительным, счет был выставлен отделу ядерных наук, хотя его владелец в прошлом году находился в творческом отпуске в Фермилабе. Потребовался всего один телефонный звонок, чтобы узнать, что Элисса не знает, что кто-то использует ее компьютерную учетную запись; она даже не знала, существует ли он до сих пор. Был ли это тот самый хакер, за которым я следил? Или кто-то еще?
   У меня не было возможности узнать заранее, что учетная запись Марка была взломана. Но просмотр распечатки не оставил сомнений.
   Тот, кто использовал учетную запись Mark, стал суперпользователем, проползая через дыру Gnu-Emacs. Как системный администратор, он искал учетные записи, которые не использовались в долго. Он нашел троих: Марка, Горана и Уитберга. Последние два принадлежали физикам, давно ушедшим из нашей лаборатории.
   Он отредактировал файл паролей и вдохнул жизнь в три мертвых аккаунта. Поскольку ни одна из этих учетных записей не была удалена, все их файлы и учетная информация остались действительными. Чтобы украсть эти учетные записи, хакеру нужно было узнать их пароли. Но пароли были защищены шифрованием: наши функции лазейки DBS. Никакой хакер не смог бы пробить эту броню.
   Используя свои украденные полномочия суперпользователя, хакер отредактировал общесистемный файл паролей. Он не пытался расшифровать зашифрованный пароль Горана; вместо этого он стер его. Теперь, когда у учетной записи не было пароля, хакер мог войти в систему как Горан.
   На этом он отключился. Что он задумал? Он не мог взламывать пароли, но как суперпользователь в этом не было необходимости. Он только что отредактировал файл паролей.
   Через минуту он снова появился как Горан, затем выбрал новый пароль для этой учетной записи - Бенсон. В следующий раз, когда Роджер Горан попытается использовать наш компьютер Unix, он будет разочарован, обнаружив, что его старый пароль больше не работает.
   Наш хакер украл еще один аккаунт.
   Ааа, вот почему хакер украл старые аккаунты. Если бы он украл активные учетные записи, люди стали бы жаловаться, когда их знакомые пароли больше не работали. Итак, мой противник украл старые аккаунты, которые больше не использовались. Ограбление мертвых.
   Даже будучи суперпользователем, он не мог открыть люк DBS. Так что он не мог вычислить чужой пароль. Но он мог украсть пароли с помощью троянского коня или украсть всю учетную запись, изменив пароль на новое слово.
   Украв учетную запись Goran, он затем захватил учетную запись Whitberg. Теперь хакер контролировал как минимум четыре учетных записи: Sventek, Whitberg, Goran и Mark на двух наших Unix-компьютерах. Сколько еще счетов у него было? На каких других системах?
   Работая под псевдонимом Уитберг, хакер попытался подключиться через наш канал Milnet к трем системам ВВС. Подождав минуту, пока те далекие компьютеры ответят, он сдался и начал перечислять файлы, принадлежащие людям из LBL. Он устал от этого после прочтения несколько научных статей, несколько скучных исследовательских предложений и подробное описание того, как измерить ядерное сечение некоторого изотопа бериллия. Зевать. Взлом компьютеров точно не был ключом к власти, славе и мудрости веков.
   Доступ к нашим двум системам Unix не удовлетворил моего ненасытного врага. Он пытался перекрыть ров вокруг нашего защищенного компьютера Unix-8, но потерпел неудачу - Дэйв запечатал эту машину. Разочарованный этим, он распечатал список удаленных компьютеров, доступных на нашем сайте.
   Ничего секретного, только имена, номера телефонов и электронные адреса тридцати компьютеров Беркли.
   12
   полнолуние я ожидал новых хакерских атак и планировал спать под столом. В тот вечер хакер не появился, зато появилась Марта. Около семи она подошла, прихватив с собой термос минестроне и лоскутное одеяло, чтобы занять меня. Нет простого способа сшить одеяло вручную. Каждый треугольник, квадрат и параллелограмм необходимо вырезать по размеру, отутюжить, собрать и пришить к соседним. Вблизи трудно отличить осколки от обрывков. Дизайн становится видимым только после того, как обрезки выброшены, и вы сшиваете кусочки вместе. Хм. Очень похоже на понимание этого хакера.
   Около 11:30 я сдал часы. Если бы хакер захотел появиться в полночь, типографии все равно его поймали бы.
   На следующий день хакер появился один раз. Я скучал по нему, предпочитая обедать с Мартой недалеко от кампуса. Это того стоило: на углу улицы джаз-банд играл мелодии 1930-х годов.
   Певец распевал какую-то песенку из 30-х: "Все любят моего ребенка, но мой ребенок не любит никого, кроме меня".
   "Это абсурд", - сказала Марта между мелодиями. "С точки зрения логики, певец должен быть собственным ребенком".
   "Хм?" Это звучало хорошо для меня.
   "Смотрите. "Все" включает в себя моего ребенка. Поскольку "Все" любит моего ребенка", тогда мой ребенок любит себя. Верно?"
   "Ах, да." Я пытался следовать.
   "Но потом он говорит: "Мой ребенок не любит никого, кроме меня". Так что мой ребенок, который должен любить себя, не может любить никого другого. Следовательно, мой ребенок должен быть мной".
   Она объяснила это дважды, прежде чем я понял. Певец так и не научился элементарной логике. Я тоже.
   К тому времени, как я вернулся с обеда, хакер уже давно ушел, оставив свой след на бумажной распечатке.
   На этот раз он не стал суперпользователем. Да, он по-своему параноидально проверял системщиков и мониторил процессы, но не пробирался через дыру в операционной системе.
   Вместо этого он пошел ловить рыбу через Милнет.
   Отдельный изолированный компьютер, лишенный связи с миром, невосприимчив к атакам. Но компьютер-отшельник имеет ограниченную ценность; он не может идти в ногу с тем, что происходит вокруг него. Компьютеры наиболее полезны, когда они взаимодействуют с людьми, механизмами и другими компьютерами. Сети позволяют людям обмениваться данными, программами и электронной почтой.
   Что находится в компьютерной сети? Что компьютеры говорят друг другу? Большинство персональных компьютеров удовлетворяют потребности своих владельцев и не нуждаются во взаимодействии с другими системами. Для обработки текстов, бухгалтерских таблиц и игр вам действительно не нужны никакие другие компьютеры. Но подключите модем к своему компьютеру, и ваш телефон будет сообщать последние новости с фондового рынка, новостей и слухов. Подключение к другому компьютеру дает вам мощный способ настроиться на последние новости.
   Наши сети образуют районы, каждый из которых имеет чувство общности. Сети физики высоких энергий передают множество данных о субатомных частицах, предложениях по исследованиям, а также слухи о том, кто претендует на Нобелевскую премию. Несекретные военные сети, вероятно, передают заказы на обувь, запросы на финансирование и слухи о том, кто борется за пост командира базы. Держу пари, где-то есть засекреченные сети для обмена секретными военными приказами и сверхсекретными сплетнями, например, кто спит с командиром базы.
   Эти электронные сообщества ограничены рамками своих коммуникационных протоколов. Простые сети, например общедоступные доски объявлений, используйте самые простые способы общения. Подключиться к ним может любой, у кого есть персональный компьютер и телефон. Расширенные сети требуют выделенных телефонных линий и выделенных компьютеров, соединяющих сотни или тысячи компьютеров. Эти физические различия устанавливают границы между сетями. Сами сети связаны между собой компьютерами-шлюзами, которые передают переформатированные сообщения между разными сетями.
   Подобно вселенной Эйнштейна, большинство сетей конечны, но не ограничены. Подключено только определенное количество компьютеров, но вы никогда не достигнете границы сети. Всегда есть еще один компьютер. В конце концов, вы совершите полный круг и вернетесь к тому, с чего начали. Большинство сетей настолько сложны и переплетены, что никто не знает, куда ведут все их соединения, поэтому большинству людей приходится исследовать, чтобы найти дорогу.
   Компьютеры нашей лаборатории подключены к дюжине компьютерных сетей. Некоторые из них являются локальными, например, сеть Ethernet, соединяющая компьютеры в одном здании с лабораторией по соседству. Другие сети охватывают более широкое сообщество: Исследовательская сеть Bay Area Research Net связывает дюжину университетов Северной Калифорнии. Наконец, национальные и международные сети позволяют нашим ученым подключаться к компьютерам по всему миру. Но главной сетью является Интернет.
   В середине 1950-х годов федеральное правительство приступило к строительству системы межштатных автомагистралей, чуда двадцатого века политики общественных работ. Помня о нехватке транспорта во время войны, военачальники убедились, что межгосударственная система может обслуживать танки, военные конвои и бронетранспортеры. Сегодня мало кто думает о автомагистралях между штатами как о военной системе, хотя они способны перебрасывать по стране танки так же, как и грузовики.
   По той же причине Министерство обороны начало разработку сети для соединения военных компьютеров. В 1969 году эксперименты Агентства перспективных оборонных исследовательских проектов (DARPA) превратились в Arpanet, а затем в Интернет: электронную магистраль, соединяющую сотни тысяч компьютеров по всему миру.
   В мире вычислений Интернет не менее успешен, чем межгосударственная система. Оба были ошеломлены своим успехом и каждый день обеспечивают трафик, намного превосходящий то, о чем мечтали их дизайнеры. Каждый из них регулярно вызывает жалобы на пробки, неадекватные маршруты, недальновидное планирование и неадекватное техническое обслуживание. Тем не менее, даже эти жалобы отражают феноменальную популярность того, что всего несколько лет назад было неопределенным экспериментом.
   Сначала сеть DARPA была просто испытательным стендом, чтобы доказать, что компьютеры могут быть связаны друг с другом. Поскольку это считалось ненадежным экспериментом, университеты и лаборатории использовали его, а основные военные игнорировали. Через восемь лет к Arpanet подключилось всего несколько сотен компьютеров, но постепенно надежность и простота сети привлекли и других. К 1985 году в сетевом каталоге числились десятки тысяч компьютеров; сегодня их должно быть более ста тысяч. Проведение переписи подключенных к сети компьютеров было бы похоже на подсчет городов и поселков, до которых можно добраться из межгосударственной системы - трудно назвать много мест, до которых нельзя добраться каким-либо извилистым маршрутом.
   Проблемы роста сети отразились на смене названия. Первая Arpanet была магистралью, соединяющей случайные компьютеры университетов, военных и оборонных подрядчиков. Поскольку военные стали зависеть от сети для передачи сообщений и почты, они решили разделить сеть на военную часть, Милнет, и исследовательскую часть, Арпанет.
   Но между военными и академическими сетями нет большой разницы, и шлюзы пропускают трафик между ними. Действительно, любой пользователь Arpanet может подключиться к любому компьютеру Milnet без приглашения. Вместе Arpanet, Milnet и сотни других сетей составляют Интернет.
   Через Интернет подключены тысячи университетских, коммерческих и военных компьютеров. Подобно зданиям в городе, у каждого есть уникальный адрес; большинство этих адресов зарегистрированы в Сетевом информационном центре (NIC) в Менло-Парке, Калифорния. Любой компьютер могут использовать десятки или сотни людей, поэтому в NIC регистрируются как отдельные лица, так и компьютеры.
   Компьютеры сетевого адаптера предоставляют каталог: просто подключитесь к сетевому адаптеру и спросите кого-нибудь, и он скажет вам, где они расположены. Им не очень удается поддерживать свою базу данных в актуальном состоянии (компьютерщики часто меняют работу), но сетевая карта по-прежнему служит хорошим телефонным справочником для компьютерщиков.
   Во время моего обеденного перерыва хакер нырнул в сетевую карту. Наш принтер незаметно сохранил сессию, когда искал в сетевой карте аббревиатуру "WSMR":
   LBL>
   телнет NIC.ARPA
  
   Хакер запрашивает Сетевой информационный центр
  
   Пытаюсь...
   Подключился к 10.0.0.51.
   Escape-символ '"]'.
   +-----------DDN Network Information Center----------------------
   |
   | Для пользователя и Информация о хосте, введите: WHOIS <возврат каретки>
   | Для информации о сетевой плате введите: NIC <возврат каретки>
   |
   +----------------------------------------- ------------------------------------
   @
   whois wsmr
  
   Он ищет WSMR
  
   Ракетный полигон "
   Белые пески" WSMR-NET-GW.ARMY.MIL 26.7.0.74 Ракетный полигон "Белые пески" WSMR-TRAPS.ARMY.MIL 192.36.99.2 Ракетный полигон "
   Белые пески" WSMR-AIMS.ARMY.MIL 128.44.8.1 Ракетный полигон "
   Белые пески" WSMR- ARMTE-GWARMY.MIL 128.44.4.1 Ракетный полигон "
   Белые пески" WSMR-NELARMY.MIL 128.44.11.3
  
   WSMR? Ракетный полигон Белые Пески. С помощью двух команд и двадцати секунд он нашел пять компьютеров в Уайт Сэндс.
   Астрономы знают Солнечное пятно в Нью-Мексико как одну из лучших солнечных обсерваторий. Чистое небо и огромные телескопы компенсируют полную изолированность пика Сакраменто, расположенного в нескольких сотнях миль к югу от Альбукерке. Единственная дорога к обсерватории проходит через Белые пески, где армия испытывает свои управляемые ракеты. Однажды, когда я изучал солнечную корону, наблюдательный рейс привел меня к Солнечному пятну, мимо пустыни Белых Песков. Запертые ворота и караульные помещения отпугивают зевак; если солнце не поджарит вас, электрические заборы сделают.
   До меня доходили слухи, что армия разрабатывает ракеты для сбивать спутники. Похоже на проект СОИ/Звездных войн, но гражданские астрономы могут только догадываться. Может быть, этот хакер знал о Белых Песках больше, чем я.
   Несомненно, однако, что хакер хотел узнать больше о Белых Песках. Он потратил десять минут, пытаясь войти в каждый из их компьютеров, подключившись к ним через Интернет.
   Принтер записал его шаги:
   LBL>
   телнет WSMR-NET-GW.ARMY.MIL
  
   Подключиться к компьютеру White Sands
  
   Попытка...
   Подключено к WSMR-NET-GWARMY.MIL
   4.2 BSD UNIX
   Добро пожаловать на ракетный полигон Уайт-Сэндс
   логин:
   гость
  
   Попробуйте гостевой аккаунт
  
   Пароль:
   гость
  
   Угадывает пароль
  
   Неверный пароль, попробуйте еще раз
   Но не повезло
  
   Логин:
   посетитель
  
   Попробуйте другое вероятное имя учетной записи
  
   Пароль:
   посетитель
  
   Неверный пароль, попробуйте еще раз
   Не повезло
  
   Логин:
   корень
  
   Он пробует еще один аккаунт
  
   Пароль:
   корень
  
   Неверный пароль, попробуйте
   еще раз.
  
   логин:
   система
  
   И четвертая попытка
  
   Пароль:
   менеджер
  
   Неверный пароль, отключение после 4 попыток
  
   Для каждого компьютера он пытался войти в систему как гость, посетитель, корень и система. Мы видели, как он раз за разом терпел неудачу, пытаясь угадать пароли. Возможно, эти отчеты были действительными; хакер не мог войти в них, потому что не знал правильных паролей.
   Я улыбнулась распечатке. Без сомнения, хакер хотел проникнуть в White Sands. Но с охраной не шутили. Между их электрическими заборами и паролями не мог пройти ни турист, ни хакер. Кто-то в Уайт Сэндс запер двери.
   С хихиканьем я показал его попытки боссу, Рою Киту.
   "Ну, что нам с этим делать?" Я попросил. "Раз он не попал в Белые Пески, должны ли мы сказать им?"
   "Черт, да, мы им скажем", - ответил Рой. "Если кто-то попытается проникнуть в дом моего соседа, я им скажу. Я также вызову полицию".
   Я спросил, какие полицейские отвечают за Интернет.
   - Будь я проклят, если я знаю, - сказал Рой. "Но вот наша политика, отсюда и отсюда: любому, кто подвергся нападению, мы сообщаем им. Меня не волнует, не проник ли хакер, вы звоните им по телефону и сообщаете им. Помните, держите это подальше от электронной почты. ... И узнай, кто такие копы".
   "Да сэр."
   Потребовался всего один телефонный звонок, чтобы узнать, что ФБР не охраняет Интернет. "Послушай, малыш, ты потерял больше полумиллиона долларов?"
   "Э, нет."
   - Какая-нибудь секретная информация?
   "Э, нет."
   - Тогда уходи, малыш. Очередная попытка разбудить федералов провалилась.
   Может быть, Сетевой информационный центр знает, кто следит за их сетью. Я позвонил в Менло Парк и в конце концов нашел Нэнси Фишер. Для нее Интернет был не просто набором кабелей и программного обеспечения. Это было живое существо, мозг с нейронами, простирающимися по всему миру, в который каждый час вдыхали жизнь десять тысяч пользователей компьютеров. Нэнси была фаталисткой: "Это миниатюра общества вокруг нас. Рано или поздно какой-нибудь вандал попытается его убить".
   Казалось, что никакой сетевой полиции не было. Поскольку Milnet, который теперь называется Defense Data Network, не может передавать секретные данные, никто не уделял особого внимания его безопасности.
   "Вам следует поговорить с Управлением специальных расследований ВВС", - сказала она. - Это наркоторговцы ВВС. Наркоторговцы и убийства. Не совсем беловоротничковая преступность, но поговорить с ними не повредит. бейливик".
   Три телефонных звонка спустя, я на телефонной конференции со специальным агентом Джимом Кристи из AFOSI и майором Стивом Раддом из агентства связи Министерства обороны.
   Джим Кристи заставил меня понервничать - он говорил как наркоман. "Позвольте мне сказать прямо. Какой-то хакер взломал ваш компьютер, затем проник в армейский компьютер в Алабаме, а теперь собирается на ракетный полигон Уайт-Сэндс?"
   "Да, это примерно то, что мы видели". Я не хотел объяснять дыру в безопасности Unix Gnu-Emacs. "Наши следы еще не завершены; он может быть из Калифорнии, Алабамы, Вирджинии или, может быть, из Нью-Джерси".
   - О... ты не запираешься от него, чтобы поймать этого ублюдка. Он был впереди меня.
   "А если мы его закроем, он просто войдет в Интернет через какую-то другую дыру".
   Стив Радд, с другой стороны, хотел поймать хакера. "Мы не можем позволить этому продолжаться. Даже без секретной информации целостность Милнета требует, чтобы шпионов не пускали внутрь".
   Шпионы? Мои уши навострились.
   Следующим заговорил нарк. "Я не думаю, что ФБР и пальцем пошевелило".
   Я резюмировал наши пять звонков в ФБР одним словом.
   Почти извиняясь, Джим Кристи сказал мне: "ФБР не обязано расследовать каждое преступление. Вероятно, они рассматривают каждое пятое преступление. Компьютерные преступления непросты - в отличие от похищения или ограбления банка, когда есть свидетели и очевидные потери. Дон не вините их за то, что они уклоняются от трудного дела без ясного решения".
   Стив надавил на Джима. "Хорошо, так что ФБР ничего не будет делать. Как насчет AFOSI?"
   Джим медленно ответил: "Мы следователи компьютерных преступлений ВВС. Обычно мы слышим о компьютерных преступлениях только после проигрыша. Это первое, с чем мы столкнулись в процессе".
   Стив вмешался: "Джим, ты специальный агент. Единственная разница между тобой и агентом ФБР заключается в твоей юрисдикции. Разве это не относится к твоему суду?"
   "Да. Это странное дело, которое рассматривается в нескольких судах". По телефону я почти слышал мысли Джима. "Мы заинтересованы, хорошо. Я не могу сказать, является ли это серьезной проблемой или отвлекающим маневром, но это стоит расследовать".
   Джим продолжал: "Послушай, Клифф. У каждого агентства есть пороги. Наши ресурсы ограничены, поэтому мы вынуждены выбирать, что расследовать. Теперь, если секретные вещи будут украдены, это совсем другая история. Национальная безопасность не приравнивается к долларам ".
   Стив прервал его: "Но несекретная информация также может быть приравнена к национальной безопасности. Проблема заключается в том, чтобы убедить сотрудников правоохранительных органов".
   - Так что ты будешь делать? Я попросил.
   "Прямо сейчас мы действительно мало что можем сделать. Если этот хакер использует военные сети, он ходит по нашей территории. Держите нас в курсе, и мы наточим свои жала".
   В надежде поощрить AFOSI, я отправил Джиму копию своего бортового журнала и образцы распечаток хакера.
   После этого разговора Джим Кристи рассказал о Милнете. То, что я называл "Милнетом", Джим знал как несекретную Сеть Данных Министерства обороны, управляемую Агентством связи Министерства обороны. "Министерство обороны использует Milnet для всех служб - армии, флота, военно-воздушных сил и морской пехоты. Таким образом, каждая служба имеет равный доступ к сети, и вы найдете компьютеры из каждого филиала в сети".
   "Так почему же Стив Радд служит в ВВС?"
   "Он настоящий труженик - он работает во всех трех подразделениях. Естественно, когда он учуял проблему, он вызвал следователей ВВС".
   "И вы работаете полный рабочий день в области компьютерных преступлений?"
   "Еще бы. Мы наблюдаем за десятью тысячами компьютеров ВВС".
   - Тогда почему ты не можешь побыстрее закрыть это дело?
   Джим говорил медленно. "Мы должны четко определить нашу территорию. Если мы этого не сделаем, мы наступим друг другу на пятки. Ты, Клифф, не беспокойся, что тебя арестует OSI - наш бейливик - база ВВС".
   Бейливики всегда принадлежат кому-то другому.
   Знаете, сколько бы я ни жаловался на судебные приставы, я понял, что они защищают мои собственные права: наша конституция не позволяет военным копаться в гражданских делах. Джим представил это в новом свете - иногда эти права действительно мешают правоохранительным органам. Впервые я понял, что мои гражданские права на самом деле ограничивают возможности полиции.
   Упс. Я забыл инструкции босса позвонить в Уайт Сэндс. Еще несколько минут разговора по телефону, и я позвонил Крису Макдональду, штатскому, работающему на ракетном полигоне.
   Я обрисовал ситуацию - Unix, Tymnet, Oakland, Milnet, Anniston, AFOSI, ФБР.
   Крис прервал: "Ты сказал Энистон?"
   "Да, хакер был суперпользователем на армейском складе Энистон. Я думаю, это маленькое местечко в Алабаме".
   "Я знаю Эннистон, хорошо. Это наша сестринская армейская база. После того, как мы испытаем наши ракеты, мы отправим их в Энистон", - сказал Крис. "И их компьютеры тоже из Уайт Сэндс".
   Я задавался вопросом, было ли это просто совпадением. Возможно, хакер прочитал данные на компьютерах Энистон и понял, что хорошие данные пришли из Уайт Сэндс. Возможно, хакер проверял каждое место, где армия хранила ракеты.
   Или, может быть, у хакера был список компьютеров с дырами в безопасности. "Скажи, Крис, у тебя на компьютерах есть Gnu-Emacs?"
   Крис не знал, но поспрашивал. Но чтобы воспользоваться этой дырой, хакер должен был сначала войти в систему. И хакер потерпел неудачу, попробовав по четыре раза на каждом из пяти компьютеров.
   White Sands держала свои двери запертыми, заставляя всех на своих компьютерах использовать длинные пароли и менять их каждые четыре месяца. Техническому специалисту не разрешалось выбирать собственный пароль - компьютер присваивал пароли, которые невозможно было угадать, например "agnitfom" или "nietoayx". У каждой учетной записи был пароль, и ни один из них нельзя было угадать.
   Мне не понравилась система White Sands. Я не мог запомнить сгенерированные компьютером пароли, поэтому писал их в бумажнике или рядом с терминалом. Гораздо лучше позволить людям выбирать свои собственные пароли. Конечно, некоторые люди выбирали угадываемые пароли, как и их имена. Но по крайней мере не будут жаловаться на то, что нужно запоминать какое-нибудь бессмысленное слово вроде "тремвонк", и не будут их записывать.
   Но хакер проник в мою систему и получил отказ в White Sands. Возможно, случайные пароли, неприятные и диссонирующие, более безопасны. Я не знаю.
   Я выполнял приказы босса. ФБР было наплевать на нас, но этим делом занимались сыщики ВВС. И я уведомил White Sands, что кто-то пытается проникнуть внутрь. Удовлетворенный, я встретил Марту в киоске с вегетарианской пиццей. За ломтиками шпината с толстой корочкой и соусом песто я описал события дня.
   "Ну, Наташа, мы выполнили задание номер один".
   - Чудесно, Борис, какая победа. Борис... какая миссия первая?
   - Мы назначили встречу с тайной полицией ВВС, Наташа.
   - Да, Борис?
   "Мы предупредили ракетную базу о контрразведывательных усилиях".
   - Да, Борис?
   "И мы заказали пиццу для секретных шпионов".
   "Но Борис, разве мы поймаем шпиона?"
   "Терпение, Наташа. Зат - миссия номер два".
   Только когда мы пошли домой, мы подошли к серьезной стороне нашей игры.
   "Эта вещь становится все более и более странной", - сказала Марта. "Это началось как хобби, погоня за каким-то местным шутником, а теперь ты разговариваешь с этими военными, которые носят костюмы и не имеют чувства юмора. Клифф, они не в твоем вкусе".
   Я хрипло защищался. "Это безобидный и, возможно, полезный проект, чтобы занять их. В конце концов, это то, что они должны делать - не пускать плохих парней".
   Марта не позволила бы этому остаться. "Да, но как насчет тебя, Клифф. Что ты делаешь, проводя время с этими людьми? Я понимаю, что ты должен хотя бы поговорить с ними, но насколько глубоко ты вовлекаешься?"
   - С моей точки зрения, каждый шаг имеет смысл, - сказал я. "Я системный менеджер, пытающийся защитить свой компьютер. Если кто-то взломает его, я должен преследовать его. Игнорирование этого ублюдка позволит ему разрушить другие системы. Да, я сотрудничаю с полицией ВВС, но это не означает, что я одобряю все, что отстаивают военные".
   "Да, но ты должен решить, как ты хочешь прожить свою жизнь", - сказала Марта. - Хочешь провести время в роли полицейского?
   "Полицейский? Нет, я астроном. Но вот кто-то угрожает уничтожить нашу работу".
   - Мы этого не знаем, - возразила Марта. "Может быть, этот хакер политически ближе к нам, чем эти люди из службы безопасности. Что, если вы преследуете кого-то на своей стороне? он пытается разоблачить проблемы военного распространения. Какое-то электронное гражданское неповиновение".
   Мои собственные политические взгляды не сильно изменились по сравнению с концом 1960-х годов... что-то вроде нечеткой, смешанной смеси новых левых. Я никогда особо не задумывался о политике, чувствуя себя безобидным неидеологом, стремящимся избежать неприятных политических обязательств. Я сопротивлялся радикальным левым догмам, но я точно не был консерватором. У меня не было никакого желания дружить с федералами. Но вот я шел бок о бок с военной полицией.
   "Пожалуй, единственный способ узнать, кто на другом конце, - это проследить провода", - сказал я. "Эти организации, возможно, не являются нашими фаворитами, но конкретные действия, над которыми мы сотрудничаем, неплохи. Не то чтобы я подставлял оружие Контрас".
   "Просто следи за своим шагом".
   13
   Мои три недели почти истекли. Если я не поймаю хакера в течение двадцати четырех часов, лаборатория прекратит мою операцию по отслеживанию. Я ночевал на распределительной станции, хватаясь за каждое соединение. "Заходи в мою гостиную", - сказал паук мухе.
   Действительно, в 2:30 дня принтер продвинул страницу, и хакер вошел в систему. Хотя на этот раз он использовал украденный аккаунт, Горан, я не сомневался, что это был хакер: он сразу же проверил, кто на компьютере. Не найдя оператора, он нашел дыру в безопасности Gnu-Emacs и начал свой деликатный менуэт, чтобы стать суперпользователем.
   Я не смотрел. Через минуту после подключения хакера я позвонил Рону Вивьеру в Tymnet и Ли Ченгу в телефонную компанию. Я делал заметки, пока Рон бормотал: "Он заходит в ваш 14-й порт и заходит в Тимнет из Окленда. Это наш 322-й порт, э-э, дайте мне посмотреть здесь". Я слышал, как он постукивал по клавиатуре. "Да, это 2902. 430-2902. Это номер, который нужно отследить".
   Ли Ченг поднял трубку. "Правильно. Я отслеживаю его". Еще несколько нажатий клавиш, на этот раз с несколькими гудками. "Линия активна, все в порядке. И идет от AT&T. AT&T в Вирджинии. Подождите, я позвоню в Нью-Джерси".
   Я слышал, как Ли разговаривал с каким-то парнем из AT&T по имени Эдсел (или это был Эд Селл?) в Уиппани, штат Нью-Джерси. Судя по всему, все междугородние телефонные линии AT&T проходят через Нью-Джерси. Не понимая жаргона, я переписал то, что услышал. "Маршрутизация 5095, нет, это 5096MCLN".
   Вмешался голос другого техника. "Я позвоню Маклину".
   Техник из Нью-Джерси вернулся. "Да. 5096 заканчивается на 703 земле".
   Внезапно на линии оказалось шесть человек. Конференц-связь телефонной компании была четкой и громкой. Самым новым участником телефонной конференции была женщина с легким растягиванием слов. "Вы все подключились к Маклину, а здесь, в С и П, почти время ужина".
   Ее прервал резкий голос Ли. "Аварийная трассировка по коду маршрутизации 5096MCLN, ваша терминальная линия 427".
   "Я копирую строку 427 5096MCLN. Я сейчас отслеживаю".
   Минута тишины, затем она вернулась на линию. "Вот оно, мальчики. Эй, похоже, оно с территории 415".
   "Ага. Привет из залива Сан-Франциско", - скользнул Ли.
   Она ни с кем конкретно не разговаривала. "Группа соединительных линий 5096MCLN, маршрутизация 427 заканчивается на 448. Наш ESS4 на 448. Это УАТС?" Она сама ответила на свой вопрос: "Нет, это поворотный. Кадр двадцать четвертый. Я почти на кончике кольцевой втулки. Вот и мы. Кабель пятьсот пар, группа три, номер двенадцать... это десять, э-э, десять. шестьдесят. Вы хотите, чтобы я подтвердил с коротким отсевом?"
   Ли интерпретировал ее жаргон. "Она завершила отслеживание. Чтобы убедиться, что она отследила правильный номер, она хочет отключить соединение на секунду. Если она это сделает, это повесит трубку. Это нормально?"
   Хакер как раз читал какую-то электронную почту. Я сомневался, что он пропустит несколько символов. "Конечно. Скажи ей, чтобы она продолжала, и я посмотрю, что здесь происходит".
   Ли немного поговорил с ней и уверенно объявил: "Подождите". Он объяснил, что на каждой телефонной линии есть комплект предохранителей в центральной коммутационной станции; они защищают оборудования от молний и идиотов, которые втыкают свои телефонные линии в розетки. Технический специалист центрального офиса может пойти в кабельную комнату и вытащить предохранитель линии, заставив ее повесить трубку. В этом не было необходимости, но они дважды проверили их усилия по отслеживанию.
   Через минуту на линию вышел техник из центрального офиса и сказал: "Я перегораю предохранитель... сейчас же". И действительно, хакер отключился прямо посреди команды. Они проследили правильную линию.
   Послышался женский голос. "Это 1060, хорошо. Это все, мальчики. Я перетасую салфетки и отправлю их наверх".
   Ли поблагодарил всех, и я четко расслышал телефонную конференцию. "Трассировка завершена, и техник записывает ее. Как только я получу данные трассировки, я передам их в полицию".
   Я не понял. Почему он просто не назвал мне владельца телефона?
   Ли объяснил, что телефонная компания имеет дело с полицией, а не с частными лицами. Более того, он не знал, где была прослежена линия. Техник, завершивший отслеживание, заполнит соответствующие бумаги (а-а-а! "перетасовка тканей") и передаст их властям.
   Я запротестовал: "Вы не можете просто обойти бюрократию и сказать мне, кто хакер?"
   Нет. Во-первых, у Ли не было информации о трассировке. Техник в Вирджинии сделал. Пока телефонная компания Вирджинии не выпустила его, Ли знал так же мало, как и я.
   Ли указал на другую проблему: мой ордер на обыск действителен только в Калифорнии. Калифорнийский суд не смог заставить телефонную компанию Вирджинии предоставить доказательства. Нам нужен ордер суда Вирджинии или Федерального суда.
   Я запротестовал: "ФБР уже пять раз отказывало нам. И этот парень, вероятно, не нарушает никаких законов Вирджинии. Послушайте, не могли бы вы дать мне номер телефона сбоку и просто подмигнуть?"
   Ли не знал. Он звонил Вирджинии и пытался убедить их предоставить нам информацию, но особой надежды не возлагал. Проклятие. На другом конце телефонной линии кто-то взламывал военные компьютеры, и мы даже не смогли получить его номер телефона через десять секунд после того, как линия была отслежена.
   Отслеживание телефона было завершено, хотя и не совсем успешно. Как нам получить ордер на обыск в Вирджинии? Мой босс, Рой Керт, отсутствовал следующие пару недель, так что я напрямую связался с юристом лаборатории. К моему удивлению, Алета уделила проблеме серьезное внимание. Она снова вызовет ФБР и увидит, есть ли у нас дело в Вирджинии. Я предупредил ее, что, как крестьянин, я не имею права даже разговаривать с ней, не говоря уже о том, чтобы просить о юридических услугах. Она успокоила меня: "Не глупи. Это веселее, чем беспокоиться о патентном праве".
   Лабораторная полиция хотела знать все о телефонном следе. Я сказал им подготовиться к засаде во всем штате Вирджиния. Несмотря на мой цинизм, они на удивление с пониманием отнеслись к моей проблеме с ордером на обыск в Вирджинии и предложили использовать свою старую сеть для получения информации по какому-то неофициальному каналу. Я сомневался, что это сработает, но почему бы не позволить им попробовать?
   14
   Телефонная компания могла скрыть номер телефона хакера, но мои принтеры показывали каждый его шаг. Пока я разговаривал с Tymnet и телефонными специалистами, хакер проник в мой компьютер. Он не был удовлетворен чтением почты системного администратора; он также просматривал почту в поисках нескольких физиков-ядерщиков.
   Через пятнадцать минут чтения нашей почты он снова зашел в украденный аккаунт Горана, используя свой новый пароль - Бенсон. Он запустил программу, которая искала пароли в файлах наших пользователей; Пока это выполнялось, он позвонил в информационный центр сети Milnet. Опять же, он знал, кого ищет:
   LBL>telnet Nic.arpa
   Попытка...
   Подключено к 10.0.0.51.
   +------------- Сетевой информационный центр DDN----------------|
   | Для новостей TAG введите: TACNEW8 <возврат каретки>
   | Для информации о пользователе и хосте введите: WHOIS <возврат каретки>
  
   | Для информации о сетевой карте введите: NIC <возврат каретки>
   +-------------------------------------- -------------------------|
   SBI-NIC, TOPS-20 Monitor 6.1(7341)-4
   @
   Whois cia
  
   Центральное разведывательное управление (ЦРУ)
   Управление обработки данных
   Вашингтон, округ Колумбия 20505
   Это 4 известных члена:
   Плшофф, Дж. (JF27) FISHOFF@A.ISI.EDU (703) 351-3305
   Грешам, Д. Л. (DLG33) ГРЕСХЭМ@ A.ISI.EDU (703) 351-8957
   Мэннинг, Эдвард Дж. (EM44) MANNDfG@BBN.ARPA (703) 281-6161
   Зиглер, Мэри (MZ9) MARY@NNS.ARPA (703) 351-8249
  
   Он попросил путь в ЦРУ. Но вместо их компьютера он нашел четырех человек, работавших в ЦРУ.
   Ух! Я представил себе всех этих шпионов ЦРУ, играющих в плащ и кинжал; тем временем кто-то толкает их заднюю дверь.
   Поэтому я спросил себя: "Должен ли я рассказать им?"
   "Нет. Зачем тратить мое время на рассказы? Пусть какой-нибудь шпион бегает по заднему двору ЦРУ. Посмотрим, не волнует ли меня это. Мои три недели погони за хакером истекли. Пришло время закрыть наши двери и заняться реальными проблемами физики и астрономия. Теперь он чья-то чужая проблема.
   И все же это казалось неправильным. Хакер прошелся по военным компьютерам, но никто этого не заметил. ЦРУ не знало. ФБР было все равно. Кто продолжит с того места, где мы остановились?
   Я потянулся к телефону, чтобы позвонить людям из ЦРУ, и положил трубку. Что делает длинноволосый хиппи, звонящий призракам? Что сказала бы Марта?
   Ну на чьей я стороне? Не ЦРУ, точно. Впрочем, я и не ждал, что кто-то туда вломится. По крайней мере, я так не думал.
   Фу. Придурок пытался пролезть в чей-то компьютер. Никто их не предупредит, так что лучше я. Я не несу ответственности за действия ЦРУ, только за свои собственные.
   Прежде чем я смог снова передумать, я позвонил по номеру телефона первого парня из ЦРУ. Нет ответа. Второй парень был в отпуске - так сказал его автоответчик. Третий человек. . .
   Деловой голос ответил: "Внутренний номер 6161".
   Я немного запнулся. "Эм, привет, я ищу Эда Мэннинга".
   "Да?"
   Я не знал, с чего начать. Как представиться шпиону? "Вы меня не знаете, но я компьютерный менеджер, и мы следили за компьютерным хакером".
   "Ага."
   "Ну, он искал путь, чтобы попытаться проникнуть в компьютеры ЦРУ. Вместо этого он нашел ваше имя и номер телефона. Я не знаю, что это значит, но кто-то ищет вас. Или, может быть, они просто ищут ЦРУ и наткнулся на ваше имя". Я барахтаюсь, боюсь парня, с которым разговариваю.
   "Кто ты?"
   Нервно сказал я ему, ожидая, что он пришлет банду киллеров в плащах. Я описал нашу лабораторию, убедившись, что он понял, что у Народной Республики Беркли нет официальных дипломатических отношений с его организацией.
   "Могу ли я прислать кого-нибудь завтра? Нет, сегодня суббота. Как насчет понедельника после обеда?"
   О, о. Наемные убийцы были в пути. Я попытался дать задний ход. "Вероятно, это несерьезно. Парень не нашел ничего, кроме четырех имен. Вам не нужно беспокоиться о том, что он проникнет в ваш компьютер".
   Мистер Мэннинг не был убежден. "Я знаю, почему мое имя указано в списке. В прошлом году я работал на некоторых компьютерах в Лаборатории баллистических исследований. Но мы профессионально заинтересованы в этом, и мы были бы признательны за возможность узнать больше. Вероятно, это может быть серьезной проблемой. "
   С кем я разговаривал? Разве это не те люди, которые вмешиваются в политику Центральной Америки и переправляют контрабандой оружие правым головорезам? И все же парень, с которым я только что разговаривал, не был похож на злодея. Он казался обычным человеком, озабоченным проблемой.
   И почему бы не пустить их по следу кого-то столь же назойливого и разрушительного, каким я всегда их считал ? Выслеживание настоящего правонарушителя даст ЦРУ сделать что-нибудь безобидное, может быть, даже полезное - уберечь их от неприятностей.
   Спорить было бесполезно. Им нужно было знать, и я не видел веских причин не говорить им об этом. И общение с ЦРУ никому не повредит - это не то же самое, что поставлять оружие военному диктатору. В конце концов, разве это не то, что они должны делать по закону: защищать нас от плохих парней? Если я не скажу им, что происходит, то кто?
   Я не мог не сравнить немедленную реакцию ЦРУ с ответом, полученным мной от ФБР. Шесть призывов о помощи и полдюжины ответов: "Уходи, малыш".
   Ну, я согласился встретиться с его агентами при условии, что они не будут носить плащи.
   "Теперь я вмешался", - подумал я. "Я не только разговариваю с ЦРУ, но и приглашаю их в Беркли. Что я скажу своим друзьям-радикалам?"
   15
   Карьер Уиндмилл находится через реку Ниагара от Буффало, штат Нью-Йорк, где я вырос. Это десятимильная поездка на велосипеде по мосту Мира в Канаду и вниз по нескольким извилистым дорогам к лучшему бассейну в округе. Если вы избегаете выбоин и вежливо разговариваете с американскими и канадскими таможенниками, у вас не будет проблем.
   В июне 1968 года только закончилась средняя школа, когда я поехал на велосипеде в Карьер Ветряных Мельниц, чтобы искупаться в субботу. Мы с двумя другими друзьями измотались, пытаясь доплыть до плота посреди воды. Около шести мы выдохлись, вскочили на велосипеды и поехали обратно в Баффало.
   В трех милях от моста Мира мы крутили педали по каменистой обочине проселочной дороги, когда на обочине нас столкнул пикап. Кто-то выругался на нас и швырнул полупустую банку пива Genessee, попав в нашего ведущего гонщика. Она не пострадала, но мы все трое были в ярости.
   Мы были на своих велосипедах. Нет никакого способа догнать SOBs. Даже если бы мы могли, что бы мы сделали? В конце концов, мы были в трех милях от Канады. Мы были бессильны, не могли отомстить.
   Но я мельком увидел номерной знак. Из штата Нью-Йорк. О... они тоже возвращаются в Баффало. Потом меня поразило.
   Я остановился у первой телефонной будки - к счастью, там был телефонный справочник - и позвонил американским таможенникам. "Зеленый пикап "Шевроле" направляется к Мосту Мира", - сообщил я. "Я не уверен, но я думаю, что они везут наркотики". Агент поблагодарил меня, и я повесил трубку.
   Мы втроём не спеша поехали обратно. Мы дошли до конца моста, посмотрели на обочину. . . и мое сердце пело! Конечно же, это был зеленый пикап с поднятым капотом, выдвинутым сиденьем и снятыми двумя колесами. По нему ползали таможенники в поисках наркотиков.
   Ааа. Чувство восстановленного достоинства.
   Много лет назад я не просил этого клоуна швырнуть в нас пивной банкой. И сегодня я не просил этого хакера проникнуть в мой компьютер. Я не хотел выслеживать его по сетям. Я лучше займусь астрономией.
   Но теперь, когда я разработал стратегию, я мог следовать за хакером, только будучи скрытным и настойчивым. И информируя те немногие власти, которые, казалось, заботились об этом. Как ЦРУ.
   Рой был в отпуске, так что он не только не мог сказать мне прекратить расследование теперь, когда мои три недели истекли, но и ничего не мог сказать о посещении ЦРУ. Его заместитель, Деннис Холл, должен был встречать призраков.
   Деннис - спокойный, задумчивый мастер дзен, чья работа состоит в том, чтобы связать маленькие компьютеры с суперкомпьютерами Cray. Он рассматривает сети как каналы для передачи вычислительной мощности из лабораторий на настольные компьютеры. Маленькие компьютеры должны разговаривать с людьми; оставьте число перемалывать мэйнфреймам. Если ваша настольная рабочая станция слишком медленная, перенесите тяжелую работу на более крупный компьютер.
   В некотором смысле Деннис - враг компьютерных центров. Он хочет, чтобы люди использовали компьютеры без всякой чепухи. программирования. Пока есть волшебники и гуру программного обеспечения, Денниса не удовлетворит распределение вычислительной мощности.
   Это мир локальных сетей, оптических волокон и спутниковых каналов. Другие компьютерщики измеряют размер памяти в мегабайтах, а скорость - в мегафлопах - миллионах операций с плавающей запятой в секунду. Для Денниса размер измеряется количеством компьютеров в вашей сети; скорость измеряется в мегабайтах в секунду - насколько быстро компьютеры разговаривают друг с другом. Система - это не компьютер, это сеть.
   Деннис рассматривал проблему хакеров с точки зрения социальной морали. "Мы всегда найдем несколько дронтов, копающихся в наших данных. Меня беспокоит то, как хакеры отравляют доверие, на котором построены наши сети. После многих лет попыток соединить кучу компьютеров несколько идиотов могут все испортить".
   Я не видел, какое отношение к этому имеет доверие. "Сети - это не более чем кабели и провода, - сказал я.
   "А автомагистраль между штатами состоит только из бетона, асфальта и мостов?" Деннис ответил. "Вы видите грубый физический аппарат - провода и коммуникации. Настоящая работа заключается не в прокладке проводов, а в согласовании соединения изолированных сообществ. Выяснение того, кто будет платить за обслуживание и улучшения. которые не доверяют друг другу".
   "Как военные и университеты, да?" - сказал я, думая об Интернете.
   "Да, и даже больше. Соглашения неформальные, а сети перегружены", - сказал Деннис. "Наше программное обеспечение тоже хрупкое - если бы люди строили дома так же, как мы пишем программы, первый же дятел уничтожил бы цивилизацию".
   Через десять минут ЦРУ должно было прибыть, и мы с Деннисом обсудили, что сказать. Я понятия не имел, чего они хотели, кроме списка событий прошлой пятницы. Я мог представить их себе: какой-нибудь секретный агент, похожий на Джеймса Бонда, или наемный убийца, специализирующийся на драках. Конечно, за всеми ними будет стоять мистер Биг, дергающий за ниточки марионетки. Все они были в темных очках и плащах.
   Деннис дал мне инструкции. "Клифф, скажи им, что мы знаем, но не спекулируй. Ограничься фактами".
   "Все в порядке. Но предположим, что с ними есть киллер, который хочет убрать меня, потому что я обнаружил, что они шпионят за военными?"
   "Будь серьезен." Все говорили мне быть серьезным. "И на этот раз, будьте вежливы. У них и так хватает проблем без бредущего длинношерстного Беркли. И пропустите трюки с йо-йо".
   "Да, папа. Я буду хорошим. Обещаю".
   "Не беспокойтесь о них. Они такие же, как и все здесь, только немного более параноики".
   "И немного больше республиканцев", - добавил я.
   Итак, они не носили плащи. Нет даже солнцезащитных очков. Вместо этого скучные костюмы и галстуки. Я должен был предупредить их, чтобы они одевались, как туземцы: потрепанные комбинезоны и фланелевые рубашки.
   Уэйн увидел, как они вчетвером идут по подъездной аллее, и отправил сообщение на мой терминал: "Все руки на палубу. Торговые представители подходят через портал по правому борту. Угольно-серые костюмы. Установите скорость деформации, чтобы избежать рекламы IBM". Если бы он только знал.
   Четверо призраков представились. Один парень лет пятидесяти сказал, что был там водителем, но не назвал своего имени - просто тихо сидел все время. Второй шпион, Грег Феннел, я догадался, что он компьютерный жокей, потому что он казался неудобным в костюме.
   Третий агент был сложен как полузащитник. Тиджей не назвал свою фамилию или скрыл свое имя? Если кто и был наемным убийцей, так это Тиджей. Четвертый парень, должно быть, шишка: все затыкались, когда он говорил. Вместе они больше походили на бюрократов, чем на шпионов.
   Все четверо молча сидели, пока Деннис рассказывал им о том, что мы видели. Нет вопросов. Я подошел к доске и нарисовал схему:
  
  
   Грег Феннел не позволил бы мне обойтись одним лишь рисунком. "Подтвердите связь телефонной компании с Tymnet".
   Я описал отслеживание телефонных разговоров и конференц-звонки Рону Вивьеру.
   "Поскольку он ничего не стирает, как вы его обнаружили?"
   - Сбой в нашей бухгалтерской системе; видите ли, он разбалансировал наши счета, когда...
   Грег прервал его: "Значит, он суперпользователь вашей Unix-системы? Плохие новости, да?" Грег казался крутым системщиком. Я подумал, что мог бы также вдаваться в подробности.
   "Это ошибка в редакторе Gnu-Emacs. Его почтовая утилита работает с привилегиями суперпользователя". Технические вопросы были легкими.
   Мы немного поговорили об Unix, и мистер Биг начал играть со своим карандашом. "Можете ли вы дать нам профиль этого парня? Сколько ему лет? Каков его уровень знаний?"
   Сложнее вопрос. "Ну, мы наблюдали за ним всего три недели, поэтому трудно сказать. Он привык к AT&T Unix, так что он не из Беркли. Возможно, он старшеклассник. , и не очень креативно".
   - Он знает английский?
   "Ну, мы думаем, что однажды он отправил письмо нашему системному менеджеру, сказав: "Привет". После отправки этого сообщения он больше никогда не использовал эту учетную запись".
   Тиджей, который до сих пор молчал, спросил: "Он записывает свои сеансы?"
   "Я не могу сказать наверняка, но я думаю, что он держит блокнот. По крайней мере, у него хорошая память".
   Мистер Биг кивнул и спросил: "Какие ключевые слова он искал?"
   - Он ищет такие слова, как " пароль", "ядерный", "СОИ" и " Норад". Он подобрал несколько любопытных паролей - "лблхак", " хедж", "егерь" , "хантер" и " бенсон " . много о нем, потому что это имена людей здесь, в лаборатории".
   Тиджей вдруг оживился. Он передал записку Грегу. Грег передал его мистеру Бигу, который кивнул и спросил: "Скажите, что он делал в Энистон?"
   "У меня там не так много распечаток", - сказал я. "Он был в их системе несколько месяцев, возможно, столько же, сколько год. Теперь, поскольку он знает, что его обнаружили, он входит в систему только на мгновение".
   Мистер Биг немного заерзал, а это означало, что собрание вот-вот закончится. Грег задал еще один вопрос: "Какие машины он атаковал?"
   "Конечно, наш, и армейская база в Аннистоне. Он пытался проникнуть на ракетный полигон Уайт-Сэндс и на какую-то верфь ВМФ в Мэриленде. Кажется, она называется "Докмастер".
   "Дерьмо!" - одновременно воскликнули Грег и Тиджей. Мистер Биг вопросительно посмотрел на них. Грег сказал: "Откуда ты знаешь, что он ударил начальника дока?"
   "Примерно в то же время, когда он облажался с нашей бухгалтерией, этот начальник дока прислал нам сообщение о том, что кто-то пытался туда проникнуть". Я не знал, в чем дело.
   "У него получилось?"
   - Я так не думаю. Что это за место начальника дока? Разве это не какая-то верфь ВМФ?
   Они перешептывались между собой, и мистер Биг кивнул. Грег объяснил: "Dockmaster - это не верфь ВМФ. Она находится в ведении Агентства национальной безопасности".
   Хакер взломал АНБ? странный. Этот парень хотел проникнуть в ЦРУ, АНБ, армейские ракетные базы и штаб ПВО Северной Америки.
   Я немного знал об АНБ. Это тайные шпионы-электронщики, которые подслушивают зарубежные радиопередачи. Они запускают спутники для прослушивания советских телефонных разговоров. До меня доходили (и я не верил) слухи, что они записывают каждый заграничный телефонный звонок и телеграмму.
   Грег объяснил со своей точки зрения. "Большая часть АНБ занимается сбором и анализом сигналов из-за рубежа. Однако одно подразделение занимается защитой информации, принадлежащей Соединенным Штатам".
   "Да, - сказал я, - например, создавать шифры, которые, по вашему мнению, коммуняки не могут взломать". Деннис бросил на меня взгляд и беззвучно произнес слово "Вежливо".
   "Э-э, да, - сказал Грег, - эта группа беспокоится о компьютерной безопасности. Они управляют компьютером Dockmaster".
   - Похоже на Януса, двуликого бога, - сказал я. "Одна сторона пытается взломать шифры зарубежных стран, другая сторона пытается создать невзламываемые коды. Всегда тянет в противоположных направлениях".
   "Что-то вроде нашего агентства", - нервно огляделся Грег. "Мы известны грязными трюками, но по сути мы новостная организация. Большая часть нашей работы - просто сбор и анализ информации, но попробуйте сказать это в кампусе". Грег закатил глаза. Он заплатил свои взносы в качестве рекрутера колледжа. Трудно сказать почему, но этот шпион казался разумным. Не высокомерный, но чуткий и знающий. Если нам придется ковыряться в темных углах, мне будет удобнее, если он будет главным.
   "Ну тогда, почему я могу получить доступ к компьютерам АНБ с моего незасекреченного и явно незащищенного компьютера?" Если бы я мог протянуть руку и коснуться АНБ, они могли бы коснуться меня.
   "Dockmaster - единственный незасекреченный компьютер АНБ, - сказал Грег. "Он принадлежит их группе компьютерной безопасности, которая на самом деле общедоступна".
   Мистер Биг начал медленно говорить. "Мы мало что можем сделать с этим делом. Я думаю, что нет никаких доказательств иностранного шпионажа. Агенты по заданию не посылают записки противникам".
   "Ну, кто должен работать над этим делом?" Я попросил.
   "ФБР. Извините, но это не наша ответственность. Все наше участие сводилось к разоблачению четырех имен - имен, которые уже стали достоянием общественности, должен добавить".
   На выходе я показал наши компьютеры Vax Грегу и Тиджею. Между рядами дисков Грег сказал: "Это самая серьезная хакерская проблема, о которой я слышал. Несмотря на то, что говорит босс, не могли бы вы держать меня в курсе?"
   Я решил довериться этому парню. "Конечно. Хотите копию моего бортового журнала?"
   "Да. Присылайте мне что-нибудь. Даже если агентство ничего не может сделать, мы должны знать об угрозе такого типа".
   "Почему? У шпионов есть компьютеры?"
   Грег посмотрел на Тиджея и рассмеялся. "Мы сбились со счета. Наше здание плавает на компьютерах".
   "Для чего ЦРУ будет использовать компьютеры? Можете ли вы свергнуть иностранные правительства с помощью программного обеспечения?" Денниса не было рядом, чтобы сказать мне быть вежливым.
   "Перестаньте думать, что мы заклятые злодеи, и думайте о нас как о собирателях информации. Информация бесполезна, пока ее не сопоставят, не проанализируют и не обобщат. Уже одно это требует обработки текстов".
   "Бьюсь об заклад, персональные компьютеры".
   "Нет, если вы хотите сделать это правильно. Мы пытаемся избежать следующего Перл-Харбора, а это означает быстрое получение информации нужному человеку. Сразу же, это говорит о сетях и компьютерах. иностранные правительства, мы используем компьютерные модели. Опять же, большие компьютеры. В настоящее время для всего, от экономических прогнозов до обработки изображений, требуются мощные вычислительные машины".
   Я никогда не думал, что ЦРУ нужны действительно большие компьютеры. "Как вы обеспечиваете безопасность своих систем?"
   "Строгая изоляция. Никаких проводов, идущих наружу".
   "Может ли любой агент ЦРУ читать чужие файлы?"
   Грег рассмеялся, а Тиджей - нет. "Ни за что. В нашем мире все разделены на части. Так что, если один человек окажется, как бы это сказать, не заслуживающим доверия, сумма ущерба ограничена".
   "Тогда как вы мешаете людям читать файлы друг друга?"
   "Мы используем доверенные операционные системы. Компьютеры с толстыми стенами между данными каждого человека. Если вы хотите прочитать чужие файлы, вам нужно получить разрешение. Тиджей может рассказать вам несколько ужасных историй".
   Тиджей искоса посмотрел на Грега. Грег сказал: "Давай, Тиджей. Это уже общедоступно".
   "Два года назад один из наших подрядчиков построил централизованную терминальную распределительную коробку, - сказал Тиджей. "Нам нужно было соединить несколько тысяч терминалов с некоторыми из наших компьютеров".
   "О, как электрощит моей лаборатории".
   "Умножьте вашу распределительную станцию на пятьдесят, и у вас будет некоторое представление".
   Тиджей продолжил: "Каждый сотрудник этого подрядчика должен был пройти те же тесты, что и наши обычные сотрудники - совершенно секретно.
   "Ну, одна из наших секретарш уехала в отпуск на месяц. Когда она вернулась и зашла на свой компьютер, она заметила, что доступ к ее учетной записи был получен неделей ранее. Видите ли, каждый раз, когда вы входите в наши компьютеры, он показывает дату когда вы в последний раз входили в систему.
   "Мы начали обнюхивать. Собак, который подключил терминалы, прослушивал их с нашего компьютера. номер. Он перехватывал пароли и текст, а затем копался в наших дисках с паролями".
   Я знал, как легко было наблюдать за движением на распределительной станции LBL. - Ты его сбил? - спросил я, представляя какой-нибудь полуночный бой с ружьем с глушителем.
   Тиджей странно посмотрел на меня. "Будь серьезен. Мы родом из того, что мы верим в Бога, а всех остальных мы используем на детекторе лжи". "
   Грег закончил рассказ. "Мы подключили его к детектору лжи на неделю, и ФБР предъявило ему обвинение. Пройдет много времени, прежде чем он увидит солнечный свет".
   Выйдя из лаборатории, я спросил Тиджея: "Похоже, ЦРУ мало что для меня сделает, а?"
   "Если мой начальник не думает, что это серьезно, мы мало что можем сделать. У Эда Мэннинга есть сила, чтобы что-то произошло".
   "А? Я думал, что Эд Мэннинг был программистом?"
   "Вряд ли. Он директор по информационным технологиям. Когда вы позвонили ему, вы задели центральный нерв".
   Режиссер, который разбирается в сетях? Теперь это редкая организация. Неудивительно, что они отправили сюда четырех человек. В штаб-квартире мистер Биг покрупнее.
   - Значит, когда ты доложишь, что здесь ничего не трясется, ты его бросишь?
   - Ну, мы мало что можем сделать, - сказал Грег. "Это территория ФБР".
   "Есть ли шанс, что вы сможете расшевелить их клетки и попросить их провести расследование?"
   "Я попытаюсь, но не ожидайте многого. ФБР любит преследовать грабителей банков и похитителей. Компьютерные преступления, скажем так, у них есть другие заботы".
   "Я слышу, как ты говоришь: "Перестань смотреть и застегни молнию". "
   "Не совсем. Вы наблюдаете обширную атаку на наши сети. Кто-то пытается проникнуть в самое сердце наших информационных систем. Мы ожидали незначительных атак в течение нескольких лет, но я никогда не слышал о чем-то настолько далеко идущем. запутанные связи, целеустремленный поиск секретных целей... это указывает на противника, который полон решимости проникнуть в наши компьютеры. Если вы закроете свои двери, он просто найдет другой путь".
   "Значит, вы говорите: "Оставайтесь открытыми и продолжайте следить", хотя ФБР нас игнорирует".
   Грег посмотрел на Тиджея. "Я не могу сопротивляться своему руководству. Но вы проводите важную часть, ну, исследования. ФБР рано или поздно проснется. А пока продолжайте в том же духе".
   Я был поражен - эти ребята видели серьезность ситуации, но ничего не могли сделать. Или они просто так говорили?
   Обнадеживающие слова ЦРУ.
   16
   Это было бы забавным шоу для призраков, если бы хакер появился во время их визита. Вместо этого он появился на следующее утро в 9:10. Мы снова запустили трассировку через Tymnet и телефонную компанию; мы снова ударились о кирпичную стену где-то в Вирджинии. Если бы только наш калифорнийский ордер на обыск в Вирджинии был действителен. . .
   В тот день хакер казался уверенным, даже высокомерным. Он выполнял свои обычные трюки: проверял, кто в системе, пробирался через дыру в нашей операционной системе, просматривал электронную почту. В прошлом он время от времени допускал ошибки, когда пробовал новые команды. Сегодня он не использовал никаких новых команд. Он был ровным, решительным. Без ошибок.
   Как будто он хвастался.
   Он отправился прямо на армейский склад Энистон и распечатал короткую папку о боевой готовности армейских ракет. Затем он попробовал компьютеры армейской лаборатории баллистических исследований в Абердине, штат Мэриленд. Милнету потребовалась всего секунда, чтобы подключиться, но пароли BRL победили его: он не смог дозвониться.
   Он потратил остаток моего утра на то, чтобы рыться в файлах моих ученых в поисках паролей. В кабинете физика он нашел один: старый файл, в котором описывался способ доступа к суперкомпьютеру Cray в Ливерморской лаборатории Лоуренса.
   Чтобы люди не угадывали пароли к своим суперкомпьютерам, Ливермор также использовал случайные компьютерные пароли, такие как agnitfom или ngagk. Естественно, никто не может запомнить эти пароли. Результат? Некоторые люди сохраняют свои пароли в компьютерных файлах. Что хорошего в кодовом замке, если код написан на стене?
   Дэйв Кливленд, наш Unix-гуру, наблюдал за хакером. "По крайней мере, он не может получить доступ к секретным компьютерам в Ливерморе", - сказал Дэйв.
   "Почему бы и нет?"
   "Их секретная система полностью отключена от сети. Она изолирована".
   - Тогда к чему ведет пароль?
   "У Ливермора есть несколько незасекреченных компьютеров, на которых они исследуют термоядерную энергию".
   "Похоже на изготовление бомбы", - сказал я. Любое слияние казалось созданием бомбы.
   "Они пытаются построить термоядерные энергетические реакторы для производства дешевой электроэнергии. Вы знаете, термоядерные реакции внутри магнитных полей в форме пончика".
   "Конечно. Я играл с одним, когда был ребенком".
   "Я так и думал. Поскольку это не исследование оружия, этот компьютер доступен по сети".
   "Нам лучше предупредить Ливермора, чтобы он отключил эту учетную запись".
   "Просто подожди. Отсюда тебе не добраться до компьютера Magnetic Fusion Energy. Твой друг-хакер изо всех сил старается".
   "Э-э, рейнджеру это не понравится, Йоги..."
   "Поверьте мне."
   Хакер задержался еще на несколько минут, а затем отключился. Никогда даже не пытался попасть в Ливермор.
   - Вот вам и теория, - пожал плечами Дэйв.
   В надежде, что они могут быть использованы в качестве улик, мы с Дейвом подписали распечатки. Мы оставили принтеры на распределительном дворе, и я вернулся в свой кабинет. Через час мой терминал запищал: хакер вернулся.
   Но ни один из типографов не показал его. Проверяя Unix-системы, я увидел его, вошедшего в систему как Sventek. Но он заходил не через наши порты Tymnet!
   Я быстро просканировал телефонные модемы. Два ученых, редактирующих программы, бюрократ, перечисляющий шаблоны из контракта, и студент, пишущий любовное письмо. Без явного взлома.
   Я побежал обратно в свой офис и взглянул на состояние компьютера Unix. Свентек, хорошо. Но откуда?
   Там: хакерский порт не был обычной линией на 1200 бод. Вот почему он не появился на распределительной станции. Нет, он исходил из нашей локальной сети. Наш етернет. Зеленый кабель, который соединял между собой сотни терминалов и рабочих станций вокруг нашей лаборатории.
   Я побежал в офис Уэйна. "Смотрите - хакер в нашей локальной сети".
   "Помедленнее, Клифф. Дай мне посмотреть". У Уэйна в офисе было пять терминалов, каждый из которых следил за своей системой. "Да, есть Sventek на компьютере Unix-4. Что ты хочешь делать?"
   "Но он хакер. И он выходит из сети, охватывающей всю нашу лабораторию".
   "Подумаешь. Есть дюжина способов добраться туда". Уэйн повернулся к другому терминалу. "Я просто включу свой дружелюбный анализатор Ethernet и посмотрю, кто что делает".
   Пока Уэйн вводил параметры, я думал о последствиях обнаружения хакера в нашей локальной сети. Наш Ethernet был партийной линией, проходящей через каждый офис. То, что он нашел путь в эфир, было плохой новостью: это означало, что хакер мог атаковать даже персональные компьютеры, подключенные к сети Ethernet.
   Но, возможно, это окажется хорошей новостью. Возможно, хакер жил здесь, в Беркли, и работал в нашей лаборатории. Если так, то мы быстро приближались к нему. Уэйн проследил бы Ethernet в пределах нескольких футов от источника.
   "Вот ваша связь. Он исходит от... от компьютера, который управляет сетью MFE".
   "Вы имеете в виду, что хакер проник в нашу лабораторию через сеть MFE?"
   "Да. Он идет из Ливерморской лаборатории Лоуренса. Энергетическая сеть магнитного синтеза.
   Я крикнул в коридор: "Эй, Дэйв! Угадай, кто в гостях у Ливермора?"
   Дэйв неторопливо направился в офис Уэйна. "Как он туда попал? Оттуда нет связи с нашей системой Unix".
   "Я не знаю, как он попал в Ливермор, но он в нашей сети, исходит из Ливермора".
   Дэйв поднял брови. "Я не знал, что вы можете это сделать. Ваш хакер нашел путь к системе Unix, о котором я не знал".
   Уэйн бросился на Дейва со своей обычной тирадой против Юникса. Я оставил двух закадычных врагов и позвонил в Ливермор.
   Потребовалось три звонка, чтобы найти системного администратора сети MFE. "Привет, ты меня не знаешь, но у тебя в системе хакер".
   Женщина ответила: "А? Кто ты?"
   "Я работаю в LBL. Кто-то возится с моим компьютером и заходит из сети MFE. Похоже, он вошел в систему из Ливермора".
   "О, черт. Я просканирую наших пользователей... Есть только одна работа, которая связана с Ливермором и Беркли. Счет 1674... он принадлежит кому-то по имени Кромвель".
   - Это он, - сказал я. "Хакер нашел пароль пару часов назад. Взял пароль из командного файла здесь, в Беркли".
   "Я удалю эту учетную запись. Кромвель сможет использовать нашу систему, когда научится хранить свои пароли в секрете". Она видела проблему в невежественных пользователях, а не в недружественных системах, заставляющих людей использовать странные пароли вроде агнитфом.
   - Вы можете проследить связь? Я хотел, чтобы Ливермор держал хакера на связи, по крайней мере, достаточно долго, чтобы отследить линию.
   "Нет, мы не уполномочены проводить какие-либо следы. Сначала вам придется поговорить с нашим руководством".
   "Но к тому времени, когда кто-нибудь решит, хакера уже не будет".
   "Мы запускаем безопасную установку", - сказала она. "Если кто-нибудь узнает, что в Ливерморе есть хакер, полетят головы".
   "Пока вы не проследите, откуда пришел хакер, вы никогда не узнаете, находится ли он вне вашей системы".
   "Моя работа - управлять компьютером. Не ловить преступников. Оставьте меня в покое".
   Она решила отрубить всем доступ и отключить украденный аккаунт. Хакер исчез с компьютера Ливермора и с нашего.
   Может быть, это было так же хорошо. Даже если бы она начала отслеживать, я не мог бы следить за тем, что делает хакер. Я мог обнаружить, что он был в моем компьютере, хорошо. Но сеть MFE подключалась напрямую к моему компьютеру, минуя коммутатор. Мои принтеры не записали то, что напечатал хакер.
   Подавленный, я поплелся на обед. В столовой LBL Луис Альварес сел напротив меня. Изобретатель, физик и лауреат Нобелевской премии, Луи был представителем двадцатого века. Человек эпохи Возрождения. Он не тратил время на бюрократию; он требовал результатов.
   - Как астрономия? Даже находясь в стратосфере, Альварес все же находил время поговорить с крохами вроде меня. - Все еще строишь тот телескоп?
   "Нет, я сейчас работаю в компьютерном центре. Мне следовало бы писать программы, но я трачу все свое время на погоню за хакером".
   "При удаче?"
   "Это игра в прятки по проводам. Сначала я думаю, что он едет из Беркли, потом из Окленда, потом из Алабамы, потом из Вирджинии. Недавно я выследил его до Ливермора".
   - Звонил в ФБР?
   "Шесть раз. У них есть дела поважнее. Больше всего расстраивает полное отсутствие поддержки". Я рассказал ему об утренней активности в Ливерморе.
   "Да, у них есть свои рабочие места, о которых нужно беспокоиться".
   - Но я пытаюсь им помочь, черт побери. Им все равно, что их соседа ограбят.
   "Перестань вести себя как крестоносец, Клифф. Почему бы тебе не рассматривать это как исследование. Больше никому это не интересно - ни Ливермору, ни ФБР. Черт, через неделю или две, возможно, даже администрация нашей лаборатории".
   "Мне дали три недели. Уже истекло".
   "Вот что я имею в виду. Когда вы проводите настоящее исследование, вы никогда не знаете, сколько оно будет стоить, сколько времени займет и что вы обнаружите. вон там".
   "Вам легко говорить. Но я должен держать трех менеджеров подальше от своей спины. Есть программы, которые нужно писать, и системы, которыми нужно управлять".
   "Ну и что? Вы идете по очаровательному следу. Вы исследователь. Подумайте, кто может стоять за этим. Возможно, какой-нибудь международный шпион".
   "Скорее всего, какой-нибудь скучающий старшеклассник".
   - Тогда забудь, кто создает проблемы, - сказал Луи. "Не пытайтесь быть полицейским, будьте ученым. Исследуйте связи, методы, дыры. Применяйте физические принципы. Находите новые методы решения проблем. Собирайте статистику, публикуйте свои результаты и доверяйте только тому, что можете доказать. Но не исключайте невероятных решений - держите свой разум открытым".
   "Но что мне делать, когда я натыкаюсь на кирпичную стену?"
   - Как системный менеджер Ливермора? - спросил Луи.
   "Или телефонная компания скрывает след телефона. Или ФБР отказывается от решения суда. Или наша лаборатория закрывает меня через пару дней?"
   "Тупики иллюзорны. Когда вы позволяли табличке "Не входить" держать вас подальше от чего-либо? Обойдите кирпичные стены. Когда вы не можете обойти, перелезьте или подкопайтесь. Только не сдавайтесь ."
   "Но кто будет платить мне зарплату?"
   "Разрешение, ба. Финансирование, забудьте об этом. Никто не будет платить за исследования, их интересуют только результаты", - сказал Луи. "Конечно, вы могли бы написать подробное предложение по преследованию этого хакера. На пятидесяти страницах вы описываете, что вы знали, чего ожидали, сколько денег это потребует. Включите имена трех квалифицированных судей, соотношение затрат и выгод и какие работы вы писали раньше.О, и не забудьте теоретическое обоснование.
   "Или ты мог бы просто преследовать этого ублюдка. Беги быстрее, чем он. Быстрее, чем руководство лаборатории. Не жди кого-то другого, сделай это сам. Порадуй своего босса, но не позволяй ему связать тебя. дайте им постоянную мишень".
   Вот почему Луи получил Нобелевскую премию. Дело было не в том, что он делал, а в том, как он это делал. Его интересовало все. По нескольким породам, слегка обогащенным элементом иридия, он сделал вывод, что метеориты (источник иридия) должны были ударить землю около шестидесяти пяти миллионов лет назад. Несмотря на скептицизм со стороны палеонтологов, он признал эти метеоры похоронным звоном динозавров.
   Луис Альварес никогда не видел субатомных фрагментов, за которые он получил Нобелевскую премию. Вместо этого он фотографировал их следы внутри пузырьковых камер. Он проанализировал эти следы - по их длине он рассчитал время жизни частиц; от их кривизны, их заряда и массы.
   Мои исследования далеки от его, но что мне терять? Может быть, его методы сработали бы для меня. Как вы научно исследуете хакера?
   В 6:19 вечера хакер вернулся. На этот раз он пришел через Тимнет. Я не стал его искать - бесполезно будить всех с обеда, если мне не дадут номер телефона.
   Вместо этого я сидел и смотрел, как хакер преднамеренно подключается к компьютеру MX, PDP-10 в лаборатории искусственного интеллекта Массачусетского технологического института в Кембридже, штат Массачусетс. Он вошел в систему как пользователь Litwin и потратил почти час на изучение того, как работать с этим компьютером. Он казался совершенно непривычным к системе MIT и часто просил автоматизированную справочную систему. За час он научился немногим большему, чем составлять список файлов.
   Возможно, из-за того, что исследования искусственного интеллекта настолько тайны, он не нашел многого. Конечно, антикварная операционная система не обеспечивала особой защиты - любой пользователь мог читать чужие файлы. Но хакер этого не понял. Полная невозможность понимания этой системы защищала их информацию.
   Я беспокоился о том, как хакер может злоупотреблять нашими сетевыми соединениями в выходные. Вместо того, чтобы ночевать в компьютерном зале, я отключил все сети. Чтобы замести следы, я разместил приветствие для каждого пользователя, вошедшего в систему: "Из-за строительных работ все сети отключены до понедельника". Это наверняка изолировало бы хакера от Милнета. Подсчитав жалобы, я мог провести перепись того, сколько людей полагалось на эту сеть.
   Как оказалось, довольно много. Хватит доставлять мне неприятности.
   Рой Керт был первым. "Клифф, мы сильно переживаем из-за того, что сеть не работает. Пара десятков человек жалуются на то, что они не получили электронную почту. Вы можете в этом разобраться?"
   Должно быть, он поверил приветствию! "Ну, конечно. Я посмотрю, смогу ли я заставить это работать прямо сейчас".
   На прошивку сети ушло пять минут. Босс подумал, что я сотворила магию. Я держал рот на замке.
   Но пока сеть не работала, появился хакер. Единственной моей записью была распечатка с монитора, но этого было достаточно. Он появился в 5:15 утра и попытался подключиться к сайту Milnet в Омахе, штат Небраска. Через две минуты исчез. Из сетевого каталога я обнаружил, что он пытался попасть на тамошнего оборонного подрядчика, SRI Inc.
   Я позвонил Кену Крепеа из SRI, и он не заметил, чтобы кто-то пытался войти. "Но я перезвоню вам, если увижу что-нибудь странное".
   Кен перезвонил через два часа. "Клифф, ты не будешь поверьте, но я проверил наши бухгалтерские журналы, и кто-то взломал мой компьютер".
   Я поверил ему. "Откуда вы знаете?"
   "Есть связи на выходных из нескольких мест на аккаунтах, которые должны быть мертвы".
   "Отсюда?"
   "Из Аннистона, Алабама, и из Ливермора, Калифорния. Кто-то использовал нашу старую учетную запись, SAC. Раньше она использовалась для Стратегического авиационного командования здесь, в Омахе".
   - Есть идеи, как он был захвачен?
   "Ну, у него никогда не было надежной защиты паролем", - сказал Кен. "Пароль был SAC. Думаю, мы облажались, да?"
   - Что он задумал?
   "В моих бухгалтерских записях ничего не сказано о том, что он делал. Я могу только сказать, когда он подключался".
   Он назвал мне время, и я записал его в бортовой журнал. Чтобы защитить свою систему, Кен менял все пароли ко всем учетным записям и заставлял каждого человека приходить лично, чтобы получить новый пароль.
   Хакер был в Милнете как минимум через два других компьютера, Эннистон и Ливермор. И, наверное, МТИ.
   Массачусетский технологический институт. Я забыл их предупредить. Я позвонил Карен Соллинз из их компьютерного отдела и рассказал ей о пятничном вторжении. "Не волнуйтесь, - сказала она, - на этом компьютере не так уж много вещей, и через несколько недель мы его выбросим".
   "Приятно знать. Можете ли вы сказать мне, кому принадлежал счет Litwin?" Я хотел знать, откуда хакер взял пароль Литвина.
   "Он физик плазмы из Университета Висконсина, - сказала она. "Он использует большие компьютеры Ливермора и отправляет свои результаты в нашу систему". Несомненно, он оставил свои пароли MIT на ливерморском компьютере.
   Этот хакер молча следовал за учеными от одного компьютера к другому, собирая оставленные ими крохи. Чего он не знал, так это того, что кто-то также собирал крохи, которые он оставлял.
   17
   Хакер знал, как обойти Милнет . Теперь я мог видеть тщетность закрытия его от наших компьютеров. Он только что вошел через какую-то другую дверь. Возможно, я смогу заколотить свои собственные двери, но он все равно заберется в другие системы.
   Его никто не обнаружил. Беспрепятственно он пробрался в Ливермор, SRI, Энистон и Массачусетский технологический институт.
   Никто его не преследовал. ФБР точно нет. ЦРУ и Управление специальных расследований ВВС не могли и не хотели ничего делать.
   Ну, почти никто. Я последовал за ним, но не мог придумать, как его поймать. Телефонные следы не сработают. А поскольку он пользовался несколькими сетями, откуда мне было знать, откуда он? Сегодня он может проникнуть в мою лабораторию и взломать компьютер в Массачусетсе, но завтра он с таким же успехом может проникнуть в сети в Пеории и взломать Podunk. Я мог следить за ним только тогда, когда он касался моей системы.
   Пришло время сдаться и вернуться к астрономии и программированию или сделать мой сайт настолько привлекательным, что он предпочел использовать Беркли в качестве отправной точки.
   Лучше всего было сдаться. Мои три недели истекли, и я услышал ворчание по поводу "утесов в поисках Святого Грааля". Пока казалось, что моя погоня может принести плоды, лаборатория терпела меня, но я должен был показать прогресс. За прошедшую неделю только хакер добился прогресса.
   "Проведите исследование", - сказал Луис Альварес. Ну, хорошо, я бы посмотрел на этого парня и назвал бы это наукой. Посмотрите, что я могу узнать о сетях, компьютерной безопасности и, возможно, о самом хакере.
   Итак, я снова открыл наши двери, и, конечно же, хакер вошел и порылся в системе. Он нашел один интересный файл, описывающий новые методы проектирования интегральных схем. Я наблюдал, как он запустил Kermit, универсальную программу передачи файлов, чтобы отправить наш файл обратно на свой компьютер.
   Программа Kermit не просто копирует файл из одного компьютер к другому. Он постоянно проверяет, чтобы убедиться, что при передаче не было ошибок. Поэтому, когда хакер запустил нашу программу Kermit, я знал, что он запускает ту же программу на своем собственном компьютере. Я не знал, где был хакер, но он точно использовал компьютер, а не простой терминал. Это, в свою очередь, означало, что хакер мог сохранять все свои сеансы на распечатке или дискете. Ему не нужно было вести записи от руки.
   Kermit копирует файлы из одной системы в другую. Два компьютера должны взаимодействовать - один отправляет файл, а другой его получает. Кермит работает на обоих компьютерах: один Кермит говорит, другой Кермит слушает.
   Чтобы убедиться, что он не делает ошибок, отправляющий Кермит делает паузу после каждой строки, давая слушателю возможность сказать: "Я понял эту строку, переходите к следующей". Отправляющий Кермит ждет подтверждения и продолжает отправлять следующую строку. Если есть проблема, отправляющий Кермит пытается снова, пока не услышит OK. Очень похоже на телефонный разговор, когда один человек говорит "Ага" через каждые несколько фраз.
   Мой пост наблюдения располагался между Кермитом моей системы и хакером. Ну, не совсем посередине. Мой принтер записал их диалог, но застрял в конце долгого соединения в Беркли. Я наблюдал, как компьютер хакера получает наши данные и отвечает подтверждением.
   Внезапно меня осенило. Это было все равно, что сидеть рядом с кем-то, выкрикивающим сообщения через каньон. Эхо говорит вам, как далеко распространился звук. Чтобы найти расстояние до стены каньона, просто умножьте задержку эха на половину скорости звука. Простая физика.
   Я быстро позвонил нашим электронщикам. Ллойд Беллнап сразу же понял, как определить время эха. "Вам нужен только осциллограф. И, может быть, счетчик". Через минуту он разыскал старинный осциллограф из средневековья, созданный, когда электронные лампы были в моде.
   Но это все, что нам нужно, чтобы увидеть эти импульсы. Наблюдая за следом, мы рассчитали эхо. Три секунды. Три с половиной секунды. Три с четвертью секунды.
   Три секунды на поездку туда и обратно? Если сигналы распространялись со скоростью света (неплохое предположение), это означало, что хакер находился на расстоянии 279 000 миль.
   С надлежащей помпой я объявил Ллойду: основ физики, я делаю вывод, что хакер живет на Луне".
   Ллойд знал его сообщения. "Я дам вам три причины, почему вы ошибаетесь".
   "Хорошо, я знаю одного из них", - сказал я. "Сигналы хакера могут передаваться через спутниковую связь. Микроволнам требуется четверть секунды, чтобы добраться от Земли до спутника и обратно". Спутники связи вращаются на высоте двадцати трех тысяч миль над экватором.
   "Да, это одна из причин", - сказал Ллойд. "Но вам потребуется двенадцать спутниковых переходов, чтобы объяснить эту трехсекундную задержку. Какова настоящая причина задержки?"
   "Возможно, у хакера медленный компьютер".
   - Не такой медленный. Хотя, может быть, хакер запрограммировал своего Кермита так, чтобы он реагировал медленно. Это вторая причина.
   "Ааа! Я знаю третью задержку. Хакер использует сети, которые перемещают его данные внутри пакетов. Его пакеты постоянно перенаправляются, собираются и разбираются. Каждый раз, когда они проходят через другой узел, это замедляет его работу".
   "Точно. Если вы не можете сосчитать количество узлов, вы не можете сказать, как далеко он находится. Другими словами, "Вы проиграли". Ллойд зевнул и вернулся к ремонту терминала.
   Но был еще способ найти расстояние до хакера. После того, как хакер ушел, я позвонил другу в Лос-Анджелес и сказал ему подключиться к моему компьютеру через AT&T и Tymnet. Он запустил Кермита, и я засекал его эхо. Очень коротко, может быть, десятая доля секунды.
   Еще один друг, на этот раз в Хьюстоне, штат Техас. Его эхо было около 0,15 секунды. Еще у трех человек из Балтимора, Нью-Йорка и Чикаго задержка эха составила менее секунды.
   От Нью-Йорка до Беркли около двух тысяч миль. Там была задержка около секунды. Таким образом, трехсекундная задержка означает шесть тысяч миль. Плюс-минус несколько тысяч миль.
   Странный. Путь к хакеру должен быть более запутанным, чем я подозревал.
   Я передал эти новые улики Дейву Кливленду. "Предположим, хакер живет в Калифорнии, звонит на Восточное побережье, а затем соединяется с Беркли. Это может объяснить длительные задержки".
   "Хакер не из Калифорнии", - ответил мой гуру. "Говорю вам, он просто не знает Berkeley Unix".
   "Тогда он использует очень медленный компьютер". "Маловероятно, потому что он неплохо разбирается в Unix". - Он намеренно замедлил параметры своего Кермита? "Никто так не делает - они тратят время на передачу файлов".
   Я задумался о значении этого измерения. Образцы моих друзей рассказали мне, какую задержку ввели Tymnet и AT&T. Меньше секунды. Оставив две секунды задержки неучтенными.
   Возможно, мой метод был неправильным. Возможно, хакер использовал медленный компьютер. Или, может быть, он шел через другую сеть за телефонными линиями AT&T. Сеть, о которой я не знал.
   Каждая новая порция данных указывала в другом направлении. Тимнет сказал Окленд. Телефонная компания сказала Вирджиния. Его эхо говорило о четырех тысячах миль от Вирджинии.
   18
   К концу сентября хакер появлялся через день. Часто он открывал перископ, оглядывался и исчезал через несколько минут. Недостаточно времени для отслеживания, и вряд ли стоит волноваться.
   Я был напряжен и немного виноват. Я часто пропускал ужин дома, чтобы тайком понаблюдать за хакерами.
   Единственный способ, которым я мог продолжать следить за хакером, состоял в том, чтобы замаскировать свои усилия под настоящую работу. Я возился с компьютерной графикой, чтобы удовлетворить астрономов и физиков, а затем баловался с сетевыми подключениями, чтобы удовлетворить собственное любопытство. Некоторое наше сетевое программное обеспечение действительно требовало моего внимания, но обычно я просто пытался понять, как оно работает. Я звонил в другие компьютерные центры якобы для решения сетевых проблем. Но когда я разговаривал с ними, я осторожно поднимал тему хакеров - у кого еще были проблемы с хакерами?
   Дэн Колковиц из Стэнфордского университета прекрасно знал о хакерах в своем компьютере. Он находился в часе езды от Беркли, но это была велопрогулка на целый день. Итак, мы сравнили записи по телефону и подумали, не наблюдаем ли мы, что один и тот же грызун грызет наши системы.
   С тех пор, как я начал следить за своими мониторами, я иногда видел, как кто-то пытается проникнуть в мой компьютер. Каждые несколько дней кто-то звонил в систему и пытался войти как системный или гость. Они неизбежно потерпели неудачу, поэтому я не стал следовать им. Дэну было намного хуже.
   "Похоже, что каждый ребенок в Силиконовой долине пытается пробиться в Стэнфорд", - простонал Дэн. "Они узнают пароли к законным учетным записям студентов, а затем тратят время на вычисления и подключение. Это раздражает, но нам придется терпеть это, пока в Стэнфорде будет работать достаточно открытая система".
   - Вы думали о том, чтобы заткнуться?
   "По-настоящему усилить меры безопасности сделало бы всех несчастными", - сказал Дэн. "Люди хотят делиться информацией, поэтому они делают большинство файлов доступными для чтения на своих компьютерах. Они жалуются, если мы заставляем их менять свои пароли. Тем не менее, они требуют, чтобы их данные были конфиденциальными".
   Люди уделяли больше внимания запиранию своих автомобилей, чем защите своих данных.
   Один хакер особенно раздражал Дэна. "Достаточно плохо, что он нашел дыру в Unix-системе Стэнфорда. Но у него хватило наглости позвонить мне по телефону. Он проговорил два часа, одновременно копаясь в моих системных файлах".
   - Вы выследили его?
   "Я пытался. Пока он говорил по телефону, я позвонил в полицию Стэнфорда и в телефонную компанию. Он был на связи два часа, и они не смогли его отследить".
   Я подумал о Ли Ченге из Pacific Bell. Ему понадобилось всего десять минут, чтобы пройти через всю страну. А Tymnet раскрутил свою сеть менее чем за минуту.
   Мы сравнили двух хакеров. - Мой парень ничего не портит, - сказал я. Просто сканирую файлы и использую сетевые подключения".
   "Именно то, что я вижу. Я изменил свою операционную систему, чтобы видеть, что он делает".
   Мои мониторы были IBM PC, а не модифицированное программное обеспечение, но принцип был тот же. "Вы видите, как он ворует файлы паролей и системные утилиты?"
   "Да. Он использует псевдоним "Пфлойд"... Могу поспорить, что он фанат Pink Floyd. Он активен только поздно ночью".
   Это была разница. Я часто наблюдал за своим хакером в полдень. Пока я думал об этом, Стэнфорд следил за разными людьми. Во всяком случае, хакер из Беркли, похоже, предпочитал имя "Хантер", хотя я знал его по нескольким учетным записям, которые он украл.
   Три дня спустя заголовки газеты San Francisco Examiner от 3 октября пестрели: "Компьютерные сыщики охотятся за гениальным хакером". Репортер Джон Маркофф разнюхал историю из Стэнфорда. Со стороны газета упомянула, что этот хакер также проник в компьютеры LBL. Может ли это быть правдой?
   История описывает ловушки Дэна и его неспособность поймать стэнфордского хакера Пфлойда. Но репортер ошибся с псевдонимом - газета сообщила о "коварном хакере, использовавшем имя "Pink Floyd". "
   Проклиная того, кто слил эту историю, я приготовился закрыть дело. Брюс Бауэр из полицейского управления нашего таба позвонил и спросил, видел ли я сегодняшнюю газету.
   "Да. Какая катастрофа. Хакер больше не появится".
   - Не будь так уверен, - сказал Брюс. "Это может быть как раз тот перерыв, который мы ищем".
   "Но он никогда не появится, теперь, когда он знает, что мы знаем, что в нашей системе есть хакер".
   - Возможно. Но он захочет посмотреть, отключите ли вы его от компьютера. И он, вероятно, уверен, что, если ему удастся перехитрить людей из Стэнфорда, он сможет прокрасться и мимо нас.
   - Да, но мы даже близко не можем его отследить.
   - Собственно, по этому поводу я и звонил. Пройдет пара недель, прежде чем мы получим ордер на обыск, но я бы хотел, чтобы вы оставались открытыми до тех пор.
   После того, как он повесил трубку, я задумался о его внезапном интересе. Может быть, это газетная история? Или ФБР наконец-то заинтересовалось?
   На следующий день, без сомнения, благодаря Брюсу Бауэру, Рой Кит сказал мне продолжать следить за хакером, хотя и многозначительно сказал, что мои обычные обязанности должны иметь приоритет.
   Это была моя проблема. Каждый раз, когда появлялся хакер, я тратил час на выяснение того, что он сделал и как это связанные с другими его сессиями. Потом еще несколько часов обзванивания людей, распространения плохих новостей. Затем я записывал то, что произошло, в свой бортовой журнал. К тому времени, когда я закончил, день был в значительной степени потрачен впустую. Следование за нашим посетителем превращалось в полноценную работу.
   В моем случае интуиция Брюса Бауэра была верна. Хакер вернулся через неделю после появления статьи. В воскресенье, 12 октября, в 1:41 я ломал голову над какой-то астрономической задачей - чем-то об ортогональных полиномах - когда сработала моя хакерская тревога.
   Я побежал по коридору и обнаружил, что он вошел в старый аккаунт Свентека. В течение двенадцати минут он использовал мой компьютер для подключения к Milnet. Оттуда он отправился на армейскую базу Энистон, где у него не возникло проблем со входом в систему как Хант. Он только что проверил свои файлы, а затем отключился.
   В понедельник позвонил Чак Макнэтт из Энистон.
   "Я просмотрел журналы бухгалтерского учета за эти выходные и снова нашел хакера".
   "Да, он был в вашей системе несколько минут. Достаточно долго, чтобы посмотреть, не наблюдает ли кто-нибудь". Мои распечатки рассказали всю историю.
   "Думаю, мне лучше закрыть перед ним двери", - сказал Чак. "Здесь слишком много риска, и мы, кажется, не продвинулись в его отслеживании".
   "Вы не можете остаться открытым немного дольше?"
   "Прошел уже месяц, и я боюсь, что он сотрет мои файлы". Чак знал об опасности.
   "Ну, хорошо. Просто убедитесь, что вы действительно устранили его".
   "Я знаю. Я сменю все пароли и проверю дыры в операционной системе".
   Ну что ж. У других не хватило терпения оставаться открытыми для этого хакера. Или это была глупость?
   Через десять дней хакер снова появился. Я добрался до распределительной станции как раз в тот момент, когда он пробовал Эннистон.
   LBL> Telnet ANAD.ARPA
   Подключение к 26.1.2.22
   Добро пожаловать в Anniston Army Depot
   Логин:
   Hunt
  
   пароль:
   Джагер
  
   Плохой логин. Попробуйте еще раз.
  
   Логин:
   Бин
  
   пароль:
   джаббер
  
   Добро пожаловать на армейский склад Энистон.
   Осторожно, команды тигров!
   Остерегайтесь любых неизвестных пользователей
   Бросьте вызов всем незнакомцам, использующим этот компьютер
  
   Чак отключил учетную запись Hunt, но не изменил пароль системной учетной записи Bin.
   Приветственное сообщение предупредило хакера, что кто-то его заметил. Он быстро проверил свои файлы Gnu-Emacs и обнаружил, что они были стерты. Он просмотрел систему Anniston и нашел один файл, созданный 3 июля. Файл, который дал ему привилегии суперпользователя. Он был спрятан в общедоступном каталоге usr lib. Область, в которую мог писать каждый. Он назвал файл ".d". Это же имя он использовал, чтобы скрыть свои файлы в нашей системе LBL.
   Но он не выполнил эту программу. Вместо этого он вышел из системы Anniston и отключился от LBL.
   Чак не заметил этого специального файла. По телефону он сказал, что менял пароли всех пользователей - всех двухсот. Но он не менял ни один из системных паролей, как Бин, так как полагал, что он единственный, кто их знает. Он думал, что полностью уничтожил все опасные файлы, но пропустил несколько.
   Этот файл .d в Anniston был полезным эталоном. Хакер отложил это яйцо 3 июля, но точно помнил, где спрятал его три месяца спустя.
   Он не догадывался и не искал файл .d . Нет, он пошел прямо на это.
   Через три месяца я не могу вспомнить, где я прятал файл. По крайней мере, без блокнота.
   Этот хакер, должно быть, следит за тем, что он сделал.
   Я заглянул в свой бортовой журнал. Где-то кто-то держал зеркальный блокнот.
   Ребенок, развлекающийся на выходных, не ведет подробных записей. Шутник из колледжа не будет терпеливо ждать три месяца, прежде чем проверить свою шутку. Нет, мы наблюдали преднамеренную, методичную атаку человека, который точно знал, что делает.
   19
   Несмотря на то, что вам придется медленно двигаться мимо караульного помещения, вы можете разогнаться до тридцати миль в час, крутя педали вниз с холма LBL . Во вторник вечером я никуда не торопился, но все равно крутил педали: чувствовать ветер - кайф. Миля вниз по склону, затем рандеву в Беркли Боул.
   Старый боулинг превратился в огромный фруктово-овощной рынок, самое дешевое место, где можно было купить киви и гуаву. Круглый год пахло манго - даже в рыбном отделе. Рядом с пирамидой из арбузов я увидел Марту, сбивающую несколько тыкв в поисках начинки для нашего хэллоуинского пирога.
   "Ну, Борис, секретный микрофильм спрятан на тыквенной грядке". С тех пор, как я встретил ЦРУ, я был шпионом в глазах Марты.
   Мы выбрали дюжину маленьких тыкв для нарезки и одну свежую большую для пирога. Засунув их в рюкзаки, мы поехали домой на велосипедах.
   В трех кварталах от фруктового рынка, на углу улиц Фултон и Уорд, есть остановка с четырехсторонним движением. С помощью баллончика с краской кто-то изменил один знак остановки на "Остановите ЦРУ". Другой: "Остановить АНБ".
   Марта ухмыльнулась. Мне стало не по себе, и я сделал вид, что поправляю рюкзак. Мне не нужно было еще одно напоминание о политике Беркли.
   Дома она кинула мне тыквы, а я спрятала их в ящик. "Чего тебе не хватает, так это флага, - сказала она, бросая последний вниз и внутрь, - своего рода вымпела для погони за хакерами".
   Она нырнула в шкаф. "У меня кое-что осталось от моего костюма, поэтому я сшила это вместе". Она развернула баннер размером с рубашку, на котором змея обвилась вокруг компьютера. Внизу было написано: "Не наступай на меня".
   За несколько недель до Хэллоуина мы оба яростно шили костюмы. Я сделал облачение папы с митрой, скипетром и чашей. Марта, конечно, держала ее костюм спрятан - нельзя быть слишком осторожным, когда твой сосед по комнате пользуется той же швейной машинкой.
   На следующий день я поднял свой флаг охотника за хакерами прямо над четырьмя мониторами, которые следили за входящими линиями Tymnet. Я купил дешевый телефонный номеронабиратель Radio Shack и подключил его к дорогому, но устаревшему логическому анализатору. Вместе они терпеливо ждали, пока хакер введет свой пароль, а затем молча позвонили на мой телефон.
   Естественно, флаг упал и застрял в принтере, как раз в тот момент, когда появился хакер. Я быстро распутал клочки бумаги и ткани как раз вовремя, чтобы увидеть, как хакер меняет свои пароли.
   Хакеру явно не нравились его старые пароли - хедз, егерь, хантер и бенсон. Он заменил их один за другим одним новым паролем lblhack.
   Ну, по крайней мере, мы с ним договорились о том, что он делает.
   Он выбрал один и тот же пароль для четырех разных учетных записей. Если бы в этом участвовали четыре разных человека, у каждого из них была бы отдельная учетная запись и пароль. Но тут за один сеанс поменяли все четыре аккаунта.
   Я должен был следить за одним человеком. Кто-то достаточно настойчивый, чтобы снова и снова возвращаться к моему компьютеру. Достаточно терпелив, чтобы спрятать ядовитый файл на армейской базе Энистон и вернуться к нему через три месяца. И своеобразен в наведении на военные объекты.
   Он выбрал свои собственные пароли. "Лблхак" был очевиден. Я поискал в телефонной книге Беркли Джегерса и Бенсона; может быть, мне стоит попробовать Стэнфорд. Я остановился у библиотеки. Мэгги Морли, наш сорокапятилетний документалист, играет в "Эрудит". На ее двери висит список всех разрешенных трехбуквенных слов Scrabble. Чтобы войти, вы должны попросить ее один. "Держит их свежими в моей памяти", - говорит она.
   - Болото, - сказал я.
   - Вы можете войти.
   "Мне нужна телефонная книга Стэнфорда", - сказал я. "Я ищу всех в Силиконовой долине по имени Джагер или Бенсон".
   Мэгги не пришлось искать карточный каталог. "Вам нужны каталоги для Пало-Альто и Сан-Хосе. Извините, но у нас их нет. Их заказ займет неделю или около того".
   Неделя не замедлила бы события, с той скоростью, с которой я шел.
   "Егерь. Слово, которое было добрым ко мне", улыбнулась Мэгги. "Стоит шестнадцать очков, но однажды я выиграл с ним игру, когда буква "Т" выпала на трехбуквенном счете. Превратилось в семьдесят пять очков".
   "Да, но мне это нужно, потому что это пароль хакера. Эй, я не знал, что имена разрешены в Scrabble".
   "Егерь - это не имя. Ну, может быть, это имя - например, Эллсворт Ягер, знаменитый орнитолог, - но это разновидность птиц. Название происходит от немецкого слова, означающего охотник".
   - А? Ты сказал "Охотник"?
   "Да. Егеря - охотничьи птицы, которые барсучат других птиц с полными клювами. Они беспокоят более слабых птиц, пока те не бросят свою добычу".
   "Горячий зиггити! Ты ответил на мой вопрос. Мне не нужна телефонная книга".
   "Ну, что еще я могу сделать для вас?"
   - Как насчет объяснения связи между словами " хедж", "егерь", "охотник" и "бенсон"?
   "Ну, Джагер и Хантер очевидны для любого, кто знает немецкий язык. А курильщики знают Бенсона и Хеджеса".
   Боже мой, мой хакер курит Benson and Hedges. Мэгги выиграла, набрав тройное количество слов.
   20
   Я был готов к утру Хэллоуина. Я закончил костюм папы, даже митру. Сегодняшняя вечеринка будет угарной: макароны с дюжиной сумасшедших, фантастический тыквенный пирог Марты и экскурсия в район Кастро в Сан-Франциско.
   Но сначала мне пришлось увернуться от своих боссов в лаборатории. Физики ополчились на компьютерный центр, отказываясь платить нам зарплату. Поддержка центральных вычислений была дорогой. Ученые решили, что они могут купить свои собственные небольшие машины и избежать накладных расходов на оплату нашего штата программистов.
   Сэнди Мерола пыталась убедить их в обратном. "Ты может запрячь тысячу цыплят к твоему плугу или к одной лошади. Центральные вычисления стоят дорого, потому что мы поставляем результаты, а не аппаратное обеспечение".
   Чтобы успокоить их, Сэнди послал меня написать несколько графических программ. "Ты ученый. Если ты не можешь сделать их счастливыми, по крайней мере выслушай их проблемы".
   Так что я провел утро, сидя на заднем ряду семинара по физике. Профессор бубнил о кварковой функции протона - что-то о том, что у каждого протона есть три кварка. Я недостаточно устал, чтобы спать, поэтому притворился, что делаю заметки, думая о хакере.
   Вернувшись с семинара, Сэнди спросила, научилась ли я чему-нибудь.
   "Конечно." Я просмотрел свои записи. "Функция распределения кварков не квантуется по протону.
   "Будь серьезен, Клифф. Что физики говорят о вычислениях?"
   - Немного. Они знают, что мы им нужны, но не хотят платить.
   "То же, что и ВВС", - улыбнулась Сэнди. "Я только что разговаривал по телефону с неким Джимом Кристи из их Управления специальных расследований".
   "Эй, а это не нарк с военными шпионами?"
   - Серьезно. Пожалуйста, он детектив, работающий на ВВС.
   "Хорошо, он настоящий американский хороший парень. Так что он сказал?"
   "Он говорит то же самое, что и наши физики. Они не могут нас поддержать, но они не хотят, чтобы мы уходили".
   - Он добился каких-либо успехов с телефонной компанией Вирджинии?
   "Нет. Он обзвонил всех вокруг, и они не сдвинутся с места без ордера на обыск в Вирджинии. Он ознакомился с законом штата Вирджиния, и хакер не совершает там никакого преступления".
   "Взлом нашего компьютера - это не преступление?" Я не мог в это поверить.
   "Взлом калифорнийского компьютера не является преступлением в Вирджинии".
   "Я не думаю, что ВВС могут полагаться на ФБР, чтобы получить ордер?"
   "Нет. Но они хотят, чтобы мы продолжали наблюдение, по крайней мере, до тех пор, пока ВВС не решат, что это тупик".
   "Они кашляли какие-нибудь десять центов?" Мое время финансировалось за счет грантов астрономов и физиков. Им не понравилось смотреть, как я трачу их деньги на погоню за каким-то призраком.
   "Никаких баксов, ничего, кроме неофициальной просьбы. Когда я попросил поддержки, Джим рассказал мне историю с бейливиком".
   Сэнди не собиралась сдаваться. "Прошло два месяца с тех пор, как мы начали, и никто нас не слушал. Давайте останемся открытыми еще на неделю, а потом закроемся".
   К пяти часам я был готов к вечеринке в честь Хэллоуина. Уходя, я проверил дискеты на мониторах. Принтер неожиданно запустился. Там был хакер. Я взглянул на время - 17:43:11 по тихоокеанскому времени.
   Нет, не сейчас. Мне нужно пойти на вечеринку. Костюмированная вечеринка не иначе. Он не может выбрать другое время?
   Хакер вошел в старую учетную запись Sventek и проверил, кто был в нашей системе. Там был Дэйв Кливленд, работавший под псевдонимом Сэм Рубарб, но хакер не мог этого знать.
   Он перешел к нашим бухгалтерским файлам и собрал файлы за последний месяц в одном месте. Он просмотрел этот длинный файл в поисках слова "Пинк Флойд".
   Хммм. Интересно. Он не искал слово "Пфлойд", которое было псевдонимом стэнфордского хакера. Скорее, он искал псевдоним, о котором сообщалось в газете.
   Мой хакер был не таким, как Стэнфордский. Если бы это было так, ему не пришлось бы искать "Пинк Флойд" - он бы знал, когда был активен.
   На самом деле, мой хакер даже не контактировал со Стэнфордским. Если бы эти двое встречались или даже писали друг другу, мой хакер знал бы, что нужно искать "Пфлойд", а не "Пинк Флойд".
   Хакер, должно быть, прочитал новость. Но с момента публикации статьи прошел почти месяц. Дэйв Кливленд должен быть прав: хакер был не с Западного побережья.
   В 18:00 хакер прекратил поиск в наших журналах учета. Вместо этого он зашел через наш компьютер в Милнет. Оттуда он направился прямо на военную базу Энистон в Алабаме. - В какую дыру он проберется на этот раз? Я поинтересовался.
   LBL> Telnet Anad.arpa
   Добро пожаловать в Anniston Computer Center
   Логин:
   Hunter
  
   Пароль:
   Джагер
  
   Неверный логин, попробуйте еще раз.
   Логин:
   Бин
  
   Пароль:
   Джаббер
  
   Неверный логин, попробуйте еще раз.
   Логин:
   Бин
  
   Пароль:
   Анадхак
  
   Неверный логин, 3 попытки и вылет.
  
   Чак Макнэт, наконец, запер его. Сменив все свои пароли, Чак заколотил свою дверь. В его системе все еще могут быть дыры, но этот хакер не сможет их использовать.
   Хакер не сдался. Он потянулся к группе проектирования зданий.
   Некоторые ученые из лаборатории Лоуренса Беркли беспокоятся о том, как проектировать энергоэффективные дома. Большинство других физиков смотрят на них свысока: "Да, прикладная физика". Протоны и кварки сексуальны. Экономия десяти долларов на ежемесячном счете за отопление - это не так.
   Группа проектирования зданий ищет новые очки, пропускающие свет, но блокирующие инфракрасное излучение. Они строят новые изоляторы, чтобы предотвратить утечку тепла через стены. Они только начали анализировать подвалы и дымоходы на тепловую эффективность.
   Хакер узнал об этом, потому что сбросил все их файлы. Страница за страницей данных о коэффициенте теплового излучения. Памятки о поглощении краски в ультрафиолете. И записка: "Вы можете перейти на компьютер Elxsi на следующей неделе".
   Ему не нужно было видеть эту записку дважды. Он прервал свой список и приказал моему компьютеру Unix подключить его к системе Elxsi.
   Я никогда не слышал об этом компьютере. Но мой компьютер был. В течение десяти секунд он установил соединение, и Elxsi запросила у него имя учетной записи и пароль. Я видел, как он пытался войти:
   LBL> Telnet Elxsi
   Elxsi и LBL
  
   Логин:
   корень
  
   пароль:
   корень
  
   Неверный пароль, попробуйте еще раз.
   логин:
   гость
  
   пароль:
   гость
  
   неверный пароль, попробуйте еще раз.
   логин:
   uucp
  
   пароль:
   уукп
  
   ДОБРО ПОЖАЛОВАТЬ В КОМПЬЮТЕР ELXSI В LBL
  
   Он попал в учетную запись UUCP. Нет защиты паролем. Широко открытый.
   UUCP - это учетная запись для копирования Unix в Unix. Когда один компьютер Unix хочет скопировать файл с другого, он входит в учетную запись UUCP и получает файл. Люди никогда не должны иметь возможность подключиться к этой специальной учетной записи. Системный администратор должен отключить его от входа в систему человека.
   Хуже того, у этого Elxsi была настроена учетная запись UUCP с системными привилегиями. Хакеру потребовалась всего минута, чтобы понять, что он наткнулся на привилегированную учетную запись.
   Он не терял времени. Он отредактировал файл паролей и добавил новую учетную запись с правами системного администратора. Назвал его Марк. "Держите его мягким", - подумал я.
   Но он мало что знал об этом компьютере. Он потратил час на копирование файлов и узнал о проектировании энергоэффективных зданий. Про сам компьютер ни слова.
   Итак, он написал программу для измерения времени компьютера Elxsi. Короткая программа на C, которая измеряла свою скорость и сообщала длину слова.
   Ему потребовалось три попытки, чтобы его программа заработала, но в конце концов она сработала. Он обнаружил, что в Elxsi есть тридцать два битных слова, и он измерил его примерно десятью миллионами операций в секунду.
   Восьмибитные и шестнадцатибитные компьютеры - это диддлисквот-машины; тридцатидвухбитные системы - самые важные. Тридцать два бита означали большую машину, десять MIPS означали быструю. Он вошел в супермини-компьютер. Один из самых быстрых в Беркли. Один из самых неуправляемых.
   Пока я смотрел, как он идет по Элкси, я разговаривал с Тимнетом. Пока хакер пытался разобраться в новом компьютер, Рон Вивьер отыскал иглу, указывающую, откуда взялся хакер.
   "Нет новостей. Он снова приезжает из Окленда". Рон знал, что это означает отслеживание телефона.
   "Бесполезно звонить в телефонную компанию. Они просто скажут мне получить ордер на обыск в Вирджинии".
   Я повесил трубку, разочарованный. Такая длинная связь идеально подходила для его отслеживания. Я не мог отключить его от нашей системы, когда он увлекался компьютерами, о которых я даже не слышал. Когда он, наконец, закончил работу в 7:30, он почти наметил основные компьютеры нашей лаборатории. Возможно, он не смог проникнуть в каждую из них, но он знал, где они находятся.
   7:30. Черт, я забыл про вечеринку. Я спустился к велосипеду и поехал домой. Этот хакер не ломал мой компьютер, он разрушал мою жизнь. Опоздание на вечеринку в честь Хэллоуина - это преступление, караемое смертной казнью, по мнению Марты.
   Я не только опоздал, но и появился без костюма. Я виновато прокрался через кухонную дверь. Какая сцена! Принцесса Диана, со вкусом одетая в сшитое на заказ платье, шляпку-таблетку и белые перчатки, вздрогнула, вынимая из тыквы горсть капающих семян. Алиса и Безумный Шляпник подавали последнюю порцию лазаньи. Чарли Чаплин макал яблоки в карамель. Посреди этого водоворота деятельности стоял маленький, но свирепый воин-самурай в полном боевом снаряжении, выкрикивая приказы. - Ты опоздал, - нахмурился самурай. - Где твой костюм?
   В глубине шкафа я нашел свой белый бархатный халат. Одетая поверх ночной рубашки Марты, с простыней на плечах и высокой, украшенной драгоценностями митрой из цветной бумаги и блесток, я вдруг стала... . . Папа Клифф Первый. Я пошел, благословляя гостей. Подруга Марты, Лори, которая обычно носила ежик, джинсы и походные ботинки, подошла в коротком черном коктейльном платье и длинном жемчужном ожерелье. "Пойдемте, ваше святейшество, пойдем и благословим Кастро".
   Мы забрались в машину Безумного Шляпника (Лори ехала на мотоцикле) и пересекли мост в Вавилон. Хэллоуин - любимый праздник жителей Сан-Франциско. Пять кварталов вдоль улицы Кастро оцеплены, и тысячи искусно одетых гуляк толкаются вверх и вниз, глядя друг на друга и на трансвеститов в расшитых блестками платьях, которые синхронизация с Этель Мерман на пожарных лестницах с видом на улицу.
   Костюмы в этом году были невероятными: человек, одетый как гигантский мешок с продуктами, с гигантскими бумажными копиями овощей и консервных банок; различные существа из космоса; и несколько соперничающих самураев, от которых Марта отбивалась своим пластиковым мечом. Дракулы с белыми лицами смешались с ведьмами, кенгуру и бабочками. Рядом с трамвайной остановкой толпа гулей гармонировала с трехногим огурцом.
   Я благословлял направо и налево - демонов и ангелов, горилл и леопардов. Средневековые рыцари встали передо мной на колени, а монахини (некоторые с усами) бросились мне навстречу. Трое крепких веселых парней в розовых пачках и балетках тринадцатого размера грациозно поклонились, чтобы получить мое благословение.
   Несмотря на увольнения на фабриках, задолженность по арендной плате, наркотики и СПИД, Сан-Франциско каким-то образом праздновал жизнь.
   В следующий понедельник я опоздал, ожидая найти сообщение от управляющего компьютером Elxsi. Нет такой удачи. Я обзвонил группу проектирования зданий и поговорил с физиком, отвечающим за компьютер Elxsi.
   "Заметили что-нибудь странное на вашем Elxsi?"
   "Нет, у нас это только месяц. Что-то не так?"
   "Кто настроил ваши учетные записи?"
   "Да. Я просто зарегистрировался как системный администратор, а затем добавил пользователей".
   - Вы ведете бухгалтерию?
   "Нет. Я не знал, что ты можешь".
   "Кто-то взломал ваш компьютер через учетную запись UUCP. Он стал системным администратором и добавил новую учетную запись".
   "Будь я проклят. Что такое учетная запись UUCP?"
   Вот в чем проблема. Этот парень физик, ему скучно с компьютерами. Он не знал об управлении своей машиной. Наверное, было все равно.
   Этот парень не был проблемой. Элкси был. Они продали свои компьютеры с отключенными функциями безопасности. После того, как вы купите их машину, вы должны обеспечить ее безопасность. Просто просмотрите дюжину руководств, чтобы найти абзац, в котором говорится, как изменить разрешения, предоставленные учетной записи UUCP. Если вы знаете, что такая учетная запись существует.
   Верно.
   То же самое должно происходить повсюду. Хакеру не удалось добиться успеха за счет изощренности. Скорее он тыкал в очевидные места, пытаясь войти через незапертые двери. Настойчивость, а не волшебство, позволила ему пройти.
   Ну не собирался он больше лезть в нашу Элкси. Зная своего противника, я легко мог заблокировать его таким образом, что это запутало бы его. Я встроил в наш Elxsi лазейку: всякий раз, когда хакер прикасался к украденным учетным записям на этой машине, он уведомлял меня и делал вид, что слишком занят, чтобы принять другого пользователя. Элкси не сказали: "Уходи"; скорее, он замедлялся до минимума всякий раз, когда появлялся хакер. Хакер не понял бы, что мы напали на него, но Elxsi был защищен от него.
   Тем не менее, мы топтались на месте. Без ордера на обыск наши телефонные следы никуда не делись. Конечно, мы прочитали каждое слово, которое он ввел в наш компьютер, но сколько мы пропустили? Возможно, он использует дюжину других компьютеров, чтобы проникнуть в Милнет.
   Это можно сказать наверняка: теперь я посвятил себя поимке этого хакера. Единственный способ поймать этого парня - следить за каждой минутой дня. Я должен был быть готов все время - в полдень или в полночь.
   В этом была проблема. Конечно, я мог бы спать под своим столом и полагаться, что мой терминал разбудит меня. Но ценой домашнего спокойствия: Марте не нравились мои офисные походы.
   Если бы только мой компьютер звонил мне всякий раз, когда появлялся хакер, то все остальное время было бы моим собственным. Как врач по вызову.
   Конечно. Карманный пейджер. У меня был банк персональных компьютеров, ожидающих появления хакера. Я бы просто запрограммировал их набрать мой карманный пейджер. Мне придется арендовать пейджер, но это будет стоить 20 долларов в месяц.
   Написание программ заняло целый вечер - ничего страшного. С этого момента, куда бы я ни пошел, я буду знать в течение нескольких секунд о прибытии хакера. Я стал бы продолжением своего компьютера.
   Теперь он был против меня. Серьезно.
   21
   Lawrence Berkeley Labs финансируется Министерством энергетики, преемником Комиссии по атомной энергии. Возможно, ядерные бомбы и атомные электростанции растворяются в тумане истории, а может быть, расщепление атомов уже не так привлекательно, как раньше. По какой-то причине Министерство энергетики - это не та энергичная команда, которая запустила атомные электростанции два десятилетия назад. До меня доходили слухи, что с годами организация заилилась, как Миссисипи.
   Министерство энергетики, возможно, не самое проворное из многих наших правительственных агентств, но оно оплачивало наши счета. Больше месяца мы молчали о нашей проблеме, опасаясь, что хакер может узнать, что мы его отслеживаем. Теперь, когда наш след вел далеко от Беркли, казалось безопасным сообщить нашему финансирующему агентству о хакере.
   12 ноября я обзвонил Министерство энергетики, пытаясь выяснить, с кем мне следует поговорить о взломе компьютера. Потребовалось полдюжины звонков, чтобы понять, что на самом деле никто не хочет слушать. В конце концов я связался с менеджером Департамента энергетики по компьютерной безопасности для незасекреченных компьютеров.
   Рик Карр терпеливо слушал, пока я рассказывал ему о хакере, время от времени перебивая меня вопросами. "Он все еще активен в вашем компьютере?"
   "Да, и мы наводим на него каждый раз, когда он появляется".
   Он не казался особенно взволнованным. - Хорошо, когда поймаешь его, дай нам знать.
   "Хотите копию моего бортового журнала?" Я попросил.
   "Нет. Молчи, пока не закончишь".
   Я объяснил, что нам нужны ордера на обыск и отсутствие интереса со стороны ФБР. "Есть ли шанс, что вы сможете заставить ФБР открыть дело?"
   "Нет, я бы хотел, чтобы они это сделали, но ФБР нас не слушает", - сказал Рик. "Я бы хотел помочь, но это просто не в моей компетенции".
   Снова бейливики. Я пробормотал слова благодарности и уже собирался повесить трубку, когда Рик сказал: "Тем не менее, вы можете позвонить в Национальный центр компьютерной безопасности".
   "Кто они?" Похоже на группу, о которой я должен был слышать.
   Рик объяснил: "NCSC - помощник Агентства национальной безопасности. Предполагается, что они разрабатывают стандарты для защиты компьютеров". Судя по его акценту на слове "предположительно", это звучало так, как будто это не так.
   "С каких это пор АНБ разговаривает с общественностью?" Я всегда думал, что АНБ - самое секретное из всех правительственных агентств.
   "Отдел компьютерной безопасности АНБ - единственная несекретная часть АНБ, - сказал Рик. "Из-за этого в АНБ к ним относятся как к гадким утятам. Никто из секретной части дома не будет с ними разговаривать".
   "И поскольку они являются частью АНБ, никто из общественности им тоже не доверяет". Я понял, куда он ведет.
   "Правильно. Их ругают с обеих сторон. Но ты должен рассказать им о своем хакере. Они наверняка заинтересуются, и они могут просто пошатнуть нужные клетки в бюрократии".
   Следующий звонок: Национальный центр компьютерной безопасности. Зик Хэнсон был их дежурным. Его голос был веселым, и он, казалось, был очарован идеей молча наблюдать за хакером. Ему нужны были все технические детали наших мониторов и сигнализаций.
   - Вы оператор перехвата, - сообщил мне Зик.
   "Это что?" Я никогда не слышал об этом.
   Он немного запнулся, словно хотел пересказать последнюю фразу. Я сам понял, что он имел в виду. АНБ должно иметь тысячи людей, смотрящих телетайпы по всему миру. Операторы перехвата, да?
   Зик спросил о моем компьютере. Я объяснил: "Пара Vax под управлением Unix. Множество сетей". В течение следующих двадцати минут я рассказывал ему о дырах, которыми воспользовался хакер - Gnu-Emacs, пароли, троянские кони. Он ударил его там, где он жил.
   Но когда я спросил, можно ли как-нибудь выманить ордер на обыск, он замолчал.
   "Мне придется поговорить об этом с моими коллегами".
   Ну чего я ожидал? В идеале, я бы позвонил электронному шпиону по телефону, объяснил, что мне нужен ордер на обыск, и он заставил бы ФБР действовать. Верно. Как бы я отреагировал чтобы кто-то позвонил в мою обсерваторию и сообщил о захватчике с какой-то неизвестной планеты?
   Тем не менее, я мог бы также объяснить нашу проблему. "Слушайте, мы собираемся объявить об увольнении. Если кто-то не поможет, мы отказываемся от этого наблюдения. У меня было это, когда я был оператором-добровольцем".
   Не вмятина. "Клифф, я бы хотел взять на себя управление, но наша хартия запрещает это. АНБ не может заниматься внутренним наблюдением, даже если нас попросят. Это тюремный срок".
   Он воспринял это серьезно. NCSC или АНБ, на кого бы он ни работал, не стали следить за моим хакером. Они давали мне советы о том, как защитить мои компьютеры и служили связующим звеном с ФБР, но не брали на себя мое наблюдение.
   Получение ордера на обыск? Зик изучил бы это, но не предложил большую помощь. "Если вы не сможете заинтересовать ФБР, я сомневаюсь, что они нас послушают. Мы здесь для того, чтобы сделать компьютеры более безопасными, а не для того, чтобы ловить преступников".
   Еще одна проблема с бейливиком.
   Я повесил трубку, обескураженный. Пять минут спустя я шел по коридору и спрашивал себя, что я делаю, разговаривая с АНБ.
   Возможно, Марта была права. Она сказала, что я на скользкой дорожке, ведущей в глубокие воды. Сначала вы звоните в ФБР, потом в ЦРУ, теперь в АНБ.
   Но меня беспокоили не призраки. Это было их бездействие. Конечно, все они слушали мои проблемы, но никто и пальцем не пошевелил.
   Раздражающий. У каждого агентства, казалось, была веская причина ничего не делать. С отвращением я ходил по залам.
   Коридоры в Lawrence Berkeley Labs выглядят как кошмар сантехника. Там нет подвесных потолочных плит, чтобы скрыть трубы, кабели и воздуховоды. Подняв голову, я узнал паровые трубы и оранжевые сетевые кабели. Скорость пара составляет около ста фунтов на квадратный дюйм, скорость Ethernet составляет около десяти миллионов бит в секунду.
   Мои сети были так же важны для лаборатории, как пар, вода или электричество.
   Я сказал "мои сети"? Сети были не более моими, чем паровые трубы принадлежали сантехникам. Но кто-то должен был относиться к ним, как к своим, и устранять утечки.
   Что-то странное происходило со мной. В оцепенении я сел на пол в коридоре, все еще глядя на трубы. Впервые в моей жизни что-то важное было полностью в моих руках. Мое отношение к работе всегда было таким же, как когда я был астрономом: я писал предложения, наблюдал в телескоп, публиковал статьи и цинично стоял в стороне от борьбы и триумфов окружающего меня мира. Меня не волновало, приведут ли мои исследования куда-нибудь.
   Теперь никто не говорил мне, что делать, но у меня был выбор: оставить все как есть? Или я вооружусь против этого моря бед?
   Глядя на трубы и кабели, я понял, что больше не могу валять дурака за кулисами, непочтительный, взбалмошный мальчишка. Я был серьезен. Я заботился. Сетевое сообщество зависело от меня, даже не подозревая об этом. Становился ли я (о нет!) ответственным?
   22
   вечер Марта изучала уголовное судопроизводство в юридической библиотеке Боулт-Холла. Я зашел, чтобы доставить рогалики и сливочный сыр, высокооктановое топливо студентов-юристов. Мы обнимались и клевали среди книг, время от времени уклоняясь от зубрежки зомби для экзамена на адвоката. Ааа, библиотека Боалта, где закон никогда не спит.
   В задней комнате она показала мне компьютер Lexis юридической школы. "Эй, не хочешь поиграть в забавную игрушку, пока я учусь?" она спросила.
   Не дожидаясь ответа, она включила терминал Лексис. Она указала на табличку с инструкциями о том, как войти в систему поиска документов. Она снова погрузилась в свои книги, оставив меня с каким-то неизвестным компьютером.
   Инструкции не могли быть более простыми. Просто нажмите пару кнопок, введите имя учетной записи, пароль и начните искать в судебных документах все, что покажется интересным. Рядом с инструкциями были нацарапаны имена пяти учетных записей и пароли, так что я выбрал пару и вошел в систему. Никто и не подумал защитить свои пароли. мне было интересно, сколько бывшие студенты-юристы все еще халявно грабили библиотеку.
   Так что я вошел в юридический компьютер и поискал по ключевым словам телефонный след. Потребовалось некоторое время, чтобы понять юридический жаргон, но в конце концов я наткнулся на закон, регулирующий телефонные следы. Оказалось, что ордер на обыск не нужен, чтобы отследить телефонный звонок, сделанный на ваш собственный телефон, если вы хотите, чтобы отследили.
   Это имело смысл. Вам не нужен ордер суда, чтобы узнать, кто вам звонил. Действительно, некоторые телефонные компании теперь продают телефоны, которые отображают цифры звонящего телефона, когда ваш телефон звонит.
   Но если по закону нам не нужен был ордер на обыск, то почему телефонные компании были так настойчивы? Утром в понедельник, сжимая ксерокопию 18 USCA ј3121, я позвонил Ли Ченгу в телефонную компанию. "Почему вы заставляете нас получать ордера на обыск, когда этого не требует закон?"
   "Отчасти это делается для того, чтобы защитить себя от судебных исков, а отчасти для того, чтобы отфильтровать бесполезные следы", - сказал Ли.
   "Ну, если ордер не требуется, почему телефонная компания Вирджинии не обнародует информацию?"
   - Не знаю. Но они не станут. Я уже полчаса с ними разговариваю, а они не сдвинутся с места. Если бы они не предоставили номер другой телефонной компании, шансов, что они сообщат мою лабораторию, было немного. Похоже, отслеживание телефона все-таки зашло в тупик.
   Звонила Алета Оуэнс, наш адвокат. "ФБР не сообщает нам время суток, не говоря уже об ордере на обыск".
   Та же история с нашей лабораторной полицией. Они обзвонили и ничего не получили. Тупик.
   За обедом в кафетерии лаборатории я описал приключения прошлой недели двум приятелям-астрономам, Джерри Нельсону и Терри Масту.
   - Вы хотите сказать, что они отследили звонок и не скажут вам номер? - недоверчиво спросил Джерри.
   "Вот примерно такой размер. Ни билета, ни белья".
   Между бутербродами я показал им свой бортовой журнал. Пару недель назад, пока телефонный техник отслеживал линию, я скопировал весь ее жаргон в свой бортовой журнал. Теперь Джерри начал интерпретировать как хиромант.
   "Эй, смотри, Клифф - телефонный техник сказал 703", - сказал Джерри. "Код города 703 находится в Вирджинии. И C и P... Бьюсь об заклад, это Чесапик и Потомак. Ага. Это телефонная компания Северной и Западной Вирджинии".
   Терри Маст - экспериментатор. "Вы скопировали те номера, которые сказал телефонный техник. Почему бы не обзвонить каждую комбинацию этих номеров в коде города 703 и узнать, есть ли там компьютер?"
   Джерри Нельсон просмотрел мои записи. "Да, это должно сработать. Техник сказал 1060, 427 и 448. Попробуйте позвонить 703/427-1060. Или, может быть, 448-1060. Там всего несколько комбинаций".
   Это стоило попробовать. Но я был бы немного хитрее.
   Я позвонил в местный телефонный офис и сказал: "У меня в счете есть пара звонков, которых я не помню. Не могли бы вы сказать мне, кому я звонил?"
   Оператор был полностью согласен. "Просто прочитай мне цифры, и я проверю их для тебя".
   Я назвал ей шесть возможных номеров, все с кодом города 703. Через десять минут она перезвонила. "Мне очень жаль, но пять из этих номеров не существуют или не обслуживаются. Я не знаю, как вам за них выставили счет".
   Пять из шести были плохими числами! Можно просто сделать это. Я сказал: "О да, все в порядке. Кто владелец шестого номера?"
   "Это Mitre Incorporated, пишется MITRE, тел. 703/448-1060. Вы хотите, чтобы я начал возмещение за те пять других звонков?"
   "Сейчас я тороплюсь. Я позабочусь об этом позже".
   Я нервно набрала номер телефона, готовая повесить трубку, когда услышала голос. Модем компьютера ответил пронзительным свистом. Далеко!
   Митра. Я знал подрядчика по обороне, Митре, в Массачусетсе. Но не в Вирджинии. Я видел их рекламу в журналах по электронике - они всегда искали программистов, которые были гражданами США. Покопавшись в библиотеке, я обнаружил, что да, у Митра есть филиал в Вирджинии. Маклин, Вирджиния.
   Странный. Откуда я слышал об этом городе? Об этом мне рассказал библиотечный атлас.
   Штаб-квартира ЦРУ находится в Маклине.
   23
   Я не мог в это поверить. Взлом, похоже, исходил от Митра в Маклине, штат Вирджиния, в паре миль от штаб-квартиры ЦРУ. Пора звонить боссу.
   "Эй, Деннис, звонят от Митре. Это оборонный подрядчик, расположенный недалеко от штаб-квартиры ЦРУ. Как ты думаешь, что скажет на это Тиджей?"
   - Откуда ты знаешь, что это Митре?
   "Ну, во время телефонной трассировки я записал все числа и цифры, которые услышал от техника. Я назвал все их комбинации и оказался у компьютерного модема в Митре".
   - Значит, ты не уверен. Деннис увидел брешь в моем аргументе. "Если мы распространим это и окажемся неправы, мы окажемся в затруднительном положении".
   "Но каковы шансы случайного набора номера телефона и получения ответа от компьютера?"
   "Мне все равно. Пока не найдешь доказательства, не действуй. Не звони Митре. И не рассказывай нашим жутким друзьям".
   Возвращается на круги своя. Я думаю, что знаю номер телефона хакера, но как это доказать?
   Ааа! Просто подождите, пока хакер снова не перезвонит. Затем посмотрите, занят ли телефон. Если он занят, то, вероятно, у меня есть правильный номер.
   Был еще один способ получить номер телефона. Менее сложный, но более надежный.
   Еще в аспирантуре я научился выживать без финансирования, власти и даже офисного помещения. Аспиранты занимают самое низкое место в академической иерархии, поэтому им приходится выжимать ресурсы из щелей. Когда вы последний в списке для телескопа, вы делаете свои наблюдения, слоняясь по вершине горы, ожидая отрезок времени между другими наблюдателями. Когда вам нужна электронная штуковина в лаборатории, вы берете ее вечером, используете всю ночь и возвращаете, прежде чем кто-либо заметит. Я мало что знал о планетарной физике, но ласка появилась сама собой.
   Тем не менее, я не мог получить федеральный ордер на обыск. Все, что у меня было, это стандартные инструменты астрономов. Ровно достаточно, чтобы получить нужную мне информацию.
   Я набрал номер офиса Чесапика и Потомака и попросил службу безопасности. После нескольких переключений я узнал голос техника, который отследил звонок на прошлой неделе.
   После нескольких минут непринужденной беседы она упомянула, что ее одиннадцатилетний ребенок увлекается астрономией. Я видел свое открытие. - Думаешь, ему нужны карты звездного неба и плакаты с изображением планет?
   "Конечно! Особенно та штука с кольцом, Сатурн".
   Один из немногих ресурсов, которых у меня предостаточно: изображения планет и галактик. Мы немного поговорили о ее ребенке, и я вернулся к тому, о чем думал.
   "Кстати, я думаю, что хакер идет из Митре, из Маклина. 448-1060. Это согласуется с вашим следом?"
   "Я не должен разглашать эту информацию, но, поскольку вы уже знаете номер..."
   Ааа! Проходит аспирантура.
   Я свернул дюжину плакатов в почтовый ящик. Сегодня где-то в Вирджинии на детской стене висит коллекция планетарных и галактических фотографий.
   Маклин, Вирджиния... Я знал о Марсе больше, чем Маклин. Я позвонил своей сестре Джинни, которая жила где-то рядом. По крайней мере, у нее был тот же код города.
   Джинни действительно слышала о Митре. Они были не просто оборонным подрядчиком, получающим секретные контракты Пентагона. У них также были связи с ЦРУ и АНБ. Среди тысяч других проектов Mitre тестировал компьютеры на безопасность. Когда кому-то понадобился защищенный компьютер, Митре сертифицировал его.
   Странный. Хакер пришел из компании, которая сертифицирует безопасные компьютеры. Может быть, кто-то из их тестеров дурачился на стороне? Или у Митра был какой-то секретный контракт на исследование безопасности в военных сетях?
   Пора звонить Митре. Потребовалось пять телефонных звонков, чтобы пробить завесу секретарш, но в конце концов я связался с человеком по имени Билл Чандлер.
   Потребовалось пятнадцать минут, чтобы убедить его, что проблема действительно существует. "Просто невозможно. Мы проводим охраняемый магазин, и никто не может проникнуть в него, - я описал свои следы, опустив пропавшие ордера на обыск.
   "Ну, я не знаю, взламывает ли кто-то наши компьютеры, но если да, то уж точно не извне".
   Прошло еще десять минут, прежде чем он признал, что это его проблема. Еще пять, чтобы решить, что делать.
   Я предложил простое решение. Просто для меня, по крайней мере. "В следующий раз, когда хакер подключится к Беркли, просто проверьте телефонную линию Митре. Выясните, кто к ней подключен".
   Билл Чендлер согласился. Он собирал техников и тихо наблюдал за телефонной линией Митре, 448-1060. Как только я ему позвоню, он проследит свою внутреннюю сеть и найдет виновного.
   - Сомневаюсь, что мы много найдем, - сказал он. "Невозможно проникнуть на наш защищенный сайт, и все наши сотрудники имеют допуски".
   Верно. Если он хотел спрятать голову в песок, я был в порядке. Может быть, один из сотрудников Митры крутился в военных сетях просто так, ради забавы. Но что, если это была организованная акция?
   Если да, то кто за этим стоял? Могло ли какое-то секретное агентство нанять Митре? Если так, то это должен был быть кто-то прямо за углом. Кто-то всего в паре миль отсюда. Пора звонить в ЦРУ.
   Десять минут спустя я разговариваю по телефону с Тиджеем. "Э-э, я не знаю, как спросить об этом, и вы, вероятно, все равно не можете мне сказать, но каковы шансы, что наш хакер - кто-то из ЦРУ?"
   Тиджей не стал бы это рассматривать. "Абсолютно ноль. Мы не вмешиваемся во внутренние дела. Точка".
   "Ну, я не могу сказать наверняка, но похоже, что наши телефонные следы ведут в Вирджинию, и мне просто интересно, если..." Я позволил своему голосу умолкнуть, надеясь, что Тиджей подхватит.
   "Где в Вирджинии?" - спросил Тиджей.
   "Северная Вирджиния. Где-то под названием Маклин".
   "Докажите это."
   "У нас есть телефонный след, но он официально не опубликован. У нас нет ордера на обыск, но нет никаких сомнений, что он от Маклина".
   "Откуда вы знаете?"
   "Стандартные методы, которые я изучил в аспирантуре", - сказал я. Если бы я сказал ему, как, он бы мне не поверил. В любом случае, он никогда не раскрывал мне своих методов.
   "Что еще вы знаете об этой связи Маклина?"
   "Немного. Знаешь там каких-нибудь оборонных подрядчиков?" На этот раз я играл в кошки-мышки.
   "Хватит нести чушь. Кто это?"
   "Митр".
   "Да ладно. Будь серьезнее".
   "Вы бы поверили Долли Мэдисон-роуд, 1820?"
   "Вы пытаетесь сказать мне, что кто-то из Митра взламывает военные компьютеры?"
   "Это то, что говорит наш телефонный след".
   - Ну, черт меня побери... Нет, это просто невозможно. Тиджей на секунду замолчал. "Митре - безопасный сайт... Вы знаете что-нибудь еще об этом хакере?"
   "Я знаю, какую марку сигарет он курит".
   Тиджей рассмеялся по телефону. - Я догадался об этом еще в прошлом месяце.
   - Тогда почему ты мне не сказал? Тиджей хотел узнать мои новости, но не стал делиться своими. "Послушайте, я должен знать одну вещь. Митре в миле от вас. Они работают над секретными проектами. Вы уверены, что хакер не из ЦРУ?"
   Тиджей внезапно стал бюрократичным. "Я могу только сказать, что никто в нашем агентстве не уполномочен наблюдать за домашними делами, с компьютером или без него". Сбоку он добавил: "Черт возьми, если я знаю, кто этот парень, но лучше бы ему не быть одним из нас".
   - Вы можете узнать?
   "Клифф, это домашняя проблема. Я бы с радостью помог, но мы не можем ее трогать".
   Что ж, ЦРУ заинтересовалось, но не сильно помогло. Пора звонить в ФБР. Оклендский офис ФБР в седьмой раз и бровью не повел. Агент там, казалось, больше интересовался тем, как я отследил звонок, чем тем, куда он вел.
   Тем не менее, было еще одно место, куда можно было позвонить. Агентство оборонных коммуникаций. Похоже, они были в хороших отношениях с Управлением специальных расследований ВВС - может быть, они смогут заинтересовать какой-нибудь официальный орган.
   Несмотря на десять тысяч компьютеров в Милнете, безопасностью занимался только один человек. Месяц назад майор Стив Радд спросил о наших проблемах. Он не обещал никаких действий, просто хотел услышать новости. Может быть, слово Митра разбудит его.
   Я позвонил ему и упомянул, что мы проследили все до Маклина, штат Вирджиния. - Надеюсь, ты шутишь, - сказал Стив.
   "Без шуток. Взлом исходит от оборонного подрядчика в Маклине".
   "Кто?"
   "Не могу сказать, пока не узнаю у своего босса". Я задавался вопросом, будет ли он играть в кошки-мышки.
   Несмотря на его протесты, я стоял на своем. Может быть, сохраняя молчание, я смогу заинтересовать его. Поговорив еще несколько минут по телефону, он раздраженно сдался. "Послушайте, поговорите со своим боссом и посмотрите, расскажет ли он нам. Мы могли бы помочь, если бы знали, на кого можно опереться. Однако, пока вы нам не скажете, мы мало что сможем сделать".
   Пока это было свежо в моей памяти, я записал события дня в бортовой журнал. Зазвонил телефон, и когда я поднял трубку, проигрывалось записанное сообщение: "Эта телефонная линия не защищена. Не обсуждайте секретную информацию". Это повторилось пару раз, поэтому я повесил трубку. Ничего секретного я не знал, да и знать не хотел.
   Через три минуты такое же сообщение пришло на мой телефон. Внимательно прислушавшись, можно было услышать, где была склеена лента. Я как раз входил в ритм механического голоса, когда меня прервал разгневанный армейский офицер.
   "Здравствуйте, это доктор Столл?" Люди использовали титулы на мне только тогда, когда я был в беде. "Это Джим Кристи из OSI".
   Наркоторговцы ВВС разговаривали по телефону. Агентство связи Министерства обороны, должно быть, позвонило в колокол.
   У нарка был только один вопрос. "Где вы нашли хакера в Вирджинии?"
   "Э-э, я не могу вам сказать. Эта линия не защищена".
   "Будь серьезен."
   Не было никаких причин не говорить ему. В худшем случае он ничего не сделает. В лучшем случае, он мог бы заставить Митру сотрудничать. Так что я объяснил Джиму Кристи про следы, и он казался удивленным, но довольным.
   - Я позвоню в ФБР Вирджинии, - сказал Джим. "Может быть, мы сможем добиться каких-то действий с нашей стороны".
   "Тогда вы знаете то, чего не знаю я. Офис в Окленде и пальцем не пошевелит, если речь не идет о миллионе долларов".
   Джим объяснил, что офисы ФБР в значительной степени автономны. То, что волнует одного агента, другой не сочтет стоящим. "Это везение. Иногда ты попадаешь на лифте..."
   "... и иногда вы получаете вал." Я пожелал ему удачи, попросил держать меня в курсе и вернулся к бортовому журналу. Похоже, слухи были правдой. Ни одно полицейское агентство не доверяло другому. Единственный способ решить проблему - рассказать всем, кто может помочь. Рано или поздно кто-то может принять меры.
   Никто из нас в то время не догадался бы ни о чем близком к истине. Никто из нас - ни ЦРУ, ни ФБР, ни АНБ, ни уж точно я - не знал, куда приведет этот извилистый путь.
   24
   На следующее утро я пришел в лабораторию и не нашел ничего, кроме пары устаревших телефонных сообщений. Мой босс хотел, чтобы я позвонил в наше финансирующее агентство, в Министерство энергетики: "Предупредите их". И Дэн Колковиц звонил из Стэнфорда.
   "Я бы отправил вам электронное письмо, - сказал Дэн, - но я беспокоюсь, что кто-то другой может его прочитать". Мы оба знали, что хакеры сканируют электронную почту. Простым решением было использовать телефон.
   Между кусочками бутерброда с маслом кешью я рассказал Дэну о своих следах до Митре, не упоминая ЦРУ. Не нужно распускать слухи о том, что кто-то в Беркли сотрудничает с Большим Братом.
   Дэн все понял. "Странно. Я звонил тебе, чтобы сказать, что мы только что выследили нашего хакера в Вирджинии. Маклин".
   Мой язык прилипал ко рту - может быть, это было масло кешью - и мне потребовалось некоторое время, чтобы заговорить. "Но ваш хакер не тот парень, за которым я слежу".
   "Да. Может быть, группа хакеров использует одни и те же методы для атаки на разные компьютеры. В любом случае, я знаю имя хакера, взламывающего Стэнфорд".
   - Как ты это понял?
   - Просто. Мы сделали то же самое, что и вы: распечатали все, что напечатал хакер. Итак, однажды ночью хакер зашел в наш Стэнфордский компьютер Unix и попытался решить свою домашнюю работу. кривой путем подсчета квадратов. Но хакер загрузил всю задачу в наш компьютер, включая свое имя и имя своего инструктора".
   "Ха! Так кто же он?"
   "Я не уверен. Я знаю, что его зовут Кнут Сирс. Он учится в четвертом уроке математики, его ведет мистер Махер. Но я понятия не имею, где он. , и я не могу его найти".
   Мы с Дэном поняли, что его хакер должен быть старшеклассником. Нахождение площади под кривой является вводным исчислением.
   "Так как же найти старшеклассника по имени Сирс?" - спросил Дэн. "Вы когда-нибудь слышали о каталоге всех детей в старшей школе?"
   "Нет, но, может быть, есть справочник учителей математики средней школы". Я полагал, что есть каталог всех остальных.
   Мы сравнили наши журналы и снова решили, что следим за двумя разными людьми. Возможно, Кнут Сирс знал хакера, взламывавшего мою систему, но это точно был другой парень.
   Повесив трубку, я запрыгнул на велосипед и покатился в кампус. Наверняка в университетской библиотеке был бы каталог учителей старших классов. Неудачно. Найти человека непросто, если вы знаете его имя, но не город.
   В качестве последней капли я мог бы позвонить своей сестре Джинни в Вирджинию. Жизнь была для нее немного забавной. Каково было, с точки зрения моей сестры, быть затянутым в этот постоянно расширяющийся водоворот компьютерной херни?
   Все, что мне было нужно поначалу, это немного поработать по телефону. Я был бы очень признателен, если бы она смогла обзвонить средние школы района Ми Лин, чтобы попытаться найти загадочного учителя математики, мистера Махера. По сравнению с проволочками ФБР любая помощь на восточном побережье, каким бы незначительным он ни был, составило бы существенную брехню. Кроме того, у Джинни был опыт работы в Министерстве обороны - ну, кто-нибудь был более опытен в вооруженных силах, чем я. Я доверял благоразумию Джинни; даже если бы она только и делала, что слушала, это была бы услуга.
   Я позвонил Джинни на работу и пустился в необходимые объяснения, но как только я отбросил слова "хакер" и "Милнет", она сказала: "Хорошо, что ты хочешь от меня?" Выяснилось, что научно-исследовательский центр ВМФ, в котором она работала, предупредил свой вспомогательный персонал о рисках, связанных с негерметичными компьютерами.
   Джинни привязала к своему предложению помощи одну тонкую ниточку. "Было бы очень мило, если бы вы могли попросить кого-нибудь написать мне красивую, официальную благодарственную записку. Скажем, от OSI или ФБР, или кого-то еще".
   Когда я в следующий раз поговорил с OSI, я передал запрос Джинни. Они заверили меня, что это было легко для них. . . . "Мы действительно хорошо пишем заметки". (Вряд ли. Несмотря на обильные обещания майоров, полковников и генералов в следующем году, моя сестра так и не получила официального похлопывания по спине. В конце концов мы пришли к выводу, что кто-то из одной части федеральной бюрократии просто не может официально отблагодарить кого-то в другом.)
   Во всяком случае, Джинни решила начать свое расследование во время обеденного перерыва. И она перезвонила с чем-то сообщить в течение часа.
   "Ближайшая к Митре государственная средняя школа - это средняя школа Маклина, поэтому я начала там", - сказала она. "Я попросил соединить с учителем математики по имени мистер Махер. Они повторили имя, сказали: "Подождите минутку", и соединили меня с кем-то. В этот момент я повесил трубку".
   Могло ли случиться так, что моя сестра за один телефонный звонок сделала больше, чем ФБР? Гы, может быть, я должен навязать ей дальше. - Как насчет того, чтобы зайти в эту школу и посмотреть, не заметишь ли ты какие-нибудь компьютеры - они есть в большинстве школ. Кроме того, посмотри, сможешь ли ты найти Кнута Сирса в их ежегоднике. Но будь осторожен. пугливый. Не пугай парня".
   "Окей, доке, завтра у меня будет долгий обед".
   На следующий день, пока я крутил педали по зеленым холмам Беркли, моя сестра путешествовала по окружной дороге Вашингтона, округ Колумбия, чувствуя себя то веселой, то глупой.
   Оказывается, Маклин является домом для множества выборных должностных лиц, политиков и высокопоставленных военачальников. Джинни сообщает, что это похоже на "апофеоз богатого пригорода второго кольца", хотя я не уверен, что это значит.
   И в тот яркий осенний день Вирджинии ее средняя школа казалась квинтэссенцией всех мифов, окружающих Великую американскую среднюю школу. Только что закончились занятия. Дорого одетые дети высыпали из парадной двери. На студенческой парковке стояли "Мерседесы", "БМВ" и иногда "Вольво". Гордость и радость Джинни, потрепанный "Шеви-Цитейшн" 81 года, сжался до отдаленных окраин стоянки в застенчивом унижении.
   Джинни сообщила, что, как и ее машина, она испытывала дискомфорт, не говоря уже о приступе абсурда, шныряя по загородной школе.
   Теперь у моей сестры есть веские причины ненавидеть учебу в старшей школе. В молодые и более уязвимые годы она преподавала английский язык в одиннадцатом классе. Теперь крапивницу заражают подростки, особенно подростки, которые ей не принадлежат. Она сообщает, что по-настоящему богатые - самые худшие.
   Под видом обеспокоенного родителя Джинни посетила школьный офис и просидела полчаса, просматривая ежегодные списки команды по плаванию, ученых-латинистов, участников дебатов в поисках хотя бы одного упоминания о вымышленном Кнуте Сирсе. Нет игральных костей.
   Тщательно исчерпав ресурсный материал и убедившись, что Кнута в Маклине нет, она обратила внимание на почтовые ящики учителей. Конечно же, один из них был помечен как "мистер Махер".
   Внезапно появился клерк и спросил, что она хочет увидеть. С частуховостью, напоминающей Грейси Ален, моя сестра пробормотала: "Ну и ну, я не знаю, дорогая... Ну-ну, что ты знаешь? Вот оно, прямо перед моими глазами". Клерк снисходительно улыбнулся, когда Джинни схватила брошюру из ближайшей стопки на прилавке - оказалось, в ней объяснялось, как записаться в вечернюю школу. Наполовину прикрывая дурацкую ухмылку рукой, она помахала другой рукой на прощание и ушла оттуда.
   Ее секретная операция завершена, Джинни назвала меня так. после полудня. Мифический Кнут Сирс из Стэнфорда так и остался мифом. Он никогда не регистрировался в средней школе Маклина. И их мистер Махер не был учителем математики. Он преподавал историю на полставки.
   Еще один тупик. Даже сегодня я не могу говорить с сестрой, не чувствуя острого смущения за то, что отправил ее на погоню за дикими гусями.
   Я позвонил Дэну в Стэнфорд и сообщил плохие новости. Он не был удивлен. "Это займет долгое расследование. Мы отказываемся от ФБР. В Секретной службе есть отдел компьютерных преступлений, который хочет работать над этим делом".
   Секретная служба помогала Стэнфорду? Не они ли ловили фальшивомонетчиков и защищали президента?
   "Да, - сказал Дэн, - но они также расследуют компьютерные преступления. Министерство финансов пытается защитить банки от компьютерного мошенничества, а Секретная служба является подразделением Министерства финансов".
   Дэн нашел способ обойти непокорное ФБР. "Они мало что знают о компьютерах, но у них есть смелость. Мы предоставим компьютерную экспертизу, и они получат ордера". Мокси?
   Однако для меня было слишком поздно. Нашему местному ФБР было все равно, но офис ФБР в Александрии, штат Вирджиния, это заметил. Кто-то - Митре, ВВС или ЦРУ - опирался на них, и позвонил специальный агент Майк Гиббонс.
   Через пару минут я понял, что наконец разговариваю с агентом ФБР, разбирающимся в компьютерах. Он писал программы для Unix, использовал модемы и не боялся баз данных и текстовых процессоров. Его последним увлечением была игра в Dungeons and Dragons на своем компьютере Atari. Дж. Эдгар Гувер, должно быть, переворачивается в гробу.
   Более того, Майк не возражал против общения по электронной почте, хотя, поскольку любой мог перехватить наш трафик, мы использовали схему шифрования, чтобы сохранить наши разговоры в тайне.
   По его голосу я догадался, что Майку не больше тридцати, но он хорошо знает компьютерное право. "По крайней мере, есть нарушение раздела 1030 Кодекса США. Вероятно, также взлом и проникновение. Когда мы его найдем, он будет ждать пять лет или 50 000 долларов". Мне понравилось, как Майк сказал "когда", а не "если".
   Я объяснил свое соглашение с Митре. "Когда хакер в следующий раз появится в Беркли, Билл Чандлер проследит сеть Митры изнутри. Тогда мы его найдем".
   Майк не был так уверен, но, по крайней мере, не возражал против моего плана. Единственной недостающей частью был хакер: он не появлялся с Хэллоуина - двухнедельный перерыв. Каждое утро я проверял записывающие устройства. Днем и ночью я носил свой пейджер, ожидая, когда хакер наступит на нашу невидимую растяжку. Но ни глотка.
   Наконец, 18 ноября мой хакер вернулся в свой аккаунт Sventek. Он вошел в 8:11 утра и пробыл около получаса. Я сразу же позвонил Митре в Маклин. Билла Чандлера не было дома, а чопорный менеджер сказал мне, что только Билл Чандлер имеет право отслеживать внутреннюю сеть Митры. Он говорил о "строгих правилах" и "сертифицированных безопасных сетях". Я отрезал его. С хакером, живущим в моей системе, мне не нужно было слушать какого-то важного менеджера. Где были техники, люди, которые действительно знали, как работает система Митре?
   Еще один шанс поймать хакера - провален.
   Он снова появился во второй половине дня. На этот раз я дозвонился до Билла Чандлера, и он побежал проверять свои исходящие модемы. Конечно же, кто-то набрал номер через модем Митре, и это выглядело как междугородний звонок. Но где зародилась связь?
   Билл объяснил: "Наша сеть в Mitre сложна, и ее нелегко отследить. У нас нет отдельных проводов, соединяющих один компьютер с другим. расшифровка адресов каждого пакета в нашей сети Ethernet".
   Другими словами, Митре не удалось отследить звонки.
   Проклятие. Кто-то звонил из Митре, но они не могли найти, откуда пришел хакер. Мы до сих пор не знали, был ли это сотрудник Mitre или кто-то со стороны.
   В ярости я просмотрел распечатку хакера. Ничего нового. Он снова попытался проскользнуть на военную базу в Аннистоне, но ему отказали. Остальное время он потратил на поиск в моем компьютере в Беркли таких слов, как "ядерная бомба" и "СОИ". Билл пообещал привлечь к этой проблеме своих лучших специалистов. Несколько дней спустя, когда появился хакер, я услышал ту же историю. Без сомнения, кто-то звонил из компьютерной системы Митры. Но они не могли отследить это. Они были сбиты с толку. Кто стоял за этим? И где он прятался?
   В субботу Марта потащила меня на дневную прогулку в Калистогу, где гейзеры и горячие источники привлекают бабочек, геологов и гедонистов. Для последних есть грязевые ванны, которые, как говорят, являются вершиной упадка Северной Калифорнии. За двадцать долларов вас могут пропарить в тине из вулканического пепла, торфа и минеральной воды.
   - Это отвлечет тебя от работы, - сказала Марта. "Ты весь взвинчен из-за этого хакера - перерыв пойдет тебе на пользу". Погружение в огромную ванну не звучало как рецепт омоложения, но однажды я попробую что-нибудь.
   Барахтаясь в этом частном болоте, мой разум увлекся мыслями о Митре. Мой хакер использовал исходящие телефонные линии Митре, чтобы пересечь страну. Стэнфорд выследил одного хакера до Маклина; вероятно, он пришел через Митру. Возможно, Mitre предоставил хакерам центральную точку, что-то вроде коммутатора для их звонков. Это означало бы, что хакеры не были сотрудниками Mitre, а были извне компании.
   Как это могло случиться? Митре пришлось бы сделать три ошибки. Им придется создать способ, позволяющий любому свободно подключаться к их локальной сети. Затем они должны были позволить незнакомцу войти в свой компьютер. Наконец, им придется предоставлять неаудированные услуги междугородной телефонной связи.
   Они выполнили третье условие: модемы, подключенные к их внутренней сети, могли звонить по всей стране. Мы проследили наши проблемы в этих самых линиях.
   Но как кто-то мог подключиться к Mitre? Конечно, они не позволили бы кому угодно подключаться к их сети. Как сказал Билл Чандлер, у них есть секретный магазин. Военные секреты и все такое.
   Какими еще способами вы могли бы попасть в Mitre? Возможно, через какую-то сеть? Мог ли хакер проникнуть туда через Tymnet? Если бы Mitre платил за услугу Tymnet и не защищал ее паролями, вы могли бы звонить им откуда угодно бесплатно. После подключения внутренняя сеть Mitre может позволить вам повернуться и позвать. Тогда вы могли бы звонить куда угодно, а Митре брал счет.
   Проверить мою гипотезу было бы легко: я стал бы хакером. Я шел домой и пытался использовать Tymnet, чтобы подключиться к Mitre, пытаясь проникнуть в место, где я не должен был быть.
   Грязь пахла серой и торфяным мхом и казалась горячей первозданной слизью. Я наслаждался грязевой ванной и сауной, которая последовала за ней, но я все еще не мог дождаться, когда выберусь из грязи и вернусь домой. У меня была зацепка. Или хотя бы предчувствие.
   25
   Бортовой журнал, воскресенье, 23 ноября 1986 г.
   10:30. Оклендский номер доступа Tymnet: 415/430-2900. Звонил с моего Макинтоша дома. 1200 бод, без четности. Tymnet запросил имя пользователя. Я поступил в МИТРЕ. Ответ: Добро пожаловать в Митр-Бедфорд.
   10:40 У Mitre есть внутренняя сеть, которая дает меню. Четырнадцать вариантов, по-видимому, разные компьютеры в Mitre. Я пробую каждую по очереди.
   10:52 Один выбор, MWCC ведет к другому меню. Это меню имеет двенадцать вариантов. Один из вариантов - НАБОР. Я попробую:
   НАБЕРИТЕ 415 486 2984 без эффекта
   НАБОР 1 415 486 2984 без эффекта
   НАБОР 9 1 415 486 2984 Подключен к компьютеру Беркли.
   Вывод: Посторонний человек может подключиться к Mitre через Tymnet. Пароль не требуется. Оказавшись в Митре, они могут звонить как на местные, так и на междугородние номера.
   MWCC означает "Вычислительный центр Митре Вашингтон"; Бедфорд означает "Бедфорд, Массачусетс". Я въехал в Митре в Бедфорде, а вылетел за пятьсот миль в Маклине.
   11:03. Отключитесь от компьютера Беркли, но оставайтесь в Митре. Запрашиваю подключение к системе AEROVAX. Он запрашивает имя пользователя. Я вхожу в "Гость". Он принимает и регистрирует меня без пароля. Исследуйте компьютер Aerovax.
   У Aerovax есть программы для некоторой безопасности полетов в аэропорту. Программа для нахождения допустимых углов посадки для высоко- приближаются скоростные и тихоходные самолеты. Предположительно финансируется за счет госконтрактов.
   Aerovax подключается к нескольким другим компьютерам через сеть Mitre. Они защищены паролем. "Гость" не является допустимым именем пользователя на этих других компьютерах Mitre. (Я не уверен, что они даже в Митре.)
   Подождите - здесь что-то не так. Программное обеспечение, управляющее сетью, не кажется нормальным - его приветственное сообщение появляется слишком быстро, но слишком медленно завершает соединение. Интересно, что в этой программе. . . .
   Ага! Он был изменен. Кто-то установил троянского коня в сетевом программном обеспечении Aerovax. Он копирует сетевые пароли в секретный файл для последующего использования.
   Вывод: кто-то вмешивался в программное обеспечение Mitre, успешно украв пароли.
   11:35. Отключитесь от Mitre и обновите бортовой журнал.
   Сегодня, читая бортовой журнал, вспоминаю час ковыряния во внутренней сети Mitre. Сразу же это показалось волнующим и запретным. В любую минуту я ожидал, что кто-нибудь отправит сообщение на экран моего компьютера: "Мы вас поймали. Выходи с поднятыми руками".
   Без сомнения, Митра оставил зияющую дыру в их системе. Любой мог позвонить по местному телефону, попросить Tymnet подключиться к Mitre и провести день, возясь с компьютерами Mitre. Большинство их машин были защищены паролями, но по крайней мере одна из них была открыта настежь.
   Я вспомнил набожное заявление Митры: "У нас охраняемый магазин, и никто не может проникнуть внутрь". Верно.
   Учетная запись "Гость" на их Aerovax пускает кого угодно. Но троянский конь был смертельно опасен. Кто-то вмешался в их сетевую программу, чтобы скопировать пароли в специальную область. Каждый раз, когда законный сотрудник использовал компьютер Aerovax, ее пароль был украден. Это дало хакеру ключи к другим компьютерам Mitre. Как только хакер проникнет в их броню, он сможет бродить где угодно.
   Насколько глубоко была заражена система Митре? Просматривая их каталог, я увидел, что троянский конь датирован 17 июня. В течение шести месяцев кто-то молча заминировал их компьютеры.
   Я не мог доказать, что это был тот же хакер, что и я. иметь дело с. Но сегодняшние утренние упражнения показали, что любой может войти в систему Митре и подключиться к моим компьютерам в Беркли. Так что хакер не обязательно был в Митре. Он может быть где угодно.
   По всей вероятности, Mitre служил промежуточной станцией, ступенькой на пути к проникновению в другие компьютеры.
   Связь Маклина стала очевидной. Кто-то набрал Митре, повернулся и набрал оттуда. Таким образом, Mitre оплачивала счета в обе стороны: за входящее соединение через Tymnet и за исходящий междугородний телефонный звонок. Еще лучше то, что Митра служила укрытием, дырой в стене, которую нельзя было отследить.
   Митре, оборонный подрядчик строгого режима - мне сказали, что нельзя пройти мимо их вестибюля, не предъявив удостоверение личности с фотографией. Их охранники вооружены, а заборы заколочены. Тем не менее, все, что нужно, это домашний компьютер и телефон, чтобы рыскать по их базам данных.
   В понедельник утром я позвонил Биллу Чендлеру в Mitre и сообщил ему новости. Я не ожидал, что он мне поверит, поэтому не был разочарован, услышав, как он настаивает на том, что его компания "сильно защищена и чувствительна к любым проблемам с безопасностью".
   Я слышал это раньше. "Если вы так беспокоитесь о безопасности, почему никто не проверяет ваши компьютеры?"
   "Да. Мы ведем подробные записи о том, как используется каждый компьютер", - сказал Билл. "Но это для учета, а не для обнаружения хакеров". Мне было интересно, что его люди будут делать с бухгалтерской ошибкой в 75 центов.
   "Вы когда-нибудь слышали о системе под названием Aerovax?"
   "Да, что насчет этого?"
   - Просто интересно. Есть какие-нибудь секретные данные?
   "Не то, чтобы я знал. Это для системы управления аэропортом. Почему?"
   - О, просто интересно. Однако тебе следует проверить это. Я не мог признать, что вчера протанцевал в его системе, обнаружив троянского коня. "Знаете, как хакер может проникнуть в вашу систему?"
   "Лучше бы это было невозможно".
   "Вы можете проверить свои порты общего доступа. Пока вы этим занимаетесь, попробуйте получить доступ к компьютерам Митре через Tymnet. Любой может подключиться к вашей системе из любого места".
   Эта последняя новость натолкнула его на серьезные проблемы в организме. Митра не был неумелым. Просто полу-епт.
   Билл не знал, как реагировать, но он не хотел больше держать свою систему открытой. Я не мог винить его. Его компьютеры были голыми.
   В основном он хотел, чтобы я держал рот на замке.
   Я бы заткнулся, хорошо, при одном условии. В течение нескольких месяцев компьютеры Митре звонили по стране, используя дорогие междугородние телефонные линии AT&T. Должны быть телефонные счета за эти звонки.
   В Беркли пятеро из нас делили дом. У нас был ежемесячный званый обед, когда пришел счет за телефон. С покерфейсами каждый из нас отказался бы от любых звонков. Но каким-то образом, в конце концов, каждый звонок был учтён, а счёт оплачен.
   Если мы впятером могли торговаться из-за телефонного счета, то и Митре, должно быть, это тоже удавалось. Я спросил Билла Чендлера: "Кто оплачивает телефонные счета за ваш компьютер?"
   - Я не уверен, - ответил он. "Наверное, центральная бухгалтерия. Я их никогда не видел".
   Вот как хакер так долго оставался безнаказанным. Люди, оплачивающие телефонные счета, никогда не разговаривали с управляющими компьютерами. Странный. Или это было типично? Модемы компьютера увеличивают счет за междугороднюю телефонную связь. Телефонная компания отправляет счет Митре, и какой-то безликий бухгалтер подписывает чек. Никто не закрывает петлю. Никто не спрашивает о легитимности тех десятков звонков в Беркли.
   Билл хотел, чтобы я молчала об этих проблемах. Ну да, но у меня была цена. "Скажи, Билл, не мог бы ты прислать мне копии телефонных счетов твоего компьютера?"
   "Зачем?"
   "Может быть забавно посмотреть, куда еще проник этот хакер".
   Две недели спустя прибыл толстый конверт, набитый счетами за междугородние рейсы из Чесапика и Потомака.
   Дома мы с соседями по дому торговались из-за телефонного счета в двадцать долларов. Но я никогда не видел тысячедолларовых банкнот. Каждый месяц Митре платил за сотни междугородних звонков по всей Северной Америке.
   Но это были не люди, тянущиеся, чтобы прикоснуться друг к другу. Эти счета показали, что компьютер Митры звонил сотням других компьютеров. (Я доказал это себе, позвонив немного. Разумеется, в каждом случае я слышал ответ модема со свистом.)
   А теперь немного полезной информации. Митре может и не быть заинтересованным в его анализе, но вместе с моим бортовым журналом я смогу понять, как далеко проник хакер. Мне просто нужно как-то отделить звонки хакера от обычных звонков.
   Многие звонки были очевидным взломом. В списке было много звонков в Энистон, штат Алабама. И были звонки в Тимнет в Окленде - их отслеживание стоило мне целой галактики.
   Но некоторые призывы к счетам должны быть законными. В конце концов, сотрудники Mitre должны вызывать компьютеры для передачи данных или копирования новейшего программного обеспечения с Западного побережья. Как я мог разделить звонки хакера?
   Когда мы вернулись домой, когда пришел счет за телефон, Марта приготовила ужин, Клаудия приготовила салат, а я испекла печенье. [*] Потом, наевшись шоколадной стружкой, мы делили телефонный счет.
   Сидя за обеденным столом, мы с соседями по дому без труда выяснили, кто и какие междугородние звонки делал по нашему счету. Если бы я звонил в Буффало с 9:30 до 9:35 и еще раз в Балтимор с 9:35 до 9:45, то вполне вероятно, что я звонил в Нью-Йорк с 9:46 до 9: 52.
   Глядя на телефонные счета Митре, я знал, что только хакер позвонит на военную базу в Аннистоне, штат Алабама. Вполне вероятно, что телефонный звонок, сделанный через минуту после звонка Энистон, принадлежал хакеру. То же самое для вызова, который закончился непосредственно перед набором номера в Алабаме.
   В физике это корреляционный анализ. Если сегодня вы видите солнечную вспышку, а сегодня ночью яркое полярное сияние, велика вероятность, что они взаимосвязаны. Вы смотрите на вещи, которые происходят близко друг к другу во времени, и пытаетесь найти вероятность того, что они каким-то образом связаны.
   Корреляционный анализ в физике - это просто здравый смысл.
   Ну, вот и шестимесячные счета за телефон. Даты, время, номера телефонов и города. Всего, наверное, тысяч пять. Достаточно того, что я не мог проанализировать это вручную. Идеально подходит для анализа на компьютере - для поиска корреляций написано множество программ. Все, что мне нужно было сделать, это ввести их в свой компьютер Macintosh и запустить несколько программ.
   Вы когда-нибудь набирали пять тысяч телефонных номеров? Это так же скучно, как звучит. И мне пришлось сделать это дважды, чтобы убедиться, что я не делаю ошибок. У меня ушло два дня.
   Два дня на ввод данных и час на их анализ. Я сказал своей программе предположить, что хакер делал все звонки на военную базу Энистон. Найдите все вызовы, которые непосредственно предшествовали этим вызовам или следовали за ними. Это заняло минуту и показало мне, что хакер много раз звонил в Оклендский Tymnet. Ааа, программа вела себя разумно.
   Весь день я возился с программой, улучшая ее статистические методы и наблюдая за влиянием различных алгоритмов на результат. Он определял вероятность того, что каждый звонок был сделан хакером. Симпатичный - как раз то, что нужно, чтобы урегулировать споры дома.
   Только вечером я понял, что программа говорила мне: этот хакер не только что взломал мой компьютер. У него было больше шести, а возможно, и дюжины.
   Из Митре хакер установил междугородние соединения с Норфолком, Ок-Риджем, Омахой, Сан-Диего, Пасаденой, Ливермором и Атлантой.
   Не менее интересно: он сделал сотни одноминутных телефонных звонков по всей стране на базы ВВС, верфи ВМФ, авиастроителей и оборонных подрядчиков. Что можно узнать из минутного телефонного звонка на армейский полигон?
   В течение шести месяцев этот хакер взламывал базы ВВС и компьютеры по всей стране. Никто этого не знал. Он был там, один, молчаливый, анонимный, настойчивый и явно успешный - но почему? Что ему нужно? Чему он уже научился? И что он делает с этой информацией?
   26
   счетах Митре были сотни телефонных звонков по всей стране, большинство из которых длились минуту или две. Но по этой линии не разговаривал человеческий голос - это был один компьютер, набиравший другой.
   Однако голос моего босса был на редкость человеческим. Примерно в конце ноября Рой Керт зашел ко мне в офис и нашел меня спящей под столом.
   "Чем занимался последний месяц?"
   Я едва мог сказать: "О, печатаю телефонные счета от какого-то оборонного подрядчика с Восточного побережья". Напоминание ему о моей погоне оживило бы его память о трехнедельном сроке. Я тут же подумал о новом графическом терминале нашего отдела - новой изящной игрушке, которая отображает трехмерные изображения механических устройств. Я возился с ним в течение часа, как раз достаточно долго, чтобы понять, насколько сложно им пользоваться. Но это был предлог, чтобы отвлечь босса от меня, и я сказал ему: "О, я помогаю некоторым астрономам проектировать их телескоп с нашим новым терминалом". Это не было полной ложью, поскольку мы говорили об этом. На все пять минут.
   Мой маневр дал обратный эффект. Рой лукаво улыбнулся и сказал: "Хорошо. На следующей неделе покажи нам несколько красивых картинок".
   Никогда не появляясь до полудня, мне удалось избежать половины совещаний отдела. Если у меня ничего не будет к следующей неделе, несомненно, мне подрежут крылья.
   Пора отодвинуть хакера на второй план - и как раз в тот момент, когда след накалялся.
   Одна неделя на то, чтобы научиться программировать зверя, понять, что нужно астрономам, и вывести что-то на экран. Я ничего не знал о компьютеризированном дизайне. А язык программирования был из двадцать первого века: он претендовал на звание "объектно-ориентированного языка с графическим наследованием". Что бы это ни значило.
   Поэтому я направился к команде разработчиков телескопов, где Джерри Нельсон и Терри Маст спорили о том, насколько их телескоп будет изгибаться под действием силы тяжести. Глядя на звезды прямо над головой, гравитация не изогнула бы трубу телескопа. Но при наведении вблизи горизонта трубка слегка изгибалась. Достаточно, чтобы нарушить тонкую оптическую настройку. Хотели узнать сколько, и могу ли я показать эффект на компьютере.
   Это казалось забавным - по крайней мере, более забавным, чем выяснять, что означает "графическое наследование". Мы немного поговорили, и Джерри упомянул, что профессор Эрик Антонссон написал программу для отображения телескопа на графическом терминале. Такой же тип, как я должен был запрограммировать.
   "Вы хотите сказать, что кто-то уже написал программу для решения вашей задачи и вывода картинки на экран?" Я попросил.
   - Да, - пояснил астроном. - Но он находится в Калтехе в Пасадене. В четырехстах милях от него мало пользы. Нам нужны результаты прямо сейчас.
   Мне просто нужно было доставить программу Калифорнийского технологического института в Беркли и встроить ее в мой компьютер Vax. Не нужно даже придумывать, как запрограммировать зверя.
   Я позвонил профессору Антонссону в Калифорнийский технологический институт. Он был бы счастлив, если бы мы воспользовались его программой, но как бы он отправил ее нам? Почта займет неделю. Быстрее отправить в электронном виде. А-а, когда вам нужна программа, не отправляйте кассету по почте. Просто отправьте его по сети. Через двадцать минут программа просочилась по проводам и обосновалась на моем компьютере.
   Что ж, профессор Антонссон проделал огромную работу по программированию задачи. К девяти вечера я настроил его программу для своей системы и новых данных телескопа.
   Удивительно, чертова штука сработала, хоть и не совсем с первого раза. К 2 часам ночи у меня получилось нарисовать разноцветную картинку телескопа Кека со стойками, подшипниками и зеркалами. Вы могли видеть, где труба изгибается, где накапливаются напряжения и какие секции нуждаются в усилении. Технологии снова наступают.
   Один вечер настоящей работы, и я сорвался с крючка. Хакер снова оказался на переднем крае.
   Но ни звука от него. Мои будильники были включены, мониторы активны, но он был невидим уже две недели. По пути домой я подумал, не может ли у него быть срочное проект, который держал его подальше от моего компьютера. Или он нашел новый способ проникнуть в Милнет, полностью минуя мои ловушки?
   На следующее утро, как обычно, я проспал поздно. (Нет необходимости работать рано, когда приближаются выходные в честь Дня Благодарения.) В 11:30 я крутил педали в гору и нырнул в работу, готовый продемонстрировать свой нулевой компьютерный дисплей. Но, оказавшись в своем кабинете, я снова задался вопросом, почему хакер не появляется. Пора позвонить Митре и узнать, что они сделали.
   Голос Билла Чендлера потрескивал в шумной междугородней связи. Да, неделю назад он отключил исходящие модемы. Хакер больше не мог перескакивать через локальную сеть Mitre.
   Концерт закончился. Мы не знали, откуда он взялся, и никогда не узнаем. Поскольку Митра заткнул их дыру, хакеру придется искать другой путь в мою систему.
   Скорее всего, не. Если бы кто-то запер мою дверь, я бы заподозрил, что они собираются арестовать меня. И я знал, что этот хакер был параноиком. Он бы точно исчез.
   Так что все мои ловушки были расставлены напрасно. Хакер исчез, и я никогда не узнаю, кто он такой. Три месяца поисков, и только нечеткий вопросительный знак в конце.
   Не то чтобы я должен жаловаться. Без хакера, который занимал бы мое время, меня ждало много стоящей работы. Как проектирование телескопа. Или управление компьютером. И создание научного программного обеспечения. Боже, я мог бы даже сделать что-нибудь полезное.
   Но мне бы не хватило азарта. Бежим по коридору и прыгаем к принтеру. Толпы вокруг экрана компьютера, пытаясь отследить связи через мой компьютер где-то по всей стране.
   И мне будет не хватать удовольствия от создания инструментов, чтобы следовать за ним. К настоящему времени мои программы были почти мгновенными. Через несколько секунд после того, как хакер коснулся моего компьютера, мой карманный пейджер запищал. Он не просто сказал мне, что хакер был поблизости. Я запрограммировал свой пейджер так, чтобы он подавал звуковой сигнал азбукой Морзе, сообщая мне целевой компьютер хакера, имя его учетной записи (обычно Sventek) и строку, с которой хакер вошел. Резервные сигналы тревоги и мониторы сделали систему отказоустойчивой.
   Где-то там незнакомец был близок к тому, чтобы его пригвоздили. Если бы я только мог сделать еще один след.
   Просто еще один след.
   Хакер ушел, но у меня осталось несколько незавершенных дел. Счета за междугородние телефонные звонки Митре показывали десятки звонков на номер в Норфолке, штат Вирджиния. Позвонив (стандартный метод аспирантуры: продолжайте приставать), я в конце концов обнаружил, что хакер звонил в региональный автоматизированный центр обработки данных ВМФ.
   Что ж, меня никто не останавливает, поэтому я позвонил в центр обработки данных ВМФ и поговорил с их системным менеджером Рэем Линчем. Рэй казался общительным, компетентным парнем, который очень серьезно относился к своей работе. У него была система электронных почтовых ящиков - ящики для электронной почты.
   Рэй сообщил, что еще 23 июля, с 15:44 до 18:26, кто-то взломал его компьютер Vax, используя учетную запись, принадлежащую выездным инженерам. Оказавшись внутри своей системы, хакер создал новую учетную запись по имени Хантер.
   Опять это имя. Тот же парень, без сомнения.
   Обычно этот эпизод ускользнул бы от внимания Рэя. С тремя сотнями офицеров ВМФ, использующих его компьютеры, он никогда бы не заметил, что кто-то незаконно добавляет новую учетную запись.
   Но на следующий день ему позвонили из Лаборатории реактивного движения в Пасадене, Калифорния; те же люди, которые управляют межпланетными космическими кораблями. Бдительный оператор JPL обнаружил нового системного администратора на своем компьютере управления почтой. Этот новый пользователь пришел из Милнета из Вирджинии.
   Лаборатория реактивного движения позвонила Рэю Линчу и спросила его, почему его сотрудники на местах возятся со своими компьютерами. Рэй не стал ждать, чтобы задать вопросы. Он выключил свой компьютер и сменил все пароли. На следующий день он перерегистрировал каждого из своих пользователей.
   Итак, мой хакер взломал JPL и компьютер ВМФ. За несколько месяцев до того, как я обнаружил его в Беркли, он дурачился с Милнетом.
   Эти цели были для меня новостью. Были ли они ключом к тому, где был хакер? Что ж, если вы живете в Калифорнии, нет причин ехать через Вирджинию, чтобы добраться до компьютера в Пасадена. И зачем кому-то в Вирджинии использовать Mitre, чтобы набрать другой телефон в Вирджинии?
   Предположим, этот хакер использовал Mitre для набора всех своих звонков, кроме местных. Это означало, что любой штат, указанный в телефонных счетах Митре, не был домом хакера. Исключены Вирджиния, Калифорния, Алабама, Техас, Небраска и дюжина других. Это ни к чему не привело и вряд ли казалось убедительным.
   Я позвонил в некоторые другие места, указанные в телефонных счетах Митре. Хакер взломал колледж в Атланте, штат Джорджия. Тамошний системный менеджер не обнаружил его, но и вряд ли обнаружит. "У нас довольно открытая система. Многие студенты знают системный пароль. Все зависит от доверия".
   Это был один из способов запуска компьютера. Оставьте все двери открытыми. Как один из моих профессоров-физиков: любой мог зайти в его кабинет. Однако не принес много пользы. Он вел записи на китайском языке.
   Из разговора с Рэем я узнал одну новую особенность хакера. До сих пор я наблюдал, как он эксплуатирует Unix-системы. Но система Рэя представляла собой компьютер Vax с операционной системой VMS. Хакер мог не знать вариант Unix в Беркли, но он точно знал, как взломать системы Vax VMS.
   С 1978 года Digital Equipment Corporation производила Vaxes, свои первые 32-битные компьютеры. Они не могли сделать их достаточно быстро: к 1985 году было продано более пятидесяти тысяч экземпляров по 200 000 долларов каждый. Большинство из них использовали универсальную, дружественную операционную систему VMS, хотя некоторые противники отказались от системы VMS, предпочитая мощь Unix.
   И Unix, и VMS делят ресурсы компьютера, выделяя отдельную область для каждого пользователя. Есть пространство, зарезервированное для системы, и общее пространство, которым могут пользоваться все.
   Каким-то образом, когда вы распаковываете машину и впервые включаете ее, вы должны иметь возможность создавать места для своих пользователей. Если машина придет к вам защищенной паролем, вы не сможете войти в нее с первого раза.
   Компания Digital Equipment решила эту проблему, упаковав каждый компьютер Vax-VMS с тремя учетными записями, каждый со своим паролем. Есть системная учетная запись с паролем "МЕНЕДЖЕР". Учетная запись FIELD, пароль "SERVICE". И учетная запись USER с паролем "USER".
   В инструкциях сказано запустить систему, создать новые учетные записи для ваших пользователей, а затем изменить эти пароли. Запустить компьютер немного сложно, и некоторые системные администраторы никогда не меняли эти пароли. Несмотря на все усилия Digital заставить системных администраторов сменить эти пароли, некоторые этого не делают. Результат? Сегодня в некоторых системах вы все еще можете войти в систему как СИСТЕМА с паролем "МЕНЕДЖЕР".
   Эта системная учетная запись является полностью привилегированной. Из него можно прочитать любой файл, запустить любую программу и изменить любые данные. Кажется сумасшедшим, чтобы оставить его незащищенным.
   Хакер либо знал об этих бэкдор-паролях, либо знал о какой-то очень тонкой ошибке в операционной системе VMS. В любом случае, мало кто сомневался, что он хорошо разбирается в двух операционных системах: Unix и VMS.
   Некоторые старшеклассники - впечатляющие компьютерные жокеи. Но это редкий ученик средней школы, обладающий одновременно глубокими навыками и разносторонними навыками - опыт работы с несколькими компьютерами. Это требует времени. Годы, как правило. Да, большинство пользователей Unix-систем могут воспользоваться дырой Gnu-Emacs, как только осознают ее слабость. И большинство системных администраторов VMS знали о не очень секретных паролях по умолчанию. Но чтобы освоить каждую операционную систему, требовалось несколько лет, и навыки были не очень переносимыми.
   Мой хакер имел пару лет опыта работы с Unix и пару лет с VMS. Вероятно, в то время он был системным администратором или администратором.
   Не старшеклассник.
   Но и не опытный волшебник. Он не знал Berkeley Unix.
   Я следил за человеком лет двадцати, который курил сигареты Benson and Hedges. И взломали военные компьютеры в поисках секретной информации.
   Но следил ли я за ним больше? Нет, не совсем. Он больше не появится.
   Тиджей звонил из ЦРУ. "Я просто проверяю, что нового о нашем мальчике".
   "Нет, на самом деле ничего. Думаю, я знаю, сколько ему лет, но не совсем". Я начал рассказывать о центре обработки данных ВМФ и паролях от бэкдора, но тут меня перебил агент ЦРУ.
   - Есть распечатки этих сессий?
   "Ну, нет, моим прямым доказательством являются телефонные счета Митре. Если это не убедительно, есть и другие указатели. Он создал учетную запись на имя Хантер. То же, что и в Энистон".
   - Ты записал это в свой бортовой журнал?
   "Конечно. Я положил все туда".
   - Не могли бы вы прислать мне копию?
   - Ну, это как бы личное... Тиджей не стал присылать мне копии своих отчетов.
   "Да ладно, будь серьезнее. Если мы когда-нибудь собираемся зажечь огонь под сущностью "F", я должен знать, что происходит".
   Сущность "F"? Я искал свою память. Преобразование Фурье? Окаменелости? Рисование пальцами?
   "Что такое сущность "F"?" - спросил я несколько униженно.
   "Ты знаешь, сущность в Вашингтоне", - ответил Тиджей с оттенком раздражения. "Парни Дж. Эдгара. Бюро".
   Почему бы просто не сказать ФБР?
   "О, я понимаю, вы хотите, чтобы мой бортовой журнал убедил сущность "F" что-то сделать". Сущность, действительно. Призраки.
   "Да. Просто пришли мне".
   "Какой твой адрес?" "Просто отправьте его Тиджею, почтовый индекс 20505. Он дойдет до меня".
   Теперь есть статус. Ни фамилии, ни улицы, ни города, ни штата. Я задавался вопросом, получал ли он когда-либо нежелательную почту.
   Теперь, когда ЦРУ у меня на шее, я могу вернуться к настоящей работе. Я некоторое время экспериментировал с графической программой профессора Антонссона и обнаружил, что она удивительно проста для понимания. Вся эта шумиха вокруг объектно-ориентированного программирования просто означала, что вы не пишете программы, используя переменные и структуры данных; вместо этого вы рассказали компьютеру о вещах. Чтобы описать робота, вы должны подробно описать его ступни, ноги, суставы, туловище и голову. Не надо говорить о X и Y. А "графическое наследование" просто означало, что когда робот двигал ногой, ступни и пальцы ног двигались автоматически. Вам не нужно было писать отдельную программу для перемещения каждого объекта.
   Аккуратный. После дня или двух дурачиться с Калтехом Программа сияла своей простотой и элегантностью. То, что казалось сложной задачей программирования, оказалось простым. Поэтому я оживил дисплей, добавив цвета и заголовки. Босс хотел, чтобы я прыгал через обручи; Я бы устроил цирк с тремя аренами.
   27
   День благодарения был бы пробкой . С велосипедом и рюкзаком Марта притащила домой сорок фунтов продуктов. Она сделала лишь несколько саркастических замечаний по поводу соседей по комнате, которые поздно спят, и заставила меня убрать вещи и убраться в доме.
   "Убери овощи, милый", - сказала она. "Я иду в Сейфвэй". Как можно было получить больше еды? Увидев мое удивление, она объяснила, что это только свежие продукты, а гуся, муку, масло, сливки и яйца ей еще надо достать. Пробник, точно.
   Я отложила еду и забралась обратно в постель. Я проснулась от запаха печенья и гусятины, разносившегося по дому. Мы ожидали увидеть школьных подруг Марты, которые не могли пойти домой (или предпочитали готовить Марте, а не маминой), парочку профессоров права, несколько голодных воинов из ее додзё айкидо и ее забавную подругу Лори. Моя совесть, наконец, откликнулась на всю Мартову суету, и я прибавил газу нашему 250-сильному Пылесосу.
   Пока я пылесосил комнату, наша соседка по комнате Клаудия вернулась с репетиции игры на скрипке. "О, не делай этого, - воскликнула она, - это моя работа". Представьте себе соседа по комнате, которому нравилось делать работу по дому. Ее единственная вина заключалась в том, что она играла поздно ночью Моцарта.
   День Благодарения прошел идиллически, друзья забредали, помогали на кухне, разговаривали и бездельничали. Кормили целый день, начиная со свежих устриц с пристани Сан-Франциско, неторопливо перейдя к супу из лесных грибов Марты, а затем к гусятине. Потом мы валялись, как выброшенные на берег киты, пока не набрались сил, чтобы совершить короткую прогулку. За пирогом и травяным чаем разговор перешел на юриспруденцию, а подруга Марты Вики высказалась об экологии. регулирования, в то время как несколько профессоров спорили о позитивных действиях.
   Наконец, слишком сытые и довольные для умной беседы, мы легли перед огнем и жарили каштаны. Вики и Клаудия играли фортепианные дуэты; Лори спела балладу, а я подумал о планетах и галактиках. Беспокойство о компьютерных сетях и шпионах казалось нереальным в этом теплом мире друзей, еды и музыки. Скромный День Благодарения в Беркли.
   В лаборатории я забыл о хакере. Его не было почти месяц. Почему? Я не знал.
   Астрономы возились со своим новым графическим дисплеем, изучая способы усиления своего телескопа. К этому моменту я понял, как анимировать дисплей, чтобы можно было увеличивать интересующие его части и вращать его на экране. Объектно-ориентированное программирование - случайно я выучил новое модное слово. Астрономов это не волновало, но я должен был выступить перед компьютерщиками.
   В среду я был готов поразить других системщиков. Я выучил весь жаргон и настроил дисплей так, чтобы он не глючил в последнюю минуту.
   Дюжина компьютерных гениев появилась в три часа. Система отображения работала безупречно, а программное обеспечение Калифорнийского технологического института загружалось без сбоев. Компьютерщики привыкли к скучным разговорам о базах данных и структурном программировании, поэтому этот трехмерный цветной графический дисплей поразил их всех.
   Через двадцать пять минут после начала шоу я отвечал на вопрос о языке программирования ("Он объектно-ориентированный, что бы это ни значило..."), когда мой карманный пейджер запищал.
   Три сигнала. Азбука Морзе на букву S. S для Sventek. Хакер подключился к нашей системе через учетную запись Sventek.
   Проклятие. Месяц тишины, и теперь появляется сукин сын.
   Что ж, шоу должно продолжаться. Я не мог признать, что все еще преследую хакера - мое трехнедельное пособие давно израсходовано. Но мне пришлось перебраться на пост наблюдения и посмотреть, что он делает.
   Конечно. Я перестал показывать красивые картинки и начал описывать малоизвестную область галактической астрономии. Прошло пять минут, но люди начали корчиться и зевать. Мой Босс посмотрел на часы и закончил совещание. Еще одно приложение для продвинутой астрономии.
   Я увернулся от банды в коридоре и проскользнул на распределительную станцию. Хакер не был активен ни на одном из моих мониторов.
   Однако он оставил свои следы. Принтер показал его здесь за две минуты. Достаточно долго, чтобы проверить нашу систему. Он убедился, что системного администратора нет поблизости, затем поискал дыру в Gnu-Emacs - ее до сих пор не закрыли. И он перечислил свои четыре украденных аккаунта - никаких изменений. Потом, пуф, ушел.
   Нет возможности отследить его постфактум. Но монитор, который его поймал, был на линии Tymnet. Значит, он шел по той же линии. Был ли его путь от Mitre к AT&T, Pacific Bell и Tymnet?
   Пора звонить Митре. Билл Чендлер ответил. "Нет, он не мог использовать наши модемы. Они все отключены".
   Действительно? Легко проверить. Я позвонил Митре через Тимнет. Я все еще мог подключиться к сети Митры, но Билл действительно отключил свои модемы. Хакер мог дурачиться со своими компьютерами, но не мог выбраться. Мой хакер пришел откуда-то еще.
   Должен ли я чувствовать себя в приподнятом настроении или в унынии? Варминт вернулся с привилегиями суперпользователя. Но, может, на этот раз я прикончу этого ублюдка. Если бы он продолжал возвращаться на свой насест, я бы точно его выследил.
   Я подавил свои мстительные чувства по отношению к моему невидимому противнику. Исследование было ответом. Вопрос был не в том, "Кто это делает?" Я бы не получил удовольствия, если бы появилась открытка со словами: "Джо Блатц взламывает ваш компьютер".
   Нет, проблема заключалась в том, чтобы создать инструменты, чтобы найти, кто там был. Что, если я проследил всю связь, и это оказалось отвлекающим маневром? По крайней мере, я бы понял это явление. Не все исследования дают именно те результаты, которые вы ожидаете.
   Мои инструменты были острыми. Сигналы тревоги сработали, как только он ввел имена своих украденных учетных записей. Если они потерпят неудачу, программа резервного копирования, спрятанная за моим компьютером Unix-8, обнаружит его в течение минуты. Когда хакер коснулся растяжки, мой пейджер мгновенно сообщил мне об этом.
   Хакер мог спрятаться, но не мог нарушить физику. Любая связь должна была с чего-то начинаться. Всякий раз, когда он появлялся, он раскрывал себя. Я просто должен был быть начеку.
   Лиса вернулась. Эта собака была готова к погоне.
   28
   После месячного исчезновения хакер вернулся в мою систему. Марта этому не обрадовалась; она стала видеть в моем карманном пейджере механического соперника. "Когда ты освободишься от этого электронного поводка?"
   "Еще пара недель. К Новому году это точно закончится". Даже после трех месяцев погони я все еще думал, что близок к концу.
   Я был уверен, что поймаю его: поскольку хакер больше не мог прятаться за Митром, следующий след приблизит нас еще на один шаг. Он не знал этого, но у него заканчивалось место. Еще через несколько недель он будет моим.
   В пятницу, 5 декабря, хакер снова появился в 1:21 дня. Он поднял перископ, ища нашего системного администратора, а затем перечислил наш файл паролей.
   Это был второй раз, когда он украл мой файл паролей. Зачем? Нет ключа, чтобы разблокировать эти зашифрованные пароли: они просто гуляш, пока они не расшифрованы. А наше программное обеспечение для шифрования - это лазейка с односторонним движением: его математическое скремблирование является точным, воспроизводимым и необратимым.
   Он знал что-то, чего не знал я? У этого хакера была волшебная формула расшифровки? Вряд ли. Если вы повернете рукоятку колбасной машины назад, свиньи не выйдут с другого конца.
   Через четыре месяца я пойму, что он делает, но сейчас у меня были заняты попытки отследить его.
   Через девять минут после того, как он появился, он исчез. Мне достаточно времени, чтобы проследить связь с Тимнетом. Но их сетевой колдун Рон Вивьер долго обедал. Так что Tymnet не смог отследить. Еще один шанс упущен.
   Рон перезвонил мне через час. "Это была корпоративная вечеринка, - сказал он. - Я думал, ты перестал гоняться за этим парнем.
   Я объяснил месячный перерыв. "Мы выследили его в Митре, и они заткнули дыру, которую он использовал. Задержали его на месяц, но теперь он вернулся".
   - Почему бы тебе тоже не заткнуть свою дырку?
   "Полагаю, что должен, - сказал я, - но мы потратили на этот проект три месяца. Мы недалеки от его решения".
   Рон был в центре каждого следа. Он потратил много времени, и все добровольно. Мы не платили Tymnet за отслеживание хакеров.
   "Эй, Клифф, почему ты никогда не звонишь мне по ночам?" Рон дал мне свой домашний номер, но я звонил ему только в офис.
   "Думаю, хакер не появляется ночью. Интересно, почему". Он заставил меня задуматься. Мой бортовой журнал записывал каждый раз, когда появлялся хакер. В среднем, когда он был активен?
   Я помнил его в 6 утра и в 7 вечера, но никогда в полночь. Разве полночная операция не есть образ хакера?
   По состоянию на 6 декабря хакер подключался к нам сто тридцать пять раз. Достаточное количество раз для статистического анализа его рабочих привычек. За пару часов я ввел все даты и время в программу. Теперь просто усредните их.
   Ну, не совсем простое среднее. Сколько в среднем 6 утра и 6 вечера? Сейчас полдень или полночь? Но это хлеб с маслом для статистиков. Дэйв Кливленд показал мне нужную программу, и я провел остаток дня, делая всевозможные средние значения.
   В среднем хакер появлялся в полдень по тихоокеанскому времени. Из-за перехода на летнее время я мог растянуть это время до 12:30 или даже до 13:00, но он никак не мог быть вечерним человеком. Хотя иногда он появлялся утром, а иногда и ночью (я до сих пор возмущался, что он испортил мне Хеллоуин!), обычно он работал после полудня. В среднем он оставался на связи двадцать минут. Много двух-трехминутных соединений и несколько двухчасовых пробежек.
   Итак, что это значит? Предположим, он живет в Калифорнии. Тогда он взламывает в течение дня. Если он на Восточном побережье, то опережает нас на три часа, поэтому работает около трех-четырех часов дня.
   Это не имеет смысла. Он работал по ночам, чтобы сэкономить на междугородних телефонных разговорах. Во избежание перегрузки сети. И чтобы избежать обнаружения. Но он нагло вламывается днем. Почему?
   Уверенность? Возможно. После того, как он убедился, что здесь нет системного оператора, он без колебаний покопался во внутренностях моего компьютера. Высокомерие? Возможно. Он бессовестно читал чужую почту и копировал их данные. Но вряд ли это могло объяснить его появление в полдень.
   Возможно, он чувствовал, что его меньше заметят, когда наш компьютер используют десятки других людей. Хотя многие программы запускались ночью, большинство из них были пакетными заданиями, отправленными в течение дня и отложенными до вечера. К полуночи в систему вошли только парочка полуночников.
   Какова бы ни была его причина, эта своеобразная привычка немного облегчила мне жизнь. Меньше прерываний во время сна с Мартой. Меньше необходимости звонить в полицию ночью. И больше шансов, что я буду рядом, когда он появится.
   Пока мы резали лук за кухонным столом, я рассказал Марте о своих результатах. "Я слежу за хакером, который избегает темноты".
   Она не была впечатлена. "Это не имеет смысла. Если парень любитель, то он будет вламываться в нерабочее время".
   - Значит, вы говорите, что он профессионал, работающий по обычному графику? Я могу представить себе, как кто-то утром пробивает табель учета рабочего времени, проводит восемь часов, взламывая компьютеры, а затем отключается.
   "Нет, - сказала Марта, - даже у профессиональных грабителей ненормированный рабочий день. Я хочу знать, меняется ли его рабочий день по выходным".
   Я не мог ответить на этот вопрос. Мне пришлось бы вернуться в лабораторию, отсеять все выходные и усреднить их по отдельности.
   "Но предположим, что хакер действительно появляется только около полудня", - продолжила Марта. - Там, где он живет, может быть ночь.
   Когда в Калифорнии полдень, где сейчас вечер? Даже астрономы сбиваются с толку из-за изменения времени, но я знаю, что оно становится позже, когда вы движетесь на восток. Мы на восемь часов отстаем от Гринвича, так что время обеда в Беркли - это время сна в Европе. Хакер из Европы?
   Маловероятно, но стоит подумать. Месяц или два назад я измерил расстояние до хакера по времени. эхо, когда хакер запустил Кермита. То, что я обнаружил, не имело особого смысла: хакер, казалось, находился примерно в шести тысячах миль отсюда.
   Теперь это имело смысл. До Лондона пять тысяч миль. Маленький мир.
   Но как попасть из Европы в наши сети? Звонок через Атлантику стоил бы целое состояние. А зачем проходить через Митре?
   Мне приходилось постоянно напоминать себе, что это всего лишь слабые указатели. Ничего убедительного. Но заснуть в тот вечер было трудно. Завтра я пойду в лабораторию и перечитаю бортовой журнал с новой гипотезой: хакер мог прийти из-за границы.
   29
   субботу утром я проснулась в объятиях Марты. Мы немного подурачились, и я сделал партию своих квазизвездных вафель - тех, что рекламируются по всей галактике Андромеды.
   Несмотря на ранний час, я не удержался и направился в лабораторию. Я ехал на велосипеде по переулкам, выискивая дворовые распродажи. Прямо по дороге кто-то продавал свое хозяйство, хорошо сохранившееся с 1960-х годов. Рок-постеры, расклешенные джинсы и даже куртка Неру. Я купил кольцо-декодер Captain Midnight Secret за два доллара. У него все еще была поддержка Ovaltine.
   В лаборатории я начал анализировать время входа хакера в систему, выделяя его сеансы выходного дня. Это заняло некоторое время, но мне удалось показать, что в будние дни он появлялся с полудня до трех часов дня; по выходным он появлялся уже в шесть утра
   Предположим, этот подлец жил в Европе. Он мог вломиться в любое время на выходных, но в будние дни ограничивался вечерами. Время входа в систему соответствовало этому, но согласие вряд ли является доказательством. Дюжина других теорий могла бы удовлетворить данные.
   Я проигнорировал один источник информации. Usenet - это общенациональная сеть из тысяч компьютеров, связанных между собой телефонными линиями. Это широкомасштабная электронная доска объявлений, своего рода сетевая газета с объявлениями. Любой может публиковать заметки; каждый час появляются десятки новых сообщений, разделенных на такие категории, как "Ошибки Unix", "Программы для Macintosh" и "Обсуждения научной фантастики". Никто не отвечает: любой компьютер с Unix может подключаться к Usenet и отправлять сообщения остальным. Анархия в действии.
   Системные менеджеры публикуют много сообщений, поэтому вы найдете такие заметки, как: "У нас есть компьютер Foobar модели 37, и мы пытаемся подключить к нему ленту Yoyodyne. Кто-нибудь может помочь?" Часто кто-то откликается, решая проблему за считанные минуты. В других случаях это одинокий голос в электронной глуши.
   Я не мог опубликовать заметку, в которой говорилось: "Хакеры взламывают мой компьютер. Есть идеи, откуда они берутся?" Поскольку большинство системщиков читают эти доски объявлений, хакер сразу узнает.
   Но я мог просмотреть информацию. Я начал поиск по тексту, пытаясь найти слово "Взломать". Любые сообщения с этим ключевым словом всплывут.
   Упс. Неправильный выбор ключевого слова. Слово хакер неоднозначно. Компьютерщики используют его как дополнение к творческому программисту; общественность использует его для описания скунса, который взламывает компьютеры. Мой поиск обнаружил много первых вариантов использования и не так много вторых.
   Однако обнаружилось несколько полезных заметок. Парень из Торонто сообщил, что его компьютер был атакован группой из Германии. Они называли себя компьютерным клубом Хаоса и казались технократическими вандалами. В другой заметке говорилось о хакерах в Финляндии, пытающихся вымогать деньги у корпорации, взяв в заложники их компьютеры. Третий упомянул, что хакер в Лондоне провернул аферу с кредитными картами, продав информацию о кредитных картах по телефонным линиям.
   Ни одно из них, похоже, не описывало того, что делал мой хакер. Не слишком утешительно было и осознание того, что другие сталкиваются с такими же негодяями.
   Я вышел на крышу здания и посмотрел на залив. Подо мной Беркли и Окленд. Через воду, Сан-Франциско и мост Золотые Ворота. Для всех я знал, что кто-то в нескольких кварталах разыгрывал надо мной изощренную шутку. Я возился со своим секретным кольцом-декодером, когда у меня зазвонил пейджер. Три точки. Снова Sventek, и на моем Unix-компьютере.
   Я сбежал по лестнице на распределительный щит. Хакер только что вошел в систему. Я быстро позвонил Рону Вивьеру в Tymnet. Нет ответа. Конечно, тупица, сегодня суббота. Очередной звонок домой. Ответила женщина.
   "Мне нужно поговорить с Роном прямо сейчас. Он должен сделать паникующую трассировку сети прямо сейчас". Я задыхался и задыхался. Пять лестничных пролетов.
   Она была ошеломлена. - Он во дворе, моет фургон. Я позову его. Несколько столетий спустя появился Рон. На заднем плане кричала пара детей.
   "У меня есть живой для вас," выдохнул я. "Просто проследите мой порт 14".
   "Хорошо. Это займет минуту. Хорошо, что у меня тут две телефонные линии". Я и не подозревал, что у него под рукой нет целого распределительного щита. Должно быть, он звонит в свой компьютер.
   Прошла еще пара эпох, и Рон вернулся на линию. "Эй, Клифф, ты уверен, что это тот же парень?"
   Я наблюдал, как он искал слово SDI на нашем компьютере. - Да, это он. Я все еще хрипел.
   "Он входит через шлюз, о котором я никогда не слышал. Я заблокирован на его сетевом адресе, так что не имеет значения, повесит ли он трубку. Но этот парень пришел откуда-то странным".
   "Где это находится?"
   "Не знаю. Это узел Tymnet 3513, очень странный. Мне нужно найти его в нашем справочнике". На заднем фоне щелкнула клавиатура Рона. "Вот оно. Этот узел подключается к узлу ITT DNIC 3106. Он приходит из IRC ITT".
   "А? Что это значит для меня?" Его анте было выше моего кошелька.
   - О, извини, - сказал Рон. "Я все время думаю, что разговариваю с другим парнем из Tymnet. Ваш хакер пришел из-за пределов системы Tymnet. Он входит в Tymnet с линии связи, управляемой Международной телефонной и телеграфной компанией".
   "И что?"
   "Tymnet перемещает данные между странами, используя международных операторов записи, или IRC. Когда-то международные соглашения вынуждали нас использовать IRC, теперь мы выбираем самого дешевого оператора связи. IRC - это посредники, которые связывают страны вместе".
   "Вы хотите сказать, что хакер приезжает из-за границы?"
   "Несомненно. ИТТ использует нисходящую связь Вестара..." Рон говорил быстро и использовал множество сокращений.
   "А? Что это значит?" - прервал я.
   - Знаешь, - сказал Рон, - Вестар-3. Я не знал, но я учился, слушая.
   Он продолжил: "Спутник связи над Атлантикой. Он одновременно обрабатывает десять или двадцать тысяч телефонных звонков".
   "Значит, мой хакер приехал из Европы?"
   "Для уверенности."
   "Где?"
   "Это та часть, которую я не знаю и, вероятно, не смогу узнать. Но подожди, я посмотрю, что там". Больше щелчков клавиатуры.
   Рон вернулся к телефону. "Ну, ITT идентифицирует линию как DSEA 744031. Это их номер линии. Она может соединяться с Испанией, Францией, Германией или Великобританией".
   "Ну, что это?"
   "Извините, я не знаю. Вам придется позвонить в ITT. Через три дня они пришлют нам платежную информацию, и тогда я смогу узнать. А пока я не могу вам сказать ничего большего".
   С расстояния в двадцать три тысячи миль над Бразилией спутник "Вестар-3" наблюдает за Европой и Америкой одновременно. Он передает микроволновые сигналы между континентами, каждый сигнал в своем канале. ITT, многонациональный гигант, арендует несколько тысяч каналов Westar.
   Рон вернулся к мытью машины, а я прошел через комнату к мониторному принтеру. Прошло двадцать минут, и мой хакер не терял ни минуты. Все, что он печатал, сохранялось на моем принтере и отображалось на экране моего компьютера. Если бы он начал разрушать нашу систему, я мог бы отключить его, просто потянувшись из-за стола.
   Но его не интересовал компьютер моей лаборатории. Сначала он убедился, что за ним никто не наблюдает, увидев, кто вошли в систему и перечислили свои рабочие места. Хорошо, что мои мониторы были скрыты.
   Затем он перешел непосредственно к нашим сетевым ссылкам и вошел в Сетевой информационный центр. На этот раз он искал такие ключевые слова, как CIA, ICBM, ICBMCOM, NORAD и WSMR. Подобрав несколько имен компьютеров, он методично попытался войти в каждый из них, используя имена учетных записей по умолчанию, такие как Гость и Посетитель. Он не ушел далеко. Пять систем отключили его с неправильными паролями.
   Как и месяц назад, когда он некоторое время пытался попасть на армейский ракетный полигон Уайт Сэндс. Снова и снова он пытался войти в их компьютеры. У него не было проблем с поиском имен работающих там людей - он просто просмотрел сетевой каталог. Но он не мог угадать их пароли.
   Milnet подключается к тысячам компьютеров. И все же он хотел попасть в Белые Пески. Зачем беспокоиться?
   Почему этого парня интересуют только военные штучки? Существует целый мир компьютеров, но он нацелился на армейские базы. Происходит что-то серьезное - пройдет много времени, прежде чем я узнаю, что именно.
   Через полчаса он отказался от White Sands и попытался вернуться к нашему компьютеру Elxsi. На Хэллоуин он прокрался туда и добавил новую учетную запись.
   Вместе с физиком, который управлял Элкси, я заложил там ловушку. Компьютер выглядел так, будто он все еще был широко открыт, но когда хакер коснулся его, он замедлился. Чем больше хакер пытался его использовать, тем медленнее он работал.
   Наш электронный смоляной малыш работал как туз. Хакер пытался войти в систему Elxsi, но машина работала все медленнее и медленнее. Не совсем останавливаясь; он мог видеть, что делает успехи, но с ужасающей скоростью. Компании Elxsi, Inc. было бы стыдно - у них самый быстрый из всех миникомпьютеров.
   Ему потребовалось десять минут, чтобы сдаться. Но он сразу же вернулся к нашим Unix-машинам и прямо в Милнет. На этот раз он потратил час, пытаясь взломать сорок два военных компьютера буквально по всему миру.
   С помощью одной команды, telnet, он подключался к военной системе и тратил одну минуту на перебор имен учетных записей и паролей по умолчанию. Если он не мог угадать путь с четырех попыток, он переходил к следующему компьютеру.
   Он умел угадывать. Когда его встречает ответный логин Unix:, он пытается использовать учетные записи по умолчанию, такие как гость, корень, кто и посетитель. Операционная система Vax-VMS приветствует вас с именем пользователя:; в этих системах он пробовал систему, поле, службу и пользователя по умолчанию. Он делал это раньше, и я уверен, что хакеры сделают это снова.
   Если Милнет был проезжей частью, соединяющей вместе тысячи компьютеров, то он был грабителем, терпеливо посещающим каждый дом. Он крутил ручку входной двери, чтобы убедиться, что она не заперта, затем ходил вокруг и пытался открыть заднюю дверь. Может быть, попробовать поднять окно или два.
   Большую часть времени он находил двери и окна запертыми. Через минуту толкая их, он переходил к следующему месту. Ничего сложного: он не взламывал замки и не копал фундаменты. Просто пользуюсь людьми, которые оставили свои двери открытыми.
   Один за другим он пробовал военные компьютеры: Лаборатория армейских баллистических исследований; Военно-морская академия США; военно-морская исследовательская лаборатория; Группа информационных служб ВВС; и места с причудливыми аббревиатурами, такими как WWMCCS и Cincusnaveur. (Цинкус? Или Цирк? Я так и не узнал.)
   Сегодня ему не повезло. Ни одна из его догадок не сбылась. Сорок два на летучих мышах, сорок два аута.
   Ясно, что он собирался быть на долгое время. Я полез в карман за шоколадкой "Милки Вэй" - что еще для астронома? - и откинулся на спинку кресла, наблюдая за хакером на моем зеленом мониторе. Я мог представить себе дальний конец этой длинной связи. Хакер сидит за своим монитором и наблюдает за теми же зелеными символами на экране. Наверное, жует свой собственный батончик Milky Way. Или курить Бенсон и Хеджес.
   Была суббота, но я решил позвонить в Управление специальных расследований ВВС. Мне сказали звонить, если что-то закипит, а котел уже кипел. Но нет ответа. В любом случае, они мало что могли сделать. Мне нужно было знать, кто был на другом конце спутникового канала ITT.
   Только два человека знали, где я - Рон Вивье и Марта. Рон мыл машину. Поэтому, когда в распределительном пункте зазвонил телефон, я ответил: "Здравствуй, милая!"
   Молчание, затем: "Ааа, я, наверное, ошибся номером. Я ищу Клиффа Столла". Мужской голос с сильным английским акцентом. Неужели меня нашли какие-то британские шпионы? Или хакер был в Лондоне? Какая игра разума.
   Оказалось, ничего такого тонкого. Рон Вивье позвонил в международный отдел Tymnet, где их обязанности заняли специалисты по трансатлантическим коммуникациям. Один из международных специалистов Tymnet, Стив Уайт, начал поиск.
   Стив работает в Вене, штат Вирджиния, следя за тем, чтобы клиенты Tymnet могли общаться по всему миру. Он вырос в Дорсете, Англия, и впервые научился программировать компьютер по почте: он писал программу в школе, отправлял ее в компьютерный центр и через неделю получал распечатку. Стив утверждает, что это заставляет вас писать хорошие программы с первого раза, поскольку каждая ошибка отнимает неделю вашего времени.
   Стив изучал зоологию в Лондонском университете и нашел ее так же, как и астрономию: увлекательной, но обедняющей. Поэтому он переехал в штаты и начал работать по другой своей специальности: цифровые коммуникации. Стив устраняет неполадки в международных системах связи.
   Существует дюжина способов связать компьютеры воедино - телефоны, оптоволокно, спутниковая связь и микроволновая связь. В моей лаборатории мне было все равно, как перемещаются мои данные, лишь бы ученый из Подунка мог добраться до моего компьютера в Беркли. Работа Стива заключалась в том, чтобы убедиться, что данные, направляемые на одном конце Tymnet, доходят до меня на дальнем конце.
   В каждой коммуникационной компании есть такой человек, как Стив Уайт, или, по крайней мере, в успешных компаниях. Для него сеть - это паутина соединений: невидимые нити, которые появляются и исчезают каждые несколько секунд. Каждый из его трех тысяч узлов должен иметь возможность мгновенно общаться друг с другом.
   Вы можете построить сеть, протянув провод к каждому компьютеру, а затем соединив их вместе в один большой коммутатор. С тысячей терминалов в нашей лаборатории именно так мы и поступали; Миллион проводов в распределительной. Местные телефонные компании до сих пор так работают: они прокладывают все соседние телефонные провода к одному зданию, где механические переключатели соединяют их.
   С тысячами компьютеров, разбросанных по стране, у Tymnet не могло быть центрального коммутатора. механический о переключателях не могло быть и речи: слишком медленно и ненадежно. Вместо этого Tymnet создает виртуальные каналы между компьютерами. По всей стране коммутационные компьютеры Tymnet, называемые узлами, связываются друг с другом по арендованным кабелям.
   Когда ваш компьютер отправляет сообщение моему, Tymnet обрабатывает его как письмо: сжимает ваши данные в конверт и отправляет их на один из узлов Tymnet. Там компьютеры Tymnet штампуют на конверте адрес для пересылки вместе с вашим собственным адресом для вызова. Подобно почтовому отделению, работающему со скоростью света, специальное программное обеспечение захватывает каждый конверт и отправляет его в узел, расположенный ближе к месту назначения. Когда конверт, наконец, достигает моего компьютера, Tymnet удаляет адрес, открывает конверт и доставляет данные.
   Нет ни одного гигантского переключателя, соединяющего ваш компьютер с моим. Вместо этого каждый сетевой узел знает, куда бросить каждый пакет данных - центральный компьютер сообщает ему кратчайший путь. [*] При пересечении страны дюжина узлов Tymnet может переслать конверт.
   Когда ваш компьютер молчит, сеть бездействует и обрабатывает другие конверты, но каждый узел Tymnet по-прежнему помнит, куда отправлять ваши пакеты. Каждый узел имеет тысячу ячеек и постоянно сортирует конверты.
   Нет провода, который можно было бы отследить; скорее, между вашим компьютером и моим существует цепочка адресов. Рон и Стив, ребята из Tymnet, смогли отследить связи хакера, распутав эту нить. Хвост нити возник на земной станции ITT. Кто бы мог сказать?
   30
   Итак , после нескольких месяцев отслеживания хакер прибыл из Европы. Он все еще сидел за моим компьютером, пытаясь проникнуть в исследовательские лаборатории ВМФ, когда позвонил Стив Уайт.
   "Соединение Tymnet начинается с ITT, - сказал Стив.
   "Да, Рон Вивье уже сказал мне это. Но он говорит, что это может быть из любой из четырех стран".
   "Рон не может проследить дальше", - сказал Стив, печатая на своем терминале. - Я сам проведу след .
   "Вы можете отследить линии ITT?"
   "Конечно. Международные операторы звукозаписи разрешают Tymnet отслеживать их связи в случае возникновения проблем. Я просто войду в коммутатор ITT и посмотрю, кто звонит". У Стива это звучало просто.
   Я продолжал наблюдать за хакером на своем экране, надеясь, что он не повесит трубку, пока Стив проведет трассировку.
   Стив вернулся на линию. Со своим модулированным, почти театральным британским акцентом он сказал: "У вашего хакера телефонный адрес DNIC тире 2624 тире 542104214".
   Я привык не понимать жаргона, но из принципа послушно записал в бортовой журнал. К счастью, Стив перевел для меня.
   "Видите ли, что касается Tymnet, хакер исходит со спутника ITT. Но изнутри компьютеров ITT я могу видеть через их спутниковую связь и проследить связь до самого конца".
   У Стива было рентгеновское зрение. Спутники его не остановили.
   "Этот номер DNIC является кодом идентификатора сети передачи данных. Это точно так же, как телефонный номер - код города сообщает, откуда исходит вызов".
   - Так откуда взялся хакер?
   "Германия."
   "Восток или Запад?"
   "Западная Германия. Немецкая сеть Datex".
   "Это что?" Стив жил во вселенной сетей.
   "Datex - это немецкий аналог Tymnet. Это их национальная сеть для соединения компьютеров", - объяснил Стив. "Нам придется позвонить в Bundespost, чтобы узнать больше".
   Я забыл о хакере на своем компьютере и послушал Стива. "Видите ли, DNIC полностью идентифицирует компьютер, с которого звонят. Первые четыре цифры говорят мне, что это из немецкой сети Datex. Bundespost может найти этот номер в своем каталоге и сказать нам, где именно он находится".
   "Кто такой Bundespost?" Это звучало смутно по-немецки.
   - Это немецкая национальная почтовая служба. Государственная монополия на связь.
   "Почему в почтовом отделении работают сети?" - спросил я вслух. Здесь почта доставляет письма, а не данные.
   "Во многих странах почтовое отделение владеет телефонной связью. Исторический результат государственного регулирования. Германия, вероятно, самая централизованная из всех стран. Вы не можете получить телефонный автоответчик без одобрения правительства".
   - Значит, хакер пришел с правительственного компьютера?
   "Нет, наверное, это частный компьютер. Но канал связи находится в ведении Бундеспоста. И это наш следующий шаг. Мы позвоним в Бундеспост утром".
   Мне понравилось, как он сказал "мы", а не "ты".
   Мы со Стивом проговорили целый час. Слушать его описания сети было гораздо интереснее, чем наблюдать, как хакер сканирует мой компьютер в поисках таких ключевых слов, как SDI. Стив был не техником, а ремесленником; нет, художник, который выражал себя через невидимый гобелен электронных нитей.
   По словам Стива, сеть - это живой, растущий организм. Он чувствует проблемы и реагирует на окружающую среду. Для него элегантность сети заключалась в ее простоте. "Каждый узел просто передает данные следующему".
   "Каждый раз, когда ваш посетитель набирает ключ, - сказал Стив, - персонаж перескакивает с Datex на ITT, затем на Tymnet и обратно. ваша система. И между нажатиями клавиш наша сеть не тратит на него время".
   Благодаря тысячам разговоров, прошедших через его систему, и миллионам битов данных ни один диалог не был потерян, и ни один байт данных не выпал. Сеть отслеживала соединения, и вы не могли проскользнуть сквозь щели.
   Тем не менее, Стив казался пессимистичным в отношении успешного завершения трассировки. "Мы знаем, где он подключается к системе. Но есть несколько вариантов. Хакер может быть за компьютером в Германии, просто подключенным через немецкую сеть Datex. его адрес, адрес указывает на его компьютер, а компьютер указывает на него".
   - Кажется маловероятным, - сказал я, думая о своем следе до Митре.
   "Это маловероятно. Скорее всего, хакер проник в немецкую сеть Datex через модем с телефонным подключением".
   Как и Tymnet, Datex позволяет любому подключиться к своей системе и подключиться к компьютерам в сети. Идеально подходит для деловых людей и ученых. И хакеры.
   "Настоящая проблема заключается в немецком законодательстве, - сказал Стив. "Я не думаю, что они признают хакерство преступлением".
   - Ты, конечно, шутишь.
   "Нет, - сказал он, - во многих странах действуют устаревшие законы. В Канаде хакер, взломавший компьютер, был признан виновным в краже электроэнергии, а не в незаконном проникновении. компьютер."
   "Но взлом компьютера является преступлением в США".
   "Да, но вы думаете, что хакера экстрадируют за это?" - спросил Стив. "Посмотри на поддержку, которую ты получил от ФБР. Будь серьезен, Клифф".
   Пессимизм Стива был заразителен. Но его след взбудоражил меня: ну и что, если мы не смогли поймать хакера - наш круг смыкался вокруг него.
   Однако этот хакер ничего не знал о нашем следе. В конце концов он отключился в 5:22, после двух часов крутки дверных ручек и сканирования файлов. Мой принтер запечатлел все, но настоящей новостью стала работа Стива Уайта.
   Германия. Я побежал в библиотеку и откопал атлас. Германия на девять часов впереди нас. Хакер появился около полудня или 13:00; для него это 9 или 10 вечера. Вероятно, он пользуется дешевизной.
   Изучая атлас, я вспомнил, что Мэгги Морли узнала пароль хакера. "Егерь - это немецкое слово, означающее Охотник". Ответ был прямо передо мной, но я был слеп.
   Это объясняет синхронизацию эхо-подтверждений, когда хакер использовал передачу файлов Kermit. Я намерил 6000 миль до хакера, хотя никогда особо не полагался на эту цифру. Мне следует иметь. Германия находилась в 5200 милях от Беркли.
   Не только слепой. Так же глухой.
   Я собирал факты. Не интерпретируя их.
   Сидя один в библиотеке, я вдруг глубоко смутился из-за того, что отправил свою сестру на поиски старшеклассника в Вирджинии; и детективы из Беркли, бегающие по кампусу с револьверами.
   Я запутался. Несколько месяцев я рыскал по Северной Америке в поисках хакера. Дэйв Кливленд твердил мне: "Хакер не с Западного побережья". Нет, не на 5200 миль.
   Некоторые детали были еще неясны, но я понял, как он действует. Где-то в Европе хакер взломал немецкую сеть Datex. Он попросил Tymnet, и Bundespost установил связь через международный носитель звукозаписи. Добравшись до Штатов, он подключился к моей лаборатории и взломал Милнет.
   Митра, должно быть, была его остановкой. Я мог видеть, как он установил связь. Он вошел в немецкую систему Datex, запросил Tymnet, а затем вошел в Mitre. Оказавшись там, он мог исследовать их компьютеры на досуге. Когда ему надоело читать отчеты оборонного подрядчика, он мог звонить из Mitre, соединяясь с любой точкой Северной Америки, а Mitre оплачивал счет.
   Но кто заплатил за его трансатлантические связи? По словам Стива, его сеансы стоят пятьдесят или сто долларов в час. Вернувшись в компьютерный зал, я понял, что преследую состоятельного хакера. Или хитрый вор.
   Теперь я понял, почему Митра заплатил за тысячу минутных телефонных звонков. Хакер подключался к Mitre и давал команду своей системе позвонить другому компьютеру. Когда это ответил, он попытается войти в систему с именем и паролем по умолчанию. Обычно он терпел неудачу и переходил на другой номер телефона. Он сканировал компьютеры, а Митре оплачивал счета.
   Но он оставил след. О телефонных счетах Митре.
   Путь вел обратно в Германию, но мог и не закончиться на этом. Вероятно, кто-то из Беркли позвонил в Берлин, подключился к сети Datex, подключился через Tymnet и вернулся в Беркли. Может быть, начало пути было в Монголии. Или Москва. Я не мог сказать. На данный момент моей рабочей гипотезой была бы Германия.
   И он искал военную тайну. Могу ли я следить за шпионом? Настоящий шпион, работающий на них - но кто они? . . . Боже, я даже не знал, на кого работают шпионы.
   Три месяца назад я заметил в своих бухгалтерских файлах мышиный помет. Мы спокойно наблюдали за этой мышью, как она пробиралась через наш компьютер, вылезала через дыру и проникала в военные сети и компьютеры.
   Наконец-то я понял, что нужно этому грызуну. И откуда он был. Я ошибся.
   Это была не мышь. Это была крыса.
   31
   я провел за заполнением бортового журнала. Теперь я мог свести концы с концами. Поиски Энистон не выявили хакера в Алабаме: они ошиблись на пять тысяч миль. Хакер из Стэнфорда, конечно, был другим парнем... мой хакер задавал домашнее задание по немецкому, а не по английскому. И не было особого смысла обзванивать Беркли в поисках кого-то по имени Хеджес.
   Вероятно, неправильное имя. Определенно не тот континент.
   Наша стопка распечаток была толщиной в фут. Я тщательно сортировал и датировал каждое объявление, но никогда не просматривал все объявления за один присест. По большей части это были унылые списки файлов и поочередные подборы паролей.
   Легко ли взломать компьютер?
   Элементарно, мой дорогой Ватсон. Элементарно и утомительно скучно.
   Я не возвращался домой до 2 часов ночи. Марта ждала, кроя одеяло.
   "С шлюхой?"
   - Да, - ответил я. "Провел день с таинственным иностранцем".
   - Значит, хакер все-таки из Европы. Она догадалась, что я делал.
   "Он может жить где угодно в мире, - сказал я, - но я ставлю на Германию".
   Я хотел заснуть поздним воскресным утром, свернувшись калачиком с Мартой. Но, черт возьми, мой пейджер прозвучал в 10:44, резкий, настойчивый визг, за которым последовало приветствие азбукой Морзе. Хакер снова был в деле. На моем компьютере Unix-5.
   Я прыгнул в столовую и позвонил Стиву Уайту домой. Пока звонил его телефон, я включил свой компьютер Macintosh. На пятом гудке ответил Стив.
   "Хакер снова жив, Стив", - сказал я ему.
   "Хорошо, Клифф. Я начну отслеживание и перезвоню тебе".
   Как только я повесил трубку, я потянулся к своему Макинтошу. Зверь действовал как удаленный терминал благодаря модему и звездной программе под названием Red Ryder. Рэд автоматически волшебным образом набрала номер моего лабораторного компьютера, вошла в систему Vax и показала мне, что происходит. Мой хакер бродил по Милнету.
   Войдя таким образом, я выглядел как обычный пользователь, поэтому хакер мог меня увидеть, если бы посмотрел. Поэтому я быстро отключился. Десяти секунд было достаточно, чтобы понять, что задумал мой посетитель.
   Стив перезвонил через пару минут. Строка исходила не от международного звукозаписывающего оператора ITT; сегодня это было от RCA.
   "RCA не использует спутник Westar, - сказал Стив. "Они разговаривают через спутник "Комсат". Вчера пользовался Вестаром, сегодня Комсатом. Один неуловимый хакер, переключающий спутники связи изо дня в день.
   Но мои факты были неверны, и Стив меня поправил.
   "В этом вопросе у вашего хакера нет выбора, - объяснил Стив. "Чтобы обеспечить избыточное обслуживание, мы используем множество международных маршрутов".
   С каждым звонком трафик Tymnet проходит по другому маршруту через Атлантику. Как клиент я бы никогда не заметил, но трафик распределяется по четырем или пяти спутникам и кабелям.
   "О, как автоперевозки между штатами до дерегулирования".
   - Не заводи меня, - сердито сказал Стив. "Вы не поверите международным законам о связи".
   "Так откуда сегодня хакер?"
   "Германия. Тот же адрес. То же место".
   Делать было нечего. Я не мог следить за хакером из дома, а Стив завершил трассировку. Я сидел, дрожа, рядом с Макинтошем. Куда мне идти дальше?
   В лабораторию. И быстро. Я набросал записку для Марты ("Игра идет"), надел джинсы и запрыгнул на велосипед.
   Я был недостаточно быстр. Хакер исчез за пять минут до моего появления. Я должен был остаться в постели.
   Что ж, я просмотрел список за утро воскресенья - для него вечер воскресенья - и увидел, как он демонстрирует свои старые трюки. Один за другим пытаются взломать военные компьютеры, угадывая очевидные пароли. Скучный. Примерно так же интересно, как угадывать комбинации шкафчиков.
   Поскольку он объявился утром, я могла бы подождать и посмотреть, вернется ли он. Судя по моей статистике, он вернется через час или два.
   Конечно же, он вернулся в 1:16 дня. Мой пейджер отключился, и я побежала на распределительную станцию. Вот он, заходит в украденный аккаунт Sventek.
   Как обычно, он огляделся в поисках других на компьютере. Если бы я был на связи из дома, он бы меня заметил. Но с высоты на распределительном дворе меня было невозможно обнаружить. Он не смог пробить мою электронную завесу.
   Уверенный, что за ним никто не наблюдает, он направился прямо через наш порт Милнета. С помощью нескольких команд он провел поиск в каталоге Milnet любых местоположений с аббревиатурой "COC". Хм? Я никогда не видел такого слова. Он что-то неправильно написал?
   Мне не нужно было задаваться вопросом. Сетевой информационный компьютер включился минуту или две, а затем вернул полдюжины военных командно-оперативных центров. Он продолжал искать другие ключевые слова: "Шайенн", "МБР", "боевой", "Х11", "Пентагон" и "Колорадо".
   Сидя и наблюдая, как он рыщет в каталоге Милнета, я чувствовал себя так, будто смотрю, как кто-то листает желтые страницы. Какие номера он будет набирать?
   Все они. Каждое ключевое слово вызывало несколько компьютерных адресов, и после того, как он нашел тридцать из них, он разорвал соединение со справочником Milnet. Затем он еще раз методично попытался взломать каждый из сайтов; Центр обслуживания данных ВВС в Арлингтоне, штат Вирджиния, Армейская баллистическая исследовательская лаборатория, учебный центр ВВС в Колорадо-Спрингс, Тихоокеанский мониторинговый центр ВМС на Гавайях и еще тридцать мест.
   Но опять ему не повезло. Случайно он выбрал места, где не было очевидных паролей. Должно быть, это был разочаровывающий вечер для него.
   Наконец, он попытался проникнуть в свое старое убежище, военную базу Энистон. Пять раз. Неудачно.
   Поэтому он отказался от Milnet и вернулся к моему компьютеру с Unix. Я наблюдал, как кукушка отложила свое яйцо: она снова манипулировала файлами на моем компьютере, чтобы стать суперпользователем. Тот же самый старый трюк: использовать почту перемещения Gnu-Emacs, чтобы заменить системный файл atrun своей испорченной программой. Через пять минут шазам! Он был системным администратором.
   Теперь я должен был внимательно следить за ним. Со своими незаконными привилегиями он мог разрушить мою систему, случайно или преднамеренно. И для этого потребуется всего одна команда, например, rm * - стереть все файлы.
   Однако пока он сдерживал себя. Он просто распечатал номера телефонов разных компьютеров и вышел из системы.
   О, о. Он взял список телефонных номеров, к которым часто подключается наш компьютер.
   Но Митра отключил их исходящую телефонную связь. Он, должно быть, уже обнаружил это. Тем не менее, он по-прежнему собирал номера телефонов. Значит, у него должен быть какой-то другой способ звонить по телефону. Митра был не единственной ступенькой к телефонной системе.
   Он вернулся в мою систему через пятнадцать минут. Куда бы он ни пошел, ни один из его звонков не увенчался успехом. Держу пари, плохие пароли.
   Как только он вернулся, он начал бег Кермита. Он собирался скопировать файл обратно на свой компьютер. Мой пароль снова файл? Нет, он хотел мою сетевую программу. Он пытался экспортировать исходный код в две программы: telnet и rlogin. Всякий раз, когда один из моих ученых подключается через Milnet, он использует telnet или rlogin. Оба они позволяют кому-то удаленно войти в чужой компьютер. Каждый из них передает команды от пользователя на чужой компьютер. И то, и другое - идеальное место для установки троянского коня.
   Изменив пару строчек кода в нашей программе telnet , он смог сделать перехватчик паролей. Всякий раз, когда мои ученые подключались к удаленной системе, его коварная программа сохраняла их пароли в секретном файле. О, они успешно вошли в систему. Но в следующий раз, когда хакер проникнет в мой компьютер в Беркли, там будет список паролей, ожидающих, когда их подберут.
   Строка за строкой я наблюдал, как Кермит передавал программу хакеру. Нет необходимости засекать время передачи - теперь я знал, что эти долгие задержки были вызваны спутником и долгим переходом в Германию.
   Глядя на него, я разозлился. Нет, разозлился. Он украл мое программное обеспечение. Чувствительное программное обеспечение в этом. Если бы он захотел, ему пришлось бы украсть это у кого-то другого.
   Но я не мог просто убить Кермита. Он бы это сразу заметил. Теперь, когда я приближался к нему, мне особенно не хотелось раскрывать свою руку.
   Пришлось действовать быстро. Как остановить грабителя, не показывая, что я смотрю?
   Я нашел свой брелок и потянулся к проводам, подключенным к линии хакера. Звеня ключами по разъему, я на мгновение замкнул его цепь. Это добавляло достаточно шума, чтобы сбить компьютер с толку, но недостаточно, чтобы прервать соединение. Для него это выглядело бы так, будто некоторые символы были искажены. Слова с ошибками и неразборчивый текст - компьютерный эквивалент радиопомех.
   Он обвинил бы в этом сетевые помехи. Он может попытаться еще раз, но в конце концов сдастся. Когда связь плохая, нет смысла разговаривать на расстоянии.
   Оно работало завораживающе. Я звенел ключами, он видел шум, а его компьютер запрашивал повтор последней строчки. Я был осторожен, чтобы немного данных прошло. Но так медленно, что весь файл занял бы всю ночь.
   Хакер отключился и попытался снова. Ни за что. Он не мог пройти через мой туман, и он не мог понять, откуда идет шум.
   Он отказался от попыток украсть наше программное обеспечение и ограничился тем, что просто осмотрелся. Он нашел путь к компьютеру Беркли Opal, но не исследовал его.
   Теперь есть странный. Компьютер Berkeley Opal является домом для настоящих компьютерных исследований. Вам не нужно далеко ходить, чтобы найти одни из лучших коммуникационных программ, академического программного обеспечения и игр. Очевидно, этого хакера не заботило то, что могло заинтересовать студентов. Но покажите ему что-нибудь военное, и он взбесится.
   Было 5:51 дня, когда хакер, наконец, объявил об уходе. Не могу сказать, что каждое его разочарование доставляло мне удовлетворение. Скорее, он ответил так, как я ожидал. Моя работа медленно давала решение.
   Стив Уайт прослеживал связи в течение дня. Как и утром, все они прибыли из Германии.
   "Есть шанс, что это кто-то из другой европейской страны?" - спросил я, заранее зная ответ.
   "Хакер может быть откуда угодно", - ответил Стив. "Мой след только доказывает связь Беркли с Германией".
   "Есть идеи, где в Германии?"
   Стиву было так же любопытно, как и мне. "Без справочника невозможно сказать. Каждая сеть использует свой собственный способ использования адреса. Бундеспост расскажет нам завтра".
   - Значит, ты позвонишь им утром? - спросил я, гадая, говорит ли он по-немецки.
   "Нет, проще отправить электронную почту", - сказал Стив. "Я уже отправил сообщение о вчерашнем происшествии, сегодняшнее подтвердит это и добавит еще несколько деталей.
   Стив не мог задерживаться в этот воскресный день - он готовил ужин со своей подругой Линн, - что напомнило мне о Марте. Я не звонил домой.
   Марта была недовольна. Она сообщила Клаудии, что будет поздно. Если бы не этот хакер, мы бы бродили по секвойям. Упс.
   32
   Прошлая ночь дома была напряженной. Марта мало говорила. Проведя день, наблюдая за хакером, я испортил прекрасный воскресный день. Прогресс с хакером дорого обошелся в тылу.
   Кому рассказать о последнем открытии? Мой босс, точно. Мы поспорили, откуда взялся хакер, и я проиграл. Я был должен ему коробку печенья.
   ФБР? Ну, особого интереса они не проявили, но теперь это было вне поля зрения моей местной полиции. Можно также дать им еще один шанс игнорировать нас.
   Управление специальных расследований ВВС? Они просили держать их в курсе. О хакерских атаках на военные компьютеры я должен рассказать кому-нибудь из оборонного ведомства, как бы политически неуклюже я себя ни чувствовал.
   Если с военными было трудно поговорить, то позвонить в ЦРУ было настоящим препятствием. Месяц назад я смирился с тем, что им необходимо знать о ком-то, пытающемся взломать их компьютеры. Я выполнил свой долг. Теперь, я должен сказать им, что это иностранец?
   Но еще раз, они казались правильными людьми, чтобы позвонить. Я мог понять узлы и сети, но шпионаж... . . ну, в аспирантуре этому не учат.
   Наверняка мои друзья из процветающего левого крыла Беркли сказали бы мне, что государство кооптирует меня. Но я не чувствовал себя орудием правящего класса, если только империалистические марионетки не завтракали несвежими мюслями. Я спорил сам с собой, пока ехал на велосипеде в пробке, но чутье подсказывало мне, что делать: ЦРУ должно знать, и я должен им рассказать.
   Это была постоянная борьба, чтобы заставить бюрократию двигаться. Может быть, я мог бы привлечь внимание, размахивая этим флагом перед всеми трехбуквенными агентствами.
   Сначала я бы позвонил в ФБР. Их офис в Окленде не заинтересовался, но, может быть, я мог бы получить повышение от Майка Гиббонса в Александрии, штат Вирджиния. Но Майк был в отпуске, так что я оставила сообщение, рассчитывая, что он услышит его через пару недель. - Просто скажи ему, что звонил Клифф. И что у моего друга есть обратный адрес в Германии. На желтой записке "пока тебя не было" многого не уместишь.
   Второй мой шаг был к OSI ВВС - наркоторговцам ВВС. В трубку вошли два человека, женский голос и хриплый мужской голос.
   Женщина, Энн Фанк, была специальным агентом, специализирующимся на семейных преступлениях. Серьезным тоном она объяснила: "Избиение жены, жестокое обращение с детьми. У ВВС такие же уродливые проблемы, как и у остального мира". Не хай-тек, но даже по телефону ее присутствие вызывало уважение и сочувствие. Теперь она работала с компьютерной преступной группировкой OSI.
   Месяц назад я разговаривал с Джимом Кристи. Сегодня его первый вопрос ко мне был таким же, как я задал Стиву: "Восточная или Западная Германия?"
   - Запад, - ответил я. "Мы узнаем больше в ближайшие пару дней".
   - Куда он попал? - спросила Энн.
   - Нигде, по крайней мере, я видел. Не то чтобы он не пытался. Я перечислил несколько мест, куда он пытался проникнуть.
   "Нам придется вам перезвонить", - сказал Джим. "У нас есть офис в Европе, который мог бы заняться этим".
   Я заранее предупредил ВВС. Посмотрим, что они сделают.
   Пора звонить в ЦРУ. Из офиса Тиджея ответили - его не было дома. Фух. Сорваться с крючка. Я чувствовал себя ребенком, который должен отчитаться перед классом, но обнаруживает, что учитель болен.
   Но, решив сообщить призракам, я позвонил коллеге Тиджея, шпиону, Грегу Феннелу. Грег был дома, все в порядке.
   "Слушай, у меня встреча через три минуты. Покороче". Напряженный день в ЦРУ.
   "Короче говоря, мы отследили хакера до Германии. До свидания!"
   "А? Подождите! Как вы это сделали? Вы уверены, что это тот же парень?"
   - У тебя сейчас совещание. Мы можем поговорить завтра.
   "Забудьте о встрече. Просто расскажите мне, что произошло. Не приукрашивайте, не интерпретируйте".
   Легко сделать, когда вы ведете бортовой журнал. Я прочитал итоги моих выходных. Час спустя Грег все еще задавал вопросы и забыл о своей встрече. Он ударил его там, где он жил.
   "Очаровательно", - подумал шпион вслух. "Кто-то в Западной Германии взламывает наши сети. Или, по крайней мере, они проникают через ворота Западной Германии". Он понял, что мы определили одно звено в цепи. Хакер по-прежнему может быть где угодно.
   - Есть ли шанс, что вы примете меры? Я попросил.
   "Это должен решить кто-то другой. Я передам это по служебной цепочке, но я действительно не знаю, что произойдет".
   Чего я ожидал? ЦРУ мало что могло сделать для решения проблемы - они занимались сбором информации. Я надеялся, что они возьмут на себя весь беспорядок, но это казалось маловероятным. Хакера не было в их машинах, он был в наших.
   Лаборатория Лоуренса в Беркли устала тратить время на погоню. Я скрывал свою хакерскую работу, но все могли видеть, что я не занимаюсь нашей системой. Научное программное обеспечение медленно разрушалось, пока я создавал программы для анализа того, что делал хакер.
   Опасаясь своего язвительного босса, я отшлифовал квантовую механику, прежде чем поговорить с Роем Кертом. Может быть, если бы мы немного поговорили о физике, он мог бы не заметить мою работу на хакерском фронте. В конце концов, он выглядел довольным моим графическим программным обеспечением, хотя я думал, что оно было сравнительно тривиальным.
   Но никакие служебные разговоры не могли смягчить гнев Роя. Его раздражало время, которое я потратил на отслеживание этого хакера. Я не помогал отделу - ничего, чем он мог бы похвастаться, ничего, что он мог бы измерить.
   По крайней мере, он не закрыл меня. Во всяком случае, он казался более чем когда-либо стремящимся пригвоздить этого яйцесоса.
   Я провел несколько часов в поисках новостей о хакерах на досках объявлений в сети Usenet и нашел одну заметку из Канады. Я позвонила автору по телефону - электронной почте я не доверяла. Боб Орр, ученый из Университета Торонто, рассказал печальную историю.
   "Мы подключаемся к большому количеству сетей, и трудно убедить финансирующие организации заплатить за это. Некоторые хакеры из Германии вторглись в нашу систему, изменив программы и повредив нашу операционную систему".
   - Как они вошли? - спросил я, уже подозревая ответ.
   "Мы сотрудничаем со швейцарской физической лабораторией CERN. И эти вандалы тщательно обшарили их компьютеры. Вероятно, они украли пароли к нашей системе и связались напрямую с нами".
   - Они нанесли какой-либо ущерб? Я попросил.
   "Ущерб! Разве ты не слушал?" Боб взорвался. "Наши сети - деликатные вещи: люди подключаются к нам в надежде на взаимную поддержку. Когда кто-то взламывает компьютер, они разрушают это доверие. Помимо того, что я тратю дни впустую и заставляю нас отключать наши сетевые соединения, эти хакеры подрывают открытость, которая позволяет нам заниматься наукой вместе".
   "Но они стерли ваши файлы?" Я попросил. "Изменили ли они какие-либо программы?"
   "Ну, они модифицировали мою систему, чтобы дать им черный ход. Но если вы ищете заголовки вроде "Хакер стирает всю систему", вы не найдете их здесь. Эти взломы гораздо более коварны. технически квалифицированные, но этически несостоятельные программисты, не уважающие чужую работу или частную жизнь. Они не уничтожают одну или две программы. Они пытаются разрушить сотрудничество, которое строит наши сети".
   Вау! Это был парень, который серьезно относился к своим вычислениям. Я мало что узнал о хакерах из Германии, но, наконец, я поговорил с кем-то, кто описал их теми же ругательствами, что и я. Боб понял, что ущерб измеряется не в сорванных долларах, а в потерянном доверии. Он видел в этом не забаву и игру, а серьезное нападение на открытое общество.
   Когда-то я бы поспорил с Бобом, сказав, что это всего лишь детишки дурачятся. Когда-то я, возможно, улыбался и уважал любого, кто мог взломать так много компьютеров. Уже нет.
   Между прочим, Боб сказал мне, что Немецкий Клуб Хаоса также атаковал американский компьютер Фермилаб. Я позвонил в Fermilab в Иллинойсе и поговорил с их системным менеджером. "Да, некоторые немецкие хакеры доставляют нам головную боль. Они называют себя Chaos Computer Club".
   - Они шпионили? Я попросил.
   "Будь серьезен. Здесь нет секретной работы".
   Я поинтересовался. Были ли они вандалами или шпионами? "Вы можете определить, кто взламывает?"
   "Один парень использует псевдоним Хагбард. Другой - Пенго. Я не знаю их настоящих имен".
   "Вы защитили свою систему с тех пор, как обнаружили их?"
   - Немного. Мы пытаемся заниматься наукой, поэтому не хотим закрывать двери перед миром. Но эти вандалы мешают управлять открытым вычислительным центром. Хотел бы я, чтобы они выбрали кого-нибудь другого... например, военные. Или АНБ".
   Если бы он только знал. - Я полагаю, полиция не сильно помогла? Я попросил.
   "Не так много. Они слушают, но мало что делают".
   Я позвонил в Стэнфорд и спросил одного из их системных менеджеров Дэна Колковица, не слышал ли он что-нибудь из Германии.
   "Если подумать, кто-то вломился несколько месяцев назад. Я следил за тем, что он делал, и у меня есть его список. Похоже на немца".
   Дэн прочитал список по телефону. Какой-то хакер с псевдонимом Хагбард отправлял файл с паролями хакерам по имени Зомби и Пенго.
   Хагбард и снова Пенго. Я записал их в свой бортовой журнал.
   Тем не менее, казалось, что эти ребята были правы. Эти хакеры были вандалами, которые хотели создать проблемы. Они нападали на университеты и научные институты - легкая добыча. Они, похоже, не интересовались военными целями и, похоже, не знали, как ориентироваться на Милнете.
   Я понял еще одну разницу между моим хакером и хулиганами из Клуба Хаоса. Мой хакер чувствовал себя в Unix как дома; не версия Беркли, а все-таки Unix. Вандалы, описанные Бобом и Дэном, похоже, атаковали только операционные системы VMS компании Dec.
   С этого момента я буду следить за любыми новостями о компьютерном клубе Хаоса, но не могу предположить, что все немецкие хакеры объединились.
   Происходило одно хорошее событие. Один за другим я вступал в контакт с другими людьми, которые теряли сон и принимали Маалокс из-за тех же проблем, которые преследовали меня. Было утешительно узнать, что я был не совсем один.
   Пришло время отвлечься от хакера и вернуться к астрономии. Не повезло - звонил Майк Гиббонс из ФБР.
   - Я думал, ты в отпуске, - сказал я.
   - Я. У моих родителей, в Денвере.
   - Тогда как ты получил мое сообщение? Я подумал, звонило ли мне ЦРУ.
   - О, это легко, - сказал Майк. "Мы на двухчасовой тревоге. Днем или ночью офис может связаться со мной. Иногда это делает мой брак неудобным".
   Я слишком хорошо все понял. Мой собственный бипер был альбатросом. - Вы слышали о связи с Германией?
   - Как насчет того, чтобы рассказать мне, что произошло на выходных? (Только факты, мэм.)
   Еще раз прочитал из своего бортового журнала. Я дошел до части о номерах DNIC, когда Майк прервал меня.
   "Можете ли вы отправить сюда свой бортовой журнал?"
   "Конечно. Я распечатаю копию и отправлю вам". Это легко сделать, если вы храните свои заметки внутри компьютера.
   "Я посмотрю, сможем ли мы открыть дело. Никаких обещаний, но выглядит интересно". К настоящему времени я узнал, что никто никогда ничего не обещал.
   Я распечатал копию бортового журнала и оставил ее в экспресс-офисе.
   Когда я вернулся, звонил телефон. Это был Тиджей.
   "Я слышал новости", - сказал мой контакт в ЦРУ. - Ты уверен, что твой друг живет за лужей?
   - Да, если ты имеешь в виду Атлантику. Стенография Тиджея могла сбить с толку подслушивающего, но они каждый раз сбивали меня с толку. "Почти наверняка он из Германии, и я был бы удивлен, если бы он был из Штатов".
   - Вы знаете его точное местонахождение?
   "Все, что я знаю, это электронный адрес компьютера. Это номер DNIC, что бы это ни значило".
   "Кто собирается расшифровать это для вас?"
   "Я ожидаю, что Bundespost скажет нам, кто на другом конце провода. Может быть, завтра".
   - Ты звонил, э-э, северной сущности?
   Северная сущность? Это кто? - Ты имеешь в виду сущность "F"?
   "Нет, существо на севере. Вы знаете, дом мистера Мида".
   Мид. Форт Мид. Он должен иметь в виду Агентство национальной безопасности. "Нет, я позвонил сущности на букву "F".
   "Хорошо. Они двигаются или сидят на своих задницах?"
   - Не знаю. Они могут начать расследование, но не обещают.
   "Они никогда этого не делают. Я свяжусь с ними и посмотрю, сможем ли мы чем-то помочь. Между тем, почему бы вам не позвонить в северную сущность и не посмотреть, расшифруют ли они этот адрес".
   Конечно. АНБ должно иметь списки всех телефонных номеров и электронных адресов в мире. Я позвонил в Национальный центр компьютерной безопасности.
   Зик Хэнсон ответил на мой звонок.
   "Эй, Зик, помнишь, ты сказал, что АНБ не сможет мне помочь, если хакер приедет из Америки?"
   "Да, и что?"
   "Ну, он из Европы".
   - Вы имеете в виду, что следили за иностранцем по Милнету?
   "Вы не ослышались".
   "Позвольте мне перезвонить вам прямо сейчас".
   К настоящему времени я уже привык к этим обратным вызовам. У призраков либо есть защищенные телефонные линии, либо они предполагают, что я звоню из телефонной будки.
   В пятый раз я выступил с докладом о том, как я провел выходные. Зик внимательно слушал, явно делая заметки.
   - Думаешь, хакер на задании?
   - Не могу сказать. Но подозреваю, что он сохраняет свои распечатки.
   "Как насчет того, чтобы прислать мне список ключевых слов, которые он искал".
   "Ну, я бы с удовольствием, но сегодня я немного занят. В основном я пытаюсь найти электронный адрес, который принадлежит этому немецкому номеру DNIC. Я был бы рад обменяться информацией".
   "Вы имеете в виду, что будете присылать мне копии трафика в обмен на поиск этого адреса?"
   "Конечно. Мне кажется, это честная сделка". Если бы я просто попросил адрес в упор, он бы мне отказал.
   Это не сработало. Зик стоял на своем. "Нет возможности. Я даже не могу подтвердить, что у нас есть такая информация".
   Загнан в угол. Я должен был бы расшифровать этот адрес каким-то другим способом.
   Разочаровывает тоже. Целыми днями спецслужбы выпытывали у меня подробности, но мне никто ничего не говорил .
   Шквал дня оставил меня измученным, но полным надежды. Один этот след в Германию открыл несколько дверей. Призраки больше не могли смыть это как мелкую домашнюю неурядицу. Это все еще могло быть незначительным, но это определенно не было бытовым.
   175
   33
   Я перевернул муравейник. Следующие несколько дней я не мог оторваться от телефона. Призраки продолжали перезванивать, спрашивая технические детали - как вы подключаетесь из Европы к военным компьютерам? Могу ли я доказать, что хакер приехал из Германии? Где он взял пароли? Как он стал суперпользователем?
   Однако OSI ВВС беспокоило, как защитить Milnet. Взломал ли хакер этот сайт или эту сеть? Какие компьютеры он атаковал? Можем ли мы сдержать его, не пуская в лабораторию Лоуренса в Беркли?
   Наконец позвонил Стив Уайт. Он получил краткое сообщение от менеджера немецкой сети Datex:
   "Адрес принадлежит компьютеру в Бремене. Мы проводим расследование".
   Наш круг медленно смыкался.
   Я снова отправился в библиотеку, листая атлас. Бремен - портовый город на севере Германии, известный своими средневековыми картинами и ратушей. На мгновение мои мысли перелетели через Атлантику. . . это места из учебников истории.
   После звонка Стива позвонил Майк Муусс из Лаборатории баллистических исследований. В Абердине, штат Мэриленд, у армии есть научно-исследовательская лаборатория; это одна из последних государственных лабораторий, которая не передает свои исследования частным подрядчикам. Майк их компьютерный босс.
   Майк Муусс - он известен всему сообществу Unix как пионер в области сетей и как создатель элегантных программ для замены неуклюжих. Как говорит Майк, хорошие программы не пишутся и не строятся. Они выросли. Усатый бегун шести футов ростом, он невероятно целеустремленный, напористый и одержимый. Майк отдал должное древним версиям Unix, начиная с 70-х годов. Когда Майк говорит, другие волшебники слушают.
   "В воскресенье мы обнаружили Джо Свентека, проверяющего нашу систему, - сказал Майк Муусс. - Я думал, он в Англии.
   Все ли волшебники знают друг друга? Это телепатия?
   - Он есть, - ответил я. "Вы обнаружили хакера, маскирующегося под Джо".
   "Ну, держи его подальше от сети. Выкинь его".
   Я уже проходил через это. "Закрытие его от моего компьютера, вероятно, не остановит его".
   "О, он во многих компьютерах, да?" Майк понял.
   Мы болтали около часа, и я пытался скрыть свое невежество. Майк предположил, что я знаю об Eniac, первом в мире большом компьютере. "Да, это было прямо здесь, в Лаборатории баллистических исследований. В далеком 1948 году. За десять лет до моего рождения".
   Eniac мог быть их первым компьютером мирового класса, но далеко не последним. Сейчас в армии работает пара суперкомпьютеров Cray - самых быстрых в мире. Без особой скромности Майк сказал: "Если вы хотите увидеть армию в 2010 году, загляните сегодня в мои компьютеры. Там все есть".
   Именно то, что хотел хакер.
   Вскоре после этого звонка позвонил Крис Макдональд из White Sands. Он также слышал, как кто-то стучал в его дверь, и хотел знать, что мы собираемся с этим делать.
   - Ничего, - ответил я. - Ничего, пока этого ублюдка не арестуют. Блеф, учитывая шансы даже узнать, где жил хакер.
   Хакер пытался взломать восемьдесят компьютеров. Два системных администратора обнаружили его.
   Предположим, вы идете по городской улице, пытаясь взломать дверь. Сколько времени пройдет, прежде чем кто-нибудь вызовет полицию? Пять домов? 10?
   Что ж, с помощью хакера я знал ответ. В компьютерных сетях вы можете постучать в сорок дверей, прежде чем кто-нибудь заметит. С такой защитой наши компьютеры становятся легкой добычей. Почти никто не следит за злоумышленниками, пытающимися проникнуть внутрь.
   Моя собственная лаборатория была такой же слепой, как и все остальные. Хакер проник внутрь, стал системным администратором и полностью запустил мой компьютер с Unix, прежде чем мы его обнаружили. Даже тогда мы наткнулись на него случайно.
   Казалось маловероятным, что компьютерщики смогут обнаружить хакеров в своих системах. Ну, может быть, и могли, но никто не искал. Так что было плодотворно продолжать прочесывать Телефонные счета Митре. Хакер явно позвонил в TRW, Incorporated в Редондо-Бич; он провел часы, подключенные к их компьютеру.
   TRW - оборонный подрядчик, работающий на ВВС и НАСА.
   Когда я позвонил Говарду Сигалу из центра обработки сигналов TRW, он ничего не услышал.
   "У нас не может быть хакера здесь. У нас охраняемый объект".
   По определению, они были в безопасности. Я слышал это раньше. "Просто ради моего любопытства, не могли бы вы проверить свои бухгалтерские журналы за последние пару месяцев?"
   Он согласился, хотя я не ожидал услышать от него ответ. Однако на следующее утро он перезвонил с плохими новостями.
   - Ты был прав, - сказал Говард. "Кто-то был в нашей системе, но я не могу это обсуждать. Мы закрываем доступ к нашему компьютеру". Он не стал описывать, какие доказательства изменили его мнение, и не стал говорить, стал ли хакер суперпользователем.
   Я упомянул TRW своим друзьям в обсерватории Кека. Терри Маст поднял брови: "Черт, это оборонные подрядчики, которые построили KH-11".
   Подожди секунду. Я видел КН-11 раньше. Хакер просканировал это ключевое слово в субботу. "Скажи, Терри, что такое КН-11?"
   "Это спутник-шпион. Секретный спутник-шпион. KH означает Key Hole. Это одиннадцатый в серии. Сейчас он устарел".
   "Заменен на KH-12, я полагаю."
   - Да, на самом деле. Огромный перерасход средств, как обычно. Оба проекта - крайне секретные. Секретность автоматически умножала стоимость любого проекта.
   Через некоторое время перезвонил Стив Уайт из Tymnet. Немецкий бундестост установил, что хакер прибыл из Бременского университета. Адрес указывал на компьютер Vax, а не на телефонную линию, но университет ничего не знал ни о каком хакере. Судя по всему, они сомневались, что на их компьютере хакер. Я не удивился: я уже слышал это раньше. Дайте им день или два, подумал я.
   Компьютер Vax в университете. Университет указал на студента. Я подумал, не ошибся ли мой внутренний голос: может, я просто гоняюсь за каким-то бедным второкурсником-шутником?
   Когда я разговаривал с ЦРУ и АНБ, я постарался указать на такую возможность. Это было достаточно плохо, чтобы тратить свое время на этот квест. Я не хотел, чтобы призраки готовились к бою, только чтобы найти какого-нибудь пацана с горохострелом.
   Но призраки задавали мне спекулятивные вопросы. Зик из АНБ: "Можете ли вы охарактеризовать компьютерный опыт этого человека?" Ну, это легко. Просто перечислите, что он сделал, и насколько искусным он кажется. Затем: "Сколько ему лет?" и "Ему платят или это его хобби?" Об этом я мог только догадываться: хакер никогда не указывал свой возраст, вес и профессию.
   Все, кто мне звонил, хотели знать о хакере, даже если не имели ни малейшего интереса к раскрытию дела. В моем бортовом журнале была информация, но ее объем превышал пятьдесят страниц. Чтобы выйти из-под этих телефонных звонков, я написал записку с описанием того, что знал о нем. Собрав воедино наблюдения о нем, я, возможно, смогу составить профиль этого хакера.
   На некоторые из их вопросов я мог ответить прямо: он нацелился на военных и оборонных подрядчиков. Он угадывал и воровал пароли. Обычно он работал по ночам по немецкому времени.
   Другие ответы пришли из косвенных наблюдений: на вид ему было за двадцать - об этом мне сказал его опыт работы с Unix и VMS. Вероятно, закончил колледж - он работал даже после окончания школы. И только курильщик выбрал бы Бенсона и Хеджеса в качестве паролей.
   Я должен наблюдать только за одним или двумя людьми. Я сделал такой вывод, зная, что у него было четыре украденных учетных записи в моей системе, но он выбрал для всех один и тот же пароль. Если бы в авантюре участвовало больше пары человек, они бы выбрали разные пароли.
   При написании этого профиля у меня сложилось впечатление человека методичного и прилежного. Он был активен уже более шести месяцев, а в некоторых записях Митры указан почти год. Он не возражал против того, чтобы провести два часа в воскресенье вечером, медленно пытаясь подобрать пароли к военным компьютерам. Утомительная и утомительная работа.
   АНБ продолжало настаивать на моих выводах. Зик спросил: "Если он такой методичный, откуда ты знаешь, что не следуешь какой-то компьютерной программе?"
   Этот бросил меня в тупик. Зик усомнился в том, о чем я раньше не думал.
   Могу ли я доказать, что следил за реальным человеком?
   Когда-то я полагал, что компьютерные хакеры - гениальные гении, изобретательно ищущие способы создания новых программ. Этот парень был терпелив и трудолюбив, многократно пробуя одни и те же трюки. Такого же поведения вы ожидаете от компьютерной программы.
   Предположим, кто-то запрограммировал компьютер так, чтобы он методично пытался войти в сотню других компьютеров. Все, что вам нужно, это домашний компьютер с модемом: программирование будет довольно простым. Он мог угадывать пароли (например, "посетитель" и "гость") не хуже человека. И он мог работать всю ночь, когда рядом никого не было.
   Мгновенная паника. Могу ли я доказать, что не следил за такой машиной?
   Конечно. Мой хакер ошибся. Случайные опечатки.
   Я сказал Зику: "Да, за этой клавиатурой сидит человек, и он не идеален в машинописи".
   "Можете ли вы быть уверены, что хакер находится в той же стране, что и компьютер?"
   Зик был на вершине этого, все в порядке. Его вопросы заставили меня задуматься. Я наблюдал за кем-то, и мое чутье подсказывало, что он в Германии. Но нет никаких причин, по которым он не мог бы сидеть в Австралии, подключенный к компьютеру в Германии.
   Мой пейджер прервал мой ответ. Хакер вернулся. - Надо бежать, Зик!
   Снова по коридору, на распределительную. Вот он, только что вошел в систему. Я начал звонить в Tymnet, но к тому времени, как Стив Уайт ответил, хакер вышел из системы. Общее время подключения: тридцать секунд.
   Проклятие. Всю неделю хакер подключался на минуту или две за раз. Каждый раз он включал мой пейджер и выкачивал из меня адреналин. Но я не мог отследить такие короткие связи. Десять минут точно. Пять минут, может быть. Но не одну минуту.
   К счастью, Стив не возражал против моих панических звонков и каждый раз объяснял новую брешь в системе коммутации Tymnet. Однако сегодня Стив упомянул, что Bundespost разговаривал с Бременским университетом.
   После тщательного поиска системщики из Университет Бремена обнаружил привилегированного пользователя: "Эксперт создал для себя учетную запись и имел привилегии суперпользователя. Последний раз он был активен 6 декабря и стер все следы учетных записей".
   Звучало знакомо. На самом деле, чем больше я его читал, тем больше он говорил. Я мог бы сделать вывод, что Бремен использовал Unix, а не операционную систему VMS: на компьютерах с Unix люди говорят "корневой" доступ; на VMS это "системные" привилегии. Та же концепция, другой жаргон.
   Тем временем немецкая бундестап установила учетную запись, которую хакер использовал для подключения через Атлантику. Они поставили ловушку на эту учетную запись: в следующий раз, когда кто-то воспользуется этой учетной записью, они отследят звонок.
   Человек в Bundespost подумал, что учетная запись может быть украдена. Вместо того чтобы спрашивать владельца аккаунта, разрешил ли он хакеру звонить в Америку, Bundespost спокойно наблюдал за происходящим.
   Немцы не сидели без дела. Университет будет следить за подозрительной учетной записью, а Bundespost следит за сетевой активностью. Наблюдалось все больше и больше мышиных нор.
   Через час Стив получил еще одно сообщение из Германии: Бременский университет отключит свои компьютеры на следующие три недели. Рождественские каникулы.
   Возможно, это была хорошая новость. Если хакер не появился во время перерыва, скорее всего, он был из Бремена. Но если он продолжит, несмотря на перерыв, ему придется выбрать другой маршрут. . . тот, который может привести прямо к нему.
   Хакер был всего в нескольких минутах от Беркли. Мы были всего в паре недель от него.
   34
   декабре пришло время печатать поздравительные открытки, и мои соседи по дому собрались вместе для нашего ежегодного всплеска чернил. Марта нарисовала дизайн, а Клаудия и я вырезали шелкографию. Мы решили, что не будем оскорблять наших друзей-фанатиков, сохранив карту астрономической: Привет зимнему солнцестоянию!
   "Мы делаем карты так же, как вы гоняетесь за хакерами", - сказала Марта.
   "Хм?"
   -- Сделай сам, -- заметила она. "Не так, как это сделали бы профессионалы, но в любом случае удовлетворительно".
   Мне было интересно, как настоящий профессионал отследит этого хакера. Но тогда кто были профессионалы? Был ли кто-нибудь, кто следил за тем, как люди взламывали компьютеры? Я не встречал их. Я обзвонил все агентства, которые только мог придумать, но никто не взялся за дело. Никто даже совета не дал.
   Тем не менее, ФБР, ЦРУ, OSI и АНБ были очарованы. Иностранец выкачивал данные из баз данных США. Дело было задокументировано не только моим бортовым журналом, но и массивными распечатками, телефонными дорожками и сетевыми адресами. Моя станция наблюдения работала постоянно - шансы поймать преступника казались хорошими.
   Но ни копейки поддержки. Моя зарплата вычиталась из грантов по астрономии и физике, и руководство лаборатории полагалось на меня в плане системной поддержки, а не контрразведки. В восьми тысячах миль отсюда хакер копался в наших сетях. В трех тысячах миль к востоку какие-то секретные агенты анализировали мои последние отчеты. Но двумя этажами выше мое начальство хотело хлопнуть дверью.
   "Клифф, мы решили расстаться, - сказал Рой Керт. "Я знаю, что вы близки к тому, чтобы найти хакера, но мы больше не можем себе этого позволить".
   - Как насчет еще двух недель. До Нового года?
   "Нет. Закрой все завтра. Отзови все пароли завтра днем". Другими словами, хлопнуть дверью.
   Проклятие. Три, почти четыре месяца работы по трубам. И как раз тогда, когда след казался многообещающим.
   Раздражающий. Хакер мог спрятаться, но он не смог меня поколебать. Мое руководство было единственным, кто мог это сделать. Как раз в тот момент, когда мы нацелились на этого ублюдка.
   Тоже депрессивно. У хакера не возникнет проблем с возвращением в свои прибежища. Он по-прежнему будет бродить по сетям, взламывая все, что только можно. Никто не заботился.
   Я начал планировать, как получить пароль каждого пользователя. Это легко сделать - просто перестройте файл паролей. Но как сообщить пароли тысяче тысячам ученых? Собрать их вместе в одной комнате? Звонить всем по телефону? Отправлять им заметки? Я все еще был расстроен, когда Майк Гиббонс позвонил из ФБР.
   "Просто проверяю, куда ведет след".
   - В Бремен, - сказал я. "Там университет".
   - Так это студент колледжа, да?
   - Не обязательно. Но мы этого никогда не узнаем.
   "Почему бы и нет?"
   "LBL закрывает свои двери. Завтра".
   "Вы не можете этого сделать", - сказал агент ФБР. "Мы начинаем расследование".
   "Мой босс думает, что может".
   "Скажи ему, что мы просто устанавливаем контакты в Европе. Что бы ты ни делал, не останавливайся сейчас".
   - Ты говоришь не с тем парнем, Майк.
   "Хорошо. Какой номер телефона у твоего босса?"
   Я не собирался навлекать на себя гнев Роя Кейта, прося еще одно продление. Если ФБР действительно хочет, чтобы мы оставались открытыми, пусть разбираются с ним.
   Во всяком случае, меня никто не поддерживал. Все эти причудливые трехбуквенные агентства когда-либо говорили: "Дай мне". Каждое агентство хотело копии журналов и распечатки. Каждый раз, когда мы завершали трассировку, четыре или пять человек требовали знать, куда она ведет.
   Таковы были факты жизни в отношениях с бюрократией: все хотели знать, что мы обнаружили, но никто не брал на себя ответственность. Никто не вызвался быть точкой контакта, центром сбора и распространения информации. Я начал в центре исследования, и казалось, что я останусь там.
   С другой стороны, поскольку никто не говорил мне, что делать, я мог рискнуть - например, остаться открытым для хакера, который мог уничтожить мой компьютер за пару секунд. Я мог бы быть оркестром из одного человека, как в аспирантуре: если это стоит делать, делай это для себя, а не в угоду какому-то финансирующему агентству.
   Если бы я только мог держать Керта и компанию подальше от меня.
   Это сделало ФБР. Майк Гиббонс разговаривал с Роем Кертом. Я не уверен, что они сказали, но через полчаса Рой сказал мне оставаться открытым в течение следующих нескольких недель.
   "Наконец-то к нам относятся серьезно", - сказал Рой.
   "Достаточно серьезно, чтобы оплатить наши накладные расходы?"
   "Ты смеешься?"
   Спасен от пропасти. Мы бы остались открытыми, но только благодаря неофициальному соглашению. У меня была еще пара недель, чтобы поймать хакера.
   Возможно, мне большего и не нужно. В пятницу, 19 декабря, в 1:38 хакер появился снова. Останавливались здесь на два часа, рыбачили на Милнете.
   Приятный пятничный день, попытки подобрать пароли к Стратегическому авиационному командованию, Европейскому шлюзу Милнета, Уэст-Пойнтскому географическому департаменту армии и семидесяти другим разным военным компьютерам.
   Через несколько секунд я добрался до мониторов и позвонил Стиву Уайту в Tymnet. Он собирался идти домой, когда я позвонил.
   "Хакер на нашем компьютере. Логический порт Tymnet номер 14".
   - Хорошо, - сказал Стив. Обычный стук клавиатуры на фоне. Прошло двадцать секунд, и он крикнул: "Понял!"
   Стив проследил связь между Калифорнией и Германией менее чем за минуту.
   - Как ты это сделал?
   Стив рассмеялся. "Теперь, когда я знаю, что вы ищете следы, я автоматизировал свою программу отслеживания. Мне просто нужно приказать ей летать".
   "Куда это указывает?"
   "Вам звонят с адреса 2624 DNIC 4511 тире 049136".
   "Что это значит?"
   "Нам придется спросить у Bundespost, но я могу немного рассказать вам об адресе. Первые цифры, 2624, означают Германию".
   - Мы это уже знаем.
   "Следующие четыре цифры, 4511, начинаются с 4. Это означает, что хакер подключается через общедоступный порт".
   "Я не понимаю. Что изменилось по сравнению с прошлым разом, когда вы выследили хакера?"
   "В прошлый раз мы отследили его до компьютера в Бременском университете. Тогда цифра была 5421. 5 означает, что на другом конце был компьютер".
   О, адрес был закодирован, как в американских телефонах-автоматах, чьи телефонные номера, кажется, всегда имеют четвертую цифру 9.
   "Значит, соединение идет не с компьютера Бременского университета?" Я попросил.
   - Это точно. Но мы знаем больше. Мы знаем, что хакер подключается к порту дозвона. Он подключается с местного телефона.
   - Ты знаешь его номер телефона?
   "Нет, но Bundespost может определить, по какому номеру телефона он звонил".
   Новости Стива приблизили нас на один шаг. Хакер не мог спрятаться за Бременским университетом.
   "Итак, когда мы найдем местонахождение этого электронного адреса?"
   "Должно быть скоро. Я попросил Вольфганга поискать его".
   "Это кто?"
   "Вольфганг Хоффман. Менеджер сети Datex в Германии".
   - Ты разговариваешь с ним по телефону?
   - Конечно нет, - сказал Стив. "Мы посылаем электронную почту друг другу". Я мог догадаться.
   - И он не расшифровал сегодняшний адрес, да?
   "Правильно. Пока Бундеспочта не расшифрует адрес, мы мало что можем сделать... подождите, что-то появляется... это сообщение из Германии". У Стива, по-видимому, была прямая связь с Европой, и он передавал записки между странами так же, как я мог бы набросать служебную записку внутри офиса.
   Стив перевел записку. "Вольфганг говорит, что хакер пришел через телефонный порт. Он подключился по телефонной линии".
   - Мы это уже знали.
   "Да, но он едет не из Бремена. Сегодня он звонит из Ганновера".
   - Так где же он? В Бремене или Ганновере?
   - Вольфганг не знает. Насколько нам известно, он может быть в Париже и звонить по междугородней связи.
   Еще один рывок в библиотеку. В их атласе был изображен город Ганновер, примерно в семидесяти пяти милях к югу от Бремена. Выглядел как большой город, около полумиллиона человек. Боже, из чего делают рассказы о путешествиях.
   Кто-то из бременских студентов звонил в Ганновер? Скорее всего, не. Даже когда университет был закрыт, он мог просто позвонить Бременский порт Datex. Студент из Бремена не стал бы звонить в Ганновер по междугороднему телефону.
   Ааа, но когда университет закрылся, студенты расходятся по домам.
   Следил ли я за каким-то второкурсником, приехавшим домой на каникулы?
   Но это не было похоже на студента. У студентов колледжей нет шестимесячной концентрации внимания. Они будут искать игры и академические программы, а не военные ключевые слова. И разве студент не оставит после себя какую-нибудь подпись или шутку, какой-нибудь способ показать нам язык?
   Если это был не студент, то почему он приехал из двух мест в Германии? Возможно, он знал какой-то способ междугородних звонков в Ганновер - возможно, с какого-нибудь незащищенного компьютера или с помощью украденной кредитной карты. Вчера был Бремен. Сегодня Ганновер. Где он спрячется завтра?
   Единственный способ узнать это - продолжать смотреть. Тихо.
   Я ждал четыре месяца. Я мог бы подождать еще немного.
   35
   " Вам нужен немецкий ордер на обыск".
   Стив Уайт перезвонил из Tymnet. Он только что получил электронное письмо от Вольфганга Хоффмана из немецкой Бундеспочты. Вольфганг был готов преследовать хакера, но ему требовалась юридическая поддержка, чтобы проследить их линии.
   "Как мне получить ордер на обыск в Германии?" - спросил я Стива.
   "Я не знаю, но в Bundespost говорят, что завтра они собираются в судах Ганновера, чтобы обсудить это".
   Это была хорошая новость. Где-то в Германии Вольфганг Хоффман завел колеса. Если повезет, они получат какие-нибудь судебные постановления, сделают еще пару следов и арестуют шалуна.
   Стив Уайт был менее оптимистичен. "Когда появится хакер, немцам придется проследить сети Datex, найти номер телефона, по которому звонит хакер, а затем проследить эту телефонную линию".
   - Фу, - сказал я, вспоминая свои следы в Беркли и Вирджиния. Если Вольфганг и его команда не будут терпеливы, компетентны и умны, хакер ускользнет от них.
   Слишком многое может пойти не так. Хакер мог быть из другой страны. Он мог использовать телефонную линию из другого города, замаскированную через глобальную телефонную сеть. Суд может не выдать ордер на обыск. Или хакер может понюхать ветер и понять, что кто-то идет по его следу.
   Вольфганг прислал еще одно сообщение: "Пока не появится ордер на обыск, мы запишем имя пользователя-идентификатора Datex".
   Стив объяснил: "Всякий раз, когда вы используете Tymnet или Datex, кто-то платит за услугу. Когда вы используете сеть, вы должны ввести номер своей учетной записи и пароль. Немцы собираются выяснить, кто платит за соединения хакера. сигнализируя им, что хакер где-то рядом, они не только отследят их сеть Datex, но и найдут имя учетной записи, которая платит за соединение".
   Я понял. Если бы хакер украл номер чужого счета и пароль, его могли бы обвинить в краже, а получить ордер на обыск было бы несложно. С другой стороны, если бы он платил за свои связи, найти его имя было бы легко, и решение суда не понадобилось бы. Возможно, им даже не придется отслеживать его телефонные линии.
   Без сомнения, этот парень Вольфганг был проницателен. Он искал короткие пути, чтобы избежать телефонных следов. В то же время он строил дело против хакера.
   В субботу, 20 декабря, Стив позвонил мне домой. Марта посмотрела на меня за то, что я позволила завтраку остыть.
   Стив только что получил еще одно сообщение из Германии. Bundespost связался с государственным прокурором Бремена господином Штаатсанвальтом фон Воком. ("Вот это титул высокого класса", - подумал я.)
   Сообщение из Германии гласило: "Государственный прокурор Германии должен связаться с высокопоставленными представителями уголовного правосудия США, чтобы выполнить надлежащие ордера на обыск. Бундеспост не может двигаться, пока официально не уведомит об этом высокопоставленное уголовное управление США".
   Что такое высокопоставленный криминальный офис США? Мафия? Что бы они ни имели в виду, мне лучше заставить людей двигаться.
   Я позвонил своему боссу Рою Керту, который резко заметил, что немцам потребовалось шесть месяцев, чтобы обнаружить эту проблему. "Если бы они были хотя бы наполовину компетентны, хакер уже был бы за решеткой".
   Чтобы поймать эту змею, нам всем пришлось тянуть в одном направлении. Пламя моего босса не способствовало гармонии, так как же оно могло способствовать международному сотрудничеству? Может быть, мне лучше обратиться к нашему адвокату.
   Алета Оуэнс знала, что делать. "Я позвоню в Германию и поговорю с ними напрямую. Вероятно, им нужен кто-то из ФБР, но я начну дело".
   "Sprechen Sie Deutsch?"
   - Не через двадцать лет, - сказала Алета. "Но я вытащу старые кассеты Berlitz".
   В воскресенье утром Алета перезвонила. "Эй, мой немецкий не так уж плох. Несколько проблем с будущим временем, но неплохо. Неплохо".
   - Да, но чему ты научился?
   "Ну, я многому научился насчет возвратных глаголов и..."
   - Что с хакером?
   - О, он. Ааа, да. Алета приняла притворно-академический тон. "Государственный прокурор Германии - любезнейший джентльмен, который верит в защиту как свободы, так и собственности. Поэтому ему нужен официальный запрос для начала расследования".
   - Кто официальный?
   "ФБР. Мы должны попросить ФБР связаться с их немецкими коллегами. Или я должен сказать "с вами", так как меня не будет на следующей неделе".
   На моих плечах было заставить ФБР вызвать немцев для начала расследования. Отлично - еще один шанс для них сказать "уходи, малыш". Я оставил сообщение для Майка Гиббонса в офисе ФБР в Александрии, штат Вирджиния.
   Удивительно, но Майк позвонил через десять минут из Колорадо.
   "Привет, Клифф. Это должно быть важно".
   "Извините, что беспокою вас, но прокурор Германии должен поговорить с кем-то из ФБР. Мы проследили наши проблемы до Ганновера".
   "Ну, сегодня вечером я ничего не могу сделать", - сказал Майк. "И у меня нет никаких документов здесь".
   Теоретически представитель ФБР в Германии свяжется со своим немецким коллегой, и дальше дело пойдет. Майк сказал, что этот парень, атташе по правовым вопросам США, живет в Бонне и занимается связью между двумя странами. В некотором смысле он представляет ФБР в Германии.
   В течение следующих нескольких месяцев я часто слышал об атташе по правовым вопросам США. Я так и не узнал его имени, хотя в его адрес было направлено множество проклятий.
   На следующий день Майк порылся в законах о преступлениях. "Это подпадает под действие закона о компьютерном мошенничестве. Открой и закрой дело".
   - Но нога этого парня никогда не ступала в Штаты, - заметил я. "Как вы можете получить кого-то из другой страны?"
   "Ну, если вы это имеете в виду, его, вероятно, не экстрадируют. Но мы можем выдвинуть обвинения и отправить его в немецкую тюрьму, особенно если немецкий закон похож на наш".
   "Какова вероятность того, что ФБР бросит все это?"
   "Нет, если я могу помочь этому," сказал Майк. "Нам придется работать с адвокатами в Министерстве юстиции, но я не вижу в этом проблемы".
   Я все еще не верил ему. Дело было для меня очевидным, но слишком сложным, чтобы его можно было описать адвокату по уголовным делам.
   "Могу ли я получить что-нибудь, что поможет вам?"
   "Если подумать, есть. Не могли бы вы написать краткое описание хакера? Вы знаете, составить его профиль и сказать нам, кого мы ищем. Такие вещи, как, когда он активен, в чем он эксперт, любые особенности. Не стройте домыслов, а попытайтесь идентифицировать нашего человека".
   Это был полезный проект, который помог мне несколько дней не приставать к Майку. Я просмотрел свой бортовой журнал и составил профиль моего хакера.
   Составление этого профиля должно было уберечь меня от неприятностей на несколько дней. Но беда пришла с другого фронта.
   Кто-то из АНБ слил сведения о моих исследованиях в Министерство энергетики. В свою очередь, они были возмущены тем, что не услышали раньше - и более прямо.
   Рой Керт остановил меня в коридоре. "DOE сделает нам выговор за то, что мы не рассказали им об этом инциденте".
   - Но мы им сказали, - возразил я. "Более двух месяцев назад".
   "Докажите это."
   "Конечно. Это в моем бортовом журнале".
   Рой хотел это увидеть, поэтому мы подошли к моему Macintosh и открыли бортовой журнал. Действительно, 12 ноября в моем бортовом журнале было написано, что я проинформировал Министерство энергетики. Я написал резюме нашего разговора и даже включил номер телефона. Министерство энергетики не могло жаловаться - мы могли доказать, что проинформировали их.
   Спас мой бортовой журнал.
   Точно так же, как наблюдать в телескоп. Если вы не задокументируете это, вы могли бы и не наблюдать этого. Конечно, вам нужны мощные телескопы и компьютеры. Но без бортового журнала ваши наблюдения не будут иметь большого значения.
   30 декабря мой пейджер разбудил меня около 5 утра. Рефлекторно я позвонил Стиву домой. Он не был рад услышать от меня.
   "Хакер включен".
   "Аааа, я только что был в середине сна. Ты уверен, что это он?" Его британский акцент не скрывал раздражения.
   - Я не уверен, но через минуту узнаю.
   "Хорошо, я начну трассировку". Стив многое терпел от меня.
   Из дома я набрал свой Unix-компьютер. Проклятие. Нет хакера. Электрики включили мою сигнализацию, выключив соседний компьютер.
   Застенчиво я перезвонил Стиву.
   "Послушай, Клифф, я не могу найти никого, кто подключился к твоему компьютеру". Его голос был еще сонным.
   "Да. Это ложная тревога. Мне очень жаль".
   "Нет проблем. Может, в следующий раз, а?"
   Теперь вот хороший парень. Если бы кто-то, кого я никогда не встречал, поднял бы меня с постели, чтобы погнаться за фантомом в компьютере. . .
   К счастью, только Стив услышал, как я плачу волком. Что случилось бы с моей репутацией, если бы я передал информацию Германии или ФБР? С этого момента я буду перепроверять каждую тревогу.
   36
   канун Нового года мы сидели с друзьями у костра, потягивали яичный гоголь-моголь и слушали взрывы, когда соседские идиоты взрывали на улице вишневые бомбы.
   "Эй, - сказала Марта, - нам лучше поторопиться, если мы собираемся попасть на Первую ночь". В Сан-Франциско в честь 1987 года устраивали общегородскую вечеринку, чтобы воспитать гражданскую гордость и дать людям альтернативу напиваться и врезаться друг в друга. В дюжине мест по всему городу была музыка, танцы, театр и комедия, а между мероприятиями курсировали канатные дороги.
   Семеро из нас погрузились в потрепанный Volvo и медленно въехали в Сан-Франциско, попав в пробку. Вместо того, чтобы сигналить, люди трубили в рожки из окон машин. Наконец мы приехали в ярко освещенный город, бросили машину и направились на концерт фламенко.
   Мы добрались до района Миссии - латинской части города и обнаружили переполненную католическую церковь с нетерпеливой публикой. Застенчивое лицо появилось из-за занавески и объяснило: "Ни один свет не работает, поэтому мы задерживаем выступление".
   Среди освистывания и улюлюканья Марта встала и подтолкнула меня вперед. У меня все еще была лицензия электрика, а она работала техником во многих любительских спектаклях. Мы пробрались за кулисы. Танцоры фламенко в сверкающих костюмах курили и расхаживали по темной сцене, как тигры в клетке, притопывая ногой и недоверчиво поглядывая на нас. Марта принялась распутывать лабиринт кабелей, разбросанных по крыльям, пока я находил перегоревший предохранитель. Быстрая замена предохранителей и, шазам, освещение сцены зажглось.
   Танцоры топали и кричали, а пока Марта аккуратно сматывала последний кабель и регулировала световое табло, ведущий вытащил нас на сцену, чтобы поблагодарить. После того, как мы сбежали из центра внимания, мы наслаждались танцами фламенко и пением фаро ; хмурые нервные существа, которых мы видели на темной сцене, превратились в элегантных кружащихся танцоров.
   Мы нырнули наружу и обнаружили маршрутный автобус, которым управляла пожилая женщина, которая по внешнему виду и языку могла сойти за буксирку Энни. Она ловко маневрировала автобусом по многолюдным улицам, и мы оказались у Дома женщин на Восемнадцатой улице. Там Орден Уолфлауэра танцевал и рассказывал истории о феминизме и социальном протесте.
   Один танец был посвящен Ву-Шу, легендарной китайской обезьяне, которая победила жадных военачальников и вернула землю людям. Сидя на балконе, я думал о политкорректных обезьянах - не пешка ли я военачальников? Или я действительно был умной обезьяной, на стороне людей? Я не мог сказать, поэтому забыл о своем хакере и наслаждался танцем.
   Наконец, мы закончили безумно танцевать под ритм-энд-блюз-бэнд с солисткой Максин Ховард, сенсационной блюзовой певицей и самой сексуальной женщиной в истории мира. Она выбирала людей из зала, чтобы танцевать с ней на сцене, и вскоре мы подняли протестующую Марту на платформу. В течение нескольких минут она и другие жертвы преодолели свой страх перед сценой и сформировали довольно синхронный хор, делая небольшие движения руками, как Supremes. Я никогда не любил танцевать, но где-то к двум часам я поймал себя на том, что прыгаю и кружусь с Мартой, высоко поднимая ее в воздух...
   Мы, наконец, насытились высокой культурой и дешевыми развлечениями и легли спать в доме друга в районе Миссии. Мне казалось, что через несколько мгновений после того, как моя голова коснулась подушки (хотя на самом деле было девять утра следующего дня), меня разбудил мой пейджер.
   Хм? Хакер был на работе в Новый год? Дай мне перерыв.
   Я мало что мог сделать. Хакер или нет, я не собирался звонить Стиву Уайту в новогоднее утро. Во всяком случае, я сомневался, что немецкая бундестовская почта сможет что-то сделать с этим в праздничные дни. А самое главное, я был в десяти милях от своей лаборатории.
   Я чувствовал себя в клетке, пока хакер бежал на свободе. Если он хотел подправить мне нос, он нашел способ. Просто появляйся, когда я ничего не могу сделать.
   Ну, я не мог ничего сделать, кроме беспокойства, поэтому я попытался уснуть. Когда Марта обнимала меня, отдых пришел легко. - Давай, милый, - промурлыкала она. "Дайте хакеру праздник". Я провалился в подушки. Хакер или нет, мы бы отпраздновали Новый год. Мы проспали остаток утра. Около полудня мы нашли дорогу домой. Клаудия встретила нас сонатой для скрипки. . . она провела канун Нового года, играя на вечеринке какого-то миллионера.
   Марта спросила о ее работе. "Вы бы видели канапе!" Клаудия ответила. "Нам пришлось часами сидеть и смотреть на них , прежде чем они, наконец, увидели, что мы выглядим жалко, и принесли нам немного. У них был целый копченый лосось, икра, клубника в шоколаде и..."
   Марта перебила: "Я имела в виду, какую музыку ты играл".
   "О, мы играли ту сонату Моцарта, которая всем нравится, которая звучит как "дидл-дум-диддл да-да-да". Затем они начали просить действительно неприятные вещи, такие как "Моя дикая ирландская роза". Я думал, что заболею, но в конце концов это стоило 125 долларов за два часа, и я ехал к маме, чтобы я мог оставить там собаку и сделать покупки в Санта-Розе...
   Марта вставила пару слов о позднем завтраке. Мы все были на кухне, смешивали тесто для вафель и готовили фруктовый салат, когда прозвучал мой звуковой сигнал.
   Проклятие. Хакер снова. Марта выругалась, но я почти не слышал ее: я кинулся к своему Макинтошу и набрал номер лаборатории.
   Там был хакер, вошедший в систему как Sventek. Похоже, он использовал Милнет, но я не мог быть в этом уверен, пока не пошел в лабораторию. А пока мне лучше позвонить Стиву Уайту в Tymnet.
   Нет времени - хакер исчез через минуту. Он играл в новогодние игры.
   Делать было нечего, кроме как собирать осколки. Я съел вафли и отправился в лабораторию. Там на моих принтерах сохранился хакерский новогодний праздник. Я делал пометки на распечатках рядом с каждой его командой.
   4.2 BSD UNIX (Ibl-ux4)
   логин:
   Sventek
  
   Хакер входит в систему как Sventek
  
   Пароль:
   Lbhack
  
   и дает свой текущий пароль
  
   Последний вход: Пн, 29 декабря, 13:31:43 на ttyi7
  
   4.2 BSD UNIX #20: Пт, 22 августа, 20:08:16 PDT 1986
   Z
   %
   telnet
  
   Он выходит за Милнет
  
   telnet>
   открыть Оптимис
  
   И в базу данных Optimis Army
  
  
  
  ******OPTIMIS******
   Для получения помощи пользователям звоните по телефону 698-5772, (AV)228
  
   Имя пользователя:
   АНОНИМНЫЙ
  
   Он заходит туда как аноним
  
   Пароль:
   ГОСТЬ
  
   И использует очевидный пароль
  
  
   Добро пожаловать в базу данных Army OPTIMIS
  
   Если вы используете эти базы данных и они позволяют сэкономить
   время, затрачиваемое на проект или деньги, сэкономленные правительству, или и то, и другое,
   отправьте электронное сообщение с изложением деталей
   майору Джину ЛеКларру, руководителю OPTIMIS.
  
  
  ДОБРО ПОЖАЛОВАТЬ В
   ОПТИМИС.
   ПОСЛЕДНИЙ БАЗА ДАННЫХ БЫЛА ОБНОВЛЕНА
   861024 ПО 102724
   И СОДЕРЖИТ 3316 ДОКУМЕНТОВ
   Эта база данных является выдержкой из AR 25-400-2, Современная система армейского учета (MARKS), чтобы помочь вам Определить информацию для подачи.
  
   Пожалуйста, введите слово или 'ВЫХОД'.
   /
   сди
  
   В поисках наркотика SDI
  
   Слова "сди" не было
   , но его здесь нет
  
   найденный.
   Пожалуйста, введите слово или 'ВЫХОД'.
   /
   скрытность
  
   Есть что-нибудь о бомбардировщике "Стелс"?
  
   Слова "стелс" не было
   Не тут -то было
  
   найденный.
   Пожалуйста, введите слово или 'ВЫХОД'.
   /
   мешок
  
   Стратегическое воздушное командование?
  
   Слово "мешок" не
   было
  
   найденный.
  
  
   Ух! Хакер проник в базу данных армии и искал секретные проекты ВВС. Даже астроному виднее. Однако он быстро сообразил:
   Пожалуйста, введите слово или 'ВЫХОД'.
   /
   ядерный
  
   Спасибо.
   Я нашел 29 документов, содержащих словосочетание "ядерный".
   ПУНКТ # ЗНАКИ # НАЗВАНИЕ
   = = = = = = = = = = = = =
   1 20-lf Инспекции IG (штаб, министерство
   армии)
   2 50a Ядерная, химическая и биологическая безопасность по
   вопросам национальной безопасности
   3 50b Ядерное, химическое и биологическое оружие
   контроль над вооружениями
   4 50d Формулировки ядерной и химической стратегии
   5 50e Ядерные и химические военно-политические вопросы
   6 50f Ядерные и химические потребности
   7 SOg Ядерный и химический потенциал
   8 50h Развитие структуры ядерных сил театра
   военных действий 9 50i
   Формулировки бюджета ядерной и химической войны
   10 50j Ядерная и химическая отчеты о ходе работы и статистические
   отчеты
   11 50k Армейская программа ядерной, химической и биологической
   защиты
   12 50m Анализ затрат на ядерную и химическую защиту 13 50n
   Научная и техническая информация
   по ядерной, химической и биологической защите
   14 50p Ядерная связь для управления и контроля
   16
   50q Химическая и ядерная демилитаризация
   16 50r Химические и ядерные планы
   17 50-5a Управление ядерными авариями/инцидентами
   18 50-5b Распределение персонала по атомной энергии
   19 50-8 c Поручительство по ядерной безопасности
   20 50-5d Восстановление ядерной площадки
   21 50-5-la Файлы по модернизации ядерной площадки
   22 50-116a Полеты по ядерной безопасности
   23 55-385FRTd Контроль внутренних перевозок
  
   24 200-1c Файлы по обращению с опасными материалами
   25 386-11k Оазисы радиационных происшествий
   26 386-11m Лицензирование радиоактивных материалов
   27 388-400 Случаи радиационных происшествий
   28 700-65a Международные ядерные логистические планы
   29 1125-2-30a Данные станции
  
   Ну, я никогда не сталкивался с такими вещами. Я всегда думал, что театр - это место для просмотра фильмов, а не место для разработки ядерных сил. Этот хакер не играл в игры.
   И его не устроили заголовки к этим документам - он свалил все двадцать девять в строчную типографию. Страница за страницей была заполнена армейской болтовней вроде:
   НАЗВАНИЕ: Вопросы национальной ядерной, химической и биологической безопасности
  
   ОПИСАНИЕ: Документы, касающиеся внутренней, иностранной и военной
   полиции в области применения атомной энергии, использования ядерного
   и химического оружия и биологической защиты, относящиеся к национальной
   безопасности и управлению кризисами на национальном уровне. Включены исследования,
   действия и директивы президента, Совета национальной
   безопасности, помощника президента по вопросам национальной безопасности
   , а также межведомственных групп и комитетов, занимающихся вопросами
   национальной безопасности в отношении ядерного и химического оружия
   и биологического оружия.
  
   Там мой принтер заклинил. Старый декритер отработал свои долги за десять лет, и теперь его нужно было отрегулировать кувалдой. Проклятие. В том месте, где хакер перечислял планы армии по созданию ядерных бомб на центральноевропейском театре военных действий, было только чернильное пятно.
   Я мало что знал о кинотеатрах в Центральной Европе, поэтому позвонил Грегу Феннелу в ЦРУ. Удивительно, но он ответил на звонок в первый день Нового года.
   "Привет, Грег, что привело тебя на Новый год?"
   "Знаете, мир никогда не спит".
   "Эй, что ты знаешь о кинотеатрах в Центральной Европе?" - спросил я, изображая из себя дурака.
   "О, немного. Что случилось?"
   - Не так много. Хакер только что взломал какой-то армейский компьютер в Пентагоне.
   "Какое это имеет отношение к кино?"
   "Не знаю, - сказал я, - но он, похоже, особенно интересовался развитием структуры ядерных сил на театрах военных действий в Центральной Европе".
   "Ты дурак! Это армейские планы тактической войны. Боже. Как он их получил?"
   - Его обычные приемы. Угадал пароль к базе данных армейского "Оптимиса" в Пентагоне. Похоже на библиографию армейских документов.
   - Что еще он получил?
   "Я не могу сказать. Мой принтер застрял. Но он искал такие ключевые слова, как "SDI", "Stealth" и "SAC". "
   "Вещи из комиксов". Я не был уверен, шутит Грег или серьезно. Наверное, он думал обо мне так же.
   Если подумать, как ведьмаки узнали, что я их надеваю? Насколько они знали, я мог все выдумывать. У Грега не было причин доверять мне - у меня не было ни допуска, ни значка, ни даже плаща. Если только они не шпионили за моей спиной, доверие ко мне оставалось непроверенным.
   У меня была только одна защита от этого зыбучего песка недоверия - факты.
   Но даже если бы они мне поверили, вряд ли они что-то сделали. Грег объяснил: "Знаете, мы не можем просто отправить Тиджея за границу и выломать чью-то дверь".
   - Но не мог бы ты, ну, как-нибудь пошуршать там и выяснить, кто за это отвечает? Я снова представил шпионов в плащах.
   Грег рассмеялся. "Все так не работает. Поверь мне - мы работаем над этим. И эти последние новости добавят масла в огонь". Вот вам и ЦРУ. Я просто не мог понять, заинтересованы они или нет.
   2 января я позвонил в офис ФБР в Александрии и попытался оставить сообщение для Майка Гиббонса. Ответивший на звонок дежурный агент сухо сказал: "Агент Гиббонс больше не занимается этим делом. Мы предлагаем вам связаться с офисом в Окленде".
   Супер. Единственный агент ФБР, который знает разницу между сетью и придурком был стянут случай. Объяснений не дано.
   И как раз тогда, когда нам нужно ФБР. Вольфганг все еще ждал ордера от атташе по правовым вопросам США в Бонне. Неделя ожидания, а он так и не пришел. Время постучать в другую дверь.
   Без сомнения, Агентство национальной безопасности захочет узнать об утечках из компьютера Пентагона. Ответил Зик Хэнсон из Форт-Мид.
   "Поступала ли армейская информация напрямую в Европу?" - спросил Зик.
   - Да, хотя я точно не знаю, где именно, - сказал я. "Похоже на Германию".
   "Вы знаете, каким международным рекордсменом они пользовались?"
   "Извините, я не знаю. Но я могу выудить это из своих записей, если это так важно". Зачем АНБ знать, кто передал этот трафик?
   Конечно. Ходят слухи, что АНБ записывает на магнитофон каждый трансатлантический телефонный разговор. Может быть, они записали этот сеанс.
   Но это невозможно. Сколько информации ежедневно пересекает Атлантику? О, скажем, есть десять спутников и полдюжины трансатлантических кабелей. Каждый обрабатывает десять тысяч телефонных звонков. Таким образом, АНБ потребуется несколько сотен тысяч постоянно работающих магнитофонов. И это только для того, чтобы слушать телефонный трафик - есть и компьютерные сообщения, и телевидение. Да ведь выловить мою конкретную сессию было бы почти невозможно, даже с помощью суперкомпьютеров. Но был простой способ узнать. Посмотрим, сможет ли АНБ получить недостающие данные.
   "Новогодний сеанс был прерван из-за замятия бумаги, - сказал я Зику, - так что я потерял час работы хакера. Думаешь, ты сможешь его восстановить?"
   Зик был скрытен. "Какова его важность?"
   "Ну, я не могу точно сказать, так как я его не видел. Сессия началась в 8:47 в день Нового года. Почему бы вам не посмотреть, может ли кто-нибудь в Форт-Мид найти остальную часть трафика этот сеанс?"
   "В лучшем случае маловероятно".
   АНБ всегда было готово выслушать, но замолчало. жестко всякий раз, когда я задавал вопросы. Тем не менее, если бы они делали свою домашнюю работу, им пришлось бы позвонить мне и узнать, совпадают ли наши результаты. Я ждал, пока кто-нибудь попросит показать нашу распечатку. Никто этого не сделал.
   Если подумать, две недели назад я попросил Зика Хэнсона из АНБ узнать электронный адрес. Когда я впервые проследил путь в Европу, я передал адрес Зику. Мне было интересно, что он сделал с ним.
   "Вы когда-нибудь узнавали, откуда взялся этот адрес DNIC?" Я попросил.
   "К сожалению, Клифф, эта информация недоступна". Зик звучал как один из тех мячей Magic-8, которые говорят: "Ответить туманно, спросить позже".
   К счастью, Tymnet уже вычислил адрес... Стиву Уайту потребовалось всего пару часов.
   Возможно, в АНБ есть много волшебников электроники и компьютерных гениев, слушающих мировые коммуникации. Я думаю. Здесь я поставил перед ними две довольно простые задачи: найти адрес и воспроизвести некоторый трафик. Может быть, и знали, но мне ничего не сказали. Подозреваю, они ничего не делают, прячась за завесой тайны.
   Ну, была еще одна группа, чтобы сообщить. ОСИ ВВС. Нарки ВВС мало что могли сделать с хакером, но, по крайней мере, они могли выяснить, чей компьютер был широко открыт.
   В телефонных линиях раздался хриплый голос Джима Кристи: "Значит, это армейская система "Оптимис", а? Я сделаю несколько звонков и стукну пару голов". Я надеялся, что он шутит.
   Итак, 1987 год начался на кислой ноте. У хакера все еще был свободный доступ к нашим компьютерам. Единственный компетентный агент ФБР был отстранен от дела. Призраки ничего не сказали, а АНБ выглядело невдохновленным. Если бы мы не добились какого-то прогресса в ближайшее время, я бы тоже сдался.
   37
   Около полудня в воскресенье, 4 января, мы с Мартой шили одеяло, когда зазвонил мой зуммер. Я прыгнул к компьютеру, убедился, что хакер поблизости, и позвонил Стиву Уайту. Через минуту он начал отслеживание.
   Я не стала ждать, пока Стив отследит звонок. Хакер был на моем компьютере, так что я поднялся в лабораторию и наблюдал оттуда. Еще двадцать минут бега в гору, но хакер не торопился: он все еще печатал, когда я добрался до распределительной станции.
   Под принтером скопилась распечатка толщиной в дюйм. Хакер сегодня не поленился. Верхняя строка показывала, что он маскируется под именем Свентека. Убедившись, что никого из наших системных менеджеров поблизости нет, он вернулся к базе данных Optimis Пентагона. Не сегодня: "Сегодня вы не авторизованы", - ответил армейский компьютер.
   Ну, горячий зиггити! Джим Кристи, должно быть, разбил правильные головы.
   Просматривая распечатку, я увидел, как хакер ловил рыбу на Милнете. Один за другим он опробовал пятнадцать компьютеров ВВС в таких местах, как Эглин, Киртланд и базы ВВС Боллинг. Неудачно. Он подключался к каждому компьютеру, крутил дверную ручку один или два раза, а затем переходил к следующей системе.
   Пока он не попробовал командование систем ВВС, космический дивизион.
   Сначала он повернул их дверную ручку, попробовав их системную учетную запись с паролем "Менеджер". Неудачно.
   Затем Гость, пароль "Гость". Нет эффекта.
   Затем Поле, пароль "Сервис":
   Имя пользователя:
   ПОЛЕ
  
   Пароль:
   СЕРВИС
  
   ДОБРО ПОЖАЛОВАТЬ В СИСТЕМУ ВВС КОМАНДНО-КОСМИЧЕСКОЕ ОТДЕЛЕНИЕ
   VAX/VMS 4.4
  
  
   ВАЖНОЕ ЗАМЕЧАНИЕ О
   проблемах с компьютерной системой следует обращаться в
   отдел обслуживания клиентов информационных систем, расположенный в здании 130, кабинет
   2369.
   Телефон 643-2177/AV 833-8177.
  
   Последний интерактивный вход в четверг, 11 декабря 1986 г., 19:11
   Последний неинтерактивный вход, вторник, 2 декабря 1986 г., 17:30
   ВНИМАНИЕ! Срок действия вашего пароля истек; обновить немедленно с SET
   PASSWORD!
  
   $
   показать процесс/привилегию
  
  
   4-JAN-1987 13:16:37.66 NTY1: Пользователь: FIELD
   Привилегии процесса:
   BYPASS может обойти все средства защиты системы
   CMKRNL может изменить режим на ядро
   ACNT может подавлять сообщения учета
   WORLD может влиять на другие процессы
   Привилегии оператора
   OPER VOLPRO может игнорировать защиту тома
   GRPPRV group доступ через защиту системы
   READALL может передавать что угодно, поскольку владелец
   WRITALL может записывать что угодно, поскольку владелец
   SECURITY может выполнять функции безопасности
  
   Шазам: дверь распахнулась настежь. Он вошел в систему как Field Service. Не просто обычный пользователь. Полностью привилегированная учетная запись.
   Хакер не мог поверить своему счастью. После десятков попыток он добился большого успеха. Системный оператор.
   Его первой командой было показать, какие привилегии он получил. Компьютер ВВС ответил автоматически: системная привилегия и множество других прав, включая возможность читать, записывать или стирать любой файл в системе.
   Ему даже разрешили проводить проверки безопасности компьютера ВВС.
   Я мог представить, как он сидит за своим терминалом в Германии и недоверчиво смотрит на экран. Он не просто имел свободный доступ к компьютеру Космического Командования; он контролировал это.
   Где-то в Южной Калифорнии, в Эль-Сегундо, большой Компьютер Vax был атакован хакером на другом конце света.
   Его следующие действия не были неожиданными: продемонстрировав свои привилегии, он отключил аудит своих должностей. Таким образом, он не оставил следов; по крайней мере, он так не думал. Откуда он мог знать, что я смотрю из Беркли?
   Уверенный, что его не обнаружили, он прощупал соседние компьютеры. Через мгновение он обнаружил четыре в сети ВВС и путь для подключения к другим. С его возвышенности ничто из этого не было скрыто от него; если их пароли нельзя было угадать, он мог украсть их, установив троянских коней.
   Это был не маленький настольный компьютер, в который он взломал. Он нашел тысячи файлов в системе и сотни пользователей. Сотни пользователей? Ага. Хакер перечислил их все.
   Но его жадность мешала ему. Он приказал компьютеру ВВС перечислить имена всех своих файлов; он весело печатал такие названия, как "Лазерные-конструкторские-планы" и "Шаттл-запуск-манифест". Но он не знал, как закрыть кран. В течение двух часов на его терминал выливалась ниагара информации.
   Наконец, в 2:30 он повесил трубку, решив, что просто снова войдет в компьютер ВВС. Но он не мог вернуться. Компьютер ВВС сообщил ему:
   "Срок действия вашего пароля истек. Пожалуйста, свяжитесь с администратором системы."
  
   Оглядываясь назад на распечатку, я понял его глупость. Срок действия пароля "полевого обслуживания" на компьютере ВВС истек; он получил предупреждение при первом взломе. Возможно, система автоматически истечет срок действия паролей через несколько месяцев.
   Чтобы остаться на машине, он должен был немедленно сбросить свой пароль. Вместо этого он проигнорировал просьбу. Теперь система не позволяла ему вернуться.
   За тысячи миль я чувствовал его разочарование. Он отчаянно хотел вернуться к этому компьютеру, но ему помешала собственная глупая ошибка.
   Он наткнулся на ключи от "бьюика" и запер их в машине.
   Ошибка хакера решила одну проблему: что мне делать сказать космической дивизии ВВС? Так как было воскресенье, сегодня звонить было некому. И поскольку хакер заблокировал себя, он больше не представлял опасности для компьютера ВВС. Я бы просто сообщил о проблеме наркам ВВС, и пусть они разбираются.
   Пока хакер копался в компьютере ВВС, Стив Уайт проследил линии Тимнета.
   "Он проходит через RCA", - сказал Стив. "ТАТ-6".
   "А? Что это значит по-английски?"
   "О, на самом деле ничего. RCA - один из международных операторов звукозаписи, и сегодня хакер наткнулся на трансатлантический кабель номер шесть". Стив имел дело с мировыми коммуникациями, как таксист в пробках в центре города.
   "Почему он не на спутниковой связи?"
   "Наверное, потому что сейчас воскресенье - на кабельных каналах меньше народу".
   "Вы имеете в виду, что люди предпочитают кабель спутниковой связи?"
   "Конечно. Каждый раз, когда вы подключаетесь через спутник, происходит задержка в четверть секунды. Подводные кабели не так сильно замедляют ваши сообщения".
   "Кого это волнует?"
   - В основном люди по телефону, - сказал Стив. "Эти задержки делают разговор нервным. Вы знаете, когда каждый человек пытается говорить одновременно, затем они оба отступают".
   "Итак, если телефонные компании попытаются проложить кабели, кому нужны спутники?"
   "Телевизионные сети, в основном. Телевизионные сигналы нельзя втиснуть в подводные кабели, поэтому они захватывают спутники. Но волоконная оптика все изменит".
   Я слышал о оптоволокне. Передача сигналов связи по стеклянным нитям, а не по медным проводам. Но кто прокладывал оптоволоконные кабели под океаном?
   - Все хотят, - объяснил Стив. "Существует ограниченное количество доступных спутниковых каналов - вы можете разместить только ограниченное количество спутников над Эквадором. И спутниковые каналы не являются частными - любой может слушать. Спутники могут быть хороши для телевидения, но для передачи данных лучше всего подходит кабельное телевидение. "
   Мои разговоры со Стивом Уайтом начались с поиска хакера, но неизбежно перешли на другие темы. Короткий разговор со Стивом обычно становился учебным пособием по теории коммуникаций.
   Поняв, что хакер все еще на связи, я попросил у Стива подробности трассировки.
   "О да. Я связался с Вольфгангом Хоффманом в Бундеспосте. Ваш посетитель сегодня прибывает из Карлсруэ. Университет Карлсруэ".
   "Где это находится?"
   - Не знаю, но я бы предположил, что это Рурская долина. Разве это не вдоль Рейна?
   Хакер все еще возился с компьютером ВВС, но когда он ушел, я побежал в библиотеку. Да, это Карлсруэ. В трехстах милях к югу от Ганновера.
   Проложенный по дну Атлантического океана кабель ТАТ-6 связывает Европу и Америку. Западный конец соединения проходил через Тимнет, затем Лабораторию Лоуренса Беркли, через Милнет и заканчивался в Командно-космическом подразделении систем ВВС.
   Где-то в Германии хакер щекотал восточный конец соединения, не подозревая, что мы нацелились на него.
   Три разных места в Германии. Мой хакер передвигался. Или, может быть, он оставался на одном месте, играя в наперстки с телефонной системой. Возможно, он действительно был студентом, посещал разные кампусы и хвастался перед друзьями. Был ли я уверен, что хакер был только один, или я наблюдал за несколькими людьми?
   Решение зависело от завершения трассировки. Не только к стране или городу, но и к человеку. Но как мне отследить телефон с расстояния в шесть тысяч миль?
   Ордер на обыск! Неужели ФБР протолкнуло ордер в Германию? Если уж на то пошло, действительно ли они начали расследование? Пора звонить Майку Гиббонсу из ФБР.
   "Я слышал, тебя сняли с компьютерного корпуса", - сказал я Майку. - Я могу что-нибудь сделать?
   - Не беспокойтесь, - сказал Майк. "Позвольте мне справиться с этим. Просто затаитесь, и мы добьемся прогресса".
   "Ну, есть открытое расследование или нет?"
   "Не спрашивайте меня, потому что я не могу сказать. Просто будьте терпеливы, и мы все решим".
   Майк ускользал от каждого вопроса. Может быть, я смогу вытянуть из него кое-какую информацию, рассказав ему о компьютере ВВС.
   "Эй, вчера хакер взломал компьютер ВВС".
   "Где?"
   "О, где-то в Южной Калифорнии". Я не говорил, что это было на бульваре Восточный Эль-Сегундо, 2400, напротив аэропорта Лос-Анджелеса. Он не говорил мне, что происходит, поэтому я играл с ним скромно.
   "Кто им управляет?"
   "Кто-то из ВВС. Похоже на какое-то заведение Бака Роджерса. Не знаю".
   "Вам лучше позвонить в OSI ВВС. Они знают, что делать".
   - Разве ФБР не будет проводить расследование?
   "Я же говорил вам. Мы проводим расследование. Мы делаем успехи. Просто ваши уши не услышат". Вот вам и вытягивание информации из ФБР.
   Нарки ВВС были немного более выразительными. Джим Кристи из OSI ВВС сформулировал это лаконично.
   "Системное командование? Сукин сын".
   "Да. Парень стал там системным администратором".
   "Системный менеджер в Системном Командовании. Забавно. Он получил что-нибудь секретное?"
   "Не то, чтобы я мог сказать. Он действительно не получил так много, только имена нескольких тысяч файлов".
   "Черт. Мы сказали им. Дважды". Я не был уверен, стоит ли мне слушать.
   "Если это имеет какое-то значение, он не собирается возвращаться в их систему. Он запер себя". Я сказал ему об истечении срока действия пароля.
   - Это нормально для системного командования, - сказал Джим, - но сколько других компьютеров столь же широко открыты? Если Космический отдел так облажается, даже после того, как мы их предупредим, то как мы вообще собираемся сообщить об этом? ?"
   - Ты их предупредил?
   "Черт возьми. Мы шесть месяцев говорили системным операторам сменить все свои пароли. Тебе не кажется, что мы тебя слушаем?"
   Смоли хуки! Они действительно слышали мое сообщение и распространяли информацию. Это первый раз, когда кто-то даже намекнул, что я оказал какое-то влияние.
   Ну, OSI ВВС в Вашингтоне отправил сообщение к своему агенту на базе ВВС Ванденберг. Он, в свою очередь, должен был сбивать головы в Космическом Отделе. Они позаботятся о том, чтобы дыра осталась заткнутой.
   Два дня спустя мы с Дейвом Кливлендом сидели перед его терминалом и играли с каким-то сломанным программным обеспечением. Мой зуммер сработал, и, не говоря ни слова, Дейв переключил терминал на компьютер Unix. Свентек только что вошел в систему. Мы посмотрели на экран, потом кивнули друг другу. Я побежал к распределительному устройству, чтобы посмотреть на происходящее вживую.
   Хакер не стал заморачиваться с моими компьютерами, а направился прямо через Милнет в космическую дивизию ВВС. Я смотрел, как он начал входить туда как Field Service, думая, что его снова просто вышвырнут.
   Но нет! Его приветствовали обратно в их систему. Кто-то на базе ВВС повторно активировал учетную запись Field Service с тем же старым паролем. Специалист по обслуживанию мог заметить, что срок действия учетной записи истек, и попросил системного администратора сбросить пароль.
   Глупый. Они отперли двери и оставили ключи в замке зажигания.
   Хакер не терял ни минуты. Он пошел прямо к программе авторизации и добавил новую учетную запись. Нет, не новый аккаунт. Он искал старую, неиспользуемую учетную запись и модифицировал ее. У какого-то офицера ВВС, полковника Абренса, была учетная запись, но он не подходил к этому компьютеру уже год.
   Хакер немного изменил учетную запись полковника Абренса, предоставив ей системные привилегии и новый пароль: AFHACK.
   АФХАК - какая наглость. Он ткнул носом в ВВС США.
   Отныне ему не нужна была учетная запись Field Service. Под видом офицера ВВС он имел неограниченный доступ к компьютеру Космического отдела.
   Тяжелые условия. Этот парень не возился. OSI ВВС уехал на день. Что я должен делать? Если оставить хакера на связи, это приведет к утечке конфиденциальной информации из ВВС. Но его отключение приведет к тому, что он будет использовать другой маршрут, минуя мониторы моей лаборатории.
   Нам придется отрубить его в Космическом Командовании.
   Но сначала я хотел, чтобы его выследили. Звонок Стиву Уайту дело закрутилось. В течение пяти минут он проследил связь с Ганновером и позвонил в Бундеспост.
   Несколько минут тишины. "Клифф, похоже, связь будет долгой?"
   "Я не могу сказать, но я думаю, что да".
   "ХОРОШО." Стив говорил по другому телефону; Я слышал лишь редкие крики.
   Через минуту Стив вернулся к моей линии. "Вольфганг отслеживает звонок в Ганновере. Это местный звонок. Они попытаются отследить его на всем пути".
   Вот новости! Местный звонок в Ганновере означал, что хакер где-то в Ганновере.
   Если только в Ганновере нет компьютера, который делает свою грязную работу.
   Стив выкрикивал инструкции от Вольфганга: "Что бы вы ни делали, не отключайте хакера. Держите его на линии, если можете!"
   Но он просматривает файлы на базе ВВС. Это было все равно, что позволить грабителю ограбить ваш дом, пока вы смотрели. Должен ли я выгнать его или оставить след? Я не мог решить.
   Что ж, я должен позвонить какому-нибудь авторитету. Как насчет Майка Гиббонса из ФБР? Нету его.
   Эй, можно позвонить в Национальный центр компьютерной безопасности. Зик Хэнсон знает, что делать.
   Неудачно. Зика не было дома, и голос на дальнем конце линии объяснил: "Я хотел бы помочь вам, но мы разрабатываем безопасные компьютеры. Мы не вмешиваемся в операционные аспекты". Я уже слышал это раньше, спасибо.
   Ну, больше некому было рассказать, кроме ВВС. Я подключился к Информационному центру сети Milnet и нашел их номер телефона. Естественно, они сменили номер телефона. Они даже указали неправильный код города. К тому времени, как я связался с нужным человеком, хакер уже основательно проник в их компьютер.
   "Привет, я ищу системного администратора компьютера "Вакс" космического командования".
   "Это сержант Томас. Я менеджер".
   "Э-э, я не знаю, как вам это объяснить, но в вашем компьютере есть хакер". (Тем временем я думаю: "Он мне не поверит и захочет узнать, кто я такой".)
   "А? Кто ты?" Даже по телефону я чувствовал, как он смотрит на меня волосатым глазным яблоком.
   "Я астроном из лаборатории Лоуренса в Беркли". (Первая ошибка, я думаю, никто не поверит.)
   "Откуда вы знаете, что есть хакер?"
   "Я смотрю, как он взламывает твой компьютер через Милнет".
   - Вы ожидаете, что я вам поверю?
   "Просто посмотрите на свою систему. Перечислите своих пользователей".
   "ХОРОШО." Я слышу, как печатают на заднем фоне.
   "Здесь нет ничего странного. У нас зарегистрировано пятьдесят семь человек, и система ведет себя нормально".
   - Заметили кого-нибудь нового? Я попросил.
   "Посмотрим... Нет, все нормально". Должен ли я сказать ему или просто ходить вокруг да около?
   - Вы знаете кого-нибудь по имени Абренс?
   "Да. Полковник Абренс. Он вошел в систему прямо сейчас. Эй, к чему ты клонишь?"
   - Вы уверены, что Абренс легален?
   - Черт, да. Он полковник. С начальством не связывайся.
   Я ничего не добился, задавая наводящие вопросы. Мог бы и сказать ему. "Ну, хакер украл учетную запись Абренса. Он вошел в систему прямо сейчас и сбрасывает ваши файлы".
   "Откуда вы знаете?"
   - Я наблюдал за ним. У меня есть распечатка, - сказал я. "Он вошел в учетную запись Field Service, а затем сбросил пароль Абренса. Прямо сейчас у него есть системные привилегии".
   "Это невозможно. Буквально вчера я сбросил пароль к учетной записи Field Service. Срок его действия истек".
   "Да, я знаю. Вы установили пароль "обслуживание". Так же, как и в прошлом году. Хакеры это знают".
   "Ну, будь я проклят. Держись". По телефону я слышу, как сержант Томас кого-то зовет. Через пару минут он снова на линии.
   "Что ты хочешь, чтобы мы сделали?" он спросил. "Я могу выключить свой компьютер прямо сейчас".
   - Нет, подожди немного, - сказал я. "Мы прямо сейчас отслеживаем линию и приближаемся к хакеру". Это не было выдумкой: Стив Уайт только что передал просьбу Вольфганга Хоффмана держать хакера на линии как можно дольше. я не хотел, чтобы сержант Томас перерезал линию до того, как трассировка будет завершена.
   "Хорошо, но мы позвоним нашему командиру. Он примет окончательное решение". Я вряд ли мог винить их. Совершенно незнакомый человек звонит из Беркли и сообщает им, что кто-то взламывает их систему.
   Между этими телефонными звонками я наблюдал, как принтер печатает каждую команду хакера. Сегодня он не перечислил имена всех файлов. Наоборот: он перечислил отдельные файлы. Он уже знал имена файлов, которые искал; ему не нужно было искать их имена.
   Ааа. Это была важная подсказка. Три дня назад хакер перечислил имена тысячи файлов. Сегодня он пошел прямо к тем файлам, которые его интересовали. Должно быть, он распечатал весь сеанс. Иначе он бы забыл названия файлов.
   Итак, хакер распечатывает все, что получает. Я уже знал, что он вел подробный блокнот - иначе он забыл бы некоторые семена, которые посадил несколько месяцев назад. Я вспомнил свою встречу с ЦРУ: Тиджей интересовался, ведет ли хакер записи своих сеансов. Теперь я знал.
   На дальнем конце связи, где-то в Германии, сидел решительный и методичный шпион. Каждая распечатка, попавшая на мой монитор, была продублирована в его логове.
   Какие файлы он перечислил? Он пропустил все программы и проигнорировал рекомендации по управлению системой. Вместо этого он занялся оперативными планами. Документы, описывающие полезную нагрузку ВВС для космического челнока. Результаты испытаний спутниковых систем обнаружения. Предложения по исследованию SDI. Описание системы камеры, управляемой космонавтом.
   Ни одна из этих сведений не содержала пометки "засекречено". Это не было секретом, совершенно секретно или даже конфиденциально. По крайней мере, ни один из файлов не имел таких меток.
   Теперь ни одному военному компьютеру в Милнете не разрешено передавать секретную информацию. Есть еще одна компьютерная сеть, совершенно отдельная, которая обрабатывает секретные данные. Так что в каком-то смысле Космическому отделу Системного командования нечего было терять: его компьютер не засекречен.
   Но есть более глубокая проблема. Индивидуально, общедоступные документы не содержат секретной информации. Но как только вы соберете много документов вместе, они могут раскрыть секреты. Заказ от авиастроителя на партию титана точно не секрет. Не факт, что они строят новый бомбардировщик. Но вместе взятые, есть явный признак того, что новый бомбардировщик Боинга сделан из титана и, следовательно, должен летать на сверхзвуковых скоростях (поскольку обычный алюминий не выдерживает высоких температур).
   В прошлом, чтобы собрать воедино информацию из разных источников, приходилось проводить недели в библиотеке. Теперь, когда есть компьютеры и сети, вы можете сопоставить наборы данных за считанные минуты - посмотрите, как я манипулировал счетами Митре за междугороднюю телефонную связь, чтобы найти место, где побывал хакер. Анализируя общедоступные данные с помощью компьютеров, люди могут раскрывать секреты, даже не видя секретной базы данных.
   Еще в 1985 году вице-адмирал Джон Пойндекстер беспокоился именно об этой проблеме. Он попытался создать новую классификацию информации: "Конфиденциальная, но несекретная". Такая информация не соответствует обычным уровням "Совершенно секретно", "Секретно" и "Конфиденциально"; но доступ к нему должен был быть закрыт для некоторых иностранцев.
   Пойндекстер неуклюже попытался применить это к академическим исследованиям - естественно, университеты отказались, и идея умерла. Теперь, стоя перед своим монитором и наблюдая, как хакер рыщет в системе космического командования, я понял, что он имел в виду. Проекты СОИ ВВС, может быть, и не были совершенно секретными, но они определенно были конфиденциальными.
   Какая? Я согласен с вице-адмиралом Пойндекстером? Парень, который отправлял оружие в Иран? Как я мог найти общий язык с боссом Олли Норта? Тем не менее, танец на моем экране был именно тем, что он описал: конфиденциальные, но несекретные данные.
   Тимнет вернулся на линию. "Извини, Клифф, но след в Германии заблокирован".
   - Они не могут отследить звонок? - спросил я, не зная, кого я имел в виду под словом "они".
   "Ну, линия хакера исходит из Ганновера", - ответил Стив. "Но телефонные линии Ганновера подключаются через механические переключатели - шумные, сложные приспособления - и их могут отследить только люди. Вы не можете отследить звонок с помощью компьютера".
   Я начал понимать. - Вы имеете в виду, что кто-то должен быть на телефонной станции, чтобы отследить звонок?
   "Вот и все. А так как в Ганновере уже после 10 вечера, вокруг никого нет".
   "Сколько времени потребуется, чтобы привлечь кого-то на биржу?"
   "Около трех часов".
   Чтобы отследить линию, телефонный техник Bundespost должен был посетить телефонную станцию и проследить за переключателями и проводами. Насколько я знал, ему, возможно, даже приходилось взбираться на телефонные столбы. Плохие новости.
   Тем временем хакер проникал в компьютер ВВС. Сержант Томас все еще был в ожидании - он, вероятно, уже обзвонил все чины ВВС.
   Я подключил свой телефон к линии ВВС. "Ну, сегодня мы не можем проследить дальше".
   "Попался. Мы выключим хакера прямо сейчас".
   - Подожди секунду, - сказал я. "Не делайте вид, будто вы просто выкидываете его из своей системы. Вместо этого найдите способ, чтобы он не заподозрил, что вы на него напали".
   "Да. Мы придумали план", - ответил сержант Томас. "Мы сообщим всем в системе, что наш компьютер неисправен и его необходимо отремонтировать".
   Идеальный. Хакер подумает, что система отключается для ремонта.
   Я подождал минуту, и посреди страницы предложений SDI это сообщение прервало экран хакера:
   Система отключается на техническое обслуживание, восстановление через 2 часа.
  
   Он сразу это увидел. Хакер немедленно вышел из системы и исчез в пустоте.
   38
   Взломав очередную военную базу, хакер не собирался сдаваться. Он вернулся в нашу лабораторию, снова и снова пытаясь вернуться в Командование систем ВВС. Но ни одно из его волшебных заклинаний не сработало. Он не мог вернуться к их компьютерам.
   Они были умны в том, как они заблокировали хакера. Они не просто разместили уведомление, в котором говорилось: "Хакеры не вмешиваются". Вместо этого они настроили украденный аккаунт хакера так, что он почти сработал. Когда хакер вошел в свою украденную учетную запись Abrens, компьютер ВВС, казалось, принял ее, но затем выдал сообщение об ошибке, как будто хакер неправильно настроил свою учетную запись.
   Мне было интересно, понял ли хакер, что он у меня под каблуком. Каждый раз, когда ему удавалось взломать компьютер, его обнаруживали и выгружали.
   С его точки зрения его заметили все, кроме нас. На самом деле его почти никто не обнаружил.
   Кроме нас.
   Он не мог знать, что он в клетке. Мои сигналы тревоги, мониторы и электронные растяжки были для него невидимы. Следы Тимнета - через спутники и под океаном - были совершенно бесшумными. И Bundespost теперь был на его следе.
   В последнем сообщении Вольфганга говорилось, что он договаривается о том, чтобы каждый вечер до полуночи задерживать техника на телефонной станции в Ганновере. Это было дорого, поэтому ему нужно было согласовать это с нами. Что еще более важно, немцы все еще ничего не слышали от ФБР.
   Пора звонить Майку Гиббонсу. - Немцы ничего не получали от ФБР, - сказал я. - Есть идеи, почему?
   "У нас тут, э-э, внутренние проблемы, - ответил Майк. - Ты не хочешь знать.
   Я хотел знать, но спрашивать было бесполезно. Майк ничего не сказал.
   "Что я должен сказать Bundespost?" Я попросил. "Они нервничают из-за какого-то официального уведомления".
   "Скажите им, что всем занимается атташе ФБР по правовым вопросам в Бонне. Документы придут сами".
   - Это то, что ты сказал две недели назад.
   "И это то, что я говорю сейчас."
   Почтовый индекс Я передал сообщение Стиву в Tymnet, который переслал его Вольфгангу. Бюрократы, может быть, и не могли общаться друг с другом, но техники точно могли.
   Наши жалобы в ФБР должны были быть отфильтрованы через их офис, отправлены американскому атташе по правовым вопросам в Бонне, а затем переданы в немецкое ФБР, Bundeskriminalamt. БКА, вероятно, создает в Германии тот же образ правды и справедливости, что и ФБР в Америке.
   Но кто-то отключал связь после Майка Гиббонса. Все, что я мог сделать, это продолжать приставать к Майку и поддерживать тесный контакт с Tymnet и Bundespost. Рано или поздно ФБР свяжется с БКА, и появятся ордера.
   Тем временем моим друзьям-астрономам нужна была помощь. Я провел день, пытаясь понять оптику телескопа обсерватории Кека. Джерри Нельсону нужны были мои программы для предсказания работы телескопа; Я не добился ни малейшего прогресса с тех пор, как начал преследовать хакера.
   Другие системные программисты тоже занимались моим делом. Красти Уэйн Грейвс обратился ко мне за помощью в разработке программного обеспечения для драйверов дисков. ("К черту хакера. Напишите уже код".) И Дэйв Кливленд мягко напомнил мне, что ему нужно подключить десять новых настольных компьютеров к нашей лабораторной сети.
   Каждому из них я сказал, что хакер исчезнет "РСН". Вездесущие заявления разработчиков программного обеспечения во всем мире. Очень скоро сейчас.
   По пути к группе астрономов я ненадолго нырнул на распределительную станцию - ровно настолько, чтобы проверить свои мониторы. Они показали, как кто-то работает на компьютере Bevatron, манипулируя файлом паролей.
   странный. Беватрон - один из ускорителей частиц в лаборатории, и все их программисты работали в нашей лаборатории. Только администратор системы мог манипулировать файлом паролей. я стоял вокруг, наблюдая. Кто-то добавлял несколько новых аккаунтов.
   Что ж, есть один способ узнать, законно ли это. Позвоните ребятам из Беватрона. Чак Макпарланд ответил. "Нет, я системный менеджер. Больше никто не имеет лицензии".
   "А-а-а. Тогда у вас проблема. Кто-то играет в Бога на вашем компьютере".
   Чак набрал несколько команд и вернулся к телефону.
   "Сукин сын."
   Ускоритель Чака Беватрон использовал магниты размером с дом, чтобы стрелять осколками атомов в тонкие мишени. В шестидесятые его боеприпасами были протоны. Теперь, питаясь от второго ускорителя, он разгонял тяжелые ионы почти до скорости света.
   Разбив эти атомные частицы на тонкие фольги, физики просеивают обломки в поисках фрагментов, которые могут быть фундаментальными строительными блоками Вселенной. Физики месяцами ждали времени на лучах; что более важно, больные раком тоже ждали.
   Беватрон может разогнать ионы гелия до доли скорости света, где они приобретут около 160 миллионов электрон-вольт энергии. На этой скорости они проходят несколько дюймов, а затем сбрасывают большую часть своей энергии.
   Если вы поместите раковую опухоль на правильном расстоянии от этого ускорителя, большая часть энергии частиц пойдет в опухоль. Раковые клетки поглощают эту энергию, и опухоль уничтожается, не затрагивая остальную часть тела человека. В отличие от рентгеновских лучей, которые освещают все на своем пути, частицы Беватрона отдают большую часть своей энергии в одном месте. Это особенно хорошо работает при опухолях головного мозга, которые часто хирургически неоперабельны.
   Компьютеры Чака Bevatron вычисляют это "правильное расстояние". Они также контролируют ускоритель, чтобы использовать правильную энергию.
   Сделайте одно из них неправильно, и вы убьете не те клетки.
   Каждые несколько секунд из луча выбрасывается взрыв ионов. Переворачивая магниты в нужное время, компьютеры Чака отправляют их либо физическому эксперименту, либо больному раком. Ошибка в программе - плохая новость для обоих.
   Хакер не просто ковырялся в компьютере. Он играл с чьим-то стволом мозга.
   Он знал? Я сомневаюсь в этом. Как он мог? Для него компьютер Беватрона был просто еще одной игрушкой - системой, которую можно использовать. Его программы не имеют пометки "Опасно - медицинский компьютер. Не вмешивайтесь".
   Он не просто так искал информацию. Найдя способ стать системным администратором, он баловался с самой операционной системой.
   Наши операционные системы - деликатные творения. Они контролируют, как ведет себя компьютер, как будут реагировать их программы. Системные администраторы деликатно настраивают свои операционные системы, пытаясь выжать из компьютера все возможное. Является ли программа слишком медленной, потому что она конкурирует с другими задачами? Исправьте это, изменив планировщик операционной системы. Или, может быть, не хватает места для двенадцати программ сразу. Затем измените способ, которым операционная система выделяет память. Облажаешься, и компьютер не заработает.
   Этому хакеру было все равно, если он сломает чужую операционную систему. Он просто хотел создать дыру в безопасности, чтобы он мог снова войти, когда захочет. Знал ли он, что может кого-то убить?
   Чак закрыл свою систему, изменив все пароли. Еще одна дверь захлопнулась перед носом хакера.
   Но другое беспокойство. Я преследовал кого-то по всему миру, но не мог помешать ему взломать любой компьютер, какой он пожелает. Моей единственной защитой было наблюдать за ним и предупреждать людей, подвергшихся нападению.
   Конечно, я все еще мог бы выгрузить его из своего компьютера и умыть руки от всей этой неразберихи. Мои прежние опасения казались необоснованными: теперь я знал, какими дырами в безопасности он воспользовался, и не было похоже, что он заложил в мой компьютер бомбы замедленного действия или вирусы.
   Если его выкинуть из машины, то окно, через которое я наблюдал за ним, только погаснет. Он продолжал атаковать другие компьютеры, используя другие сети. У меня не было особого выбора, кроме как позволить этому сукиному бродить вокруг, пока я не смогу его поймать.
   Но попробуйте объяснить это ФБР. В четверг, 8 января, у меня остановился мой местный агент ФБР Фред Вайникен.
   "Я здесь только как представитель офиса в Александрии, штат Вирджиния, - сказал Фред.
   - Я не понимаю, - сказал я. "Почему дело не рассматривается из офиса в Окленде?"
   "Местные офисы ФБР в значительной степени независимы друг от друга", - ответил Фред. "То, что один офис считает важным, другой вполне может проигнорировать". Я чувствовал, к какой категории, по его мнению, относился мой случай.
   Фред объяснил, что не знал о вероятности судебного преследования, потому что не занимался этим делом. "Но я бы сказал, что он довольно скромный. Вы не можете показать никаких денежных потерь. Нет явно засекреченных данных. И ваш хакер не в Штатах".
   "Так вот почему мой местный офис не занимается этим делом?"
   "Помните, Клифф, что ФБР работает только с теми делами, которые расследует Министерство юстиции. Поскольку никакая секретная информация не была скомпрометирована, нет причин выделять ресурсы, которые потребуются для решения этой проблемы".
   "Но если вы не примете меры, этот хакер будет продолжать взламывать наши компьютеры до тех пор, пока они практически не станут его владельцами".
   "Послушайте. Каждый месяц мы получаем полдюжины звонков со словами: "Помогите! Кто-то взламывает мой компьютер". У девяноста пяти процентов из них нет ни записей, ни аудиторских следов, ни бухгалтерских данных".
   "Подождите. У меня есть записи и аудиторские следы. Черт, у меня есть каждое нажатие клавиши, которое напечатал этот ублюдок".
   "Я подхожу к этому. В нескольких случаях, и ваш один из них, есть хорошая документация. Но этого недостаточно. Ущерб должен быть достаточным, чтобы оправдать наши усилия. Сколько вы потеряли? Семьдесят пять центов? "
   Это снова мы. Да, наши вычислительные затраты были мелочью. Но я чувствовал большую проблему, возможно, общенациональную. Мой местный агент ФБР увидел только шестибитную бухгалтерскую ошибку. Неудивительно, что я не мог получить от него никакого интереса, не говоря уже о поддержке.
   Сколько времени прошло, прежде чем кто-то заметил? Может быть, если бы секретный военный компьютер был взломан? Или высокотехнологичный медицинский эксперимент поврежден? Что делать, если пациент в больнице получил травму?
   Что ж, я дал ему распечатки за последние пару недель (после того, как сначала подписал обратную сторону каждой копии - что-то связанное с "правилами дачи показаний") и дискету с телефонными журналами Митры. Он отправлял все это Майку Гиббонсу в Офис в Александрии. Может быть, Майк сочтет их полезными, чтобы убедить ФБР поговорить с немецким BKA.
   Обескураживающий. У немецких телефонистов все еще не было ордеров, ФБР не отвечало, а мой босс прислал мне короткую записку с вопросом, когда я напишу программу для подключения нового принтера.
   Марта тоже не была счастлива. Хакер не просто взламывал компьютеры. Через пейджер он вторгся в наш дом.
   "Разве ФБР или ЦРУ ничего не делают, - спросила она, - теперь, когда есть иностранцы и шпионы? Я имею в виду, разве они не G-men - правда, справедливость и американский путь?"
   "Это все та же старая проблема с бейливиком. ЦРУ говорит, что этим должно заниматься ФБР. ФБР не хочет к этому прикасаться".
   "Управление ВВС Чего-то или Другого что-нибудь делает?"
   "Та же история. Проблема начинается в Германии, и кто-то должен позвонить в Германию, чтобы решить ее. Управление специальных расследований ВВС может только стучать в дверь ФБР".
   "Тогда почему бы не плоскодонка?" - предложила Марта. "Разбери свой компьютер и позволь хакеру бродить по его компьютеру. Никто не назначал тебя официальным опекуном компьютеров Америки".
   "Потому что я хочу знать, что произошло. Кто за этим стоит. Что они ищут. Исследования". Слова Луиса Альвареса все еще звучали несколько месяцев спустя.
   "Тогда подумайте, как решить вашу проблему без ФБР. Если они не заставят немцев отследить звонок, тогда найдите другой способ".
   "Как? Я не могу позвонить в немецкую Bundespost и сказать: "Отследите этот звонок!" "
   "Почему бы и нет?"
   "Во-первых, я бы не знал, кому звонить. И они бы мне не поверили, если бы я это сделал".
   "Тогда найди другой способ поймать хакера".
   - Да, верно. Просто попроси его сказать мне его адрес.
   "Не смейся. Это может сработать".
   39
   " ФБР бросает полотенце".
   Это сообщение оставила мне Энн Фанк из Управления специальных расследований ВВС. Накануне я позвонил ей, и она сказала, что ее группа ждет действий ФБР. Теперь это приветствие.
   Я попытался перезвонить Энн, но она уже покинула базу ВВС Боллинг. Ничего другого не остается, как позвонить в ФБР.
   Хриплый голос в офисе ФБР в Александрии не хотел терять время. "Агент Гиббонс сейчас недоступен, но у меня есть для вас сообщение", - официально сказал парень. "Ваше дело закрыто, и вы должны закрыть все".
   "А? Кто это сказал?"
   "Извините, но это все сообщение. Агент Гиббонс вернется на следующей неделе".
   - Майк сказал что-нибудь еще? После десятков разговоров, неужели он хотя бы не сказал мне лично?
   "Я сказал вам, что это все сообщение."
   Большой. Приставать к ФБР пять месяцев. Проследите связь по всему миру. Докажите, что хакер взламывает военные компьютеры. Как раз тогда, когда я больше всего нуждался в помощи ФБР. . . пуф.
   Энн Фанк перезвонила через час. "Я только что слышал, что ФБР решило, что нет достаточных оснований для продолжения расследования".
   "Имеют ли значение взломы в Космическом командовании ВВС?" Я попросил.
   "Это Системное Командование, Космический Дивизион, Клифф. Ответьте правильно, иначе вы нас запутаете". Но Space Command звучит аккуратнее. Кто захочет командовать системой?
   "Хорошо, но разве ФБР не заботится о них?"
   Энн вздохнула. "По данным ФБР, нет никаких доказательств фактического шпионажа".
   - Это Майк Гиббонс сказал?
   - Сомневаюсь, - сказала она. "Я получил слово от долга офицер, который сказал, что Майка отстранили от дела и он не может об этом говорить".
   - Так кто решил? Майк был единственным агентом ФБР, разбирающимся в компьютерах, с которым я разговаривал.
   "Наверное, кто-то из менеджеров среднего звена в ФБР", - сказала Энн. "Они могут поймать похитителей легче, чем компьютерные хакеры".
   - Так как ты себя чувствуешь? Я спросил ее. "Должны ли мы закрыть магазин или попытаться поймать ублюдка?"
   "ФБР говорит закрыть порты доступа хакера".
   - Я не об этом спрашивал.
   "... и сменить все ваши пароли..."
   "Я знаю, что говорит ФБР. Что говорят ВВС?"
   "Э-э, я не знаю. Мы поговорим позже и перезвоним вам".
   "Ну, если кто-то не скажет нам продолжать, мы закроем магазин, и хакер сможет играть на ваших компьютерах, сколько захочет. Пять месяцев мы преследовали этого шпиона, и ни одно правительственное агентство не вложило ни цента". Я сердито повесил трубку.
   Через несколько минут позвонил мой местный агент ФБР. Фред Вайникен не оставил сомнений в их решении. Официальным тоном он сообщил мне, что ФБР считает, что нет возможности экстрадировать этого хакера из-за незасекреченного взлома.
   "Клифф, если вы сможете показать, что какой-то секретный материал был скомпрометирован или что он нанес значительный ущерб системам, тогда в дело вступит ФБР. Пока этого не произойдет, мы не собираемся двигаться".
   "Что вы считаете ущербом? Если кто-то роется в ящиках моего стола и копирует чертежи новой интегральной схемы, является ли это ущербом? К кому мне обратиться?"
   Фред не ответил. "Если вы настаиваете на расследовании этого дела, ФБР может помочь в соответствии с законом о сотрудничестве с местной полицией. Ваша лаборатория должна связаться с окружным прокурором Беркли и начать расследование. надлежащее оформление документов".
   "А? Через пять месяцев вы возвращаете меня к моему местному окружному прокурору?" Я не мог поверить в то, что слышал.
   "Если вы решите пойти по этому пути, ФБР будет служить связующим звеном между вашей местной полицией и властями Германии. Полиция LBL будет центром расследования, а судебное преследование будет в Беркли".
   - Фред, ты не можешь так говорить. Этот парень взломал тридцать компьютеров по всей стране, и ты говоришь мне, что это локальная проблема Беркли?
   "Я вам так много говорю", - продолжил мой местный G-man. "ФБР решило закрыть дело. Если вы хотите продолжить, вам лучше разобраться с ним через местную полицию".
   Не прошло и часа, как из Tymnet позвонил Стив Уайт. Он только что получил следующее электронное сообщение от немецкой Bundespost:
   "Крайне необходимо, чтобы власти США связались с прокурором Германии, иначе Бундеспочта больше не будет сотрудничать. Мы не можем оставаться на связи без какого-либо официального уведомления. Мы не будем отслеживать телефонные линии без надлежащих ордеров. немедленно свяжитесь с немецким BKA".
   О черт. Потратьте месяцы на налаживание сотрудничества между агентствами, и ФБР отступит. Как раз тогда, когда они нам нужны.
   Ну, у меня не было особого выбора. Мы могли сделать то, что нам сказали, и закрыться, выбросить пять месяцев слежения, или мы могли остаться открытыми и рисковать осуждением со стороны ФБР.
   Закрытие дало бы хакеру свободу перемещаться по нашим сетям, и никто за ним не наблюдал. Оставаться открытым не приведет нас к хакеру, так как Бундеспост не станет его отслеживать, пока ФБР не даст добро. В любом случае хакер выигрывает.
   Пора звонить моему боссу. Рой Кит сразу же поверил в эту новость. "Я никогда не доверял ФБР. Мы практически раскрыли для них дело, но они не будут расследовать".
   "Так что же нам делать?"
   "Мы не работаем на ФБР. Они не могут сказать нам, что делать. Мы будем работать до тех пор, пока Министерство энергетики не прикажет нам закрыться".
   "Должен ли я позвонить в Министерство энергетики?"
   "Предоставьте это мне. Мы проделали чертовски много работы, и они об этом услышат". Рой немного пробормотал. это не звучало как похвала ФБР, - затем встал и твердо сказал: "Хорошо, мы останемся открытыми".
   Но слежка за хакером в Беркли не отслеживала его в Германии. Нам нужно было ФБР, даже если мы им были не нужны.
   Что скажет ЦРУ?
   "Привет, это Клифф. Наши Mends в, ммм, сущности "F" потеряли интерес".
   - С кем ты разговаривал? - спросил Тиджей.
   "Местный представитель сущности и офицер их офиса на Восточном побережье". Я учился призрачной речи.
   "Хорошо. Я проверю это. Постой спокойно, пока не услышишь от меня".
   Через два часа Тиджей перезвонил. "Слухи закрыты. Ваш связной, Майк, не занимается этим делом. Его сущность гоняется за карманниками".
   "Так что же нам делать?"
   - Просто сиди спокойно, - сказал ведьмак. "Мы не можем вмешиваться - FCI принадлежит организации Майка. Но кто-то может опереться на сущность Майка. Просто подождите".
   ФЦИ? Федеральный инспектор по кошкам? Федерация плотоядных игуан? Я не мог понять это. "Э-э, Тиджей, что такое FCI?"
   "Шшш. Не задавай вопросов. Колеса крутятся в местах, о которых ты не знаешь".
   Я позвонил Мэгги Морли - нашему знатоку игры в Эрудит и всезнающему библиотекарю. Ей понадобилось три минуты, чтобы найти аббревиатуру. "FCI означает иностранную контрразведку", - сказала она. - Встречал каких-нибудь шпионов в последнее время?
   Значит, ЦРУ не занимается контрразведкой. ФБР не хочет тратить на это время. И Deutsche Bundespost требует официального уведомления от Соединенных Штатов. Ух.
   Еще одно агентство могло бы помочь. Зик Хэнсон из Агентства национальной безопасности проявил сочувствие - он следил за каждым нашим шагом вперед и знал, как сильно мы нуждались в поддержке ФБР. Мог ли он помочь?
   "Я бы рад помочь, Клифф, но мы не можем. АНБ больше слушает, чем говорит".
   - А разве Национальный центр компьютерной безопасности не для этого нужен? Для решения проблем компьютерной безопасности?
   "Вы знаете ответ. Нет и нет. Мы пытаемся обезопасить компьютеры, а не ловить хакеров".
   "Вы не можете позвонить в ФБР и хотя бы подбодрить их?"
   "Я расскажу об этом, но не задерживай дыхание".
   В лучшем случае центр компьютерной безопасности АНБ пытался установить стандарты и поощрять компьютерную безопасность. Они не были заинтересованы в том, чтобы служить информационным центром для таких проблем, как моя. И уж точно не могли получить ордер на обыск. У АНБ не было никаких связей с ФБР.
   Тиджей перезвонил через пару дней. "Мы устроили трибуну, - сказал агент ЦРУ. "Сущность Майка снова в строю. Скажи мне, если они доставят тебе еще какие-нибудь неприятности".
   "Что ты сделал?"
   "О, поговорил с парой друзей. Ничего особенного". Какие друзья у этого парня? Перевернуть ФБР за два дня. . . с кем он разговаривает?
   Вскоре позвонил Майк Гиббонс из ФБР. Он объяснил мне немецкие законы: взломать компьютер там не составляло большого труда. Пока вы не уничтожили компьютер, взлом системы был не намного хуже двойной парковки.
   Это не имело для меня смысла. Если немецкое законодательство было таким мягким, почему Deutsche Bundespost так серьезно отнеслась к этому делу?
   Майк понял мои опасения и, по крайней мере, согласился продолжить работу над этим делом. "Тем не менее, вы должны знать, что в прошлом году немецкий хакер был пойман на компьютере в Колорадо, но не мог быть привлечен к ответственности".
   Получит ли атташе по правовым вопросам ФБР свою задницу?
   - Я работаю над этим, - сказал Майк. "Скажите своим друзьям в Bundespost, что они скоро получат от нас известие".
   В тот вечер у нас был еще один шанс поймать парня. Пока мы с Мартой стояли в очереди в бакалейной лавке, зазвонил мой пейджер. Я бросил свой номер National Enquirer ("Пришельцы с Марса!") и бросился к телефону-автомату, набрав Стива Уайта.
   - Наш друг на линии, - сказал я ему.
   "Хорошо. Я позвоню в Германию".
   Быстрый разговор и быстрый след. Хакер был включен всего пять минут, но Стив отследил его в DNIC Љ 2624-4511-049136. Коммутируемая линия общего доступа в Ганновере, Германия.
   После этого Стив Уайт рассказал мне подробности. Вольфганг Хоффман, проснувшись в 3 часа ночи, начал отслеживать эту линию из Франкфурта. Но телефонист, прикомандированный к Ганноверской телефонной станции, уже ушел на ночь домой. Близко, но не сигара.
   У Вольфганга был к нам один вопрос. Университет Бремена был готов сотрудничать в поимке этого парня, но кто заплатит? Хакер тратил впустую деньги Университета - сотни долларов в день. Готовы ли мы платить за хакера?
   Невозможно. Бюджет моей лаборатории на скрепки был сжат - они ни за что на это не пойдут. Я передал сообщение, что поспрашиваю.
   Стив указал, что кто-то должен будет заплатить, иначе Bundespost просто отключит доступ хакера. Теперь, когда они знали, как он грабит сеть Дейтекс, немцы захотели заткнуть дыры.
   Еще новости пришли из Германии. Пару дней назад хакер подключился к Беркли на две минуты. Достаточно долго, чтобы отследить его до Бременского университета. Бремен, в свою очередь, выследил его до Ганновера. Похоже, хакер проник не только в нашу лабораторию в Беркли, но и в европейские сети.
   "Если у них был шанс, почему немцы не выследили его в Ганновере?"
   Стив рассказал о проблемах с телефонной системой Ганновера. "Американские телефоны управляются компьютером, поэтому их довольно легко отследить. Но им нужен кто-то на станции, чтобы отследить звонок в Ганновере".
   - Значит, мы не можем отследить его, пока хакер не позвонит днем или вечером?
   "Хуже того. После того, как он начнется, потребуется час или два, чтобы сделать след".
   "Час или два? Ты шутишь? Почему тебе требуется десять секунд, чтобы проследить линии Тимнета из Калифорнии через спутник в Европу. Почему они не могут сделать то же самое?"
   "Они сделали бы это, если бы могли. Телефонная станция хакера просто не компьютеризирована. Так что техническому специалисту потребуется время, чтобы отследить ее".
   В последнее время хакер появлялся по пять минут за раз. Достаточно долго, чтобы разбудить меня, но вряд ли достаточно за двухчасовой след. Как я мог удержать его на пару часов?
   Бундеспост не мог вечно держать техников на связи. На самом деле, они вряд ли могли позволить себе держать их дольше, чем несколько дней. У нас была неделя, чтобы закончить трассировку. После вечера следующей субботы телефонные техники прекратят работу.
   Я не мог заставить хакера появиться в удобное время. И я не мог контролировать, как долго он торчал здесь. Он приходил и уходил, когда хотел.
   40
   " Просыпайся, ленивец", - сказала Марта в неприлично ранний час субботнего утра, в девять часов. "Сегодня мы готовим почву для наших помидоров".
   - Это всего лишь январь, - возразил я. "Все спит. Медведи в спячке. Я в спячке". Я натянул одеяло на голову, только чтобы его сорвали. - Выходи наружу, - сказала Марта, словно тиски схватив меня за запястье.
   На первый взгляд казалось, что я был прав. Сад был мертвым и коричневым. - Смотри, - сказала Марта, стоя на коленях возле розового куста. Она коснулась набухших розовых бутонов. Она указала на сливовое дерево, и, приглядевшись, я увидел туман из крошечных зеленых листьев, поднимающихся из-под голых ветвей. Эти бедные калифорнийские растения - без зимы, чтобы проспать.
   Марта дала мне лопату, и мы начали годовой цикл; переворачивая землю, добавляя удобрения, сажая крошечные саженцы помидоров в борозды. Каждый год мы аккуратно высаживали несколько сортов, которым требовалось разное время для созревания, и смещали посадку на несколько недель, чтобы у нас был стабильный запас томатов на все лето. И каждый год каждый помидор созревал пятнадцатого августа.
   Это была медленная и тяжелая работа, потому что почва была плотной из глины и влажной от зимних дождей. Но мы, наконец, получили зарыли участок и, грязные и потные, остановились, чтобы принять душ и позавтракать.
   В душе я почувствовал себя оживлённым. Марта намылила мне спину, пока я грелся в горячей воде. Может быть, здоровая деревенская жизнь была не так уж и плоха.
   Марта как раз мыла мне волосы шампунем, когда противный писк моего пейджера, зарывшегося в груду одежды, разрушил наш покой. Марта застонала и стала возражать: - Не смей...
   Поздно. Я выпрыгнул из душа и побежал в гостиную, включил свой Macintosh и позвонил в лабораторию. Свентек.
   Через секунду я разговариваю со Стивом Уайтом у него дома. - Он здесь, Стив.
   "Хорошо. Я найду его и позвоню во Франкфурт".
   Мгновение спустя Стив снова на линии. "Он ушел. Хакер был здесь минуту назад, но уже отключился. Нет смысла звонить сейчас в Германию".
   Проклятие. Я стоял там в полном разочаровании; совершенно голый, мокрый и дрожащий, стоящий в луже в нашей столовой, капающий каплями шампуня на клавиатуру моего компьютера.
   Клаудия репетировала Бетховена, но, пораженная видом своей соседки по комнате, ворвавшейся голой в гостиную, отложила скрипку и уставилась на нее. Затем она рассмеялась и сыграла несколько тактов пародийной мелодии. Я попытался ответить ударом и трением, но был слишком одержим хакером, чтобы провернуть это.
   Я смущенно побрёл обратно в ванную. Марта сердито посмотрела на меня, затем уступила и снова потянула меня в душ, под горячую воду.
   - Прости, милый, - извинился я. "Это наш единственный шанс поймать его, а он не был рядом достаточно долго, чтобы его поймать".
   - Отлично, - сказала Марта. "Достаточно долго, чтобы вытащить тебя из душа, но недостаточно времени, чтобы узнать, где он. Может быть, он знает, что ты наблюдаешь за ним, и намеренно пытается тебя расстроить. Каким-то образом он телепатически знает, когда ты в душе". в душе. Или в постели".
   - Прости, милый. Я тоже был.
   "Дорогой, мы должны что-то с этим сделать. Мы не можем позволить этому парню продолжать дергать нас. И все эти призраки в костюмах, с которыми ты постоянно разговариваешь - чем они когда-либо помогали? Ничего такого. Мы должны взять это в свои руки".
   Она была права: я часами разговаривал по телефону с ФБР, ЦРУ, АНБ, ИОО и Министерством энергетики. Третьи, такие как BKA, знали о нашей проблеме, но никто не проявлял инициативу.
   "Но что мы можем сделать без помощи правительства?" Я попросил. "Нам нужны ордера на обыск и все такое. Нам нужно официальное разрешение на отслеживание телефонных звонков".
   "Да, но нам не нужно чье-либо разрешение, чтобы помещать что-то в наш собственный компьютер".
   И что?
   Под дымящейся водой Марта повернулась ко мне с хитрым взглядом.
   - Борис? Дарлинк, у меня есть план... Марта сделала на моем лице козлиную бородку и усы из мыльной пены.
   - Да, Наташа?
   "Настало время для секретного плана 35B".
   - Великолепно, Наташа! Зат отлично сработает! Ах, дорогая... что это за секретный план 35Б?
   "Насадка для душа Ze Operation".
   "Да?"
   - Видите ли, шпион из Ганновера ищет секретную информацию, да? - сказала Марта. - Мы даем ему именно то, что он хочет - секретные секреты военной разведки. Много зем. Кучу секретов.
   -- Скажи мне, Наташа Далинк, эти секреты, откуда мы их возьмем? Мы никаких военных секретов не знаем.
   - Мы помиримся, Борис!
   Йоу! Марта придумала очевидное решение нашей проблемы. Дайте парню то, что он ищет. Создайте несколько файлов с фальшивой информацией, пронизанной фальшивыми секретными документами. Оставь их лежать вокруг моего компьютера. Хакер натыкается на них, а потом тратит пару часов на то, чтобы их слизать, все это скопировать.
   Элегантный.
   Сколько вещей? Ополаскивая волосы Марты, я подсчитала: мы хотим, чтобы он оставался на два часа. Он подключен по линии на 1200 бод, что означает, что он может читать около ста двадцати символов в секунду. За два часа он мог просканировать около ста пятидесяти тысяч слов.
   -- О, Наташа, моя очаровательная контрразведчица, есть просто вун проблема. Где мы найдем пятьсот страниц фальшивых секретов?"
   "Просто, куколка. Секреты изобретаю. Обычные данные использую то, что уже завалялось".
   Когда закончилась горячая вода, мы вылезли из душа. Марта ухмыльнулась, объясняя дальше. "Мы не можем изобрести столько информации за одну ночь. Но мы можем создать ее по ходу дела, оставаясь на шаг впереди него. А мы можем взять обычные бюрократические документы, немного видоизменить их и дать им секретные заголовки. Настоящий секрет". документы наверняка переполнены скучным бюрократическим жаргоном..."
   "... Так что мы просто возьмем кучу этих непонятных директив Министерства энергетики, которые вечно валяются у меня на столе, и изменим их так, чтобы они выглядели как государственная тайна".
   Марта продолжила. "Мы должны быть осторожны, чтобы сделать его пресным и бюрократичным. Если мы озаглавим документ фразой "ПРОВЕРЬТЕ ЭТО СВЕРХСЕКРЕТНО СВЕРХЗАСЕКРЕЧЕННУЮ ИНФОРМАЦИЮ", то хакер вызовет подозрения. Держите все это в тайне. Запрещено достаточно, чтобы заинтересовать его, но это не явная ловушка".
   Я прокрутил ее идеи в своей голове и понял, как их реализовать. "Конечно. Мы изобрели эту секретаршу, понимаете, которая работает на людей, выполняющих этот секретный проект. И мы позволили хакеру наткнуться на ее файлы обработки текста. Множество черновиков, повторяющихся вещей и межофисных записок".
   Клаудия встретила нас в гостиной, где она вытерла оставленный мной пруд. Она выслушала наш план и предложила новую хитрость: "Знаете, вы можете создать на своем компьютере стандартное письмо, в котором хакеру будет предложено написать дополнительную информацию. Если хакеру это понравится, он может указать свой обратный адрес".
   -- Верно, -- сказала Марта, -- письмо, конечно, обещающее больше информации!
   Мы втроем сидели за кухонным столом с коварными ухмылками, ели омлеты и обдумывали свой план. Клаудия описала, как должно работать стандартное письмо: "Я думаю, оно должно быть чем-то вроде приза в коробке из-под хлопушек. Напишите нам, и мы вышлем вам... э-э... секретное кольцо-дешифратор".
   "Но ладно, - сказал я, - он не может быть настолько глуп, чтобы отправить нам свой адрес". Увидев, что я облил своих сообщников холодной водой, я добавил, что стоило попробуй, но главное дать ему что-то, что можно будет прожевать пару часов.
   Потом я подумал о другой проблеме. "Мы недостаточно знаем о военных делах, чтобы делать разумные документы".
   "Они не должны иметь смысла", - дьявольски усмехнулась Марта. "Настоящие военные документы тоже не имеют смысла. Они полны жаргона и двусмысленности. Вы знаете, типа "порядок реализации высокоприоритетного порядка реализации здесь и далее описан в подпункте третьем раздела второго процедурного плана реализации". .' А, Борис?"
   Итак, Марта и я поднялись в лабораторию и вошли в компьютер LBL. Там мы перелопатили груду настоящих правительственных документов и директив, которые были переполнены гораздо более напыщенным бюрократизмом, чем мы когда-либо могли придумать, немного изменив их, чтобы они выглядели "засекреченными".
   Наши документы описывают новый проект "Звездных войн". Посторонний, читающий их, поверит, что Лаборатория Лоуренса в Беркли только что получила солидный государственный контракт на управление новой компьютерной сетью. Сеть SDI.
   Эта фиктивная сеть, по-видимому, объединила множество засекреченных компьютеров и распространилась на военные базы по всему миру. Читая наши файлы, вы найдете лейтенантов и полковников, ученых и инженеров. Тут и там мы намекали на встречи и секретные отчеты.
   И мы придумали Барбару Шервин, милую, неуклюжую секретаршу, пытающуюся разобраться в своем новом текстовом процессоре и отслеживать бесконечный поток документов, производимых нашим недавно изобретенным "Сетевым офисом стратегической оборонной инициативы". Мы назвали нашего вымышленного секретаря в честь астронома Барбары Шефер и использовали настоящий почтовый адрес астронома. Я сказал настоящей Барбаре следить за любыми странными письмами, адресованными Барб Шервин.
   Наши поддельные меморандумы включали запросы бюджета (50 миллионов долларов на расходы на связь), заказы на покупку и технические описания этой сети. Большинство из них мы списали из файлов, разбросанных по всему компьютеру, меняя адреса и пару слов тут и там.
   Для списка рассылки я взял копию списка имен и адресов лабораторного информационного бюллетеня. Я просто перевернул каждое "мистер" к "Лейтенант", каждая "миссис". до "Капитана", каждый "Доктор". до "полковника", а каждый "профессор" до "генерала". Адреса? Просто вмешайте случайные "База ВВС" и "Пентагон". Через полчаса мой суррогатный список рассылки выглядел как настоящий военный справочник "Кто есть кто".
   Некоторые документы, однако, мы полностью сфабриковали: переписка между менеджерами и мелкими бюрократами. Информационный пакет, описывающий технические возможности данной сети. И бланк письма о том, что получатель может получить дополнительную информацию о сети SDI, написав в проектный офис.
   "Давайте назовем эту учетную запись "Группа стратегической информационной сети", - сказал я. "У него отличная аббревиатура: STING".
   "Нет. Он может прижиться. Держите это бюрократически", - сказала Марта. "Используйте SDINET. Это привлечет его внимание, хорошо".
   Мы поместили все файлы под одной учетной записью, SDINET, и убедились, что я единственный, кто знает пароль. Затем я сделал эти файлы полностью недоступными для всех, кроме владельца - меня.
   Большие компьютеры позволяют сделать файл доступным для чтения всем, то есть открытым для всех, кто входит в систему. Это все равно, что оставить незапертым офисный шкаф - любой может прочитать его содержимое, когда захочет. Вы можете установить доступ к файлу, содержащему результаты турнира по волейболу в офисе.
   С помощью одной команды вы можете сделать файл доступным для чтения только определенным людям, например вашим коллегам. Последний отчет о продажах или некоторые производственные проекты должны быть предоставлены нескольким людям, но вы не хотите, чтобы все их сканировали.
   Или компьютерный файл может быть полностью частным. Никто, кроме тебя, не сможет это прочитать. Как и запирание ящика стола, это защищает от посторонних. Ну, почти все. Системный менеджер может обойти защиту файлов и прочитать любой файл.
   Настроив наши файлы SDI так, чтобы их мог читать только их владелец, я позаботился о том, чтобы никто другой их не нашел. Поскольку я был владельцем и администратором системы, никто другой не мог их видеть.
   За исключением, пожалуй, хакера, маскирующегося под системного администратора.
   Ибо хакер все еще мог проникнуть внутрь и стать системным администратором. Ему потребуется пара минут, чтобы вылупиться кукушкино яйцо, но тогда он сможет читать все файлы в моей системе. Включая эти поддельные файлы SDI.
   Если бы он коснулся этих файлов, я бы об этом узнал. Мои мониторы записывали каждое его движение. Однако, чтобы убедиться, я прикрепил сигнал тревоги к этим сетевым файлам SDI. Если кто-нибудь взглянет на них - или просто заставит компьютер попытаться посмотреть на них - я узнаю об этом. Немедленно.
   Моя ловушка была наживкой. Если хакер укусит, ему понадобится два часа, чтобы проглотить наживку. Достаточно долго, чтобы немцы его выследили.
   Следующий ход был за хакером.
   41
   Я снова облажался. Операция Душевая головка была готова, все в порядке. Это может даже сработать. Но я забыл важную деталь.
   Я ни у кого не спрашивал разрешения.
   Обычно это не было бы проблемой, так как никому не было дела до того, что я делал. Но, подъехав к лаборатории на велосипеде, я понял, что каждая организация, с которой я был в контакте, хотела бы знать о наших фальшивых файлах SDI. В каждом месте, конечно, было бы свое мнение, но продолжать, никому не сказав, разозлило бы их всех.
   Но что, если я спрошу у них разрешения? Я не хотел об этом думать. Больше всего я беспокоился о своем боссе. Если бы Рой стоял позади меня, то агентства из трех букв не могли меня тронуть.
   7 января я пошел прямо к нему в кабинет. Мы немного поговорили о релятивистской электродинамике, что в основном означало, что я наблюдал за старым профессором у доски. Что бы вы ни говорили о сварливых профессорах колледжей, нет лучшего способа учиться, чем слушать того, кто заплатил свои взносы.
   "Скажи, босс, я пытаюсь выбраться из-под этого хакера".
   - ЦРУ снова на тебя надеется?
   Я надеялся, Рой пошутил.
   "Нет, но немцы прочерчивают линию только на один больше недели. После следующих выходных мы могли бы также расстаться".
   - Хорошо. В любом случае, это было слишком давно.
   "Ну, я подумывал о том, чтобы внедрить некоторые вводящие в заблуждение данные в наш компьютер, чтобы использовать их в качестве приманки для поимки хакера".
   - Звучит неплохо. Конечно, это не сработает.
   "Почему бы и нет?"
   "Потому что хакер слишком параноик. Тем не менее, продолжайте. Это будет полезное упражнение". Горячая чертовски!
   Одобрение моего босса изолировало меня от остального мира. Тем не менее, я должен рассказать трехбуквенным людям о наших планах. Я написал короткое предложение, оформленное как научная статья:
   Предложение определить адрес хакера
  
   Проблема:
   Настойчивый хакер вторгся в компьютеры LBL. Поскольку он едет из Европы, отслеживание телефонных линий занимает час. Мы хотели бы узнать его точное местонахождение.
  
   Наблюдения:
   1. Он настойчив.
   2. Он уверенно работает внутри наших компьютеров, не подозревая, что мы за ним наблюдаем.
   3. Он ищет такие фразы, как "sdi", "stealth" и "nuclear".
   4. Он компетентный программист и имеет опыт взлома сетей.
  
   Предлагаемое решение:
   Предоставьте фиктивную информацию, чтобы держать его на связи больше часа. Завершите трассировку телефона за это время.
   Моя статья продолжала рассказывать об истории, методологии, деталях реализации и содержала сноски о шансах его поймать. Настолько скучно, насколько я мог это сделать.
   Я послал этот документ в обычный список из трех букв: ФБР, ЦРУ, АНБ и Министерство энергетики. Я приложил записку, в которой говорилось, что если кто-то не возражает, мы выполним этот план на следующей неделе.
   Через несколько дней я позвонил в каждое агентство. Майк Гиббонс из ФБР понял, к чему я клоню, но так или иначе не стал бы связывать свое агентство. "Что ЦРУ может сказать об этом?"
   Тиджей из ЦРУ тоже прочитал мое предложение, но был так же уклончив:
   "Что сказали ребята из организации "F"?"
   "Майк сказал, чтобы я позвонил тебе".
   "Ну, разве это не денди. Ты звонил северному существу?" Северная сущность? Что к северу от ЦРУ?
   "Э-э, Тиджей, кто северная сущность?"
   "Вы знаете, большой Форт М."
   О, Форт-Мид в Мэриленде. АНБ.
   Да, я позвонил в Форт-Мид, и Зик Хэнсон из Национального центра компьютерной безопасности АНБ прочитал мое предложение. Казалось, ему это нравилось, но он не хотел иметь с этим ничего общего.
   - Ну, я уж точно не могу сказать тебе, чтобы ты продолжал, - сказал Зик. "Лично я хотел бы посмотреть, что произойдет. Но если у вас возникнут проблемы, мы не имеем к этому никакого отношения".
   "Я не ищу кого-то, кто возьмет на себя ответственность. Мне интересно, плохая ли это идея". Звучит странно, но это как раз то, что я пытался сделать. Прежде чем начать эксперимент, узнайте мнение людей, которые уже были там раньше.
   "По-моему, звучит неплохо. Но вам действительно следует обратиться в ФБР". На этом круг замкнулся - все указывали пальцем на кого-то другого.
   Ну, я позвонил в Министерство энергетики, в OSI ВВС и в разведывательное управление Министерства обороны. Ответственность, конечно, никто не возьмет на себя, но и идею никто не блокировал. Это все, что мне было нужно.
   К среде было слишком поздно возражать. Меня увлекла идея Марты, и я был готов ее поддержать.
   И действительно, в среду днем появился хакер. Меня пригласили на обед в "Кафе Пастораль" в Беркли с Дайан Джонсон, местным представителем Министерства энергетики. Вместе с Дэйвом Стивенсом, математическим гением компьютерного центра, мы наслаждались прекрасными феттучини, обсуждая наши успехи и планы.
   В 12:53 по тихоокеанскому времени, в середине чашки капучино, у меня зазвонил звуковой сигнал. Код Морзе говорил, что хакер проник в наш компьютер Unix-4 под именем Свентек. Я не сказал ни слова - просто подбежал к телефонной будке и позвонил Стиву Уайту в Tymnet (2,25 доллара в кварталах), и он запустил трассировку. hacker был включен всего три минуты - как раз достаточно, чтобы увидеть, кто зашел на мой компьютер. Я вернулся к столу до того, как кофе остыл.
   Это испортило мне остаток обеда. Почему он пробыл здесь всего три минуты? Он почувствовал ловушку? Я не мог сказать, пока не увидел распечатку в лаборатории.
   Мониторы показывали, как он входит в систему как Свентек, перечисляя имена всех, кто в данный момент вошел в систему, а затем исчезает. Черт бы его побрал. Он не огляделся достаточно долго, чтобы обнаружить наши фальшивые файлы.
   О, может быть, наша приманка была слишком хорошо спрятана. Немецкий телефонный техник пробудет здесь всего пару дней, так что лучше сделать это более очевидным.
   С этого момента я остаюсь подключенным к своему компьютеру. Я бы играл милую Барбару Шервин, подключившись к компьютеру по аккаунту SDINET. В следующий раз, когда хакер поднимет свой перископ, он увидит, как SDINET лязгает, пытаясь отредактировать тот или иной файл. Если это не привлекло его внимания, то ничто не привлекло.
   Естественно, на следующий день, в четверг, он не появился. У нас было мало времени. На следующее утро ничего. Я уже собирался прекратить, когда в 17:14, в пятницу, 16 января, прозвучал мой сигнал. Вот хакер.
   А я здесь, работаю в аккаунте SDINET, играю с программой обработки текстов. Его первая команда "кто" включала десять человек. Я был седьмым в его списке:
   кто
  
   Astro
   Carter
   Fermi
   Meyers
   Microprobe
   Oppy5
   Sdinet
   Sventek
   Turnchek
   Tompkins
  
   Вот приманка. Давай, давай!
   lbl>
   grep sdinet/etc/passwd
  
   Он ищет пользователя "SDINET"
  
  
   в нашем файле паролей
  
   Sdln8t:sx4sd34x2:пользователь sdinet, файлы в /u4/sdinet,
   владелец сетевого проекта sdi
  
   Ха! Он проглотил крючок! Он ищет информацию о пользователе SDINET! Я знал, что он сделает дальше - он будет искать в каталоге SDINET.
   lbl>
   cd/u4/sdinet
  
   Он переходит в каталог SDINET
  
   фунт>
   лс
  
   и пытаюсь перечислить имена файлов
  
   нарушение защиты файлов - вы не являетесь владельцем.
   Но он их не видит
   !
  
  
   Конечно, он не может прочитать данные SDINET - я заблокировал доступ к этим файлам для всех. Но он знает, как обойти мой замок. Просто посадите маленькое яйцо, используя программное обеспечение Gnu-Emacs. Станьте суперпользователем.
   Ни один из моих файлов не скрыт от системного администратора. И мой посетитель точно знает, как получить эти привилегии. Это займет всего несколько минут. Полез бы он в бутылку с обезьянкой?
   Вот он идет. Он проверяет, не была ли изменена программа перемещения почты Gnu-Emacs. Теперь он создает свою собственную программу ложного запуска. Совсем как в старые времена. Еще через пару минут он станет системным администратором.
   Только на этот раз я разговариваю по телефону со Стивом Уайтом.
   "Стив, позвони в Германию. Хакер включен, и сеанс будет долгим".
   "Точно, Клифф. Перезвоню через десять минут".
   Теперь очередь за немцами. Смогут ли они вытащить сливу из пирога? Давайте посмотрим, в Беркли 17:15, а в Германии 2:15 утра. Или это 1:15? В любом случае, это точно не обычные рабочие часы. Очень надеюсь, что ганноверские техники задержались сегодня допоздна.
   Между тем, хакер не теряет времени даром. За пять минут он создал специальную программу, чтобы сделать себя суперпользователем. Он скрутил хвост программы Gnu-Emacs, переместив свою специальную программу в системную область. В любую минуту Unix обнаружит эту программу и . . . да, вот оно. Он суперпользователь.
   Хакер пошел прямо к запрещенным файлам SDINET. (Я приклеен к своему монитору, думая: "Да ладно, парень, подожди, пока не увидишь, что там для тебя".) И действительно, сначала он перечисляет имена файлов:
   фунт>
   лс
  
   Связи
   Форма-Письмо
   Финансирование
   Рассылка-Ярлыки
   Пентагон-Запрос
   Заказы на покупку
   Памятка Гордону
   Родос-Письмо
   SDI-компьютеры
   SDI-сети
   SDI-Network-Proposal
   Список пользователей
   WorldWide-Net
   Информация о посетителях
  
   Многие из этих файлов не просто отдельные заметки. Некоторые представляют собой файловые каталоги - целые картотеки, заполненные другими файлами.
   Какой из них он посмотрит в первую очередь? Это просто. Все они.
   В течение следующих сорока пяти минут он выгружает файл за файлом, читая весь тот мусор, который создали мы с Мартой. Скучная, утомительная руда, со случайными крупицами технической информации. Например:
   Уважаемый майор Родс!
   Спасибо за ваши комментарии относительно доступа к SDINET. Как
   вы знаете, сетевой идентификатор пользователя (NUI) требуется для доступа
   как к классифицированной, так и к несекретной SDINET. Хотя эти
   NUI распространяются из разных мест, важно
   , чтобы пользователи, использующие обе части сети, сохраняли один и тот же NUI.
   По этой причине ваш командный центр должен
   напрямую связываться с сетевыми контроллерами. В нашей лаборатории в Беркли мы можем легко
   изменить ваш NUI, но мы бы предпочли, чтобы вы отправили соответствующий
   запрос сетевым контроллерам.
   Искренне Ваш.
   Барбара Шервин
  
  
   Ааа. . . в этом письме есть указатель, говорящий, что вы можете связаться с SDINET из лаборатории Лоуренса Беркли. Держу пари, что он потратит час или два на поиски портала, чтобы попасть в этот мифический SDINET.
   Он поверил тому, что я ему накормил? Есть простой способ узнать. Просто посмотрите, что он делает - неверующий не станет охотиться за Святым Граалем.
   Файлы заставили его поверить. Он прервал свой листинг, чтобы найти связь с нашей сетью SDI. На своем мониторе я наблюдал, как он терпеливо сканирует все наши связи с внешним миром. Не зная досконально нашу систему, он не смог провести исчерпывающий поиск, но потратил десять минут на проверку системы на наличие портов с пометкой "SDI".
   Крючок, леска и грузило.
   Он вернулся к чтению наших поддельных файлов SDINET и выгрузил файл с именем form-letter:
  
  
   Сетевой проект SDI
   Лаборатория Лоуренса Беркли
   Почтовый адрес 50-331
   1 Cyclotron Road
   Berkeley. КА 94720
  
  
  
  
   имя имя
   адрес адрес
   город город, штат штат, zip zip
  
   Уважаемый господин!
   Спасибо за ваш запрос о SDINET. Мы рады
   выполнить ваш запрос на получение дополнительной информации об этой
   сети. В этом офисе можно получить следующие документы .
   Укажите, какие документы вы хотите отправить вам по почте:
  
   #37.6 Обзор SDINET Описание Документ
   19 страниц, пересмотрено, сентябрь 1986 г.
   #41.7 Стратегическая оборонная инициатива и компьютерные сети:
   планы и реализация (заметки конференции)
   287 страниц, пересмотрено, сентябрь 1986 г.
   #46.2 Стратегическая оборонная инициатива и компьютерные сети:
   планы и реализация (Конференция Примечания)
   300 страниц, июнь 1986 г.
   # 47.3 Требования к подключению SDINET
   66 страниц, пересмотрено, апрель 1986 г.
  
   #48.8 Как подключиться к SDINET
   25 страниц, июль 1986 г.
   #49.1 Соединения X.25 и X.75 с SDINET
   (включая узлы Японии, Европы и Гавайских островов)
   8 страниц, декабрь 1986 г.
   #55.2 План управления SDINET на 1986-1988 гг.
   47 страниц, ноябрь 1986 г.
   # 62.7 Несекретный список членов SDINET
   (включая основные соединения Milnet)
   24 страницы, ноябрь 1986 г.
   # 65.3 Секретный список членов SDINET
   9 страниц, ноябрь 1986 г.
   # 69.1 События в SDINET и Sdi Disnet
   28 страниц, октябрь 1986 г.
   NUI Форма запроса
   Эта форма доступна здесь, но ее
   следует вернуть в Центр управления сетью.
  
   Доступны и другие документы. Если вы хотите, чтобы вас добавили в
   наш список рассылки, отправьте запрос.
   Из-за длины этих документов мы должны использовать почтовую
   службу.
   Пожалуйста, отправьте запрос по указанному выше адресу, внимание г-жа
   Барбара Шервин.
   Следующая проверка SDINET на высоком уровне запланирована на 20
   февраля 1987 г. В связи с этим все запросы на документы
   должны быть получены нами не позднее закрытия рабочего дня
   11 февраля 1987 г. Завещание, полученное позднее этой даты, может
   быть задержано.
  
  
  
   С уважением, г-
   жа Барбара Шервин
   Секретарь
   по документам проекта SDINET
  
   Мне было интересно, как он отреагирует на это письмо. Не пришлет ли он нам свой адрес?
   Это не имело большого значения. Стив Уайт перезвонил из Tymnet. "Я проследил вашу связь с Бременским университетом".
   - Как обычно, да?
   "Да. Я думаю, они снова открылись для занятий", - сказал Стив. "Во всяком случае, Bundespost проследил линию Datex из Бремена в Ганновер".
   "Хорошо. Похоже, хакер в Ганновере".
   "Это то, что говорит Bundespost. Они проследили линию Datex до порта для дозвона, расположенного недалеко от центра Ганновера".
   - Продолжай, я за тобой.
   "Теперь самое сложное. Кто-то подключился к системе Datex в Ганновере. Они едут из Ганновера, это не междугородняя линия".
   "А Бундеспост знает этот номер телефона?"
   - Почти. За последние полчаса техник проследил линию и сузил ее до одного из пятидесяти телефонных номеров.
   "Почему они не могут получить фактическое число?"
   "Вольфганг не уверен в этом. Похоже, они определили, что номер принадлежит группе местных телефонов, но в следующий раз, когда они проведут отслеживание, они нацелятся на настоящий телефон. Судя по звуку сообщения Вольфганга, они взволнованы раскрытием этого дела".
   Один из пятидесяти, да? Бундеспост почти там. В следующий раз он у них будет.
   Пятница, 16 января 1987 года. Кукушка снесла яйца не в то гнездо.
   42
   След почти дошел до хакера. Если бы он пришел еще раз, он был бы у нас.
   Но крайний срок был завтра вечером. Суббота, когда немецкие телефонисты перестанут гоняться. Появится ли он?
   "Марта, ты не хочешь это слышать, но я снова сплю в лаборатории. Хотя, может быть, это конец пути".
   - Ты уже в десятый раз это говоришь.
   Наверное был. Погоня была постоянным потоком "я почти поймал его", за которым следовало "он где-то еще". Но на этот раз ощущения были другими. Сообщения из Германии были уверенными. Они были на правильном пути.
   Хакер не прочитал все наши фальшивые файлы. За те сорок пять минут, что он подключился к нашей системе, он перечислил около трети данных. Он знал, что есть еще что-то, так почему бы ему не остаться и не просмотреть?
   Тем более, что он скоро вернется. Итак, я снова залез под свой стол и заснул под скулящий вдалеке компьютерный диск.
   Я проснулся, на этот раз, без пронзительного пищания в моем ухе. Просто мирное субботнее утро, один в стерильном офисе, глядя на дно моего стола. О, хорошо, я пытался. Жаль, что хакер не появился.
   Поскольку вокруг никого не было, я начал играть с астрономической программой, пытаясь понять, как ошибки при шлифовке зеркал влияют на изображения в телескоп. Программа как раз собиралась работать, когда в 8:08 зазвонил мой бипер.
   Быстрая пробежка по коридору и взгляд на экран монитора. Вот хакер, только что зашедший на компьютер Unix-5 под одним из своих старых имен учетной записи, Марк. Нет времени разбираться, что он здесь делает, просто расскажи об этом побыстрее. Позвоните в Tymnet, пусть звонят в Bundespost.
   "Привет, Стив!"
   "Хакер вернулся, да?" Стив, должно быть, услышал это по тону моего голоса.
   "Ага. Можешь начать трассировку?"
   "Вот оно." Он отсутствовал тридцать секунд - не могла быть и целая минута, - когда объявил: "На этот раз он едет из Бремена".
   - То же, что и вчера, - заметил я.
   "Я скажу Вольфгангу в Бундеспосте". Стив повесил трубку, пока я смотрел на хакера на своем экране. С каждой минутой посещения хакера мы приближались к его разоблачению.
   Да, вот он, методично читающий наши фальшивые файлы данных. С каждой прочитанной им бюрократической запиской я чувствовал себя все более удовлетворенным, зная, что его вводят в заблуждение двумя способами: его информация была заведомо ложной, а его высокомерные шаги в нашем компьютере вели его прямо в наши объятия.
   В 8:40 он ушел от нашего компьютера. Стив Уайт перезвонил через минуту.
   "Немцы снова выследили его через Бременский университет", - сказал он. "Оттуда в Ганновер".
   - Удалось ли им получить его номер телефона?
   "Вольфганг говорит, что у них есть все цифры его номера телефона, кроме двух последних".
   Все, кроме двух последних цифр? Это не имело смысла - это означало, что они отследили звонок до группы из ста телефонов. "Но это хуже, чем вчера, когда они сказали, что изолировали его от одного из пятидесяти телефонов".
   "Все, что я могу сказать вам, это то, что я слышу".
   Тревожно, но, по крайней мере, они прослеживали линии.
   В 10:17 он вернулся. К этому времени Марта уже подъехала к лаборатории на велосипеде, и мы вдвоем были заняты изобретением новых SDI-файлов, чтобы накормить его. Мы оба подбежали к мониторам и наблюдали за ним, ожидая, что он обнаружит нашу последнюю работу.
   На этот раз его не интересовали файлы SDI. Вместо этого он вышел за Милнет, пытаясь взломать военные компьютеры. Один за другим, пытаясь угадать, как пройти мимо их защиты паролем.
   Он сосредоточился на компьютерах ВВС и армии, время от времени стучась в дверь флота. Места, о которых я никогда не слышал, например, оружейная лаборатория ВВС, штаб-квартира Дескома, ОИС ВВС, CCA-AMC. Пятьдесят мест, безуспешно.
   Затем он проскользнул через Милнет к компьютеру по имени Бакнер. Он сразу вошел... даже не понадобился пароль для учетной записи с именем "гость".
   Марта и я посмотрели друг на друга, потом на экран. Он вломился в центр связи армии в здании 23, комната 121 форта Бакнер. Это было очевидно: компьютер приветствовал хакера своим адресом. Но где Форт Бакнер?
   Единственное, что я мог сказать, это то, что его календарь был неправильным. Там было написано, что сегодня воскресенье, а я знал, что суббота. Марта взялась за мониторы, а я побежал в библиотеку, вернувшись со своим уже знакомым атласом.
   Пролистав предыдущие страницы, я нашел Ft. Бакнер внесен в список.
   "Эй, Марта, ты не поверишь, но хакер взломал компьютер в Японии. Вот ваш форт Бакнер, - сказал я, указывая на остров в Тихом океане. - Он на Окинаве.
   Какая связь! Из Ганновера, Германия, хакер подключился к Бременскому университету, через трансатлантический кабель в Tymnet, затем в мой компьютер в Беркли и в Milnet, наконец достигнув Окинавы. Боже.
   Если бы кто-то на Окинаве обнаружил его, им пришлось бы распутывать поистине пугающий лабиринт.
   Не то чтобы эта всемирная связь его устраивала - ему нужна была база данных форта Бакнер. В течение получаса он исследовал их систему, обнаружив, что она поразительно бесплодна. Несколько букв тут и там, и список примерно из семидесяти пяти пользователей. Форт Бакнер, должно быть, очень доверчивое место: никто не ставит пароли на свои учетные записи.
   В этой системе он почти ничего не нашел, кроме нескольких сообщений электронной почты, в которых говорилось о том, когда прибудут поставки с Гавайев. Собиратель военных аббревиатур был бы в восторге от компьютера Fort Buckner, но любому здравомыслящему человеку он был бы скучен.
   "Если он так интересуется военной чепухой, - спросила Марта, - почему бы не записаться?"
   Что ж, этому хакеру не было скучно. Он перечислил столько текстовых файлов, сколько смог, пропустив только программы и утилиты Unix. Чуть позже одиннадцати утра он, наконец, устал и вышел из системы.
   Пока он кружил по миру паутиной своих связей, немецкая Бундеспочта нацелилась на него.
   Зазвонил телефон - должно быть, это был Стив Уайт.
   - Привет, Клифф, - сказал Стив. "След завершен".
   "Немцы поймали парня?"
   "Они знают его номер телефона".
   - Ну, кто он? Я попросил.
   "Они не могут сказать прямо сейчас, но вы должны сообщить ФБР".
   "Только скажи мне, - сказал я Стиву, - это компьютер или человек?"
   "Человек с компьютером у себя дома. Или, лучше сказать, у себя на работе".
   Марта подслушала разговор и теперь насвистывая мелодию из "Волшебника страны Оз": "Дин-дон, ведьма мертва..."
   Наконец, след был закончен. Полиция арестует его, ему предстанут перед судом, мы выдвинем обвинения, и он будет расхаживать по тюремной камере. Так я думал.
   Но что более важно, мое исследование было завершено. Пять месяцев назад я спросил себя: "Почему мои счета разбалансированы на 75 центов?" Этот вопрос привел меня через всю страну, под океан, через оборонные подрядчики и университеты в Ганновер, Германия.
   Марта и я поехали домой на велосипедах, остановившись только для того, чтобы купить пинту густых сливок. Мы собрали последнюю клубнику в нашем саду и отпраздновали это домашними молочными коктейлями. Несомненно, ничто не заменит их смешивание самостоятельно. Добавьте немного мороженого, пару бананов, чашку молока, два яйца, пару ложек ванили и горсть домашней клубники. Загустите его достаточным количеством солода. Теперь это молочный коктейль.
   Клаудия, Марта и я немного потанцевали во дворе - наши планы сработали идеально.
   "Через пару дней его арестует полиция, и мы узнаем, что он искал", - сказал я им. "Теперь, когда кто-то знает, кто за этим стоит, это не может быть долго".
   "Ага, ваше имя появится в газете", - удивилась Клаудия. - Вы еще будете с нами разговаривать?
   "Да, я даже помою посуду".
   Остаток дня мы с Мартой провели в парке "Золотые ворота" в Сан-Франциско, катаясь на каруселях и роликах.
   После всех этих месяцев проблема была решена. Мы накинули сеть на кукушку.
   43
   уныло смотрел на сломанные засаленные жалюзи, окурок свисал с его липких губ. Болезненное зеленое свечение экрана отражалось на его желтоватом усталом лице. Молча, преднамеренно, он вторгся в компьютер.
   За шесть тысяч миль, ее тоскующие белые руки жаждали его. Он чувствовал ее горячее дыхание на своей щеке, когда ее нежные пальцы перебирали его длинные каштановые волосы. Ее пеньюар маняще распахнулся, он чувствовал каждый изгиб сквозь тонкую шелковую ткань. Она прошептала: "Дорогой, не оставляй меня..."
   Внезапно ночь разорвалась - снова этот звук - он замер и уставился на прикроватную тумбочку. Красный свет манил через черную как смоль комнату. Его пейджер запел свою песню сирены.
   Воскресным утром, в 6:30, Марта и я мечтали, когда хакер наступил на мою электронную растяжку. Проклятие. Тоже великий сон.
   Я выскользнул из-под одеял и позвонил Стиву Уайту. Он передал сообщение в Bundespost, и через пять минут отслеживание было завершено. Ганновер снова. Тот же парень.
   Из дома я не мог наблюдать за ним - он мог заметить, что я за ним наблюдаю. Но только вчера он закончил читать все наши фальшивые SDI-файлы. Так зачем возвращаться сейчас?
   Только когда я поехал на работу на велосипеде, я увидел цели хакера. Милнет снова. Распечатка показала, как он вошел в мой компьютер в Беркли, затем связался с Милнетом, а затем попытался войти в систему на базе ВВС Эглин.
   Он попробовал имена учетных записей, такие как гость, система, менеджер и выездная служба... все свои старые приемы. Компьютер Эглина такой ерунды не терпел: он выкинул его с четвертой попытки. Итак, он зашел на европейский компьютер Milnet Control и попробовал еще раз. Все равно не повезло.
   Спустя шестьдесят компьютеров он так и не добрался до военного компьютера. Но он продолжал пытаться.
   В 13:39 ему удалось войти в Центр прибрежных систем ВМС в Панама-Сити, штат Флорида. Он попал в их систему, попробовав учетную запись "Ingres" с паролем "Ingres".
   Программное обеспечение базы данных Ingres позволяет быстро найти в тысячах бухгалтерских записей одну нужную запись. Вы задаете вопросы типа: "Назовите мне все квазары, испускающие рентгеновские лучи" или "Сколько ракет "Томагавк" развернуто в Атлантическом флоте?" Программное обеспечение для баз данных - мощная штука, и система Ingres - одна из лучших.
   Но он продается с бэкдор-паролем. Когда вы устанавливаете Ingres, он поставляется с готовой учетной записью с легко угадываемым паролем. Мой хакер знал это. Центр береговых систем ВМФ этого не сделал.
   После входа в систему он тщательно проверил, что никто не наблюдает за ним. Он перечислил файловые структуры и поискал ссылки на близлежащие сети. Затем он перечислил весь зашифрованный файл паролей.
   Вот он снова идет. Я уже третий или четвертый раз вижу, как он копирует весь файл паролей на свой домашний компьютер. Что-то здесь странное - пароли защищены шифрованием, так что он никак не может подобрать исходный пароль. Тем не менее, зачем еще ему копировать файл паролей?
   Проведя час в военно-морском компьютере, он устал и снова принялся стучать в двери вдоль Милнета. Это тоже через некоторое время потеряло свою привлекательность; после пятидесяти или сотен раз даже ему надоело видеть сообщение "Неверный логин - неверный пароль". Поэтому он снова распечатал несколько файлов SDINET, почти те же самые материалы, которые он видел в последние пару дней. Около 2:30 дня он объявил об увольнении. Он провел восемь часов, взламывая военные сети.
   Достаточно времени, чтобы отследить его звонок. И достаточно времени, чтобы узнать, что немецкая Бундеспочта находится в тесном контакте с прокуратурой в Бремене, Германия. Они связываются с властями Ганновера, а также ведут переговоры с немецким BKA. Похоже, кто-то готов подобраться к хакеру и арестовать его.
   Кому мне позвонить по поводу взлома компьютера ВМФ?
   Неделю назад OSI ВВС предупредил меня, чтобы я не звонил системным администраторам напрямую. Джим Кристи сказал: "Это просто противоречит военной политике".
   - Я понимаю, - сказал я. "Но есть ли информационный центр, в который можно сообщить об этих проблемах?"
   - Нет, не совсем, - объяснил Джим. "Вы можете сообщить об этом в Национальный центр компьютерной безопасности, но это ловушка с односторонним движением. Они слушают, хорошо, но не сообщают о проблемах. Так что, если это военный компьютер, звоните нам", - сказал Джим. "Мы пройдемся по каналам и сообщим нужным людям".
   Утро понедельника снова принесло хакера. Пришло время покрутить еще несколько дверных ручек. Один за другим он сканировал компьютеры Милнета, начиная от Римского центра развития авиации в Нью-Йорке и заканчивая каким-то местом, называемым Военно-морским центром радиоэлектронной борьбы. Он перепробовал пятнадцать мест, прежде чем наткнулся на компромат - компьютер базы ВВС Рамштайн. На этот раз он обнаружил, что учетная запись "bbncc" не защищена. Пароль не нужен.
   Компьютер Рамштайна казался системой электронной почты для офицеров. Он начал перечислять почту каждого. Это быстро открыло мне глаза - это было то, чего он не должен был видеть.
   Хорошо, что мне делать? Я не мог позволить ему получить эту информацию, но я не хотел раскрывать свою руку. Отключение его не принесет много пользы - он просто найдет другой путь. Я не могу позвонить туда - я понятия не имею, где находится база ВВС Рамштайн. Я могу позвонить в OSI ВВС, но я должен принять меры сейчас, а не через пять минут, прежде чем он прочитает остальную часть их данных.
   Я потянулся к телефону, чтобы позвонить Джиму Кристи из OSI ВВС. Естественно, я не могу вспомнить его номер телефона. У меня в кармане брелок. Конечно, старый трюк с брелоком. Просто добавьте немного шума в его связь.
   Я звякнул ключами о разъем, замкнув линию связи хакера. Достаточно, чтобы казаться хакеру шумом. "Статика на линии", - думал он. Каждый раз, когда он запрашивал у Рамштайна электронную почту, я искажал его команды, и компьютер Рамштайна неправильно его понимал.
   После еще нескольких попыток он отказался от базы ВВС Рамштайн и вернулся к сканированию Милнета, пытаясь проникнуть в другие места.
   Наконец-то я связался с Джимом Кристи из OSI ВВС. "Хакер проник в какое-то место под названием База ВВС Рамштайн. Где бы оно ни было, вам лучше сказать им, чтобы они сменили все свои пароли".
   "Рамштайн в Германии".
   "Хм?" Я попросил. Я думал, что оккупация Европы закончилась в 50-х годах. "Что ВВС США делают в Германии?"
   - Защищаю тебя. Но не будем об этом. Я сразу их предупрежу. Возвращайся к наблюдению за хакером.
   Я пропустил десять минут хакера. Он пытался проникнуть в большее количество военных систем, медленно и методично пробуя десятки сайтов.
   Адреса Милнета, казалось, были в алфавитном порядке; прямо сейчас он работал в конце алфавита. В основном R и S. Ага! Да, это было так. Он работал по алфавитному списку. Каким-то образом он раздобыл каталог Milnet и проверял каждый сайт после того, как попробовал его.
   Он проделал это на полпути к S, когда попробовал компьютер под названием Seckenheim. Зашел сразу как "Гость". Нет пароля. Это становилось неловко.
   Но хотя он и залез в этот компьютер, он не остался там надолго. Несколько минут, чтобы сделать пару сканирований своих системных файлов, затем он вышел из системы. Я задавался вопросом, почему.
   И все же я лучше что-нибудь сделаю. Пора вызывать ВВС.
   "Эй, хакер только что проник в какое-то место под названием Зекенхайм. Он в Милнете, так что это должен быть военный компьютер. Но я никогда о нем не слышал".
   - Змея в траве, - прорычал Джим.
   "Хм?"
   "Черт возьми. Зекенхайм - командование материальной части армии в Европе. Рядом с Гейдельбергом. Опять Германия".
   "Ой. Извините за это".
   "Я позабочусь об этом." Успех хакера означал проблемы для нарков. Мне было интересно, сколько зарубежных военных баз у Соединенных Штатов. Технология, с которой я мог справиться. Меня сбили с толку география и бюрократия.
   Взломав сегодня три компьютера, хакер все еще не был удовлетворен. Он продолжал стучать по "Милнету", так что я продолжал дежурить на распределительной станции. Один за другим я наблюдал, как он пробовал пароли. В 11:37 он забрался в компьютер Vax по имени Стюарт. Зашел прямо туда как "Поле", пароль, "Сервис". Я видел это раньше. Другой компьютер Vax с VMS, который не изменил свои пароли по умолчанию.
   Хакер тут же нырнул в дело. Учетная запись полевой службы была привилегированной, и он не терял времени даром, воспользовавшись этим. Сначала он отключил бухгалтерию, чтобы не оставлять следов. Затем он перешел непосредственно к утилите авторизации - системному программному обеспечению, отвечающему за пароли, - и выбрал одного пользователя, Риту, которая не использовала систему последние несколько дней. месяцы. Он изменил учетную запись Риты, чтобы предоставить ей полные системные привилегии. Затем он установил новый пароль. "Ульфмербольд".
   Где я слышал это слово? Ульфмербольд. Это звучало по-немецки. Кое-что выяснить позже. А пока я должен следить за своим хакером.
   Наконец, чуть позже полудня, хакер покинул Беркли. Продуктивный день для него.
   Компьютер Stewart оказался принадлежащим Форту Стюарт, военной базе в Джорджии. Я позвонил Майку Гиббонсу из ФБР, и он позаботился о том, чтобы позвонить им.
   "Майк, ты когда-нибудь слышал слово "Ульфмерболд"?"
   - Нет. Хотя звучит по-немецки.
   "Просто проверяю. Скажем, немцы завершили отслеживание. Бундеспост теперь знает, кто звонит".
   - Они сказали тебе?
   "Нет. Мне никто никогда ничего не говорит. Ты это знаешь".
   Майк рассмеялся. - Вот как мы работаем, хорошо. Но я немедленно привлеку к этому делу Легата.
   "Легат?"
   - О. Атташе по правовым вопросам. Вы знаете, парень в Бонне, который занимается нашими делами.
   "Как скоро они арестуют парня?" Я просто хотел знать, кто и почему - последние кусочки головоломки.
   "Я не знаю. Но когда это произойдет, я вам скажу.
   Случайно около 15:00 Тиджей позвонил из ЦРУ. "Какие новости?"
   "Мы завершили трассировку в выходные".
   "Где он?"
   "В Ганновере".
   "Мммм. Знаешь имя этого парня?"
   "Нет, не сейчас."
   "Знает ли сущность "F"?"
   - Я так не думаю. Но позвони им и узнай. Они никогда мне ничего не говорят. Я сомневался, что ФБР расскажет ЦРУ, и я не хотел быть зажатым между ними. Было достаточно странно разговаривать с ними.
   - Есть какие-нибудь ключи к его личности?
   - Трудно сказать. Ты когда-нибудь слышал слово "Ульфмерболд"?
   "Мммм. Откуда это?"
   "Хакер выбрал это в качестве пароля, когда взломал в компьютер сегодня утром. В Форт-Стюарт, Джорджия".
   - Он не дает расти траве, да? Тиджей все еще пытался казаться незаинтересованным, но его голос выдавал дрожь.
   "Да. Он также попал в пару других мест".
   "Где?"
   "О, - сказал я, - никакого особенного места. Всего пара военных баз в Германии. И место под названием Форт Бакнер".
   "Сукин сын."
   "Вы их знаете?"
   "Да. Я работал в Форт-Бакнере. Когда-то служил в армии. Жил на базе с женой". Агент ЦРУ с женой? Я никогда не думал об этом. В шпионских романах никогда не упоминаются супруги или дети.
   Хакер выбрал странный пароль для своего использования. Ульфмербольд. Ничего в моем словаре. Нет в немецко-английском словаре Касселла. Верный атлас ничего не показал. Но я уже слышал это слово раньше.
   Марта не слышала об этом. Не было ни у кого из моих друзей. Даже моя сестра, та, что рисковала жизнью, бродя по средней школе в Маклине, штат Вирджиния.
   На это ушло три дня, но мой босс, Рой Керт, разобрался. Ульф Мербольд - западногерманский астронавт, проводивший астрономические наблюдения с космического корабля.
   Еще один ключ к Германии, ненужный теперь, когда доказательства были неопровержимыми. Но зачем выбирать имя космонавта? Поклонение героям? Или какой-то более зловещий мотив?
   Может ли это объяснить, почему он продолжал взламывать компьютеры? Мог ли я следить за кем-то, одержимым космической программой США, - за парнем, который мечтал стать астронавтом и собирал информацию о космической программе?
   Неа. Этот хакер искал военные компьютеры, а не системы НАСА. Ему нужны данные SDI, а не астрономия. Вы не ищете космический шаттл на Окинаве. Вы не найдете биографию астронавта, просматривая планы армии по ядерной войне в Центральной Европе.
   44
   Утро вторника встретило меня кучей сообщений от Tymnet . Стив Уайт прочитал электронную почту от Deutsche Bundespost. "Поскольку Бременский университет больше не будет платить за международные звонки, вам придется нести эти расходы".
   Он знал, что мы не можем себе этого позволить. "Стив, мой босс отказывается платить мне зарплату, не говоря уже о связях этого хакера".
   - Сколько времени ты тратишь на эту погоню?
   "О, около десяти часов в день". Я не шутил. Даже пятиминутное соединение хакера превратилось в утренние телефонные звонки. Все хотели услышать, что произошло. Поддержку никто не предлагал.
   - Что ж, у меня для тебя хорошие новости, - сказал Стив. - Вольфганг Хоффман говорит, что завтра в Ганновере состоится встреча. Кое-что о координации юридической, технической и правоохранительной деятельности.
   "Почему это хорошие новости?"
   - Потому что они рассчитывают произвести арест в эти выходные.
   Окончательно.
   "Но есть пара проблем. Немцы еще ничего не слышали от ФБР. Поэтому они откладывают все дела. Вольфганг просит, чтобы вы передали это сообщение в ФБР".
   "Сделаю."
   Мой следующий звонок в ФБР показал обратную сторону медали. Специальный агент Майк Гиббонс объяснил ситуацию.
   Он отправил телеграммы в Бонн, в которых Легат ФБР велел связаться с немецкой полицией. В то же время он отправил по воздуху папку с информацией в Прикрепленное Но куда-то сообщения не доходили - ни о каких ордерах из ФБР Вольфганг еще не слышал.
   "Видите ли, мы не можем ни с кем разговаривать, кроме как через нашего Легата", - сказал Майк. - Тем не менее я еще раз постучу в клетке и посмотрю, проснулись ли они в Бонне.
   Что ж, этот агент ФБР точно не медлил. Я так и не узнал многого об атташе по правовым вопросам. работать в ФБР или Госдепартаменте? Это один совместитель или целый штат? Что они делают на самом деле? С кем разговаривают в правительстве Германии? Что нужно сделать, чтобы их разбудить?
   ЦРУ не оставит меня в покое. Тиджей хотел узнать все подробности прошедших выходных. Но самое пикантное - имя этого парня, его мотивы и покровители - оставалось загадкой. Я знал, что его обыскивали.
   "Скажи, Тиджей, если я узнаю кое-что из этого для тебя, есть ли шанс, что ты, э-э, обменяешься сплетнями?"
   - Я не копирую, - сказал ведьмак.
   - Я имею в виду, предположим, вы выясните, кто стоит за всем этим. Что вы мне об этом скажете? Я действительно хотел знать, может ли он послать туда какого-нибудь шпиона и выяснить, что задумал этот клоун.
   "Извини, Клифф. Мы слушатели, а не болтуны".
   Так много для того, чтобы узнать что-нибудь от ЦРУ.
   Однако в течение дня через Tymnet пришло больше новостей. Отследив номер телефона хакера, они сравнили его имя с именем на немецких счетах Datex.
   Хм. Они делают домашнее задание!
   Похоже, хакер использовал три разных идентификатора, когда манипулировал сетью Datex. Первый идентификатор принадлежал хакеру. То же имя, тот же адрес. Второй принадлежал другому человеку. И третий. . . ну, он принадлежал компании. Небольшая компания в Ганновере, специализирующаяся на компьютерах.
   Эти идентификаторы были украдены? Украсть идентификатор пользователя сети так же просто, как украсть номер телефонной кредитной карты - просто наблюдайте через чье-то плечо, когда он звонит. Возможно, хакер украл номера учетных записей в сети Datex у нескольких человек. Если бы они работали в крупных многонациональных компаниях, то могли бы этого и не заметить.
   Или этот парень был в сговоре с кем-то еще?
   Я почти убедил себя, что он действует один. Если бы пара человек работала вместе, им пришлось бы постоянно обмениваться паролями. Более того, у хакера была одна личность - терпеливая, методичная, почти механическое усердие. Кто-то другой не вел бы себя так же, когда бродил бы по Милнету.
   Несколько его целей не спали. На следующий день после того, как он пытались взломать их двери, двое из них позвонили мне. Звонил Грант Керр с авиабазы Хилл в Юте. Его раздражало, что один из моих пользователей, Свентек, пытался взломать его компьютер в прошлые выходные. То же самое сообщил и Крис Макдональд из ракетного полигона Уайт-Сэндс.
   Супер! Некоторые из наших военных баз держат ухо востро. Тридцать девять из сорока спят. Но есть несколько системных менеджеров, которые бдительно анализируют свои журналы аудита.
   Следующие несколько дней хакер не давал мне покоя. Он продолжал сканировать мои файлы SDINET, так что каждые несколько часов я добавлял еще пару. Я хотел, чтобы файлы отражали активный офис - невыполненную работу и занятую, болтливую секретаршу, которая не совсем понимала, как работает ее компьютер. Довольно скоро я тратил час в день на создание этой чепухи, просто кормя хакера.
   Зик Хэнсон из Национального центра компьютерной безопасности помог с этими фальшивыми файлами. Я ничего не знал о воинских званиях, поэтому он дал мне несколько подсказок.
   - В армии такая же иерархия, как и в любой другой иерархии. Наверху - флагманы. Генералы. Ниже - полковники, кроме флота, где есть капитаны. Потом подполковники, потом майоры и капитаны...
   В аспирантуре все проще. Просто называйте всех с галстуком "профессор", а с бородой "декан". Если вы сомневаетесь, просто скажите "Доктор".
   Ну, каждые пару дней хакер заходил в мою систему и читал файлы SDINET. Если у него и были сомнения в достоверности этой информации, он никогда этого не показывал. На самом деле, вскоре он начал пытаться войти в военные компьютеры, используя учетную запись SDINET.
   Почему бы и нет? Некоторые из этих эрзац-файлов описывали сетевые ссылки на компьютеры Milnet. Я позаботился о том, чтобы они были набиты жаргоном и технической болтовней.
   Тем не менее, попадание на хакерскую приманку не привело нас к аресту. Каждый раз, когда он появлялся, мы его хорошо выслеживали, но я все ждал телефонного звонка со словами: "Он сейчас в полицейском участке".
   Теперь, когда у немцев появился подозреваемый, Майк Гиббонс встретился с прокурором США в Вирджинии. Новости ФБР были неоднозначными: если замешан гражданин Германии, экстрадиция маловероятна, если только в этом нет скрытого шпионажа.
   К концу недели хакер вернулся еще на пять сеансов, каждый по часу и более. Он заглянул в компьютеры флота и армии, убедившись, что они все еще пропускают его внутрь. Я удивлялся, почему они до сих пор не заткнули свои дыры. Затем он поигрался с нашим лабораторным компьютером, снова проверив файлы SDINET.
   Возможно, он беспокоился, что мы узнали, что он украл аккаунт Свентека, потому что он нашел еще один неиспользуемый аккаунт в нашей лаборатории, сменил пароль и начал использовать его для своего взлома.
   Со всеми мощными компьютерщиками в моем отделе я боялся, что кто-нибудь из них опубликует объявление на электронной доске объявлений или случайно расскажет об этом в разговоре. Хакер все еще искал в нашей системе такие слова, как "безопасность" и "хакер", так что он наткнулся на эту новость, и наша птица полетела в курятник.
   Немцы обещали арест в эти выходные. Я надеялся, что у хакера была последняя интрижка в четверг, 22 января, когда он взломал компьютер компании Bolt, Beranak and Newman в Кембридже, штат Массачусетс. Этот компьютер, названный Butterfly-vax, был так же незащищен, как и остальные: вы просто вошли в систему как "гость" без пароля.
   Я слышал о BBN - они построили Milnet. Фактически, большая часть Milnet вскоре будет контролироваться их компьютерами Butterfly. Хакер нашел особенно чувствительный компьютер - если он поместит в этот компьютер правильный троянский конь, он может украсть все пароли, которые когда-либо пересекли Милнет. Именно для этого BBN разработала свое сетевое программное обеспечение.
   Кража паролей в Lawrence Berkeley Labs дает вам доступ только к ближайшим компьютерам. Место для программ-ловушек там, где они распространяются. Вставьте логическую бомбу в программное обеспечение для разработки; он будет скопирован вместе с действительными программами и отправлен в остальную часть страны. Через год ваш коварный код заразит сотни компьютеров.
   Хакер это понимал, но, вероятно, не осознавал, что наткнулся на такую систему разработки. Он провел поиск в системе и обнаружил одну вопиющую дыру в безопасности: учетная запись root не нуждалась в пароле. Любой мог войти в систему как системный администратор без особых проблем. Вау!
   Кто-нибудь обязательно обнаружит такую очевидную дыру, так что он не стал тратить время на ее использование. Он стал системой manager и создал новую привилегированную учетную запись. Даже если первоначальная уязвимость была обнаружена, он добавил в компьютер BBN новый лазейку.
   Он создал учетную запись под именем Лангман с паролем "Bbnhack". Я понял пароль, ладно, но почему Лангман? Может это его настоящее имя? Немецкий бундестост мне не сказал, но, возможно, это сделал сам хакер. Что означает имя Лангман?
   Нет времени беспокоиться об этом сейчас. Хакер нашел на компьютере BBN письмо, в котором говорилось: "Привет, Дик! Вы можете использовать мою учетную запись в Университете Рочестера. Войдите в систему как Томас, используя пароль "trytedj"..."
   Ему не потребовалось и пятнадцати секунд, чтобы добраться до компьютера в Рочестере. Затем он провел час, читая информацию о конструкциях интегральных схем. Судя по всему, аспирант Рочестера спроектировал субмикронные схемы, используя продвинутую компьютерную технику. Хакер начал грабить все подряд, в том числе и программы.
   Я бы ему не позволил: это был бы промышленный шпионаж. Каждый раз, когда он начинал копировать какие-то интересные файлы, я звенел ключами о провода. Он мог бы посмотреть, но лучше не трогать. Наконец, в 5:30 он сдался.
   Тем временем я задумался о слове Лангман. Это было чье-то имя?
   Ааа, есть способ узнать. Поищите в телефонной книге. Мэгги Морли, наш библиотекарь, не смогла найти телефонный справочник Ганновера и заказала его. Неделей позже, с подобающим апломбом, Мэгги доставила семнадцатый выпуск Deutschen Bundespost Telefonbuch, охватывающий Орцнец и Ганновер, со штампом на боку: "Фанк-такси, 3811".
   Мой атлас представлял собой сухой географический Ганновер. А туристические гиды говорили об историческом, живописном городе, расположенном вдоль реки Лейне. Но телефонная книга, ну вот и город: оптики, магазины тканей, несколько десятков автосалонов, даже парфюмерия. А люди... Я провел час, просто листая белые страницы, представляя себе совершенно другой мир. Были списки Ланга, Лангхардта, Лангхейма и Лангхайнеке, но не одного Лангмана. Бум рулить.
   Стив Уайт передал сообщение из Германии. Немцы делали домашнее задание. Видимо, когда хакер позвонил по телефону, немецкая полиция распечатала этот номер телефона. В конце концов, они выяснили, кто был замешан, просто собрав воедино паутину телефонных звонков, сосредоточенных на хакере.
   Планировали ли немецкие власти одновременный арест? Tymnet передал пугающее сообщение: "Это не безобидный хакер. Это довольно серьезно. Масштабы расследования расширяются. Сейчас над этим делом работают 30 человек. Вместо того, чтобы просто взламывать квартиры одного или двух человек , слесари изготавливают ключи от домов хакеров, и аресты будут произведены, когда хакеры не смогут уничтожить улики".
   45
   Если вы будете приставать к организации достаточно долго, в конце концов они проведут собрание. После всех моих звонков в ФБР, АНБ, ЦРУ и Министерство энергетики первым сдалось Управление специальных расследований ВВС. 4 февраля они пригласили всех на авиабазу Боллинг в надежде решить проблему.
   Мир пригорода Вашингтона измеряется положением на кольцевой дороге. База ВВС Боллинг где-то около пяти часов, что-то вроде юга на юго-восток. Даже с такими явными указаниями я совершенно потерялся: ехать на велосипеде по переулкам Беркли - это не совсем то же самое, что водить машину по шоссе округа Колумбия.
   В 11:30 трое сотрудников Министерства энергетики встретили меня в ресторане недалеко от базы ВВС. За тортеллини мы говорили о политике компьютерной безопасности Министерства энергетики. Они беспокоятся о секретах атомной бомбы. Но они также болезненно осознают, что безопасность мешает работе. На компьютеры с высоким уровнем безопасности трудно попасть, и они неудобны в использовании. Открытые дружественные системы обычно небезопасны.
   Потом мы поехали в Боллинг. Это был первый раз, когда я ходил по военной базе. Фильмы точны: люди салютуют офицерам, а какой-то бедняга на гауптвахте целый день салютует каждой проходящей машине. Никто отсалютовал мне, конечно, - с длинными волосами, джинсами и потрепанной курткой марсианин был бы менее заметен.
   Пришло около двадцати человек из всех трехбуквенных агентств. Наконец-то я мог цеплять голоса из телефона на лица людей. Майк Гиббонс действительно выглядел как агент ФБР - лет тридцати или около того, аккуратно выглаженный костюм, усы и, возможно, в свободное время он поднимал тяжести. Мы немного поговорили о микрокомпьютерах - он знал операционную систему Atari вдоль и поперек. Джим Кристи, следователь по компьютерным преступлениям ВВС, был высоким, долговязым и излучал уверенность. И там был Тиджей, сидящий в углу комнаты, молчаливый, как всегда.
   Полногрудый и улыбающийся Зик Хэнсон из АНБ приветствовал меня похлопыванием по спине. Он разбирался как в компьютерах, так и в бюрократии. Иногда он шептал такие интерпретации, как: "Этот парень важен для вашего дела" или "Она просто излагает линию партии". Я чувствовал себя неловко среди всех костюмов, но с помощью Зика мне удалось встать и поговорить с собравшимися.
   Я какое-то время болтал, описывая сетевые соединения и слабые места, а затем остальные обсуждали национальную политику в области компьютерной безопасности. Вроде бы и не было.
   На протяжении всей встречи люди продолжали спрашивать: "Кто главный?" Я посмотрел на контингент из ФБР. Майк Гиббонс, агент, ведущий это дело, заерзал на стуле. Сидящий рядом с Майком Джордж Лейн из ФБР отвечал на вопросы. "Поскольку мы не можем экстрадировать этого парня, ФБР не собирается выделять много ресурсов на это дело. Мы уже сделали все, что могли".
   Люди из Министерства энергетики не позволили этому ускользнуть. "Мы умоляли вас позвонить немцам. Они умоляют вас связаться с ними. Но Бонн до сих пор не видел вашего ордера".
   "Э-э, у нас было несколько проблем в нашем юридическом офисе, но это нас не касается здесь", - сказал Лейн. "Суть в том, что этот хакер не причинил никакого вреда".
   Расс Манди, жилистый полковник из Министерства связи Министерства обороны, больше не мог этого выносить. "Никакого ущерба! Этот парень взломал два десятка военных компьютеров, и это не повредило? Он ворует компьютерное время и сетевые подключения. Не говоря уже о программах, данных и паролях. долго ли нам ждать, прежде чем он вляпается во что-то действительно серьезное?"
   "Но никакие секретные данные не были скомпрометированы", - сказал агент ФБР. "А сколько денег было потеряно - 75 центов компьютерного времени в Беркли?"
   Я слушал, как полковник пробовал другой подход. "Мы полагаемся на наши сети для связи. Не только военные, но и инженеры, студенты, секретари, черт возьми, даже астрономы", - сказал он, указывая на меня. "Этот ублюдок подрывает доверие, скрепляющее наше сообщество".
   ФБР восприняло хакера как мелкую неприятность; возможно, просто какой-то ребенок бездельничает после школы. Военные восприняли это как серьезное нападение на их линии связи.
   Министерство юстиции поддержало ФБР. "Германия не выдаст гражданина Германии, так зачем беспокоиться? И вообще, ФБР получает сотню подобных отчетов каждый год, а мы можем привлечь к ответственности только один или два".
   Далее он сказал, что у нас уже есть достаточно улик, чтобы осудить хакера: мой бортовой журнал и распечатки останутся в силе в суде. И по законам США мы не должны были ловить хакера на месте преступления: взломать его, когда он был подключен к чужому компьютеру. - Значит, вам действительно следует закрыть лавочку. Вы не укрепляете свое дело, а у нас уже достаточно улик, чтобы привлечь его к суду.
   В конце концов, OSI ВВС спросил у каждой группы направление. ФБР и министерство юстиции хотели, чтобы мы закрыли магазин и не пустили хакера к нашему компьютеру в Беркли. Ни Тиджей из ЦРУ, ни Зик из Национального центра компьютерной безопасности АНБ не считали, что можно что-то выиграть, оставаясь открытым.
   Леон Бро из Министерства энергетики встал. "Мы должны поддержать парней в окопах и поймать этого парня. Если ФБР не поможет, то сделаем мы", - сказал он, глядя на прокурора Министерства юстиции.
   Люди, пострадавшие от хакера, хотели продолжать наблюдение. Закрытие нашей станции мониторинга просто означало, что хакер будет рыскать, используя другой, незаметный путь.
   Но к кому нам обратиться за помощью? ФБР не хотело прикоснуться к делу. Военные группы не имели права выдавать ордера.
   Где был информационный центр для сообщений о проблемах? Этот хакер показал нам несколько новых проблем с компьютерной безопасностью. Кому мы должны сообщить о них?
   Ну, конечно же, в Национальный центр компьютерной безопасности. Но Зик сказал мне другое: "Мы устанавливаем стандарты для безопасных компьютеров и держимся подальше от операционных проблем. Тем не менее, мы всегда готовы собирать отчеты с мест".
   "Да, но ты предупредишь меня о чужих проблемах?" Я попросил. "Вы пришлете мне отчет с описанием дыр в системе безопасности моего компьютера? Вы можете позвонить мне по телефону, если кто-то попытается проникнуть в мой компьютер?"
   "Нет, мы пункт сбора информации". Как раз то, что я ожидал от организации, управляемой АНБ. Гигантский пылесос, который всасывает информацию, но ничего не говорит.
   Предположим, я обнаружил проблему с компьютерной безопасностью, и она широко распространена. Возможно, мне следует держать рот на замке и надеяться, что никто больше не догадается. Отличный шанс.
   Или, возможно, я должен рассказать миру. Разместите объявление на множестве электронных досок объявлений со словами: "Эй, вы можете взломать любой компьютер Unix с помощью...". Это, по крайней мере, разбудило бы людей, которые управляют системами. Может быть, даже подтолкнуть их к действию.
   Или я должен создать вирус, который воспользуется этой дырой в безопасности?
   Если бы существовал надежный информационный центр, я мог бы сообщить им. Они, в свою очередь, могли найти исправление проблемы и убедиться, что системы исправлены. Логичным местом для этого показался Национальный центр компьютерной безопасности. Ведь они специализируются на проблемах компьютерной безопасности.
   Но они не хотели прикасаться к нему. NCSC был слишком занят разработкой безопасных компьютеров. За последние несколько лет они опубликовали серию нечитаемых документов, описывающих, что они подразумевают под безопасным компьютером. В конце концов, чтобы доказать, что компьютер защищен, они нанимали пару программистов, чтобы попытаться взломать систему. Не очень обнадеживающее доказательство безопасности. Сколько дыр пропустили программисты?
   Встреча на базе ВВС Боллинг закончилась тем, что ФБР и Министерство юстиции выступили против того, чтобы мы продолжали следить за хакером. ЦРУ и АНБ мало что говорили, а военные группы и министерство энергетики хотели, чтобы мы оставались открытыми. Поскольку Министерство энергетики оплачивало наши счета, мы оставались открытыми до тех пор, пока казалось вероятным арест.
   Пока я был в Вашингтоне, Зик Хэнсон пригласил меня выступить с докладом в Национальном центре компьютерной безопасности. Это недалеко от Форт-Мид, штаб-квартиры АНБ; Тем не менее, я заблудился, пытаясь найти это место. Там, под выхлопом аэропорта Балтимора, охранник осмотрел мой рюкзак на наличие дискет, магнитофонов и вьюграфов.
   "Эй, а что я могу украсть на вьюграфе?"
   Охранник нахмурился. "Это наш приказ. Создай проблемы, и ты не пройдешь". На боку у него был пистолет. ХОРОШО.
   Вы входите в переговорную через дверь с кодовым замком. Двадцать человек приветствовали меня, оставив один стул в передней части комнаты пустым. Через десять минут после моего выступления в комнату вошел худощавый бородатый парень, сел впереди и прервал мое описание следов Тимнета.
   "Какова скорость адиабатического градиента на Юпитере?"
   Хм? Я говорю о трансатлантических сетях, а этот парень спрашивает меня об атмосфере Юпитера? Что ж, хот-дог - я справлюсь.
   "О, около двух градусов на километр, по крайней мере, пока вы не достигнете уровня в двести миллибар". Случайно этот парень спросил меня о чем-то прямо из моей диссертации.
   Ну а я продолжил свой рассказ, и каждые десять минут бородач вставал, выходил из комнаты и возвращался. Он задавал вопросы о ядре Луны, истории образования кратеров на Марсе и орбитальных резонансах между спутниками Юпитера. Странный. Похоже, никто больше не возражал, поэтому я связал свой рассказ о хакере с техническими ответами на астрономический допрос этого парня.
   Примерно без четверти пять я закончил и вышел из комнаты (рядом стоял охранник). Бородатый парень отвел меня в сторону и сказал охраннику: "Все в порядке, он со мной".
   "Что ты делаешь сегодня вечером?"
   "О, иду обедать с другом-астрономом".
   "Успокойся. Скажи ему, что опоздаешь на пару часов".
   "Почему? Кто ты?"
   "Я скажу тебе позже. Позвони своему другу сейчас".
   Так что я отменил пятничный ужин и меня затолкали в темно-синий Volvo этого парня. Что тут происходит? Я даже не знаю его имени, и я еду по дороге. Какое-то похищение, наверное.
   "Я Боб Моррис, главный научный сотрудник Центра компьютерной безопасности", - сказал он, когда мы выехали на шоссе. "Мы едем в Форт-Мид, где вы встретите Гарри Дэниэлса. Он помощник директора АНБ. Расскажите ему свою историю".
   "Но . . ."
   "Просто скажите ему, что случилось. Я вызвал его с заседания Конгресса в Вашингтоне, чтобы встретиться с вами. Он сейчас подъезжает сюда".
   "Но . . ." Этот парень не дал мне вставить ни слова.
   "Послушайте, с атмосферой Юпитера все в порядке - хотя я думал, что все атмосферы адиабатичны, пока они конвективны, - но у нас возникла серьезная проблема". Боб непрерывно курил и держал окна закрытыми. У меня перехватило дыхание. Он продолжил: "Мы должны довести это до сведения людей, которые могут что-то с этим сделать".
   "Вчерашняя встреча в Боллинге должна была решить эту проблему".
   "Просто расскажи свою историю".
   Если безопасность в Центре компьютерной безопасности была жесткой, то в штаб-квартире АНБ - что ж, мне потребовалось десять минут, чтобы обойти меня. У Боба не было проблем: "Этот значок позволяет мне войти куда угодно, если у меня есть секретный документ".
   Он ввел пароль и вставил карту в считыватель пропусков; тем временем охранник возился с моими картами просмотра. К тому времени, когда мы добрались до кабинета директора, Гарри Дэниелс только что прибыл.
   "Это должно быть важно," сказал он, глядя на Боба. Этот парень выглядел внушительно - худощавый, ростом около шести футов шести дюймов, он сутулился, проходя через двери.
   "Это так. Я бы не назвал вас иначе", сказал Боб. - Клифф, скажи ему.
   На его столе не было места - он был покрыт криптографическое оборудование, поэтому я разложил на полу схему соединений хакера.
   Гарри Дэниелс тщательно следил за таблицей. - Он использует немецкую систему Datex-P для доступа к международным носителям?
   Святой дым! Откуда такой важный человек знает сети связи в таких подробностях? Я был впечатлен. Я описал взломы хакера, но они оба не дали мне сказать и двух предложений, не перебивая вопросом.
   Боб Моррис кивнул и сказал: "Вот твой дымящийся пистолет, Гарри".
   Глава АНБ кивнул.
   Они двое разговаривали несколько минут, пока я играл с японской шифровальной машиной времен Второй мировой войны. Я пожалел, что не принес свое кольцо-декодер Captain Midnight Secret, чтобы показать им.
   "Клифф, это важно, - сказал Гарри Дэниелс. "Я не уверен, что мы можем помочь вам, но вы можете помочь нам. У нас была реальная проблема, когда мы убеждали различные организации в том, что компьютерная безопасность является проблемой. Мы хотели бы, чтобы вы поговорили с Национальным комитетом по безопасности телекоммуникаций. делают национальную политику, и мы хотели бы, чтобы они знали об этом".
   - Ты не можешь просто сказать им?
   "Мы говорили им годами, - сказал Гарри Дэниелс. "Но это первый задокументированный случай".
   Боб Моррис продолжил. "Заметьте, он сказал: "Задокументировано". Единственная разница между вашим делом и другими состоит в том, что вы вели бортовой журнал".
   - Так это уже было раньше?
   "Я бы не позвонил Гарри из Вашингтона, если бы не думал, что это серьезно".
   Возвращаясь из Форт-Мида, Боб Моррис представился. "Последние десять лет я работал над безопасностью Unix в Bell Labs в Нью-Джерси".
   Подожди секунду. Должно быть, это тот самый Моррис, который изобрел схему защиты паролем Unix. Я читал его статьи о защите компьютеров. Конечно - Боб Моррис, скрипач. О его эксцентричности ходили легенды: я слышал истории о том, как он ел десерт и ложился, чтобы кошка могла слизать взбитые сливки с его бороды.
   Боб продолжил. "Встреча в следующем месяце будет посвящена разработке политики. Если мы когда-либо собираемся продвинуться дальше написания документов по стандартам, мы должны продемонстрировать этим людям опасность". Наконец-то - кто-то из АНБ понял, что компьютерная безопасность - это больше, чем проектирование компьютеров. "Любая система может быть небезопасной. Все, что вам нужно сделать, это тупо ею управлять".
   "Ну да, вот и все", - согласился я. "Некоторые из проблем - настоящие дефекты дизайна - например, дыра в безопасности Gnu-Emacs, - но большинство из них связано с плохим администрированием. Люди, управляющие нашими компьютерами, не знают, как их защитить".
   "Мы должны все изменить", - сказал Боб. "Защищенные компьютеры могут защитить от плохих парней, но если они настолько упрямы, что никто не будет их использовать, особого прогресса не будет".
   Подтянуть один компьютер было все равно, что обезопасить многоквартирный дом. Но сеть компьютеров, все обменивались файлами и обменивались почтой, ну, это было похоже на обеспечение безопасности маленького города. Боб, как главный научный сотрудник Центра компьютерной безопасности, руководил этой работой.
   К тому времени, как мы вернулись, я уже почти привык ездить в прокуренной машине. Мы начали спорить о том, как взаимодействуют планетарные орбиты - предмет, в котором я должен быть в состоянии сдержаться. Но этот парень знал свою небесную механику. Ой. Я слишком долго не занимался астрономией, если не мог парировать его вопросы.
   46
   Мне было приятно поговорить с Бобом Моррисом. Тем не менее, я был рад вернуться домой к Марте. Я сел на автобус из аэропорта и пошел пешком по Колледж-авеню, нанеся еще один удар по анархии. Моя соседка по комнате, Клаудия, занималась игрой на скрипке, когда я вошел в дверь.
   Клаудия приветствовала меня дразнящей улыбкой. - Где ты был? Спорим, с распутными женщинами бегал!
   "Нет. Встреча с темноволосыми красивыми шпионами в плащах в темных переулках".
   "Ты принес один домой для меня?" Клаудия постоянно искала хорошего человека.
   У меня не было времени на умный ответ, потому что Марта схватила меня сзади в медвежьи объятия и подняла в воздух. - Я скучала по тебе, - сказала она, целуя меня. Это весело, но немного поразительно, жить с женщиной, которая может победить меня в борцовском поединке.
   Я боялся, что она рассердится из-за того, что я снова уехал, но она пожала плечами. "Ты успел к ужину, так что все в порядке. Иди на кухню и помоги".
   Марта готовила свое знаменитое карри, которое начиналось со свежего кокоса. Я был на заднем крыльце и стучал молотком по кокосу, когда услышал, как Лори остановилась на своем мотоцикле.
   Лори была лучшей подругой Марты и соседкой по комнате в колледже. Несмотря на свою свирепую внешность - стрижку под ежик, кожаную куртку, сапоги и черную рубашку в стиле миди - она была нежной деревенской девушкой из Нью-Мексико. У них с Мартой была особая связь, которая вызывала у меня легкую зависть. Но, думаю, я прошел ее испытание, потому что она относилась к нам обоим как к семье.
   "Эй, отличайся", - поприветствовала она меня, взъерошивая мои волосы. Глядя жадно на кокос, она догадалась, что мы едим. Она протопала внутрь, обняла Марту, подмигнула Клаудии и подобрала кошку.
   "Положи эту ленивую штуку и нарежь немного лука". Марта была кухонным деспотом.
   Наконец на столе был обед: блюдо с рисом с карри и блюда из нарезанных овощей, орехов, изюма, фруктов и чатни. Если он вырастет, Марта будет его карри.
   - Эй, где ты был последние пару дней? - спросила меня Лори.
   "О, меня вызвали в Вашингтон - Рейганы, знаете ли, пригласили меня на обед", - ответил я. Я не хотел говорить, что только что разговаривал с кучкой шпионов и душманов. Лори ненавидела правительство, и я не хотел, чтобы она начала.
   - О, расскажите, во что была одета Нэнси, - ухмыльнулась Лори, откусывая третью порцию карри. "Эй, какие новости о том хакере, которого ты преследовал?"
   "О, мы еще не поймали его. Может быть, никогда не поймаем".
   - Все еще думаешь, что он студент Беркли? Я не говорил с Лори об этом пару месяцев.
   - Трудно сказать. Насколько мне известно, он приехал из-за границы. Я нервничал, удивляясь собственному нежеланию рассказывать близкому другу, чем я был занят. Мне было не то чтобы стыдно, но... . .
   "Почему вы тратите так много времени, пытаясь поймать какого-то бедного компьютерного гения, который просто дурачится?"
   - Дурачиться? Он взломал тридцать военных компьютеров. Упс. Мгновенно, я хотел отменить это.
   "Ну и что? Звучит как веская причина не преследовать его", - сказала Лори. "Насколько вам известно, он пацифист из немецкой партии зеленых. Может быть, он пытается выяснить, какие секретные странные вещи делают военные, и выставить их на всеобщее обозрение".
   Я думал об этом несколько месяцев назад и беспокоился об этом тогда. К настоящему времени я был уверен, что это были не его мотивы. Я провел очевидный эксперимент: классифицировал его интересы. Еще в январе я создал множество приманок с разными вкусами. Наряду с фальшивыми файлами SDINET я поместил такие же фальшивые файлы о местной политике Беркли. Другие файлы оказались финансовыми отчетами, платежными ведомостями, играми и академическими темами по информатике.
   Если бы он был борцом за мир, он мог бы просмотреть эти политические файлы. Вор, заинтересованный в ограблении платежной ведомости нашей лаборатории, полез бы за финансовыми отчетами. И я ожидаю, что студент или компьютерный гений потянется к играм или академическим файлам. Но его не интересовало ни одно из них.
   Кроме файлов SDI.
   Этот эксперимент, а также множество более тонких моментов в его методах работы убедили меня в том, что он не был идеалистом. Этот хакер был шпионом.
   Но я не мог этого точно доказать, и даже после того, как я объяснил Лори свой эксперимент, она не была убеждена.
   Она по-прежнему считала любого, кто работает против военных, одним из "наших", а я в ее глазах преследовал кого-то на "своей" стороне.
   Чем объяснить, что, так долго замешанный в этом деле, я перестал видеть четкие политические границы? У всех нас были общие интересы: я, моя лаборатория, ФБР, ЦРУ, АНБ, военные группировки и да, даже Лори. Каждый из нас хотел безопасности и конфиденциальности.
   Я пробовал другую тактику. "Послушай, это не вопрос политики, а простая честность. Этот парень нарушил мою частную жизнь и частную жизнь всех других пользователей. социалист?"
   Это тоже не сработало. "Компьютерная система не такая частная, как дом", - ответила Лори. "Многие люди используют его для разных целей. Тот факт, что у этого парня нет официального разрешения на его использование, не обязательно означает, что у него нет законной цели находиться там".
   "Это чертовски хорошо, как дом. Вы не хотите, чтобы кто-то рылся в вашем дневнике, и вы, черт возьми, не хотите, чтобы кто-то возился с вашими данными. Взлом этих систем является нарушением без разрешения. Это неправильно, несмотря ни на что. ваша цель. И я имею право просить эти государственные органы помочь мне избавиться от этого ублюдка. Это их работа!"
   Мой голос повысился, и Марта тревожно перевела взгляд с моего разгневанного лица на лицо Лори. Я понял, что звучу как деревенщина с дробовиком, кричащая о законе и порядке. Или, что еще хуже, был ли я настолько слепым патриотом, что считал всякого, кто интересуется военными тайнами, предателем или шпионом-коммунистом?
   Я чувствовал себя в ловушке и запутался, и, несправедливо, чувствовал, что это все вина Лори за то, что она была такой упрощенной и самодовольной. Ей не приходилось иметь дело с этим хакером, не приходилось обращаться за помощью в ЦРУ, не разговаривала с ними и не узнала, что это настоящие люди. Она думала о них как о злодеях из комиксов, убивающих невинных крестьян в Центральной Америке. И, возможно, некоторые из них были. Но делает ли это вообще неправильной работу с ними?
   Я больше не мог говорить. Я встал, грубо оттолкнув недоеденную тарелку карри. Я потопал в гараж, чтобы отшлифовать несколько книжных шкафов, которые мы делали, и дуться в мире.
   Примерно через час стало труднее продолжать дуться. Я подумал о камине, пироге на десерт и отличном массаже спины Лори. Но, выросший в большой спорящей семье, я был преданным дурачком мирового класса. Я остался в холодном гараже, яростно шлифуя.
   Я вдруг заметил, что Лори спокойно стоит у двери. - Клифф, - тихо сказала она, - я действительно не хотела доставлять тебе такие неприятности. Марта плачет на кухне. Давай, пошли внутрь.
   Я подумал о том, как легко я ранил Марту своим гневом. Я не хотел портить остаток вечера, поэтому зашел внутрь. Мы обнялись, Марта вытерла лицо, а потом подали десерт. Остаток вечера мы оживленно говорили о других вещах.
   Но вопросы, которые Лори разбудила во мне, вернулись, чтобы преследовать меня всю ночь. Я лежал без сна и думал, куда все это меня ведет и в какого человека меня превращает эта странная погоня.
   Я, конечно, обстреливал со всех сторон. Духовники мне не доверяли - у меня не было допуска к секретным службам и я не работал на оборонного подрядчика. Никто не просил меня делать эту работу, и у нас был нулевой бюджет. И как мне сказать своим друзьям из Беркли, что я только что вернулся из ЦРУ?
   Поскольку у нас не было ни финансирования, ни полномочий, трехбуквенные агентства не видели причин нас слушать. Я был для них не более чем раздражителем. Я снова почувствовал себя аспирантом.
   Через неделю после моего возвращения позвонил Майк Гиббонс из ФБР. "Мы закрываем нашу часть расследования. У вас нет причин оставаться открытым".
   - Майк, это ты говоришь или один из твоих боссов?
   - Это официальная политика ФБР, - явно раздраженно сказал Майк.
   - Атташе по правовым вопросам когда-нибудь разговаривал с немцами?
   "Да, но есть неразбериха. Немецкая федеральная полиция - BKA - не отслеживает телефонные разговоры, так что не так уж много информации просачивается обратно в офис Легата. С таким же успехом вы можете закрыть магазин".
   "Что это сделает с остальными сайтами, которые хакер решит взломать?"
   "Пусть беспокоятся об этом. Большинству из них все равно все равно".
   Майк был прав. Некоторые из мест, которые были взломаны, на самом деле не заботились о том, что их ударили. База данных Optimis Пентагона, например. Майк уведомил их, что их компьютером пользуется иностранец. Они не били ресница. Сегодня, насколько я знаю, любой может прочитать о планах армии по ядерному и биологическому оружию, зайдя на свой компьютер как Анонимный с паролем Гость.
   Но хотя ФБР хотело, чтобы мы закрылись, Министерство энергетики все равно поддерживало нас. На полпути ЦРУ и АНБ так и не сказали ни слова.
   Поддержки тоже нет. Несмотря на все, что мы им рассказали, АНБ так ни разу и не выкашляло ни цента. И хотя общение с секретными агентами могло показаться забавным, это мало помогло моей астрономии и еще меньше моей репутации.
   На несколько недель февраля хакер испарился. Ни один из моих будильников не сработал, а его счета оставались бездействующими. Он был на нас? Кто-то предупредил его о предстоящем аресте? Или он проникал через другие компьютеры?
   Каким бы ни был ответ, его исчезновение несколько уменьшило давление перед принятием решения. В течение трех недель мне нечего было сообщить, так что не имело значения, если мы останемся открытыми. Без полудюжины агентств на моей шее за это время мне удалось написать кое-какое программное обеспечение.
   Затем, регулярно просматривая распечатки на моем мониторе, я заметил, что кто-то пользуется компьютером Petvax лаборатории Лоуренса в Беркли. Похоже, они вошли в Petvax с компьютера Caltech под названием Cithex.
   Меня предупредили о Cithex - Дэн Колковиц из Стэнфорда заметил, что немецкие хакеры используют эту систему для взлома его компьютеров. Поэтому я внимательно посмотрел на трафик от нашего Petvax к компьютеру Cithex.
   Ага. Вот оно. Кто-то подключился к машине Калифорнийского технологического института с Petvax и пытался проникнуть в место под названием Тинкер в Оклахоме.
   Тинкер? Я посмотрел его в справочнике Милнета. База ВВС Тинкер.
   О, о. Чуть позже есть связь с базой данных Optimis в Пентагоне. Затем он пытается поступить в Армейский институт Леттермана. Контролер армии в форте Харрисон.
   О черт. Если это не тот же хакер, то кто-то ведет себя так же, как он. Вот почему хакер молчал три недели. Он использовал другой набор компьютеров, чтобы войти в Милнет.
   Очевидно, закрытие дыр в безопасности моей лаборатории не оградит его от сетей. Эта зараза должна быть искоренена в самом источнике.
   Petvax из всех компьютеров! Посторонний человек подумал бы, что это игрушка - в конце концов, домашний компьютер Вакс, не так ли?
   Едва. Pet - это аббревиатура от позитронно-эмиссионной томографии. Это медицинский диагностический метод, позволяющий определить, где мозг потребляет кислород. Вводя пациенту активированный изотоп, ученые LBL создают изображения внутренней части мозга. Все, что вам нужно, это ускоритель частиц для создания радиоактивных изотопов, сверхчувствительный детектор частиц и мощный компьютер.
   Этот компьютер - petvax. В нем хранятся записи пациентов, программы анализа, медицинские данные и сканы головного мозга людей.
   Этот хакер играл в игры с медицинскими инструментами. Сломай этот компьютер, и кто-нибудь пострадает. Плохой диагноз или опасная инъекция. Или что?
   Врачи и пациенты, которые использовали этот инструмент, нуждались в его идеальной работе. Это было чувствительное медицинское устройство, а не игрушка для какого-то киберпанка. Какой-то бедный компьютерщик.
   Это был тот самый хакер? Через две минуты после того, как он отключился от Petvax, он вошел в мой Unix-компьютер под именем Sventek. Этот пароль больше никто не знал.
   Мы заперли Petvax, поменяв на нем пароли и установив на нем сигнализацию. Но инцидент меня обеспокоил. Через сколько других компьютеров прокрался этот хакер?
   27 февраля Tymnet переслал электронное письмо от Вольфганга Хоффмана из Bundespost. Судя по всему, немецкая полиция может арестовывать хакеров только тогда, когда они подключены. Нет недостатка в уликах, чтобы привлечь их к суду, но без достоверной идентификации обвинения не выдержат. Нам пришлось ловить их с поличным.
   Тем временем один из компьютерных мастеров LBL описал весь инцидент программисту из Ливерморской лаборатории Лоуренса. Он, в свою очередь, разослал по электронной почте нескольким десяткам людей сообщение о том, что собирается пригласить меня выступить с докладом о том, "как мы ловили немецких хакеров". Тупой.
   Через десять минут после того, как он разместил свою заметку, позвонили три человека. меня, и каждый спрашивал: "Я думал, что вы держите это в тайне. Почему такая внезапная огласка?"
   Потрясающий. Как это отменить? Если хакер увидит записку, все кончено.
   Джон Эрлихман заметил, что после того, как вы сожмете тюбик зубной пасты, его будет трудно вернуть обратно. Я позвонил в Ливермор; потребовалось пять минут, чтобы убедить их стереть сообщение со всех их систем. Но как предотвратить подобную утечку в будущем?
   Ну, я мог бы начать с лучшего информирования своих коллег по офису. С этого момента я каждую неделю рассказывал им, что происходит и почему мы должны молчать. Это сработало на удивление хорошо. . . скажите людям правду, и они будут уважать вашу потребность в секретности.
   Хакер время от времени появлялся в течение марта. Достаточно часто, чтобы разрушить мою жизнь, но недостаточно, чтобы позволить немцам пригвоздить его.
   Четверг, 12 марта, был пасмурным днем в Беркли. Утром высохло, поэтому я ехал без плаща. В 12:19 хакер на пару минут посетил свое старое место. Перечислил несколько моих файлов SDINET - он узнал, что Барбара Шервин недавно купила машину и что SDINET расширяется за границу. Он видел названия тридцати новых документов, но не читал их. Почему бы и нет?
   Стив Уайт появился в городе, проходя мимо, чтобы навестить Рона Вивьера в офисе Tymnet в Силиконовой долине. У нас с Мартой было свидание в тайском ресторане, так что я должен был быть дома к шести.
   Около четырех начался дождь, и я понял, что промокну до нитки, пока ехал домой на велосипеде. В этом вопросе особого выбора не было, так что я безумно помчался домой на велосипеде - дождь превратил тормоза велосипеда в банановую кожуру. Мой плащ не смог бы защитить меня от водяной струи, выбрасываемой старым ДеСото. Движение забрызгало меня сбоку, а шины моего байка попали в меня снизу.
   К тому времени, как я вернулся домой, я был мокрым насквозь. Ну, у меня много сухой одежды. Но только одна пара обуви. Безобразные кроссовки, которые были на мне. И промокли. Я не успел их высушить вовремя, поэтому огляделся. Вот новая микроволновая печь Клаудии. Я думаю . . .
   Так что я сунул свои кроссовки в микроволновку Клаудии и нажал несколько кнопок. На дисплее было "120". Я задался вопросом, означает ли это 120 секунд, 120 ватт, 120 градусов или 120 световых лет. Не знаю.
   Это не имело никакого значения. Я просто наблюдал за кроссовками через окно и следил за тем, чтобы ничего не случилось. Первые несколько секунд без проблем. Затем зазвонил телефон.
   Я побежал в переднюю комнату, чтобы ответить. Это была Марта.
   "Я буду дома через полчаса, милый", - сказала она. "Не забудь ужин со Стивом Уайтом".
   "Я сейчас готовлюсь. Марта, как мне настроить микроволновую печь?"
   "Тебе не нужно. Мы собираемся поужинать, помнишь?"
   "Предположим, я хочу высушить кроссовки", - сказал я. "Что поставить на микроволновку?"
   "Будь серьезен."
   "Я серьезно. Мои кроссовки промокли".
   "Не смей класть их в микроволновку".
   "Ну, теоретически говоря, на какое время я должен гипотетически поставить микроволновку?"
   "Даже не думай об этом. Я приду домой и покажу тебе, как их сушить".
   - Ну, милая, - попытался я прервать.
   "Нет. Не трогай микроволновку", - сказала она. "Просто сиди спокойно. Пока пока".
   Когда я повесил трубку, я услышал четыре гудка из кухни. О, о.
   Из задней части новой микроволновой печи Клаудии "Панасоник" вырвалось сердитое облако густого черного дыма. Такой, какой вы видите в кинохронике, когда взрывается нефтеперерабатывающий завод. И вонь - пахло горящей старой покрышкой.
   Я распахнул микроволновку, и из нее вырвалось еще одно облако дыма. Я потянулся и попытался вытащить кроссовки - они все еще выглядели как кроссовки, но имели текстуру горячего сыра моцарелла. Я выбросил их вместе со стеклянным подносом в кухонное окно. Поднос разбился на подъездной дорожке, а тлеющие кроссовки валялись рядом со сливовым деревом.
   Теперь я в глубоком йогурте. Марта должна вернуться домой через полчаса, а на кухне пахнет Акроном во время фестиваля сжигания шин. Время убрать беспорядок.
   Я достала бумажные полотенца и начала вытирать микроволновка. Черный нагар повсюду. И не та сажа, которая смывается. Вытирание мази только распространяет черную чуму дальше.
   Полчаса. Как избавиться от тонкого аромата горящей резины? Я распахнул окна и дверь, позволяя ветру унести зловоние. Это не сильно повлияло на запах, и теперь дождь дул в окна.
   Когда устроишь беспорядок, прикрой его. Вспомнилась колонка домохозяек: чтобы замаскировать бытовые ароматы, вскипятить на плите небольшое количество ванили. Ну, это не может сделать хуже. Я бросаю пару унций ванили в кастрюлю и увеличиваю огонь.
   Конечно же, через пару минут ваниль срабатывает. Кухня больше не пахнет горящей старой покрышкой. Нет, теперь он пахнет как сгоревшая новая покрышка.
   Тем временем я мою стены и потолок. А вот ваниль забыл. Ваниль испаряется, кастрюля горит, и теперь я дважды облажался. Трижды, если считать мокрый пол.
   Пятнадцать минут. Что делать? Умиротворение. Я испеку ей печенье. Достаньте из холодильника вчерашнее тесто для печенья и выложите его комочками на форму для печенья. Установите духовку на 375, как раз для шоколадной крошки.
   Что ж, треть печенья соскользнула со сковороды и застряла на дне духовки, где и превратилась в пепел.
   Входит Марта, делает один вдох, видит черную полосу на потолке и говорит: "Ты этого не делал".
   "Мне жаль."
   "Я говорил тебе."
   "Извини дважды".
   - Но я сказал...
   Раздается звонок в дверь. Входит Стив Уайт и с британским апломбом говорит: - Слушай, старина. Поблизости есть шинный завод?
   47
   Весь март и начало апреля хакер затаился. Время от времени он появлялся достаточно долго, чтобы его учетные записи оставались в активном списке. Но он, похоже, не интересовался другими компьютерами и практически игнорировал мои новые файлы SDINET. Что происходило с этим парнем? Если бы его арестовали, он бы здесь не появился. А если он занят другими проектами, почему он появляется на минуту, а потом исчезает?
   14 апреля я работал над системой Unix, когда заметил, что Марв Этчли вошел в систему.
   Странный. Марв наверху, беседует с программистами. Я подошел к его кабинке и посмотрел на его терминал. Даже не включился.
   Кто использует аккаунт Марва? Я подбежал к распределительной станции и увидел, что кто-то входит через наш порт Tymnet. Они были подключены к системе как Марв Этчли.
   Я позвонил в Tymnet - Стив быстро отследил линию. "Это из Ганновера, Германия. Вы уверены, что это не хакер?"
   "Трудно сказать. Я тебе сейчас перезвоню".
   Я взбежал на четыре лестничных пролета и заглянул в конференц-зал. Да, там был Марв Этчли, произносивший оживленную речь перед двадцатью пятью программистами.
   К тому времени, как я вернулся на распределительную станцию, псевдо-Марва уже не было. Но я видел, что он вошел в систему без всяких уловок. В противном случае он бы включил мою тревогу. Кто бы это ни был, он должен знать пароль Марва.
   Когда собрание закончилось, я показал распечатку Марву.
   "Черт возьми, если я знаю, кто это. Я точно никогда никому не давал свой пароль.
   "Как давно вы изменили его?"
   "О, несколько недель назад".
   - А какой у тебя пароль?
   "Мессия. Я изменю это прямо сейчас".
   Как, черт возьми, этот хакер получил пароль Марва? я заметил бы, если бы поставил троянского коня. Мог ли он угадать слово "Мессия"?
   О, о. Есть способ, которым он мог бы быть.
   Наши пароли хранятся в зашифрованном виде. Вы можете поискать по всему компьютеру, и вы никогда не найдете слова "Мессия". Вы найдете его зашифрованным как "p3kqznqiewe". Наш файл паролей был заполнен такой зашифрованной тарабарщиной. И нет никакого способа воссоздать авокадо из этого гуакамоле.
   Но вы можете угадывать пароли. Предположим, хакер попытался войти в систему как Marv, а затем попробовал ввести пароль "Aardvark". Моя система говорит: "Ничего хорошего". Хакер, проявляя настойчивость, пытается снова, используя пароль "Аарон". Опять не повезло.
   Один за другим он пытается войти в систему, используя пароли, которые ищет в словаре. В конце концов, он пробует пароль "Мессия". Дверь широко открывается.
   Каждое испытание занимает пару секунд. Пальцы у него сотрутся раньше, чем он перепробует весь словарь. Такой метод перебора паролей сработает только на полностью неуправляемом компьютере.
   Но я видел, как этот хакер скопировал наш файл паролей на свой компьютер. Как он мог использовать список наших зашифрованных паролей?
   Схема паролей Unix использует общедоступную программу шифрования. Любой может получить его копию - он размещен на досках объявлений. С сотнями тысяч компьютеров Unix в мире невозможно сохранить программу в секрете.
   Программа шифрования Unix работает только в одном направлении: она шифрует английский текст в тарабарщину. Вы не можете отменить процесс перевода зашифрованных паролей на английский язык.
   Но с помощью этой программы шифрования вы можете зашифровать каждое слово в словаре. Составьте список зашифрованных английских слов из своего словаря. Затем легко сравнить то, что находится в моем файле паролей, с вашим списком зашифрованных паролей. Должно быть, именно так хакер взламывает пароли.
   На своем компьютере в Ганновере он запускал программу шифрования паролей Unix. Он загружал в него весь словарь, и его программа одно за другим шифровала каждое слово английского языка. Что-то вроде этого:
   Трубкозуб шифрует в "vi4zkcvlsfz". Это то же самое, что и "p3kqznqiewe"? Нет, так что переходите к следующему слову в словаре.
   Аарон шифрует в "zzolegcklgS". Не то же самое, что "p3kqznqiewe", поэтому переходите к следующему слову в словаре.
   В конце концов, его программа обнаружит, что Мессия шифрует в "p3kqznqiewe".
   Когда его программа находила совпадение, бинго, она распечатывала его.
   Мой хакер взламывал пароли с помощью словаря. Он мог найти любой пароль, лишь бы это было английское слово.
   Это были серьезные вещи. Это означало, что каждый раз, когда я видел, как он копировал файл паролей, теперь он мог вычислять пароли законных пользователей. Плохие новости. Я проверил свой бортовой журнал. Он скопировал эти файлы с нашего Unix-компьютера, системы Anniston и командования береговых систем ВМФ. Я задавался вопросом, вернется ли он в те компьютеры.
   Эй, я доказал, что он взламывал пароли на своем компьютере. В английском словаре около ста тысяч слов. Прошло около трех недель с тех пор, как он скопировал мой файл паролей. Если его взломщик паролей работал непрерывно в течение трех недель, мог ли он угадать пароль Марва?
   Ну, на обычном компьютере Vax на шифрование одного пароля уходит около секунды. Тогда сто тысяч слов заняли бы около дня. На IBM PC, может быть, месяц. Суперкомпьютер Cray может занять час.
   Но, по словам Марва, этот парень сделал это за три недели. Значит, он не пользовался маленьким домашним компьютером. Должно быть, он запускает взломщик паролей на рабочей станции Vax или Sun. Однако я должен был быть осторожен с этим выводом. Он мог использовать более быстрый алгоритм или подождать несколько дней после взлома пароля Марва.
   Тем не менее, я похлопал себя по спине. Просто заметив, что он взламывал пароли, я знал, какой тип компьютера он использует. Дистанционная детективная работа.
   Это объясняет, почему он всегда копировал наши файлы паролей в свою систему. Он взламывал наши пароли в Германии.
   Даже один угаданный пароль был опасен. Теперь, если я удалил аккаунт Свентека, он мог проникнуть в чужой аккаунт. Хорошо, что я не закрыл перед ним дверь. То, что я считал пуленепробиваемым - мои пароли - оказалось пронизано дырами.
   Взлом пароля. Я не сталкивался с этим раньше, но я предполагаю, что у экспертов были. Ну а что об этом говорят специалисты? Я позвонил Бобу Моррису, большой шишке, с которой познакомился в АНБ. Он изобрел систему шифрования паролей Unix.
   "Я думаю, что хакер взламывает мои пароли", - сказал я Бобу.
   "Э?" Боб был явно заинтересован. "Он использует словарь или действительно изменил алгоритм шифрования данных?"
   "Словарь, я думаю."
   "Большое дело. Да ведь у меня есть три хороших программы для взлома паролей. Одна из них будет предварительно вычислять пароли, поэтому она работает в пару сотен раз быстрее. Хотите копию?"
   Ебать, он предлагал мне копию программы для взлома паролей! - Э-э, нет, я так не думаю, - сказал я. "Если мне когда-нибудь понадобится расшифровать пароли, я позвоню вам. Скажите, как давно люди знают о взломе паролей?"
   "Такого рода грубая сила? О, может быть, пять или десять лет. Это детская игра".
   Взлом паролей как игра? Что это за парень?
   Боб продолжил. "Угадывание не сработает, если вы выберете хорошие пароли. Нас больше всего беспокоят программы шифрования. Если кто-то найдет способ взломать это программное обеспечение, у нас будут большие проблемы".
   Теперь я понял, что он имел в виду. Программа, которая перевела "Мессию" на "p3kqznqiewe", - это улица с односторонним движением. Требуется всего секунда, чтобы зашифровать ваш пароль. Но если бы кто-то нашел способ запустить эту колбасную машину в обратном направлении - способ преобразовать "p3kqznqiewe" в "Мессию", - тогда они могли бы вычислить каждый пароль, не угадывая.
   Ну, по крайней мере, я сообщил АНБ. Возможно, они знали эти техники много лет, но теперь они официально знали, что их использует кто-то другой. Будут ли они это предать гласности? Если подумать, если АНБ знало об этом десять лет, то почему они до сих пор не обнародовали это?
   Разработчикам систем нужно было знать об этой проблеме, чтобы создавать более надежные операционные системы. Компьютерные менеджеры тоже должны знать. И каждый человек, который использовал пароль, должен быть предупрежден. Это простое правило: не выбирайте пароли, которые могут появиться в словаре. Почему мне никто не сказал?
   Национальный центр компьютерной безопасности, похоже, не интересовался реальными проблемами тысяч Unix-компьютеров в полевых условиях. Я хотел узнать о слабых сторонах моей системы Unix. О каких проблемах сообщалось? Раньше я обнаружил ошибку в редакторе Gnu-Emacs. Широко распространенная дыра в безопасности. Я покорно сообщил об этом в Национальный центр компьютерной безопасности. Но они никогда никому об этом не говорили. Теперь я обнаружил, что пароли, которые появляются в словарях, небезопасны.
   Сколько других дыр в безопасности скрывалось в моей системе?
   В NCSC могли знать, но не говорили.
   Девиз АНБ "Никогда ничего не говори", казалось, вступил в игру. Тем не менее, умалчивая об этих проблемах с компьютерной безопасностью, они вредят всем нам. Я мог видеть, что хакеры давно обнаружили и использовали эти дыры. Почему никто не сказал хорошим парням?
   "Это не наш бейливик, - сказал Боб Моррис. "Мы собираем эту информацию, чтобы лучше проектировать будущие компьютеры".
   Где-то здесь что-то было не так. Парни в черных шапочках знали комбинации к нашим сводам. Но белые шапки молчали.
   Ну, забудь пока об АНБ. Что еще я мог сделать? Пришло время подтолкнуть другие агентства.
   К концу апреля Bundespost все еще не получил надлежащих документов из Соединенных Штатов. Их следы были основаны на официальной жалобе, поданной Бременским университетом.
   Но хотя Бундеспост провел несколько розысков, они не сказали мне ни имен, ни номеров телефонов подозреваемых. Немецкий закон запрещал это. Звучало знакомо. Вкратце, я поинтересовался, не согласится ли моя сестра Джинни пошнырять в Ганновере. До сих пор она была самым отзывчивым следователем.
   Я позвонил Майку Гиббонсу. "Мы больше не рассматриваем это как уголовное дело", - сказал он.
   "Зачем сдаваться, когда немцы проследили линию и знают подозреваемых, имена?"
   "Я не говорил, что мы сдаемся. Я просто сказал, что ФБР не рассматривает это как уголовное дело".
   Что это значит? Как обычно, Майк молчал, когда я задавал вопросы.
   Достигли ли ВВС большого прогресса? Они потихоньку распространяли информацию о том, что рептилии ползают по Милнету, пытаясь проникнуть в военные компьютеры. Один за другим сайты ужесточали меры безопасности.
   Но ВВС полагались на ФБР, чтобы поймать хакера. Энн Фанк и Джим Кристи хотели бы помочь, но не смогли.
   "Скажи мне что-нибудь, кроме: "Это не мой бейливик", - сказал я.
   "Хорошо, - ответила Энн, - это не в моей компетенции".
   48
   Мне не нравилось уезжать из Беркли, отчасти потому, что я скучал по своей возлюбленной, но также и потому, что хакер оставался без присмотра.
   Я должен был поговорить с NTISSIC, правительственной организацией, аббревиатура которой так и не была расшифрована. Боб Моррис сказал, что они устанавливают политику в области телекоммуникаций и информационной безопасности, так что я мог угадать некоторые буквы.
   "Пока вы находитесь в этом районе, - сказал Тиджей, - как насчет того, чтобы зайти в нашу штаб-квартиру в Лэнгли?"
   Мне? Посетить ЦРУ? Я сейчас не в себе. Встреча с призраками на их собственной территории. Я мог себе это представить: сотни шпионов в плащах шныряют по коридорам.
   Потом АНБ пригласило и меня в Форт-Мид. Но не так неформально. По телефону Зик Хэнсон сказал: "Мы хотели бы, чтобы вы подготовили доклад для отдела X-1. Они заранее пришлют вам вопросы".
   Департамент Х-1 Агентства национальной безопасности? Йоу, теперь это был плащ и кинжал. Как обычно, я не мог получить ни больше информации из них. . . Зик даже не сказал мне, что означает X-1.
   Итак, я прибыл в АНБ, и Боб Моррис встретил меня в своем кабинете. Три доски были исписаны русскими буквами ("Это рифмованные загадки", - объяснил он) и несколькими математическими уравнениями. Где еще, как не в АНБ?
   Я написал мелом короткую записку на китайском языке, и Боб поразил меня простой задачей с числом: OTTFFSS. - Какое следующее письмо, Клифф?
   Это был старичок. Один. Два. Три. Четыре. Пять. Шесть. Семь. "Следующая буква Е - восемь", - объявил я.
   Ну, мы какое-то время возились с головоломками и палиндромами, пока он не выписал вот этот ряд чисел: 1, 11, 21, 1211, 111221.
   "Заверши эту серию, Клифф".
   Посмотрел минут пять и бросил. Я уверен, что это легко, но по сей день я до сих пор не решил ее.
   Это было странно. Я был здесь, надеясь зажечь огонь под ногами АНБ. А вот и Боб Моррис, их главный гуру, соревнуется со мной в числовых играх. Весело, конечно. Но тревожно.
   Мы поехали в Вашингтон, в Министерство юстиции. Мы говорили о компьютерной безопасности, и я указал ему, что, насколько он знает, я мог выдумать всю эту историю.
   - У тебя нет возможности проверить меня.
   "Нам это не нужно. АНБ - это дом зеркал: каждая секция проверяет другую секцию".
   - Ты хочешь сказать, что шпионишь за собой?
   "Нет, нет, нет. Мы постоянно проверяем свои результаты. Например, когда мы решаем математическую задачу теоретическими средствами, мы проверяем результат на компьютере. Тогда другой отдел может попытаться решить ту же задачу другим способом. все дело в абстракции".
   - Думаешь, кто-нибудь будет возражать, что у меня нет галстука? Я надел чистые джинсы, полагая, что там могут быть какие-то важные люди. Но у меня все еще не было ни костюма, ни галстука.
   - Не волнуйся, - сказал Боб. "На вашем уровне абстракции это не имеет никакого значения".
   Встреча была совершенно секретной, поэтому я не мог слушать - кто-то вызвал меня, когда подошла моя очередь. В маленькой комнате, освещенной только видеограф, там было около тридцати человек, большинство из них в военной форме. Генералы и адмиралы, как в кино.
   Ну, я говорил полчаса, описывая, как хакер взламывал военные компьютеры и проскакивал через наши сети. Один генерал сзади то и дело перебивал вопросами. Непростые, вроде "Когда ты открыл для себя этого парня?" но крутые, типа "Как вы можете доказать, что электронная почта не была подделана?" и "Почему ФБР не раскрыло это дело?"
   Что ж, вопросы не утихали еще полчаса, когда меня, наконец, отпустили. За бутербродами с сыром Боб Моррис объяснил, что произошло.
   "Я никогда раньше не видел столько начальства в одной комнате. Знаешь, тот парень, который задавал хорошие вопросы, - он один из младших в этой комнате. Всего лишь генерал-майор".
   Я так же мало знаю о военном мире, как и любой другой человек. "Наверное, я впечатлен, хотя не знаю почему", - сказал я.
   "Вы должны быть," сказал Боб. "Это все флагманы. Генерал Джон Пол Хайд работает в Объединенном комитете начальников штабов. А тот парень в первом ряду - большая шишка из ФБР. Хорошо, что он вас услышал".
   Я не был так уверен. Я могу представить, как боссу ФБР приходится нелегко: он знает, что его агентство должно что-то делать, но что-то затыкается. Ему не нужно было дергать какого-нибудь длинношерстного из Беркли; он нуждался в нашей поддержке и сотрудничестве.
   Меня вдруг затошнило. Я мысленно нажал кнопку повтора. Я облажался? Это странное чувство нервничать после того, как ты что-то сделал. Чем больше я думал об этом, тем больше меня впечатляли военные. Они сосредоточились на слабых местах моего выступления и поняли как детали, так и важность того, что я сказал.
   Как далеко я зашел. Год назад я бы посмотрел на этих офицеров как на разжигающих войну марионеток капиталистов с Уолл-Стрит. Это, в конце концов, то, чему я научился в колледже. Теперь все не казалось таким черно-белым. Они казались умными людьми, решающими серьезную проблему.
   На следующее утро я должен был выступать в отделе Х-1 АНБ. Конечно же, они подготовили список вопросов и попросили меня сконцентрироваться на следующих темах:
   1. Как отследили проникшего?
   2. Какие функции аудита существуют?
   3. Как проверить кого-то с привилегиями системного уровня?
   4. Предоставить технические подробности о том, как проникнуть в компьютеры.
   5. Как были получены пароли для ливерморских серых?
   6. Как были получены права суперпользователя?
   7. Защищался ли пенетратор от обнаружения?
   Я уставился на эти вопросы и сглотнул. О, я понял, о чем меня спрашивали люди из АНБ, но здесь что-то было не так.
   Может быть, ответы на эти вопросы можно использовать для взлома систем? Нет, это не было моим возражением. Они касались в основном оборонительных тем.
   Или я возражал против того, чтобы АНБ собирало информацию, но не делилось ею с кем-либо еще? Нет, не совсем. Я смирился с этим.
   Прочитав их в третий раз, я почувствовал, что в них содержится скрытое предположение, которое я нашел оскорбительным. Я почесал затылок, пытаясь понять, что меня раздражает.
   Наконец я понял, что раздражало меня в их вопросах.
   Дело было не в содержании вопросов, а в их внутренней нейтральности. Они предполагали безличного противника - продезинфицированного "пенетратора". Они подразумевали, что это безэмоциональная, техническая проблема, которая должна решаться чисто техническими средствами.
   Пока вы думаете о том, что кто-то вас ограбил, как о "проникновении", вы никогда не добьетесь никакого прогресса. Пока они остаются безличными и отстраненными, сотрудники АНБ никогда не осознают, что это не просто проникновение в компьютер, а атака сообщества.
   Как ученый я понимал, как важно оставаться в стороне от эксперимента. Но я бы никогда не решил проблему, пока не вмешался; пока я не беспокоился о больных раком, которые могут быть ранены этим парнем; пока я не разозлился, что этот хакер напрямую угрожает всем нам.
   Я перефразировал вопросы и набросал новый график:
   1. Как этот негодяй взламывает компьютеры?
   2. В какие системы он проникает?
   3. Как этот ублюдок стал суперпользователем?
   4. Как вошь получила пароли к ливерморским краям?
   5. Защищался ли скунс от обнаружения?
   6. Можете ли вы провести аудит системного администратора шалуна?
   7. Как проследить путь яйценоса до его насеста?
   Теперь на эти вопросы я могу ответить.
   Эти шпионы из АНБ говорили на аморальном жаргоне, а я испытывал искреннее возмущение. Возмущение, что я зря трачу время на вандала вместо того, чтобы заниматься астрофизикой. Возмущение, что этот шпион безнаказанно крадет конфиденциальную информацию. Возмущение, что моему правительству наплевать.
   Так как же накачать кучу технократов, если ты длинноволосый астроном без галстука? Или без всякого допуска? (Должно быть какое-то правило вроде: "Ни костюма, ни обуви, ни допуска".) Я сделал все, что мог, но боюсь, что люди из АНБ были больше заинтересованы в технологии, чем в каких-либо этических последствиях.
   После этого они показали мне несколько своих компьютерных систем. Это немного сбивало с толку: в каждой комнате, в которую я входил, на потолке мигала красная лампочка. "Он предупреждает всех, чтобы они не говорили ничего секретного, пока вы здесь", - сказали мне.
   "Что означает раздел X-1?" - спросил я своего проводника.
   - О, это скучно, - ответила она. "АНБ состоит из двадцати четырех подразделений, каждое из которых имеет букву. X - это группа безопасного программного обеспечения. Мы тестируем безопасные компьютеры. за компьютером, пытаясь сломать программу после того, как она написана".
   - Так вот почему тебя интересуют слабости компьютеров.
   "Да. Одно подразделение АНБ может потратить три года на создание защищенного компьютера. X-1 изучит его конструкцию, а затем X-2 будет стучать по нему, ища дыры. Если мы найдем их, мы вернем их, но мы не скажем им, где жучок. Мы оставляем их на разгадку".
   Я задавался вопросом, заметили бы они проблему с Gnu-Emacs.
   Попутно я спросил нескольких человек в АНБ, могут ли они каким-либо образом поддержать нашу работу. По отдельности они сожалели о том, что наше финансирование полностью осуществляется за счет грантов по физике. Однако в совокупности они не предложили никакой помощи.
   "Было бы проще, если бы вы были оборонным подрядчиком", - сказал мне один ведьмак. "АНБ сторонится ученых. Кажется, существует своего рода взаимное недоверие". До сих пор моя общая внешняя поддержка составляла 85 долларов, гонорар за выступление в Ассоциации технических библиотекарей залива Сан-Франциско.
   Экскурсия по АНБ продолжалась до обеда, так что я уехал из Форт-Мид поздно и много заблудился по дороге в ЦРУ в Лэнгли, штат Вирджиния. Около 14:00 я нашел необозначенный поворот и подъехал к сторожке, опоздав на час.
   Охранник уставился на меня так, словно я только что прибыл с Марса. "Кого вы здесь, чтобы увидеть?"
   "Тиджей".
   "Твоя фамилия?"
   "Столл". Охранник просмотрела свой блокнот, вручила мне форму для заполнения и сунула синий пропуск на приборную панель арендованной машины.
   ВИП-пропуск на парковку от ЦРУ. Это должно стоить 5 долларов в Народной Республике Беркли. Может быть, 10 долларов.
   Мне? VIP? В ЦРУ? Сюрреалистичный. Я увернулся от нескольких бегунов и велосипедистов по пути к VIP-стоянке. Вооруженный охранник заверил меня, что мне не нужно запирать двери машины. На заднем плане гудела семнадцатилетняя саранча и крякала кряква. Что стая уток делает у порталов ЦРУ?
   Тиджей не сказал, насколько технически он хочет выступить, так что я запихнул свои графики в грязный конверт. Затем отправляйтесь в здание ЦРУ.
   - Ты опоздал, - крикнул Тиджей через фойе. Что я ему скажу? Что я всегда теряюсь на автострадах?
   Посреди пола фойе красуется пятифутовая печать ЦРУ, мозаичный орел за официальной печатью. Я ожидал, что все будут ходить вокруг серого символа, как это делают старшеклассники в "Бунтаре без причины" . Нет такой удачи. Все ходят по ней, не выказывая бедной птице никакого уважения.
   На стене мраморная надпись: "Правда сделает тебя свободным". (Я недоумевал, почему они использовали девиз Калифорнийского технологического института - потом я заметил, что цитата взята из Библии.) На противоположной стене были выгравированы четыре дюжины звезд - я мог только догадываться о сорока восьми жизнях, которые они представляли.
   После ритуального обыска моих вещей я получил флуоресцентный красный бейдж с буквой V. В гостевом жетоне не было необходимости - я был единственным парнем без галстука. Не плащ в поле зрения.
   Атмосфера напоминала приглушенный кампус, где люди прогуливались по коридору, практикуя языки и споря вокруг газет. Время от времени мимо проходила парочка, взявшись за руки. Это было далеко от мультфильмов Бориса и Наташи.
   Ну, не совсем как кампус. Когда Тиджей показал мне свой офис на первом этаже, я заметил, что все двери были разного цвета, но ни на одной из них не было карикатур или политических плакатов. У некоторых, однако, были кодовые замки, почти как в банковских хранилищах. Даже на электрических шкафах были замки.
   "Поскольку вы опоздали, мы перенесли встречу", - сказал Тиджей.
   "Мне нужно выбрать графики просмотра", - сказал я. "Насколько технически я должен говорить?"
   Тиджей посмотрел на меня волосатым взглядом и сказал: "Не беспокойтесь об этом. Вам не понадобятся вьюграфы".
   Я чувствовал впереди беду. На этот раз не сбежать. Сидя за столом Тиджея, я обнаружил, что у него есть фантастический набор резиновых штампов. Настоящие штампы "СОВЕРШЕННО СЕКРЕТНО", а также такие вещи, как "СЕКРЕТНО", "ТОЛЬКО ДЛЯ ГЛАЗ", "КОМПАРТМЕНТАЛИЗОВАННЫЙ ИНТЕЛЛЕКТ", "ИЗМЕЛЬЧИТЬ ПОСЛЕ ПРОЧТЕНИЯ" и "NOFORN". Я подумал, что последнее означает "Не прелюбодействовать", но Тиджей поправил меня: "Нет иностранным гражданам". Я отпечатал каждый из них на листе бумаги и сунул в свою пачку графиков.
   Грег Феннел, еще один шпион, навещавший меня в Беркли, остановился и отвел меня в компьютерный класс ЦРУ. Скорее стадион. В Беркли я привык к дюжине компьютеров в большой комнате. Здесь были плотно упакованы сотни мэйнфреймов. вместе в огромной пещере. Грег отметил, что за пределами Форт-Мида это самая большая в мире компьютерная установка.
   Все мейнфреймы IBM.
   Теперь среди поклонников Unix большие системы IBM являются возвратом к 1960-м годам, когда вычислительные центры были в моде. С настольными рабочими станциями, сетями и персональными компьютерами централизованные системы Goliath кажутся устаревшими.
   "К чему все эти штуки IBM?" - спросил я Грега. "Эти существа - динозавры". Я ехидно показал свою склонность к Unix.
   - Ну, мы меняемся, - ответил Грег. "У нас есть специальная группа искусственного интеллекта, активные исследователи робототехники, и наша лаборатория обработки изображений действительно готовит".
   Я вспомнил, как с гордостью показывал Тиджею и Грегу вычислительную систему моей лаборатории. Внезапно я почувствовал себя невероятно смущенным - наши пять Ваксов, научных рабочих лошадок для нас, казались совсем жалкими по сравнению с ними.
   И все же наши цели были другими. ЦРУ нужна гигантская система баз данных - они хотят организовать и связать множество разнообразных данных. Нам нужны были вычислительные машины: компьютеры, которые быстро справлялись с математикой. Всегда заманчиво измерить скорость компьютера или размер его дисков, а затем сделать вывод, что "этот лучше".
   Вопрос не в том, "Какой компьютер быстрее", нет, даже не в том, "Какой лучше". Вместо этого спросите: "Что больше подходит?" или "Что сделает вашу работу?"
   После экскурсии по вычислительному отделу ЦРУ Тиджей и Грег отвели меня на седьмой этаж. На лестнице указаны номера этажей на разных языках: я узнал пятый этаж (китайский) и шестой этаж (русский).
   Меня провели в прихожую с персидским ковром на полу, картинами импрессионистов на стенах и бюстом Джорджа Вашингтона в углу. Настоящая смешанная сумка. Я уселся на диван с Грегом и Тиджеем. Напротив нас стояли еще двое парней, у каждого был бейдж с изображением. Мы немного поговорили - один из парней бегло говорил по-китайски; другой был ветеринаром до прихода в ЦРУ. Я задавался вопросом, какого рода речь я должен был дать.
   Дверь офиса широко распахнулась, и высокий седовласый мужчина позвал нас. "Привет, я Хэнк Махони. Добро пожаловать".
   Итак, это встреча. Оказывается, седьмой этаж это убежище для высокомерных гадов ЦРУ. заместитель директора ЦРУ Хэнк Махони; рядом ухмылялся Билл Доннели, помощник режиссера, и еще пара человек.
   - Вы хотите сказать, что слышали об этом деле?
   "Мы следим за ним ежедневно. Конечно, сам по себе этот случай может показаться не таким уж большим. Но он представляет собой серьезную проблему на будущее. Мы ценим ваши усилия, чтобы держать нас в курсе". Мне вручили благодарственную грамоту, завернутую в виде диплома.
   Я не знал, что сказать, поэтому пробормотал слова благодарности и посмотрел на Тиджея, который посмеивался. После этого он сказал: "Мы хотели, чтобы это было сюрпризом".
   Сюрприз? Боже, я ожидал, что войду в комнату программистов и расскажу о сетевой безопасности. Я взглянул на сертификат. Он был подписан Уильямом Вебстером, директором ЦРУ.
   Когда я выходил, охранники, разумеется, обыскали мою стопку видеографов. На полпути была страница бумаги с контрольным штампом "СОВЕРШЕННО СЕКРЕТНО". О, о.
   Красный уровень тревоги: посетитель пойман при выходе из ЦРУ с документом со штампом "СОВЕРШЕННО СЕКРЕТНО"! Ничего больше на странице, конечно. Пять минут объяснений и два телефонных звонка спустя меня отпустили. Но не без конфискации пробника штампа. И лекция о том, как "мы здесь серьезно относимся к безопасности".
   Я полетел обратно в Беркли, сел рядом с Грегом Феннелом, который летел на запад по какому-то секретному делу. Оказывается, у него астрономическое образование - раньше он руководил обсерваторией. Мы немного поговорили о космическом телескопе, высокоточном приборе стоимостью в миллиард долларов, который скоро будет запущен.
   "С девяносточетырехдюймовым телескопом в космосе мы сможем увидеть феноменальные детали планет", - заметил я.
   "Только подумай, что бы ты сделал, если бы направил его на землю", - сказал Грег.
   - Зачем? Все самое интересное находится в небе. И вообще, космический телескоп физически не может направить на землю. Его датчики сгорят, если ты попытаешься.
   "А что, если бы кто-нибудь сделал такой телескоп и направил его на землю. Что бы вы увидели?"
   Я покрутил в голове несколько цифр. Скажем, в трехстах милях вверх по орбите девяносточетырехдюймовый телескоп. длина волны света составляет около четырехсот нанометров. . . . "О, вы могли бы легко увидеть детали размером в пару футов. Предел был бы около пары дюймов. Недостаточно хорошо, чтобы распознать лицо".
   Грег улыбнулся и ничего не сказал. Это заняло какое-то время, но в конце концов дошло до сути: астрономический космический телескоп был не единственным большим телескопом на орбите. Грег, вероятно, говорил о каком-то спутнике-шпионе. Секретный Х-11, скорее всего.
   Я вернулся домой, раздумывая, не рассказать ли Марте о случившемся. Я не чувствовал никакой разницы - я по-прежнему предпочитал заниматься астрономией, а не гоняться за каким-то хакером, - но я беспокоился, что Марта может не одобрить то, с кем я общаюсь.
   "Веселиться?" - спросила она, когда я вернулся.
   - Да, как-то странно, - ответил я. - Ты не хочешь знать, кого я встретил.
   - Какая разница. Ты весь день проторчала в самолете. Позволь мне помассировать тебе спину.
   Дом, милый дом.
   49
   Я все еще кипел от разочарования, когда думал о восьми месяцах, что мы были привязаны к этому дегтярному ребенку. Мой начальник не давал мне забыть, что я не делаю ничего полезного.
   Затем в среду, 22 апреля, позвонил Майк Гиббонс и сказал, что штаб-квартира ФБР решила, что мы должны продолжать следить за хакером. Кажется, немецкая полиция хотела поймать этого парня; единственный способ, которым это могло произойти, заключался в том, что мы немедленно уведомили немцев, когда прозвучала наша тревога.
   Тем временем ФБР направило официальный запрос о сотрудничестве и скорейшем телефонном отслеживании. Они разговаривали с администратором юстиции в Германии через Государственный департамент США.
   Ну, ура. Почему это внезапное изменение в политике? Принял ли комитет NTISSIC решение? Или это из-за моих постоянных приставаний? Или немцы наконец связались с ФБР?
   Хотя ФБР только сейчас заинтересовалось, я никогда не отключал свою станцию наблюдения. Даже когда я отсутствовал пару дней, мониторы оставались начеку. Распечатки прошлой недели показали, что он был в системе с 9:03 до 9:04 утра в субботу, 19 апреля. Позже в тот же день он снова появился на пару минут. Тишина в течение нескольких дней, затем он выскочил, проверил, что файлы SDINET все еще на месте, и ушел.
   Весь последний месяц я оставлял хакеру новую приманку. Он видел это - по крайней мере, он просмотрел названия файлов - но ничего из этого не читал. Он беспокоился, что за ним следят? Он знал?
   Но если бы он думал, что мы следим за ним, он был бы дураком, если бы вообще появился. Может быть, он не мог позволить себе более длительные связи? Нет, в Bundespost нам сказали, что он оплачивает эти звонки небольшой компании в Ганновере.
   Всю весну я продолжал делать новую наживку. Для постороннего человека фальшивые файлы SDINET были продуктом функционирующего офиса. Моя мифическая Барбара Шервин создавала записки и письма, заявки и путевые листы. Тут и там она посыпала несколькими техническими статьями, объясняя, как сеть SDI соединяет между собой все виды секретных компьютеров. Одно или два примечания подразумевали, что вы можете использовать компьютеры LBL для подключения к сети.
   Каждый день я тратил час на жонглирование этими файлами SDINET. Я надеялся занять хакера здесь, а не проникать в военные системы. В то же время это дало нам возможность отследить хакера.
   В понедельник, 27 апреля, я опоздал на велосипеде и начал писать программу, позволяющую нашей системе Unix взаимодействовать с компьютерами Macintosh на рабочих столах людей. Если бы я мог соединить их вместе, любой из наших ученых мог бы использовать принтер Macintosh. Веселый проект.
   К 11:30 я испортил две программы - то, что работало час назад, теперь не работало, - когда Барбара Шефер позвонила с пятого этажа.
   "Эй, Клифф, - сказал астроном, - только что пришло письмо для Барбары Шервин".
   "Будь серьезен." На этот раз была моя очередь сказать это.
   "Правда. Поднимись и давай откроем". Я рассказал Барбаре о фиктивном проекте SDINET и упомянул, что использую ее почтовый ящик для доставки почты. Но я никогда не ожидал, что хакер действительно отправит что-то по почте.
   Печаль во благо! Этот хакер приветствовал нас письмом?
   Я взбежал на пять лестничных пролетов - лифт слишком медленный. Мы с Барб просмотрели письмо. Адресовано г-же Барбаре Шервин, проект SDINET, почтовая остановка 50-351, LBL, Беркли, Калифорния. Почтовый штемпель Питтсбурга, Пенсильвания.
   Мое сердце колотилось от бега по лестнице, но я почувствовал прилив адреналина, когда увидел этот конверт.
   Мы аккуратно разрезали конверт и вытряхнули это письмо:
   Triam International, Inc.
   6512 Ventura Drive
   Pittsburgh, PA 15236
   21 апреля 1987 г.
   Сетевой проект SDI
   1 Cyclotrov Road
   LBL, Mail Stop 50-351
   Berkley, California 94720
   ВНИМАНИЕ: г-жа Барбара Шервин Секретарь по документам
   ТЕМА: Сетевой проект SDI
   Дорогая миссис Шервин!
   Меня интересуют следующие документы. Пожалуйста, пришлите мне прайс-лист и последнюю информацию о сетевом проекте SDI. Спасибо за ваше сотрудничество.
   Искренне Ваш,
   Ласло Дж. Балог
   Љ 37.6 Документ с описанием сети SDI, 19 страниц, декабрь 1986 г.
   Љ 41.7 Документ функциональных требований к сети SDI, 227 страниц, пересмотрено в сентябре 1985 г.
   Љ 45.2 Инициативы стратегической обороны, планы компьютерных сетей и реализация заметок к конференциям, 300 страниц, июнь 1986 г.
   Љ 47.3 Требования к сетевому подключению SDI, 65 страниц, пересмотрено в апреле 1986 г.
   # 48.8 Как подключиться к сети SDI, 25 страниц, июль 1986 г.
   # 49.1 Подключение X.25 и X.75 к сети SDI (включая японский, европейский, гавайский, 8 страниц, декабрь 1986 г.)
   Љ 55.2 План управления сетью SDI на 1986-1988 гг., 47 страниц, ноябрь 1986 г.)
   # 62.7 Список участников (включая основные связи), 24 страницы, ноябрь 1986 г.)
   # 65.3 Список, 9 страниц, ноябрь 1986 г.
   Сукин сын! Кто-то проглотил нашу наживку и просил больше информации! Я бы понял, если бы письмо пришло из Ганновера. Но Питтсбург? Что тут происходит?
   Я попросил Барб Шеффер никому об этом не рассказывать и позвонил Майку Гиббонсу в офис ФБР в Александрии.
   "Эй, Майк, помнишь ту морковку, которую я оставил в качестве приманки в январе?"
   - Ты имеешь в виду те SDI-файлы, которые ты состряпал?
   - Да, - сказал я. "Ну, моя дорогая, милая, несуществующая секретарша только что получила письмо".
   "Будь серьезен."
   "Кто-то в Питтсбурге хочет узнать о СОИ".
   "И у вас есть это письмо?"
   "Прямо передо мной".
   - Хорошо, - сказал Майк. "Слушай внимательно. Не трогай это письмо. Особенно не трогай края. Найди пергаминовый конверт. Аккуратно вложи бумагу в конверт. Я не справлюсь. Наденьте перчатки, если нужно".
   "Ну, настоящая Барб Шеффер уже прикоснулась к нему".
   "Тогда нам, возможно, придется взять у нее отпечатки пальцев. О, прежде чем положить его в конверт, поставьте инициалы в середине обратной стороны".
   Это звучало как "преступники" Дика Трейси, но я следовал приказам. Я обращался с ним как с астрономическим негативом, за исключением того, что сделал фотокопию для себя. Я подозревал, что Майк мог забыть вернуть оригинал.
   После того, как я рыскал в течение часа (когда-нибудь искал пергаминовые конверты?) и отправил письмо в ФБР, я откопал свой бортовой журнал.
   Информация в этом письме появилась ровно в одном из мои фиктивные файлы. Этот файл с именем form-letter был прочитан только один раз. В пятницу, 16 января, хакер прочитал этот файл.
   Я мог доказать, что никто другой его не видел. Я защитил этот файл, бланк-письмо, чтобы никто не мог его прочитать, кроме системного администратора. Или кто-то, кто незаконно стал системным администратором.
   Ну, может быть, кто-то еще нашел способ прочитать этот файл. Неа. Всякий раз, когда компьютер по какой-либо причине касался этого файла, срабатывал сигнал тревоги, и я получал распечатку. Только один человек поднял эту тревогу. Хакер.
   Я сравнил письмо Ласло Балога из Питтсбурга с моим сфабрикованным письмом от 16 января. Он просил почти все, что упоминалось в приманке.
   Идентичный.
   За исключением того, что он тщательно удалил слово "засекречено", когда запрашивал документ Љ 65.3.
   Выскочило несколько ошибок: это Циклотрон, а не Циклотров. Беркли, не Беркли. Я задавался вопросом, может ли родной язык писателя не быть английским - кто сказал бы "Планы и реализация заметок конференции"?
   Странный. Кто стоит за этим?
   О, я знаю, что происходит! Этот хакер живет в Питтсбурге, штат Пенсильвания. Он звонит в Ганновер, подключается к немецкой телефонной системе, а затем вторгается в мой компьютер. Какой способ спрятаться!
   Нау. Тот не выдерживает никакой критики. Почему бы ему не позвонить напрямую - прямо из Питтсбурга в Беркли?
   Я перечитал свой бортовой журнал от 18 января. В тот день мы проследили связь вплоть до телефона хакера в Ганновере. Это подтверждает это. Электронное соединение ушло в чей-то дом в Ганновере, а не в Питтсбурге.
   Информация переместилась с моего компьютера в Беркли через Тимнет в Ганновер, Германия. Три месяца спустя приходит письмо из Питтсбурга.
   Я почесал затылок и поискал в письме номер телефона. Никто. Может быть, Ласло числится в справочной службе Питтсбурга? Неа. Триама тоже нет в списке.
   Хотя это имя... Я назвал свою сестру Джинни.
   "Эй, сестра, что за имя Балог?" Джинни знает такие вещи.
   "Похоже на Центральную или Южную Европу. Венгрия или Болгария. Есть имя?"
   "Ласло".
   "Венгрия точно. Да ведь у меня когда-то был бойфренд, чей отец..."
   - Есть вероятность, что это немец? - прервал я.
   "Мне это не кажется".
   Я рассказал ей о письме и опечатках. "Замена "трон" на "тров" звучит как венгерская ошибка", - сказала она. "Ставлю на Венгрию".
   "Вы когда-нибудь слышали об имени Лангман?"
   - Нет, не могу сказать, что видел. По-немецки это значит "длинный человек", если вас это утешит.
   "Хакер однажды создал учетную запись для TG Langman".
   - По мне, так это псевдоним, - сказала Джинни. "И откуда вы знаете, что этот персонаж Ласло настоящий? Вполне может быть другим псевдонимом".
   Компьютерные хакеры прячутся за псевдонимами. За последние семь месяцев я встречал Пенго, Хагбарда, Фримпа, Зомби... но Т.Г. Лангмана и Ласло Балога? Может быть.
   Хакер из Ганновера, Германия, узнает секрет из Беркли, Калифорния. Через три месяца венгр, живущий в Питтсбурге, пишет нам письмо. Очаровательный.
   Три месяца, да? Я думал об этом какое-то время. Предположим, что два друга общаются друг с другом. Новостям потребуется пара дней, чтобы перемещаться между ними. Неделю или две, наверное. Но не три месяца.
   Так что Ласло из Питтсбурга, вероятно, не был близким другом ганноверского хакера.
   Теперь предположим, что информация была отфильтрована через какую-то третью сторону. Сколько человек было задействовано? Если два-три человека встретятся, примут решение и начнут действовать, это займет всего неделю или две. Но если пять-десять человек встретятся, примут решение и начнут действовать, это займет месяц или два.
   Тем не менее, я почти уверен, что компьютером управляет только один человек. Ни у кого другого не было бы такой утомительной, методичной и настойчивой манеры. Немецкий Bundespost сообщает, что они следят как минимум за двумя парнями. Что тут происходит?
   Что бы ни происходило, я в своем уме. В аспирантуре этому не учат. Казалось, что бейливик ЦРУ. Я позвонил Тиджею и получил два предложения в своем описании.
   "Подождите секунду. Позвольте мне перезвонить вам по другой линии". Защищенная телефонная линия.
   Без сомнения, эта последняя морщина поразила его там, где он жил. Мне пришлось объяснять ему это дважды - он также хотел экспресс-копию письма Ласло. Новости распространяются быстро в определенных кругах: через полчаса позвонил Грег Феннел из ЦРУ и спросил, мог ли Ласло войти в мой компьютер. Я рассказал о своих сигналах тревоги и растяжках. "Нет, единственный человек, который видел этот файл, - хакер из Ганновера".
   Грег секунду молчал по телефону, а потом сказал: "Настоящий дымящийся пистолет".
   Это напомнило мне комментарий парня из АНБ. Пора звонить Бобу Моррису. Я рассказал ему о письме, и он казался слегка заинтересованным. "Хотите, чтобы я отправил вам копию через "Федерал Экспресс"?"
   - В этом нет необходимости. Первого класса достаточно.
   Казалось, его больше интересовала моя техника установки будильника, чем содержание письма. В некотором смысле это неудивительно - он уже пришел к выводу, что происходит что-то серьезное.
   OSI ВВС прислал следователя для изучения письма. Их человек, Стив Шумейкер, имел здравый смысл появиться в комбинезоне и футболке, чтобы не тревожить туземцев. Он попросил копию письма и распечатки из космического отдела командования системы ВВС. Они собирались провести вскрытие хакерского взлома.
   "Я дам вам копию письма - это не проблема, - сказал я Шумейкеру, - но я не могу предоставить вам оригиналы распечаток. в качестве доказательств."
   "Вы можете ксерокопировать это?"
   Ааааааааааааааааааааа Ксерокс пятисот страниц компьютерной распечатки?
   Что ж, мы просидели час перед копировальным аппаратом, пропуская чертову бумагу через машину. Я спросил детектива OSI, что он думает о письме из Питтсбурга.
   "Мы предупреждали всех, что это должно было случиться. Может быть, они проснутся сейчас".
   "Что вы делали до сих пор?"
   "Мы посещаем сайты и пытаемся повысить их осведомленность о безопасности", - сказал он. "Мы сформировали команду, чтобы проверить их компьютерную безопасность, пытаясь взломать системы ВВС. То, что мы обнаружили, не обнадеживает".
   - Вы хотите сказать, что вы единственные, кто проверяет компьютеры ВВС на безопасность? Я попросил. "У вас должны быть тысячи компьютеров".
   "Ну, в Сан-Антонио также есть группа, Командование электронной безопасности ВВС, которая ищет нарушения электронной безопасности", - сказал Шумейкер. "Они в основном беспокоятся о безопасности связи - вы знаете, о сохранении радиопередач в секрете.
   Гиббонс из ФБР тоже был шулером. Наконец, теперь, когда он был активно вовлечен, он хотел знать все. Каждый раз, когда появлялся хакер, Майк хотел знать об этом немедленно. В течение дня он неоднократно звонил, спрашивая мои журналы и заметки, дискеты и распечатки. Описание мониторов. Все. Это путь к прогрессу.
   Я не мог выкинуть это письмо из головы. Я продолжал искать какое-нибудь невинное объяснение, какое-нибудь средство, которое можно было бы списать на случайность.
   В конце концов я сдался и признал победу. Я не мог объяснить это по-другому: письмо должно означать, что мой план сработал. Нет, это был не мой план, это был план Клаудии. Мой милый, бесхитростный сосед по комнате, который не отличал компьютер от тостера, поймал этого хитрого хакера!
   Возвращаясь домой на велосипеде, я внезапно свернул со своего обычного маршрута и направился к магазину мороженого "Двойная радуга" и пункту видеопроката. Затем я поспешил домой, размахивая копией письма Ласло. Воодушевленные этой новостью, Марта и Клавдия злобно захихикали и перешли на акценты Бориса и Наташи. План Zecret 35B удался!
   Мы набились в комнату Клаудии, ели попкорн и мороженое и подбадривали монстров в Godzilla Versus Monster Zero.
   50
   - Никому ничего не говори!
   Звонил Майк Гиббонс и говорил мне не распространять информацию в ЦРУ.
   "Мм, извини, Майк, но я уже сказал этому парню Тиджею". Я подумал, слышал ли Майк о Тиджее.
   "Тогда я позабочусь об этом. Это письмо, которое вы нам прислали, интригует. Мы проверили его в лабораторных условиях".
   - Чему ты научился? Майк был более общителен, чем обычно, так что я мог испытать удачу.
   "Не могу вам сказать, но мы не относимся к этому делу легкомысленно. Аспекты его довольно, ну, интригующие". Это второй раз, когда Майк использовал это слово. Что-то не так. "О, кстати, не могли бы вы прислать мне полдюжины листов вашего фирменного бланка?"
   ФБР хочет фирменный бланк моей лаборатории? Похоже, они собираются ответить на письмо Ласло.
   Что бы я сказал этому парню? Как насчет,
   Уважаемый г-н Балог:
   Вы стали обладателем главного приза в розыгрыше SDINET. . . .
   Следующие несколько дней хакер играл в прятки. Он появлялся на три минуты, просматривал наш файл паролей, а затем выходил из системы. Моя наживка с каждым днем становилась все вкуснее. И все же он не грыз.
   Утром в понедельник, 18 мая, он появился в нашей системе в 6:54 утра. Разбуженный настойчивым сигналом, я протянул руку и ударил будильник. Неправильный генератор шума - гудок продолжался. Три сигнала. S для Свентек. Это хакер на компьютере Unix-4.
   Машинально я подбежал к своему Macintosh, включил его и позвонил Стиву Уайту в Tymnet.
   - Стив, кто-то включил мой будильник, - сказала я, все еще немного затуманенная. "Я еще не проверял, но не могли бы вы начать отслеживание?"
   "Правильно. Он будет готов через десять секунд", - сказал он. "Вот он. Приходит через спутник "Вестар". Телефонный адрес 2624 DNIC 54210421. Это Бремен. Я позвоню в Бундеспост".
   Я записал номер; к настоящему времени мой домашний компьютер был нагрет. Стив только что завершил международную трассировку менее чем за минуту. Я набрал номер своей лабораторной системы со своего жалкого домашнего компьютера и проверил компьютер Unix-4. Там был Свентек, только что ушедший.
   Он был включен в течение четырех минут. Достаточно долго, чтобы обнаружить его и завершить отслеживание. Достаточно долго, чтобы испортить мне утро. Я не мог снова заснуть, поэтому я поехал в лабораторию на велосипеде. На востоке утренняя звезда составила мне компанию. Венера.
   За четыре минуты этот хакер взломал новую часть моей операционной системы. Он искал программу под названием X-preserve на нашем Unix-компьютере.
   Эй, я знаю, что он делает. Он ищет дыру для Х-сохранения в редакторе ВИ. Дэйв Кливленд и я исправили это почти год назад. Но этот хакер только сейчас пытается его использовать.
   VI - редактор экрана Unix. Когда Билл Джой написал это в 1980 году, люди думали, что это самое изящное изобретение. Это позволит вам смотреть, как вы перемещаете слова! Если вы хотели удалить слово в середине абзаца, вы просто переместили мигающую рамку на это слово, и вуаля!
   VI был предшественником сотен систем обработки текстов. К настоящему времени разработчики Unix считают его немного скучным - в нем нет ни универсальности Gnu-Emacs, ни удобства более современных редакторов. Несмотря на это, VI присутствует в каждой системе Unix.
   Что произойдет, если вы пишете длинную статью, а компьютер икает? Скажем, отключилось электричество или какой-то придурок выдернул вилку из розетки. Раньше вы теряли все, что набирали.
   Редактор VI использует X-preserve для восстановления того, что вы сделали. Когда компьютер восстанет из мертвых, X-preserve снова соберет части вашей работы. Затем он спросит вас, где хранить этот файл вязания вместе. Большинство людей скажут: "О, поместите это в мой домашний каталог".
   Но X-preserve не проверил, куда вы спрятали этот файл. Вы можете сказать: "Поместите файл в системный каталог", и это будет сделано. Это то, что хакер пытался. Он сделал файл, в котором говорилось: "Предоставить Sventek системные привилегии". Он запустил редактор VI, а затем сбил его с толку, введя в него символ прерывания. VI, почувствовав проблему, разложил свой файл по частям.
   Следующий шаг хакера? Скажите X-preserve, чтобы он подсунул этот файл в системный каталог. Через пару минут Unix вылупится, и он станет системным администратором.
   Но яйцо кукушки выпало из этого гнезда. Мы исправили программу X-preserve... теперь она проверяет, кто вы, и не позволяет переместить файл в системную область.
   Бедный парень. Он должен чувствовать себя подавленным. Изящный трюк для взлома систем, но здесь, в Беркли, он не сработает.
   О, я оставил наши другие дыры открытыми. Он все еще может использовать Gnu-Emacs, чтобы внедрить свою программу-яйцо в системное гнездо. И я намеренно оставил две другие дыры в нашей системе ждать, пока он их обнаружит. Просто чтобы оценить его мастерство. Пока что он бьет один к трем.
   Все это заняло три минуты. Он отлично ввел свою программу - ни одной опечатки. Как будто он делал это часто. Как будто он тренировался взламывать другие компьютеры.
   Сколько других системных администраторов еще не пропатчили X-preserve? Сколько еще дыр ждали своего открытия? Куда я могу обратиться, чтобы предупредить людей об этом? Как бы я сказал людям в белых шляпах, не предупредив плохих парней?
   Слишком поздно для этого. Парни в черных шляпах уже знают.
   Хотя это соединение продлилось всего несколько минут в Беркли, Бременский университет сообщил, что он был на связи в течение сорока пяти минут. В свою очередь, Bundespost еще раз проследил всю связь до того же человека в Ганновере.
   Выяснилось, что Бременский университет также печатал хакерский трафик. Двое из нас теперь наблюдали за этим парнем. Он мог бежать, но не мог спрятаться.
   Последние пару месяцев он просто просматривал файлы SDINET. Он видел названия этих файлов и заметил, что я каждый день добавляла новые записки и письма, но не сразу их читала. Я начал сомневаться в том, что он все еще заинтересован в нашем творчестве.
   В среду, 20 мая, мои сомнения развеялись. Он подключился в пять утра и сбросил все файлы SDINET. Вот одно письмо с просьбой к Пентагону о дополнительном финансировании. Еще один разговор о "загоризонтном радаре" - крылатая фраза, которую я нашел в журнале по электронике. Еще в одной заметке описывались испытания нового суперкомпьютера с параллельными процессорами. Я пытался скрыть свое полное незнание этих предметов, наполняя письма жаргоном.
   Он проглотил их, все в порядке. По одному. Я хотел, чтобы он спрашивал каждую фальшивую записку по имени, а не говорил: "Дайте мне все файлы". Поэтому я добавил несколько звонков. Файлы, которые были слишком длинными, чтобы их можно было напечатать. Несколько коротких файлов, наполненных тарабарщиной - компьютерное гуакамоле. Он не мог распечатать эти отравленные файлы, так что ему пришлось сначала проверить каждый файл. Это замедлило его работу, и он дольше оставался в системе: больше времени для отслеживания.
   Девять месяцев? Мы наблюдали за этим скунсом большую часть года. А в телефонных счетах Митры сказано, что он вламывался больше года. Какая настойчивость!
   Я снова задался вопросом, что движет этим парнем? Конечно, я бы получил заряд, если бы дурачился ночь или две. Может быть даже весело на пару недель. Но год? Ночь за ночью терпеливо крутить дверные ручки к компьютерам? Почему, вы должны заплатить мне.
   Оплаченный? Кто-то платил этому хакеру?
   В следующие несколько раз, когда он появлялся, я почти ничего не добавлял к его кормовым угодьям SDINET. Моя марионеточная секретарша Барбара Шервин написала записку с просьбой о недельном отпуске. Хакер прочитал это и должен был понять, почему так мало новой информации.
   Вместо того, чтобы рыться в файлах LBL, он вышел на Милнет, снова терпеливо пытаясь угадать пароли. В одном из моих поддельных отчетов SDINET упоминался специальный проект на ракетном полигоне Уайт-Сэндс; действительно, он провел пятнадцать минут, царапая их дверь. Компьютеры White Sands зафиксировали дюжину попыток взлома, но ни одна из них не увенчалась успехом.
   Крис Макдональд, специалист по компьютерной безопасности компании White Sands, позвонил мне в течение часа. "Кто-то включает тревогу внутри моего компьютера WSMR05".
   "Я знаю. Это тот же хакер".
   "Ну, он пробует учетные записи, которых не существует. Такие имена, как SDINET. Он ни за что не помешает", - уверенно сказал Крис. "В любом случае, этой машине нужно два пароля, и мы меняли их всю последнюю неделю". White Sands не стал дурачиться.
   Он потратил впустую свое время, пробуя еще тридцать компьютеров. Корейский передовой институт науки и технологий. Армейский центр безопасности в Форт-Ракере. Стратегическое авиационное командование. Ядерное агентство обороны на базе ВВС Киртланд. Хотя он все еще пытался использовать такие имена учетных записей, как "гость" и "система", он также использовал "SDINET". Без сомнения, он верующий.
   В основном хакерские обходы моей системы становились рутиной. Я по-прежнему бежал на распределительную станцию всякий раз, когда звонил мой пейджер, но, думаю, я уже привык к этой мыши в клетке.
   Я ждал восемь месяцев, я мог бы подождать еще немного. Примерно на второй неделе июня он заходил в мой компьютер с 15:38 до 16:13. Мы полностью выследили его - снова в Ганновере - и постоянно поддерживали связь с ФБР.
   Сразу же после входа в мой компьютер в Беркли он прыгнул в сеть Миля и попытался войти в некоторые компьютеры корпорации Unisys в Паоли, штат Пенсильвания. Системы под названием "Омега", "Бигбурд" и "Розенкранц" (я все ждал, когда увижу Гильденстерна, но он так и не нашел). Затем он попробовал систему Unisys Burdvax.
   Он попал с первой попытки. Имя учетной записи Ingres, пароль "Ingres". Неплохо... он помнит базу данных Ingres. Но почему он только что попробовал эти компьютеры Unisys? Что привлекло к ним его внимание? Может быть, кто-то сказал ему искать их.
   Возможно, Ласло Балог в Питтсбурге работал в Paoli. Атлас говорит об обратном. Паоли - пригород Филадельфии, в сотнях миль от Питтсбурга.
   Как пользователь Ingres, у хакера были лишь ограниченные привилегии, но он брал то, что мог найти. Самое полезное для него то, что он нашел способ прочитать файл паролей Unisys. Скопировал все это на свой домашний компьютер. Затем он перечислил несколько файлов, которые ни в коем случае нельзя читать всем: список телефонов числа, которые знал компьютер Unisys, и файл сетевых адресов Unisys.
   Я уже знал, что он сделает с файлом паролей Unisys. Он расшифровал бы это, взорвав словарь. Затем он войдет в более привилегированную учетную запись и получит еще больше власти.
   Те другие файлы были столь же тревожными. Они предоставили хакеру номера телефонов ближайших компьютеров и карту локальной сети Unisys. Теперь он знал, как подключаться с "Бурдвакса" к другим компьютерам... ему не нужно было ничего исследовать.
   Но пока я смотрел, он отключился. Он испугался? Нет, просто терпелив. Он собирался проверить другие компьютеры. Во-первых, система форта Бакнер на Окинаве. Да, его пароль там был еще хорош. Несмотря на наши предупреждения, они ничего не изменили.
   Затем он попробовал командование прибрежных систем ВМС в Панама-Сити, Флорида. Но он не мог войти в свой старый аккаунт Ingres. Они сменили на нем пароль.
   Не смутил его ни на мгновение. Он развернулся и вошел как пользователь "Овца", пароль "Бейсбол". Это сработало отлично.
   Ага! Еще одно доказательство взлома пароля. Два месяца назад хакер вошел в этот военно-морской компьютер как "Энгр" и скопировал зашифрованный файл паролей. Теперь, несмотря на то, что они удалили учетную запись Ingres, он все еще может войти в систему, используя другую учетную запись. Дураки сменили только один пароль. И их пароли были обычными английскими словами. Боже.
   Пока он занимался этим, он проверил свои старые прибежища. База ВВС Рамштайн. Форт Стюарт. Университет Рочестера. Дата-центр Pentagon Optimis. Наконец он покинул сеть.
   Сегодня он взломал новый компьютер в Unisys. Где я слышал это имя? Конечно, это оборонный подрядчик, производящий компьютеры для военных. Не любые компьютеры. Unisys создает безопасные компьютеры, системы, которые вы не можете взломать.
   Верно.
   Подожди секунду. Какие еще оборонные подрядчики пострадали? Я набросал список на блокноте:
   Unisys. Производители защищенных компьютеров.
   ТРВ. Они производят военные и космические компьютеры.
   НИИ. У них есть военные контракты на разработку систем компьютерной безопасности.
   Митра. Они разрабатывают компьютеры с высоким уровнем безопасности для военных. Это люди, которые тестируют защищенные компьютеры АНБ.
   ББН. Строители Милнета.
   Что не так с этой картинкой? Это те самые люди, которые проектируют, строят и тестируют безопасные системы. Тем не менее, хакеры свободно проникают в их компьютеры.
   У этих компаний тоже не маленькие бюджеты. Они берут с нашего правительства десятки миллионов долларов за разработку безопасного программного обеспечения. Несомненно: дети сапожников бегают босиком.
   Я видел, как этот парень взламывал военные компьютеры, оборонных подрядчиков, университеты и лаборатории. Но без банков. О, я знаю почему. Их сети не такие общедоступные, как Arpanet. Но если бы он попал в их сети, держу пари, он был бы примерно таким же успешным.
   Ибо не нужно ума или волшебства, чтобы взломать компьютеры. Просто терпение. То, чего этому хакеру не хватало в оригинальности, он компенсировал настойчивостью. Несколько дыр, которые он использовал, были для меня новостью: например, проблема Gnu-Emacs. Но чаще всего он пользовался ошибками администраторов. Оставлять учетные записи защищенными очевидными паролями. Пересылка паролей друг другу. Не отслеживать контрольные журналы.
   Если подумать, было ли глупо оставаться открытым? Прошло почти десять месяцев, а он все еще был свободен. Несмотря на то, что он взломал более тридцати компьютеров, несмотря на письмо Ласло из Питтсбурга, несмотря на все эти следы, этот хакер все еще оставался на свободе. Как долго это будет продолжаться?
   51
   Был июнь - лето в раю. Я пошел домой пешком, наслаждаясь сценой, студентами Беркли с фрисби, парусными досками и случайным складным верхом в ароматном воздухе. Наш сад был полон роз, бархатцев и помидоров. Клубника процветала, обещая еще больше молочных коктейлей.
   Однако внутри дома Марта была заключена в тюрьму, готовясь к экзамену на адвоката. Это последнее испытание выглядело даже тяжелее, чем три года обучения в юридической школе. Летом, когда все остальные могут выйти и поиграть, вы застреваете на унылых повторных занятиях, забивая себе голову юридическими правилами, считая дни до экзамена - трехдневного испытания по образцу испанской инквизиции.
   Марта справлялась, терпеливо читая свои книги, делая замысловатые наброски по каждому предмету цветными ручками, встречаясь с товарищами по несчастью, чтобы расспросить друг друга. Она относилась к этому философски; она работала ровно по десять часов каждый день, а потом захлопывала книги. Айкидо стало ее спасением - она избавлялась от разочарований, сбрасывая людей с ног.
   Марта редко говорила о скрытом ужасе самого экзамена, но он всегда был рядом. Наблюдение за тем, как она проходит через это, вернуло мне воспоминания о моих собственных школьных днях.
   В астрономии вы сначала наслаждаетесь тремя или четырьмя годами запутанных занятий, невозможных наборов задач и насмешек со стороны преподавателей. Выдержав это, вы будете вознаграждены восьмичасовым письменным экзаменом с такими вопросами, как: "Как вы определяете возраст метеоритов, используя элементы самария и неодима?" Если вы выживете, вы получите большую честь и удовольствие от устного экзамена, проводимого группой ученых профессоров.
   Я помню это живо. Через стол пять проф. Я напуган, пытаясь выглядеть небрежно, когда пот стекает по моему лицу. Но я держусь на плаву; Мне удавалось поверхностно болтать, создавая иллюзию, что я что-то знаю. Думаю, еще несколько вопросов, и они освободят меня. Затем экзаменатор в конце стола - парень с кривой улыбкой - начинает точить карандаш перочинным ножом.
   "У меня есть только один вопрос, Клифф", - говорит он, прокладывая себе путь через Eberhard-Faber. "Почему небо голубое?"
   Мой разум абсолютно, глубоко пуст. Я понятия не имею. Я смотрю в окно на небо с первобытным, непонимающим удивлением неандертальца, созерцающего огонь. Я заставляю себя сказать что-нибудь - что угодно. "Рассеянный свет", - отвечаю я. "Ах, да, рассеянный солнечный свет".
   "Не могли бы Вы уточнить?"
   Что ж, откуда-то взялись слова, из какого-то глубокого инстинкта самосохранения. Я болтал о спектре солнечного света, верхних слоях атмосферы и о том, как свет взаимодействует с молекулами воздуха.
   "Не могли бы Вы уточнить?"
   Я описываю наличие у молекул воздуха дипольных моментов, корпускулярно-волновой дуализм света, пишу уравнения на доске и... . .
   "Не могли бы Вы уточнить?"
   Через час я сильно вспотел. Его простой вопрос - вопрос пятилетнего ребенка - объединил теорию осцилляторов, электричество и магнетизм, термодинамику и даже квантовую механику. Даже в своих жалких корчах я восхищался этим парнем.
   Итак, воскресным утром я смотрю на Марту, спокойно работающую над наброском, обеденный стол завален книгами. Она сдаст, хорошо, но я также знаю, как она напугана и как экзамен может заставить любого чувствовать себя абсолютно глупым и беспомощным. Я не могу облегчить ее испытание, но по крайней мере могу приготовить завтрак. Я тихонько проскальзываю на кухню и разбиваю несколько яиц. . .
   В 9:32 проклятый хакер наступает на мою растяжку. Пейджер пищит. Я звоню Стиву Уайту. Звонит в Германию. Как старая двойная игра: Тинкер, Эверс, Шанс.
   Стиву потребовалась минута, чтобы найти хакера с адреса 2624 DNIC 4511 0199-36. Прямо из Ганновера. (Или настолько прямым, насколько может быть трансатлантическое спутниковое соединение.)
   Бундеспост был горячим. Им потребовалось всего несколько минут, чтобы подтвердить, что они начали отслеживание. Хороший. Тем временем, начав с дела, я оделся и поехал на велосипеде в лабораторию. Сегодня утром нет времени на дворовые распродажи.
   Я приехал с большим запасом времени. Мой гость все еще копался в поддельных файлах SDINET, тщательно копируя каждый в свой компьютер. В одном файле описывалось, как Стратегическая оборонная инициатива должна была использоваться для отслеживания спутников в космосе. В другом файле говорилось, что вы можете напрямую подключиться к нескольким компьютерам ВВС из моей лаборатории.
   Хакер хотел попробовать, но не мог понять, куда мы установили сетевое программное обеспечение. Поэтому он обыскал весь наш компьютер в поисках любой программы, содержащей словосочетание "SDI". Он нашел довольно много, но ни один из них, казалось, не делал работу за него.
   Затем он обыскал почту Дейва Кливленда. Дэйв подготовился к этому - он написал письмо, в котором рассказал, как спрятал порты доступа к SDINET. Письмо Дэйва содержало предложение: "Я скрыл сетевой порт SDI, и я сомневаюсь, что многие люди его обнаружат".
   Этого было достаточно, чтобы хакер отправился в часовую погоню за дикими гусями. Он прочесал нашу систему, нащупывая то, что, как он знал, было скрытой программой, которая должна была стать его северо-западным проходом к военным компьютерам повсюду.
   Я откинулся на спинку кресла, улыбаясь экрану. Его засосали, все в порядке. Он все еще чувствовал вызов, чтобы раскрыть сетевое соединение SDI, и искренне верил, что сможет получить доступ к этим секретным компьютерам.
   Тем не менее, моя система выглядела ванилью. Потому что это была ваниль. О, тут и там я намекал, что сетью SDI пользуются другие люди. Один физик согласился и отправил жалобу системному администратору, заявив, что сеть SDI не работала прошлой ночью во вторник. Другой написал обыденную программу, полную подпрограмм с именами вроде SDI-link и Copy-SDI.
   Хотя на это ушло несколько часов, хакер в конце концов обнаружил их и, должно быть, почесал в затылке, задаваясь вопросом, почему другие так легко пользуются сетью. Он попытался войти в компьютеры с именами Sdi и Sdinetwork. Снова и снова он просеивал нашу систему, но безрезультатно.
   В конце концов он сдался и отпустил меня домой. Марта, конечно, была недовольна. Она занималась все утро, была голодна и ворчлива. Два яйца уставились на меня со сковороды, такие же сырые, как я их и оставил.
   Поэтому я приготовил завтрак из омлета, горячего какао и фруктового салата; она швырнула свои книги со стола с мести, и мы сели, наслаждаясь несколькими минутами покоя в тихой, солнечной комнате. Чем более странной становится жизнь, тем ценнее те времена, когда есть еда, друзья и кроссворд Sunday Times .
   Утром в понедельник Тереза Брекен, системный менеджер Petvax, сообщила, что кто-то атаковал ее компьютер. Он не мог проникнуть в него, но прощупывал его, искал слабые места. Его удары вызвали тревогу, и Тереза позвонила мне.
   Он вошел через ее порт в Сеть физики высоких энергий. Это не имело большого значения - в этой сети есть пара тысяч других компьютеров. Кроме того, Hepnet связан с SPAN, сетью приложений космической физики, которой управляет НАСА. Всего в этих сетях более десяти тысяч компьютеров.
   Неужели хакер все время смеялся надо мной? Пока я наблюдал за мышиной норой Тимнета, не пробирался ли он через какую-то сеть НАСА?
   Мониторы Терезы показали, что хакер пришел с компьютера 6.133, компьютера Национального центра данных о сильных штормах в Центре космических полетов имени Годдарда НАСА. Делать особо нечего, только звонить им.
   Я не продвинулся очень далеко. Они беспокоились о хакерах на своем компьютере и обнаружили одну или две проблемы, но не могли пойти дальше. Я приставал к ним, и в конце концов они сказали, что эта конкретная связь возникла в Центре космических полетов НАСА им. Маршалла в Хантсвилле, штат Алабама. Оттуда, кто знает? Маршалл не вел записей.
   Тот же парень? Я сомневался. Компьютеры НАСА не являются секретом - НАСА занимается гражданскими космическими исследованиями и не имеет никакого отношения к Стратегической оборонной инициативе. Тем не менее, стоит вспомнить случай: я записал его в свой бортовой журнал.
   Я снова позвонил Майку Гиббонсу, интересуясь, сколько еще нам придется ждать, прежде чем ФБР и их немецкие партнеры начнут действовать.
   - В любой день, - ответил Майк. "Ордера в порядке, и мы просто ждем подходящего момента".
   "Назовите мне цифру, Майк. Вы имеете в виду часы, дни, недели или месяцы?"
   "Больше дней, меньше недель".
   Я задавался вопросом, снабжало ли ФБР какой-то ложной информацией через Ласло Балога. "Вы когда-нибудь отвечали на письмо из Питтсбурга?" Я попросил.
   "Эй, как насчет того, чтобы янки выиграли еще одну игру?" Как обычно, Майк разыграл свои карты близко к груди.
   Почти каждый день хакер заходил в систему на несколько минут. Иногда он брал новые файлы из учетной записи SDINET. В другие дни он пытался взломать военные компьютеры. Однажды он потратил полчаса, пытаясь угадать пароль для нашего компьютера Elxsi - я намекнул, что наш Elxsi был центральным контроллером SDINET.
   Я могла вышивать фальшивые военные документы так же быстро, как он их читал. Зная, что он передает мою работу какому-то агенту в Питтсбурге, я добавил лишь немного достоверной информации: Пентагон планировал запуск секретного спутника на космическом челноке " Атлантис ". Это было общеизвестно всем, кто читал газеты. Но я представлял себе, что в поисках секретной информации он почувствует, что эти крупицы правды подтверждают, что он наткнулся на главную жилу.
   Воскресенье, 21 июня 1987 года, в 12:37 он вошел в наш Unix-компьютер как Sventek. В течение пяти минут он проверял состояние системы и перечислял несколько почтовых файлов. Это вторжение казалось таким же, как и другие.
   Но эта сессия отличалась одним важным аспектом.
   Это было его последнее.
   52
   "Привет , Клифф, это Стив". Я отложил шоколадное печенье.
   "Я только что получил сообщение от Вольфганга Хоффмана из немецкой Bundespost. Он говорит, что с понедельника по среду на следующей неделе у квартиры хакера будет дежурить штатный полицейский. чтобы произвести арест, как только он свяжется с Беркли".
   "Как полицейский узнает, когда вламываться?"
   - Ты подашь сигнал, Клифф.
   В следующий раз, когда хакер коснется моей системы, я позвоните в ФБР и Тимнет. Они проследят, сообщат немецкому БКА, и копы ворвутся к нему в квартиру.
   Наконец, через десять месяцев.
   Он появится? А если нет? Разорвут ли они его в любом случае или откажутся от всего этого? Если повезет, они все бросят.
   Я провел выходные дома с Мартой, приехав в лабораторию поздно вечером в воскресенье. Если повезет, хакер появится на аккаунте Свентека, я позвоню в ФБР, и, пока он выгружает файл с моей состряпанной чепухой SDI, его поймают. Я мог представить, как он отчаянно пытается спрятать свой компьютер, пока полиция ломает дверь его квартиры.
   С такими мечтами я укрылась под своим столом, завернувшись в одеяло, которое мы с Мартой связали прошлой зимой. На случай, если мой пейджер выйдет из строя, на страже стояли два персональных компьютера, каждый из которых был подключен к звонку. Через десять месяцев я не собирался упускать свой большой шанс.
   В понедельник днем, 22 июня, Вольфганг Хоффман телеграфировал следующее сообщение: "В ближайшее время ожидаются аресты. Немедленно сообщите нам, если появится хакер".
   Хорошо, я жду. Каждые несколько минут я иду на распределительную станцию, и там все тихо. Ах да, пара физиков использует Tymnet для анализа некоторых высокотемпературных сверхпроводников. Но другого трафика нет. Мои сигналы тревоги и растяжки на месте, но ни звука.
   Еще одна ночь под столом.
   Утром во вторник, 23 июня, позвонил Майк Гиббонс из ФБР.
   "Вы можете закрыть магазин, Клифф."
   "Что случилось?"
   "Ордер на арест был выдан сегодня в 10 утра"
   "Но тогда я никого не видел в своей системе".
   "Не имеет значения".
   - Кто-нибудь арестован?
   "Я не могу сказать."
   - Где ты, Майк?
   "В Питтсбурге".
   Что-то происходило. Но Майк не сказал что. Я бы немного подождал, прежде чем закрыть свои двери перед этим хакером.
   Через несколько часов Вольфганг Хоффман прислал сообщение: "Проведены обыски в квартире и на предприятии, в это время никого не было дома. Распечатки, диски и кассеты изъяты и будут проанализированы в ближайшие дни. Больше взломов не ждите".
   Что это значит? Я думаю, что полиция обыскала его квартиру. Почему они не дождались нашего сигнала? Должен ли я праздновать?
   Что бы ни случилось, наконец-то мы смогли запереть наши двери. Я изменил наши пароли Tymnet и залатал дыру в редакторе Gnu-Emacs. Что нам делать со всеми паролями?
   Единственный способ гарантировать чистоту системы - менять каждый пароль за одну ночь. Затем сертифицируйте каждого пользователя, одного за другим, на следующее утро. Легко, если в вашей системе всего несколько человек. Невозможно для наших тысяч двести ученых.
   Тем не менее, если бы мы не меняли каждый пароль, мы не могли бы быть уверены, что какой-то другой хакер не похитил учетную запись. Все, что нужно, это один украденный аккаунт. В конце концов мы просрочили все пароли и попросили всех выбрать новый. Тот, которого нет в словаре.
   Я поставил ловушки на все украденные аккаунты хакера. Если кто-то попытается войти в систему как Sventek, система отклонит попытку, но сохранит всю информацию о том, откуда исходит вызов. Просто дайте ему попробовать.
   Мы с Мартой не могли отпраздновать по-крупному - ее курс подготовки к экзамену на адвоката был сплошным пустяком, - но мы прогуляли день и сбежали на Северное побережье. Мы бродили по высоким утесам, покрытым полевыми цветами, и смотрели, как волны разбиваются о скалы в сотне футов под нами. Мы спустились в уединенную бухточку - на наш частный пляж - и на несколько часов все мои заботы были далеко, нереально.
   В течение следующих нескольких дней слухи просочились обратно из Германии. Очевидно, полиция Ганновера одновременно обыскала офис небольшой компьютерной компании в Ганновере и квартиру одного из их сотрудников. В компьютерной фирме изъяли восемьдесят дисков, в квартире - вдвое больше. Доказательство? Отправили куда-то под названием Висбаден для "экспертного анализа". Черт, я мог бы легко проанализировать это сам. Просто найдите слово "SDINET". Как изобретатель этого слова, я мог сразу сказать, были ли их распечатки настоящим МакКоем.
   Как зовут хакера? Что он задумал? Какая связь с Питтсбургом? Что с ним случилось? Время спросить Майка из ФБР.
   "Теперь, когда все кончено, не могли бы вы сказать мне имя этого парня?" Я попросил.
   "Это еще не все, и нет, я не могу назвать вам его имя", - ответил Майк, выказывая более чем обычное раздражение на мои вопросы.
   "Ну, а можно побольше узнать об этом парне у немцев?" Я знал имя прокурора, даже если не знал имя хакера.
   "Не связывайтесь с немцами. Это очень важно, и вы все испортите".
   "Вы даже не можете мне сказать, в тюрьме ли хакер? Или он бродит по улицам Ганновера?"
   "Не мне об этом говорить".
   - Тогда когда я узнаю, что произошло?
   "Я скажу вам в нужное время. А пока держите все свои распечатки под замком".
   Закрыть распечатки? Я посмотрел через свой кабинет. Между книжными полками с руководствами по компьютерам и книгами по астрономии были зажаты три коробки с распечатками хакера. Дверь моего офиса не имеет замка, и здание открыто двадцать четыре часа в сутки. О, каморка уборщика может быть заперта. Я мог бы спрятать коробки над раковиной, на полке под потолком.
   Пока он говорил по телефону, я спросил Майка, когда я могу ожидать ответа по этому делу.
   "О, через несколько недель. Хакеру будет предъявлено обвинение, и он предстанет перед судом", - сказал Майк. "А пока молчи об этом. Не афишируй это и держись подальше от журналистов".
   "Почему бы и нет?"
   "Любая огласка может отпустить его. Дело достаточно тяжелое и без того, чтобы его освещали в газетах".
   "Но ведь это открытое и закрытое дело", - запротестовал я. "Прокурор США сказал, что у нас более чем достаточно улик, чтобы осудить этого парня".
   "Послушай, ты не знаешь всего, что происходит", - сказал Майк. - Поверь мне на слово: не говори об этом.
   ФБР было доволен их работой, как и должно быть. Несмотря на несколько фальстартов, Майк продолжал расследование. ФБР не разрешило ему ничего мне рассказать; Я мало что мог с этим поделать. Но он не мог помешать мне проверить себя.
   Десять месяцев назад Луис Альварес и Джерри Нельсон посоветовали мне относиться к хакеру как к исследовательской задаче. Ну вот, наконец, расследование было завершено. О, нужно было выяснить несколько деталей, но основная работа была окончена. Однако ФБР не разрешило мне опубликовать то, что я узнал.
   Когда вы проводите эксперимент, вы делаете заметки, немного думаете, а затем публикуете свои результаты. Если вы не будете публиковаться, никто не будет учиться на вашем опыте. Вся идея состоит в том, чтобы уберечь других от повторения того, что вы сделали.
   В любом случае пришло время перемен. Остаток лета я провел, делая странные компьютерные снимки телескопов и ведя несколько занятий в компьютерном центре. Погоня за немцем научила меня, как соединять компьютеры.
   Рано или поздно ФБР разрешит мне опубликовать. И когда это произойдет, я буду готов. Примерно в начале сентября я начал писать сухую научную статью о хакере. Я только что превратил свою лабораторную тетрадь - все 125 страниц - в скучную статью и подготовил ее для какого-то малоизвестного компьютерного журнала.
   Тем не менее отказаться от хакерского проекта было не так-то просто. Целый год погоня поглотила мою жизнь. В ходе моих поисков я написал десятки программ, покинул компанию своего возлюбленного, смешался с ФБР, АНБ, ИОО и ЦРУ, взорвал свои кроссовки, украл принтеры и совершил несколько перелетов от побережья к побережью. . Я думал о том, как теперь буду проводить время, когда моя жизнь не будет зависеть от прихотей какого-то безликого врага из-за океана.
   Тем временем, за шесть тысяч миль отсюда, кто-то жалел, что никогда не слышал о Беркли.
   53
   За месяц до того, как ганноверский хакер был пойман, к нашей группе присоединился Даррен Гриффит, переехавший из Южной Калифорнии. Даррену нравилась панк-музыка, сети Unix, лазерная типографика и друзья с остроконечными прическами - именно в таком порядке. Помимо кофеен и концертов, Беркли привлекал его из-за сотен компьютеров Unix, соединенных вместе с помощью Ethernet, что превращало Даррена в запутанный лабиринт.
   На работе наш босс позволял ему работать в своем собственном ритме и над любыми интересующими его проектами. После пяти, когда нормальные люди ушли, он включил стереосистему в своей кабинке и написал программы под звуки U2. "Чем громче музыка, тем лучше код".
   Я рассказал ему о прошлогоднем взломе и подумал, что он будет в восторге от дыры в Gnu-Emacs, но он только пожал плечами. "Эх, любой может увидеть, как это использовать. В любом случае, это всего на нескольких сотнях систем. Теперь, если вам нужна вкусная дыра в безопасности, проверьте VMS. У них есть дыра, через которую можно проехать на грузовике".
   "Хм?"
   "Да. В каждом компьютере Vax от Digital Equipment Corporation установлена операционная система VMS версии 4.5".
   "В чем проблема?"
   - объяснил Даррен. "Любой, кто входит в систему, может стать системным администратором, запустив короткую программу. Вы не можете остановить "их".
   Я не слышал об этой проблеме. "Разве DEC ничего не делает по этому поводу? В конце концов, они продают эти системы".
   "О, конечно, они рассылают патчи. Но они очень молчат об этом. Они не хотят, чтобы их клиенты паниковали".
   "Звучит разумно".
   "Конечно, но никто не устанавливает эти патчи. Что бы вы сделали - в почте появляется какая-то кассета со словами: "Пожалуйста, установите эту программу, иначе в вашей системе могут возникнуть проблемы". . . ты проигнорируешь это, потому что у тебя есть дела поважнее".
   - Значит, все эти системы открыты для атаки?
   "Ты понял."
   "Подождите секунду. Эта операционная система была сертифицирована АНБ. Они проверили ее и подтвердили ее безопасность".
   "Конечно, они провели год, тестируя ее. И через месяц после того, как они проверили систему, DEC немного модифицировала ее. Просто небольшое изменение в программе паролей". В программе проверки Национального центра компьютерной безопасности тоже была дыра.
   "И теперь пятьдесят тысяч компьютеров небезопасны". Я не мог в это поверить. Если бы мой хакер знал, у него был бы полевой день. Хорошо, что мы его поймали.
   Эта проблема казалась важной, поэтому я позвонил Бобу Моррису в Национальный центр компьютерной безопасности. Он не слышал об этом раньше, но пообещал проверить. Ну, я сделал свою работу и предупредил власти.
   Примерно в конце июля Баррену пришло сообщение из сети. Рой Омонд, системный менеджер в Гейдельберге, Германия, обнаружил, что группа под названием Chaos Computer Club взломала его компьютер Vax. Они использовали дыру, которую описал Даррен. В сообщении Омонда описывалось, как эти вандалы проникли внутрь, установили троянских коней для перехвата паролей, а затем стерли за собой следы.
   Компьютерный клуб Хаоса, да? До меня доходили слухи, что еще в 1985 году несколько немецких хакеров объединились для "исследования" компьютерных сетей. Им государственная монополия только доставляла неприятности - они называли ее "Бундеспест". [*] Вскоре они превратились в банду, которая систематически атаковала компьютеры в Германии, Швейцарии, Франции и, в конечном итоге, в Соединенных Штатах. Те псевдонимы, о которых я слышал раньше - Пенго, Зомби, Фримп - все были членами. . . самозваные киберпанки, которые гордились тем, сколько компьютеров они могут взломать.
   Звучало знакомо.
   К концу лета проблема распространилась. Банда Хаоса взломала сотню компьютеров по всему миру, используя сеть НАСА SPAN. Подожди секунду. Компьютер Петвакс! Эти тревоги в июне - я проследил их до сети НАСА. Готов поспорить, что связь пролегала аж до Германии. О, о.
   Довольно скоро я понял, что происходит. Компьютерный клуб Chaos взломал компьютеры в физической лаборатории CERN в Швейцарии и причинил там нескончаемую головную боль - говорили, что они украли пароли, уничтожили программное обеспечение и вывели из строя экспериментальные системы.
   Все ради удовольствия.
   Из швейцарской лаборатории члены Хаоса украли пароли для доступа к компьютерам в американских физических лабораториях - Фермилаб в Иллинойсе, Калифорнийском технологическом институте и Стэнфорде. Оттуда был короткий переход к сети НАСА и компьютерам НАСА.
   Каждый раз, когда они заходили в компьютер, они использовали ошибку, чтобы стать системным администратором. Затем они модифицировали операционную систему, включив в нее специальный пароль, известный только им. Теперь всякий раз, когда член Chaos Club использовал волшебный пароль на поврежденном компьютере Vax, он попадал внутрь... даже если первоначальная дыра была устранена!
   Вау! Здесь серьезные вещи. Сотни компьютеров оказались под угрозой. Они могли легко разрушить программное обеспечение на каждой системе. Но что делать? НАСА не несет ответственности за каждый компьютер, подключенный к его сети. Половина из них работает в университетах, проводя научные эксперименты. У НАСА, вероятно, даже нет списка всех компьютеров, подключенных к его сети.
   Сеть НАСА, как и Милнет, представляет собой дорогу, соединяющую компьютеры по всей стране. Грабитель, естественно, воспользуется этой дорогой, но вряд ли это вина строителя дороги. НАСА несет ответственность только за сохранение дороги в целости. Безопасность каждого компьютера находится в руках людей, управляющих им.
   Клуб Chaos Computer Club создал головную боль для сетевых людей - они кидали нос сотням системных администраторов и тысячам ученых. Если у вас был компьютер Vax, вам приходилось перестраивать системное программное обеспечение. с нуля. Это дневная работа. Умножьте это на тысячу сайтов. Или пятьдесят тысяч?
   Наконец-то Chaos Club с триумфом объявил о своих взломах прессе, представив себя блестящими программистами. Я искал любое упоминание о моей лаборатории, Милнете или Ганновере. Ничего такого. Как будто они никогда не слышали о моем хакере. И все же какое совпадение: через пару месяцев после того, как я поймал немецкого хакера, взламывающего компьютерные сети, немецкий клуб объявляет о себе, заявляя, что они проникли в сети НАСА.
   Мог ли это быть тот, кто взломал мой компьютер? Я задумался. Банда Chaos, похоже, работала с операционной системой VMS и мало знала о Unix. Мой хакер, конечно, знал VMS, но в Unix он чувствовал себя как дома. И он без колебаний использовал любую ошибку в компьютере. Ганновер находится недалеко от Гамбурга, родины Хаоса. Меньше сотни миль.
   Но мой хакер был арестован 29 июня. Хаос-клуб взламывал системы в течение августа.
   Хм. Если бы хакер LBL из Ганновера связался с Chaos Club, его арест вызвал бы шок по всему клубу. Они испарятся, как только услышат, что одного из их членов арестовали.
   Еще одна морщинка. . . У НАСА нет секретов. О, возможно, полезная нагрузка военного шаттла засекречена. Но почти все остальное в НАСА общедоступно. Вплоть до конструкции их ракет. Черт, да ты можешь купить чертежи космического корабля. Не место для шпиона.
   Нет, мой хакер не был в Хаосе. Вероятно, он был слабо привязан к их клубу. . . возможно, он зарегистрировался на их электронной доске объявлений. Но они не знали о нем.
   Члены Chaos Club оправдывают свои действия особым этическим набором. Они утверждают, что для них совершенно нормально бродить по чужим базам данных, пока они не уничтожают какую-либо информацию. Другими словами, они считают, что любопытство их техников должно превалировать над моей личной конфиденциальностью. Они претендуют на право просматривать любой компьютер, в который они могут проникнуть.
   Информация в базах данных? У них нет сомнений, если они могут понять, как это получить. Предположим, это список больных СПИДом? Или ваша налоговая декларация за последний год? Или моя кредитная история? С Дарреном было здорово поговорить обо всем этом, с его знанием сетей и зорким глазом на дыры. Но всякий раз, когда мы разговаривали, он казался удивленным и отстраненным, рассматривая хакерскую проблему исключительно как интеллектуальную игру. Я чувствовал, что он смотрит на меня сверху вниз за то, что я увяз в этом, пытаясь поймать хакера.
   Наконец, однажды днем, после того как Даррен терпеливо выслушал мое нытье о хакере и мои мрачные предсказания грядущих неприятностей, он пристально посмотрел на меня.
   "Клифф, - сказал он, - ты старый пердун. Почему тебя так волнует, что кто-то резвится в твоей системе. Это мог быть ты в твоей далекой юности. Где твоя оценка творческой анархии?"
   Я пытался защищаться - как пытался с Лори несколько месяцев назад. Я не собирался быть сетевым полицейским. Я начал с простой загадки: почему мой бухгалтерский учет показал ошибку в 75 центов? Одно повлекло за собой другое, и я оказался на следе нашего друга.
   И я не просто спотыкался в слепой ярости, пытаясь схватить парня только потому, что он был там. Я узнал, что такое наши сети. Я думал о них как о сложном техническом устройстве, путанице проводов и цепей. Но они гораздо больше - хрупкое сообщество людей, связанных друг с другом доверием и сотрудничеством. Если это доверие будет подорвано, сообщество исчезнет навсегда.
   Даррен и другие программисты иногда выражали уважение к хакерам за то, что они проверяют надежность систем, выявляют дыры и слабости. Я мог бы уважать эту точку зрения - требуется строгий и честный ум, чтобы чувствовать благодарность к тому, кто разоблачает наши ошибки, - но я больше не мог с ней согласиться. Я видел хакера не как шахматного мастера, преподающего всем нам ценные уроки, используя слабые места в нашей защите, а как вандала, сеющего недоверие и паранойю.
   В маленьком городке, где люди никогда не запирали двери, стали бы мы хвалить первого грабителя за то, что он показал горожанам, как глупо оставлять свои дома открытыми? После того, как это произошло, город больше не мог вернуться к открытым дверям.
   Взлом может означать, что компьютерные сети должны будут иметь сложные замки и контрольно-пропускные пункты. Легальным пользователям будет труднее свободно общаться, они будут делиться меньшим объемом информации. друг с другом. Чтобы использовать сеть, нам всем, возможно, придется идентифицировать себя и заявить о своей цели - больше никаких случайных входов в систему только для того, чтобы посплетничать, порисовать, посмотреть, кто еще есть в сети.
   В сетях, как они есть, достаточно места для настоящей "творческой анархии" - никто не отвечает за них, никто не устанавливает правила - они существуют исключительно благодаря совместным усилиям и свободно развиваются по прихоти своих пользователей. Злоупотребление хакером этой открытости может означать конец случайного, коммунального способа управления сетями.
   Наконец-то я смогла ответить Даррену. Все мои знакомства с призраками в костюмах и игра в компьютерных полицейских происходили из моей любви к творческой анархии. Чтобы сети стали нашей игровой площадкой, мы должны сохранить чувство доверия; для этого мы должны серьезно относиться к тому, что люди нарушают это доверие.
   Но хотя я, наконец, почувствовал, что знаю, почему я это сделал, я все еще не знал, что я сделал. Как звали парня в Ганновере? Кто стоял за всем этим? Никто бы мне не сказал.
   По мере того, как тянулось лето, дело показывало все признаки того, что оно умирает. Майк Гиббонс не звонил и редко отвечал на мои звонки. Как будто ничего и не было.
   Я понял технические аспекты дела - дыры в компьютере и местонахождение хакера. Разве это не все, чего я хотел? Но что-то было не так. Это не удовлетворяло.
   Я знал, что и как. Я хотел знать, кто и почему.
   54
   Кто за этим стоит? Есть только один способ узнать. Проведите исследование.
   В ФБР мне ничего не сказали, кроме: "Молчи и не задавай вопросов". Не полезно.
   Может быть, мое ковыряние помешает какому-нибудь судебному разбирательству. Но если будет суд, им наверняка понадобится мое сотрудничество. В конце концов, у меня были решающие доказательства: пара тысяч страниц распечаток, аккуратно сложенных в коробки и запертых в кладовке уборщика.
   Ну, даже если бы я не мог задавать вопросы, я все равно мог бы заниматься наукой. Публикация ваших результатов - такая же часть исследования, как и изучение странностей. В моем случае наверное важнее. По мере распространения слухов об этом хакере стали звонить военные с просьбой предоставить дополнительную информацию. Что мне им сказать?
   В конце августа прошел год после того, как мы впервые обнаружили этого хакера в наших компьютерах, и два месяца после того, как мы, наконец, поймали его в Ганновере. ФБР по-прежнему говорило мне молчать.
   Конечно, ФБР не могло на законных основаниях запретить мне публиковаться или даже ковыряться. Марта была непреклонна: "Вы можете писать все, что хотите. В этом суть Первой поправки".
   Она должна знать. Она как раз изучала конституционное право для своего экзамена на адвоката. Еще три недели, и все будет кончено. Чтобы отвлечь ее от экзамена, мы начали шить одеяло. Всего несколько минут тут и там, но дизайн рос и рос, и хотя я этого не осознавал, вместе с ним росло что-то чудесное.
   Мы разделили работу по изготовлению лоскутного одеяла, как всегда. Она сшивала, я сшивала квадраты, и мы вместе стегали. Мы только начали резать на куски, когда Лори зашла пообедать.
   Марта показала ей рисунок и объяснила, что одеяло будет называться "Садовая звезда". Центральная сияющая звезда будет ярко-желтой и оранжевой, как пионы в нашем саду. Вокруг него будет кольцо из тюльпанов, а затем бордюр под названием "снежный ком", похожий на кусты снежного кома, которые у нас были, первые растения, расцветающие весной. Лори предложил другую границу, названную "летающими гусями", чтобы изобразить птиц в саду.
   Слушая, как Лори и Марта рассказывают об узорах для квилтинга, каждый со своим древним романтическим названием, я почувствовал глубокую теплоту. Здесь был мой дом, моя любовь. Одеяло, которое мы шили сейчас, продлится всю нашу жизнь; на самом деле, он переживет нас и все еще будет утешать наших внуков. . .
   Вау. Меня уносило. В конце концов, Марта и я не были женаты или что-то в этом роде, просто жили вместе, просто делить наши жизни, пока это было хорошо для нас обоих, свободно двигаться дальше, если что-то не получается. Ага. Так было лучше, более открыто и просвещенно. Ничего из этого старомодного "пока смерть не разлучит нас".
   Да, конечно.
   Лори напугала меня, ее слова каким-то образом уловили мои личные мысли. "Это должно быть твое свадебное одеяло". Мы с Мартой уставились на нее.
   "Правда. Вы двое уже женаты - это видно любому. Вы были лучшими друзьями и любовниками почти восемь лет. Так почему бы вам не сделать это официально и не отпраздновать?"
   Я был в полной растерянности. То, что сказал Лори, было настолько правдивым и очевидным, что я был слеп, чтобы не заметить этого. Я застрял на мысли, что мы должны просто продолжать, день за днем, быть вместе "пока что", пока все идет хорошо. Но действительно, бросил бы я Марту, если бы мы переживали тяжелые времена? Ушел бы я от нее, если бы кто-то другой привлекал меня больше? Был ли я таким человеком, которым я хотел быть, и как я хотел прожить остаток своей жизни?
   В тот момент я понял, что делать, и как я хочу жить. Я посмотрел на Марту, ее спокойное и неподвижное лицо, склонившееся над яркими кусками ситца. В моих глазах стояли слезы, и я не мог говорить. Я посмотрел на Лори в поисках помощи, но как только она увидела мое лицо, она исчезла на кухне, чтобы заварить чай, оставив Марту и меня наедине.
   "Дорогой?"
   Она подняла голову и пристально посмотрела на меня.
   - Когда ты хочешь выйти замуж?
   "А как насчет следующей весны, после сезона дождей, когда будут розы?"
   Так и было сделано. Не оглядываясь назад, не сожалея, не оглядываясь, не появится ли кто-нибудь лучше. Марта и я, на всю оставшуюся жизнь. Лори налила чай, и мы все сели вместе, почти не разговаривая, но такие счастливые.
   К октябрю я снова начал думать о хакере. Мы с Дарреном спорили о том, стоит ли публиковать статью. "Если ты ничего не скажешь, - возразил Даррен, - какой-нибудь другой хакер сломает чужой компьютер".
   "Но если я опубликую, это научит дюжину хакеров".
   Это проблема с разговорами о проблемах безопасности. Если вы расскажете, как сделать самодельную бомбу, следующий ребенок, найдет немного древесного угля и селитры станет террористом. Но если вы скроете информацию, люди не узнают об опасности.
   В январе исполнилось шесть месяцев с тех пор, как хакера поймали, и полтора года с тех пор, как мы впервые обнаружили его. Но я все еще не знал его имени. Пришло время опубликовать мои результаты.
   Поэтому я отправил бумагу в Коммуникации Ассоциации вычислительной техники. Хотя вы не найдете его в газетных киосках, " Communications " доходит до большинства компьютерных профессионалов, и это настоящий научный журнал: каждая статья рецензируется. Это означало, что трое других ученых-компьютерщиков проверили мою статью и сделали анонимные комментарии относительно того, следует ли ее публиковать.
   Газета должна была выйти в майском номере. Вместе Ассоциация компьютерного оборудования и Lawrence Berkeley Labs запланировали совместное объявление на первое мая.
   Май будет дурацким месяцем. Мы с Мартой планировали пожениться в конце месяца. Мы забронировали розарий Беркли, сшили свадебные наряды и пригласили друзей и родственников. Даже без огласки хакера этот месяц не был бы спокойным.
   Что ж, у нас почти все было готово, когда первым появился немецкий журнал Quick . 14 апреля напечатали рассказ о том, как немецкий хакер взломал три десятка военных компьютеров. Хотя их репортеру удалось встретиться с хакером, большая часть их истории взята из моего бортового журнала.
   Мой бортовой журнал! Как журналу Quick , помеси Life и National Enquirer, удалось заполучить мой лабораторный журнал? Я вел бортовой журнал на своем компьютере - он жил на дисках, а не на бумаге. Кто-то взломал мой компьютер и прочитал мой бортовой журнал?
   Невозможно. Мой бортовой журнал был на моем Macintosh: я никогда не подключался к какой-либо сети и каждую ночь прятал диск в своем столе.
   Я перечитал перевод статьи и понял, что кто-то слил копию моего бортового журнала годичной давности, января. До того, как я установил фальшивую SDINET. Давал ли я кому-нибудь копию этого бортового журнала?
   Да, было. 10 января я отправил бортовой журнал Майку Гиббонсу в ФБР. Должно быть, он переслал его атташе по правовым вопросам в Бонне. Кто знал, где он приземлился дальше?
   Кто-то слил это в журнал Quick . И они опубликовали историю за две недели до того, как я собирался. Проклятие.
   Один год тишины. Год тайного сотрудничества с властями. Предан дешевому таблоиду в Германии. Как позорно.
   Даже с копией моей записной книжки Квик был далеко не точен. Делать особо нечего, кроме как выяснить факты самим. Проклятие.
   Что бы мы ни делали, мы бы опоздали. Джон Маркофф, теперь работающий в New York Times , слышал об этой истории и задавал вопросы. Проклятие. Остается только одно: моя лаборатория объявила пресс-конференцию. Со мной в центре внимания. Проклятие.
   В тот вечер, в 11 вечера, я нервничал и волновался больно. Мне? На пресс-конференции? Телефонный звонок из АНБ тоже не помог.
   Салли Нокс, администратор центра компьютерной безопасности АНБ, была в городе. Она слышала о завтрашней пресс-конференции. - Не смей упоминать наше имя, - рявкнула она мне в ухо. "У нас и так достаточно плохой прессы".
   Я смотрю на Марту. Она слышит женский голос из телефона и закатывает глаза. Я пытаюсь успокоить ведьмака.
   "Послушай, Салли, АНБ не сделало ничего плохого. Я не собираюсь говорить, что твое финансирование должно быть урезано".
   "Это не имеет значения. Как только СМИ услышат наше имя, начнутся проблемы. Они искажают все о нас. Они никогда не опубликуют правдивую историю".
   Я смотрю на Марту. Она жестом предлагает мне повесить трубку.
   - Хорошо, Салли, - сказал я. "Я позабочусь, чтобы даже не упоминать ваше агентство. Если кто-нибудь спросит, я просто скажу: "Без комментариев". "
   "Нет, не делай этого. Тогда эти свиньи обнюхают и наберут еще. Скажи им, что мы тут ни при чем".
   "Послушай, Салли, я не буду врать. И вообще, разве Национальный центр компьютерной безопасности не является публичным, незасекреченным агентством?"
   - Да, это так. Но это не повод позволять прессе рыскать вокруг.
   "Тогда почему бы вам не отправить одного из ваших людей на мою пресс-конференцию?"
   "Ни один из наших сотрудников не имеет права общаться со СМИ".
   С таким отношением неудивительно, что ее агентство получает такую плохую репутацию в прессе.
   Марта написала мне записку: "Спроси ее, слышала ли она когда-нибудь о Первой поправке", но я не смог вставить ни слова. Салли продолжала рассказывать о том, что Конгресс хочет их получить, пресса хочет их получить, а я хочу их получить.
   Она разглагольствовала двадцать пять минут, пытаясь убедить меня не упоминать АНБ или Национальный центр компьютерной безопасности.
   Время 11:30 ночи, я вымотан и больше не могу. Я сделаю все, чтобы повесить трубку.
   "Слушай, Салли, - говорю я, - с чего ты взялась, говоря мне то, чего я не могу сказать?"
   "Я не говорю вам, что говорить. Я говорю вам не упоминать Центр компьютерной безопасности".
   Я вешаю трубку.
   Марта переворачивается в постели и смотрит на меня. - Они все такие?
   Пресс-конференция на следующее утро превратилась в настоящий зоопарк. Я привык к научным встречам и техническим семинарам. Вы всегда слышите о пресс-конференциях, но я никогда их не видел. Теперь я цель одного.
   Это было безумие. Вместе со своим боссом Роем Китом я полчаса болтала, отвечая на вопросы журналистов. Тележурналисты задавали простые вопросы ("Как вы себя чувствуете теперь, когда все кончено?"), а журналисты задавали неровные и сложные вопросы: "Какой должна быть национальная политика в области компьютерной безопасности?" Или "Правильно ли адмирал Пойндекстер блокировал секретные, но несекретные материалы?"
   Про АНБ никто не спрашивал. Ни слова о Национальном центре компьютерной безопасности. Салли проболталась полчаса напрасно.
   Заранее я был довольно измучен прессой. Посчитали, что они исказят то, что произошло. А вот и техническая история, охватывающая два континента и год работы. Как об этом сообщат американские СМИ?
   Удивительно точно. В моей технической статье было больше деталей - дыра в Gnu-Emacs, как хакер взламывал пароли, - но я был поражен тем, насколько хорошо газеты передали эту историю. Важные вещи были там - военные компьютеры, жало, даже Операция Душ.
   И эти репортеры сделали свою домашнюю работу. Они позвонили в Германию и каким-то образом откопали то, чего я так и не нашел: имя хакера. Они позвонили хакеру.
   55
   " Здравствуйте, это Маркус Хесс в Ганновере?"
   "Да."
   "Это Ричард Кови. Я репортер из Калифорнии. Могу я с вами поговорить?"
   "Я не могу говорить."
   "По поводу этого хакерского дела - не могли бы вы сказать мне, вы работали один или с кем-то еще?"
   "Я не могу на это ответить. Дело все еще рассматривается в немецких судах".
   - Каковы были ваши намерения?
   "Это было исключительно хобби".
   "Вы студент?"
   "Э-э, да. Я не могу говорить по телефону, потому что не доверяю линиям. Их могут прослушивать".
   - У вас есть адвокат?
   "Да."
   "Как его зовут?"
   Нет ответа.
   - Вы знаете Ласло Балога из Питтсбурга?
   - Нет. Никогда о нем не слышал, кроме газетных статей.
   "Можете ли вы предположить, как Балог получил ложные данные?"
   "Я не могу ответить на этот вопрос".
   - Вы работали с кем-нибудь?
   "Я не могу сказать. Мне неудобно говорить. Я не уверен, что линии чисты".
   - Вы были шпионом?
   "Ха. Любой, кто верит в это, смешон. Мне просто любопытно".
   "Можете ли вы догадаться, как данные попали в Питтсбург?"
   "Нет, я не могу предположить. Я никому не показывал его. Мне опасно говорить что-либо еще, потому что я не знаю, чисты ли телефонные линии".
   - Вам платили за вашу работу?
   - Мне пора идти. Я не могу говорить. Нажмите.
   Маркус Гесс. Спустя столько времени мою кукушку зовут Маркус Хесс.
   Ну, он говорит по-английски, хотя и без сокращений. И он так же параноик по телефону, как и по компьютеру - всегда оглядывается через плечо. Немецкие газеты сообщают, что Гесс ростом пять футов десять дюймов, ему двадцать пять лет, он широк в плечах и известен своим друзьям как солидный, но не блестящий программист Unix. И он постоянно курит Benson and Hedges.
   Я снова пролистываю телефонный справочник Ганновера. Вот его имя, хорошо, но кто он? Что задумал этот парень? Я никогда не узнаю об этом из Беркли.
   Может, мне позвонить кому-нибудь в Германию? Кого я там знаю? Пара студентов Института Макса Планка. Некоторые астрономы в Дармштадте. И приятель по колледжу в Гамбурге.
   Примерно в конце лета друг моего друга прислал мне письмо: "Мне нужно место для ночлега во время посещения Сан-Франциско. Не возражаете, если я буду спать на вашем полу?" Кажется, это был старшеклассник, приехавший из-за границы.
   Марта, Клаудия и я не то чтобы владеем молодежным общежитием, но наши двери всегда открыты для посетителей. Майкл Спербер остался у нас на пару ночей и развлекал нас рассказами о путешествии по Штатам. Мне также интересно: его отец, Йохен Спербер, репортер в Северной Германии и мог установить контакт с хакерами в окрестностях Ганновера.
   Я ударил по земле. Случайно я наткнулся на любопытного, настойчивого и способного докопаться до фактов в Германии. В течение следующих пяти месяцев Йохен Спербер нашел достаточно информации, чтобы собрать воедино то, что произошло на другом конце тропы.
   Что на самом деле произошло? Вот моя оценка, основанная на интервью, отчетах полиции, сообщениях в газетах и сообщениях немецких программистов.
   Я преследовал тень. Теперь я мог набросать портрет.
  
   В начале 80-х Bundespost расширил немецкую телефонную службу, включив в нее передачу данных. Их служба Datex начиналась медленно, но к 1985 году предприятия и университеты начали подписываться на нее. Это был удобный, если не дешевый способ соединения компьютеров, разбросанных по всей Германии.
   Как и везде, этим сервисом начали пользоваться студенты. Во-первых, обнаружение недостатков в защите системы; позже поиск способов подключения за границей через сеть. Bundespost был занят запуском Datex и в значительной степени игнорировал этих хакеров.
   Дюжина хакеров основала компьютерный клуб Chaos, члены которого специализируются на создании вирусов, взломе компьютеров и выступлении в качестве компьютерной контркультуры. Некоторые киберпанки; некоторые чрезвычайно опытны в вычислениях, другие немногим больше, чем новички. Через электронные доски объявлений и телефонные связи они анонимно обменивались телефонными номерами взломанных компьютеров, а также украденными паролями и кредитными картами.
   Маркус Хесс знал о Клубе Хаоса, хотя никогда не был там центральной фигурой. Скорее, он держался на расстоянии как хакер-фрилансер. Днем он работал в небольшой фирме по разработке программного обеспечения в центре Ганновера.
   По потрескивающему телефону Йохен Спербер сказал: "Видите ли, Гесс знал Хагбарда, который поддерживал связь с другими хакерами в Германии, такими как Пенго и Бресински. Хагбард - это, конечно, псевдоним. Его настоящее имя..."
   Хагбард. Я уже слышал это имя раньше. Повесив трубку, я поискал в бортовом журнале Хагбарда. Вот он - он проник в Фермилаб и Стэнфорд. И все же я видел это в другом месте. Я искал базы данных в школе и расспрашивал друзей. Ни глянка. В течение следующих трех дней я спрашивал каждого, кого встречал, в надежде, что кому-нибудь это покажется весточкой.
   Наконец в книжном магазине Беркли женщина за прилавком сказала: "Конечно. Хагбард - герой книг иллюминатов". Это серия научно-фантастических романов о международном заговоре, который контролирует мир. Иллюминаты управляют - и разрушают - все. Против этого векового тайного культа Хагбард ведет небольшую группу анархистов.
   Так что соотечественник Гесса работает под псевдонимом Хагбард. Он, должно быть, действительно верит, что существует заговор. И он, вероятно, считает, что я один из тайных иллюминатов, стремящихся подавить хороших парней!
   Может быть, он прав. Несколько моих друзей-радикалов согласились бы с ним. Но я точно не знаю никаких секретов.
   Что ж, Хагбард тесно сотрудничал с Маркусом Гессом. Они вместе пили пиво в барах Ганновера и проводили вечера за компьютером Гесса.
   Кто такой Хагбард? Согласно немецкому журналу Der Spiegel, Хагбард - Карл Кох - был двадцатитрехлетним программистом, которому нужны были деньги, чтобы поддерживать тяжелую кокаиновую зависимость, не говоря уже о ежемесячных телефонных счетах за зарубежные хакерские приключения.
   В 1986 году некоторые хакеры из Берлина и Ганновера обсуждали (за алкоголем и наркотиками), как собрать немного денег.
   Пенго (настоящее имя Ганс Хюбнер) был опытным восемнадцатилетним программистом, который утверждал, что занимается исключительно техническими задачами. Ему наскучили те компьютеры, к которым у него был легальный доступ, поэтому он начал взламывать системы через международные сети. В сообщении, размещенном на доске объявлений, Пенго сказал, что он был связан с "кругом лиц, пытавшихся заключить сделки с восточной секретной службой".
   Почему? Поскольку программное обеспечение в системах, к которым у него был законный доступ, "больше меня не заводило, я наслаждался слабой безопасностью систем, к которым у меня был доступ, используя [международные] сети". Компьютеры стали зависимостью Pengo.
   Но зачем продавать информацию агентам советского блока? Согласно Der Spiegel, ему нужны были деньги, чтобы инвестировать в свою компьютерную компанию. Итак, Pengo собрался с парой других в Западном Берлине. Один из них, Дирк Брезински, программист и специалист по устранению неполадок в немецкой компьютерной фирме Siemens. Другой, Питер Карл, тоже из Берлина, бывший крупье, у которого "всегда было достаточно кокаина".
   Эти пятеро вместе работали над открытием новых способов взлома компьютеров, изучением военных сетей и оттачиванием своих навыков во взломе операционных систем. Пенго специализировался на операционной системе Digital Vax VMS и часто общался с Хагбардом.
   Пенго не стеснялся продавать информацию советским агенты блока. Он считал себя этически нейтральным - он не хотел давать русским никаких преимуществ; он просто хотел развлечься в сетях.
   И забрать немного наличных по пути.
   Гесс тоже просто играл в сетях, ища способы связи по всему миру. Он бросил Хагенский университет, где не получил степени по математике и физике. (Физика? Если бы он только знал!)
   Поначалу Гесс, по-видимому, просто играл в сетях в поисках способов подключения по всему миру. Подобно радиолюбителю, он начинал как любитель, пытаясь добраться как можно дальше. Сначала ему удалось подключиться к Карлсруэ; позже он добрался до Бремена по сети Datex.
   Вскоре он обнаружил, что многие системные администраторы не заперли свои задние двери. Обычно это были университетские компьютеры, но Маркус Хесс начал задаваться вопросом: сколько других систем широко открыты? Какими еще способами вы могли проникнуть в компьютеры?
   В начале 1986 года Хагбард и Пенго регулярно взламывали компьютеры в Северной Америке: в основном лаборатории физики высоких энергий, но также и несколько сайтов НАСА. Хагбард описал свои подвиги Гессу.
   Вызов был там. Гесс начал исследовать за пределами Германии. Но его больше не волновали университеты и физические лаборатории - ему хотелось настоящего азарта. Гесс и Хагбард нацелились на военных.
   Лидеры компьютерного клуба Хаоса предупредили своих членов: "Никогда не проникайте в военный компьютер. Сотрудники службы безопасности на другой стороне будут играть с вами в игру - почти как в шахматы. Помните, что они практиковали эту игру в течение века". Маркус Хесс не слушал.
   Гесс проник в незащищенный компьютер, принадлежащий немецкой дочерней компании американского оборонного подрядчика Mitre. Оказавшись внутри этой системы, он мог найти подробные инструкции по подключению к компьютерам Митре в Бедфорде, Массачусетс, и Маклине, Вирджиния.
   Почему бы и нет? Система была открыта настежь, и пусть он звонит в любую точку Америки.
   К лету 1986 года Гесс и Хагбард работали отдельно, но часто обменивались данными. Они сотрудничали в методичном выкручивании всех дверных ручек на ходу по улицам военных сетей.
   Вскоре Гесс расширил свой плацдарм в Митре. Он исследовал их систему изнутри, а затем отправил щупальца в другие американские компьютеры. Он собирал номера телефонов и сетевые адреса и методично атаковал эти системы. 20 августа он нанес удар по лаборатории Лоуренса в Беркли.
   Даже тогда Гесс только дурачился. Он понимал, что посвящен в секреты, как промышленные, так и национальные, но держал рот на замке. Затем, где-то в конце сентября, в прокуренном ганноверском пивном саду он рассказал Хагбарду о своем последнем подвиге.
   Вы не можете зарабатывать деньги, проникая в университеты и колледжи. Кому интересны данные из физических лабораторий, кроме нескольких аспирантов?
   Но военные базы и оборонные подрядчики? Хагбард почувствовал запах денег.
   И Хагбард почувствовал, с кем связаться: с Пенго в Западном Берлине.
   Пенго, имеющий контакты с хакерами по всей Германии, знал, как использовать информацию Гесса. С распечатками Гесса один из берлинских хакеров перебрался в Восточный Берлин и встретился с агентами советского КГБ.
   Сделка была заключена: около 30 000 немецких марок - 18 000 долларов - за распечатки и пароли.
   Однако КГБ платил не только за распечатки. Гесс и компания, по-видимому, также продавали свои методы: как взломать компьютеры Vax; какие сети использовать при пересечении Атлантики; подробности о том, как работает Milnet.
   Еще более важным для КГБ было получение данных исследований о западных технологиях, включая проектирование интегральных схем, автоматизированное производство и, особенно, программное обеспечение операционных систем, которое находилось под экспортным контролем США. Они предложили 250 000 немецких марок за копии операционной системы VMS компании Digital Equipment.
   Питер Карл и Дирк Брезински, по-видимому, встречались с КГБ десятки раз, выполняя многие из их запросов: исходный код операционной системы Unix, проекты высокоскоростных интегральных схем на основе арсенида галлия и компьютерные программы, используемые для разработки микросхем компьютерной памяти.
   Сам по себе исходный код Unix не стоит 130 000 долларов. Дизайн чипов? Возможно. Но сложный компьютерный дизайн программа . . . ну, может быть, КГБ и оправдал свои деньги.
   Хагбард хотел больше, чем немецкие марки. Он требовал кокаин. КГБ был добровольным поставщиком.
   Хагбард передал часть денег (но не кокаин) Гессу в обмен на распечатки, пароли и информацию о сети. Доля Хагбарда шла на оплату его телефонных счетов, иногда превышающих тысячу долларов в месяц, как он называл компьютеры по всему миру.
   Гесс спас все. Он вел подробный блокнот и сохранял каждую сессию на дискету. Таким образом, отключившись от военного компьютера, он мог распечатать интересные фрагменты и передать их Хагбарду и КГБ.
   Также в списке пожеланий КГБ были данные СОИ. Когда Гесс искал его, я, естественно, обнаружил SDI в его запросах. А "Операция Душа" Марты накормила Гесса большим количеством корма для СОИ.
   Но мог ли КГБ доверять этим распечаткам? Как они могли быть уверены, что Хагбард не изобретал все это, чтобы утолить свою зависимость от кокаина?
   КГБ решил проверить немецкую хакерскую сеть. Мифическая Барбара Шервин послужила идеальным способом проверить законность этой новой формы шпионажа. В конце концов, она приглашала людей писать ей для получения дополнительной информации.
   Но секретные службы не занимаются делами напрямую. Они используют посредников. КГБ связался с другим агентством - то ли с венгерской, то ли с болгарской разведкой. У них, в свою очередь, по-видимому, были профессиональные отношения с контактным лицом в Питтсбурге: Ласло Балогом.
   Болгарское посольство в Америке, вероятно, имеет постоянное соглашение с Ласло в духе "Мы заплатим вам 100 долларов за отправку следующего письма..."
   Ласло Балога это ничуть не волновало. По словам Роджера Стюарта из Pittsburgh Press, Ласло объявил себя венгерским беженцем; чертежник; сотрудник кредитной организации; владелец автотранспортной компании; торговец алмазами; путешественник по миру; телохранитель кувейтских принцесс; наемный убийца ЦРУ; и информатор ФБР.
   Репортер написал: "Хотя он утверждал, что имеет обширные контакты с иностранными правительствами и водил дорогие иностранные автомобили, он однажды показал, что ему было трудно записать разговор под прикрытием для ФБР, потому что диктофон постоянно проскальзывал под его спортивный костюм".
   Судя по всему, Балог руководил ныне несуществующей компанией, когда поддельный чек, выписанный несуществующим банком, был использован для получения контракта на вывоз мусора. В других случаях он участвовал в схемах по краже алмазов на сумму 38 000 долларов и продаже компьютерного оборудования Советам. Действительно, однажды он утверждал, что его держали в плену в советском посольстве.
   Пока деньги были зелеными, Ласло не заботило, откуда они взялись. Он ничего не знал о SDINET, никого не знал в Ганновере и сказал, что у него даже нет компьютера.
   Хм. Я просмотрел письмо Ласло. Это был текстовый процессор - не пишущая машинка, а текстовый процессор. Если у Ласло Балога нет компьютера, то кто написал это письмо? Болгарское посольство может быть?
   Достаточно ли у ФБР улик, чтобы предъявить обвинение Ласло Балогу? Они не скажут мне. Но, как мне кажется, Ласло в глубоком кефире: за ним наблюдает ФБР, и тот, кто дергает его марионетку за ниточки, недоволен.
   Однако у западногерманской полиции есть множество улик против Маркуса Гесса. Распечатки, телефонные следы и мой бортовой журнал. Когда они ворвались в его квартиру 29 июня 1987 года, они изъяли сотню дискет, компьютер и документацию, описывающую US Milnet. Тут особых сомнений нет.
   Но когда полиция провела обыск в квартире Гесса, дома никого не было. Хотя я терпеливо ждал его появления на моем компьютере, немецкая полиция заняла его место, когда он не был на связи.
   На первом судебном процессе Гесс отделался апелляцией. Его адвокат утверждал, что, поскольку Гесс не был на связи в момент обыска в его квартире, возможно, он не совершал взлом. Этого, наряду с проблемой в ордере на обыск, было достаточно, чтобы отменить дело против Гесса о краже компьютера. Но немецкая федеральная полиция продолжала расследование.
   2 марта 1989 года власти Германии обвинили в шпионаже пятерых человек: Пенго, Хагбарда, Питера Карла, Дирка Бресинского и Маркуса Хесса.
   Петер Карл регулярно встречался с агентами КГБ в Восточном Берлине, продавая любые данные, которые могли найти другие. Когда его догнала немецкая БКА, он уже собирался бежать в Испанию. Сейчас он в тюрьме в ожидании суда вместе с Дирком. Бресинского, посаженного в тюрьму за дезертирство из немецкой армии.
   Пенго сомневается в своих годах работы в КГБ. Он говорит, что надеется, что "поступил правильно, предоставив немецкой полиции подробную информацию о моем участии". Но пока есть активное уголовное дело, он больше ничего не скажет.
   Тем не менее, публичность не способствовала профессиональной карьере Пенго. Его деловые партнеры уклонялись от его поддержки, и несколько его компьютерных проектов были отменены. Если не считать его деловых потерь, я не уверен, что он чувствует что-то неправильное в том, что он сделал.
   Сегодня Маркус Хесс гуляет по улицам Ганновера, освобожденный под залог и ожидающий суда за шпионаж. Курю сигареты Benson and Hedges. И глядя через плечо.
   Хагбард, который занимался хакерством с Гессом в течение года, попытался избавиться от кокаиновой зависимости в конце 1988 года. Но не раньше, чем потратил прибыль от КГБ: он был по уши в долгах и без работы. Весной 1989 года он нашел работу в офисе политической партии в Ганновере. Сотрудничая с полицией, он и Пенго избежали судебного преследования за шпионаж.
   В последний раз Хагбарда видели живым 23 мая 1989 года. В отдаленном лесу за пределами Ганновера полиция нашла его обугленные кости рядом с расплавленной канистрой из-под бензина. Неподалеку была припаркована взятая напрокат машина с ключами в замке зажигания.
   Предсмертной записки не обнаружено.
   56
   Когда я начал эту охоту, я видел себя человеком, занятым мирскими делами. Я делал то, что мне было поручено, избегал власти и держался в стороне от важных вопросов. Я был апатичен и вне политической сферы. Да, я смутно отождествлял себя со старым левым движением 60-х. Но я никогда особо не задумывался о том, как моя работа взаимодействует с обществом. . . может быть, я выбрал астрономию, потому что она так мало связана с земными проблемами.
   Теперь, после соскальзывания в эту дыру из "Алисы в Стране Чудес", я вижу, что политические левые и правые примирились в своих взаимных отношениях. зависимость от компьютеров. Правые считают компьютерную безопасность необходимой для защиты национальных секретов; мои друзья-левши беспокоятся о вторжении в их частную жизнь, когда злоумышленники крадут банки данных. Политические центристы понимают, что незащищенные компьютеры стоят денег, когда их данные используются посторонними.
   Компьютер стал общим знаменателем, не знающим интеллектуальных, политических или бюрократических границ; Шервин Уильямс по необходимости охватывает мир, охватывая все точки зрения.
   Осознав это, я стал активно - почти бешено - заниматься компьютерной безопасностью. Я беспокоюсь о защите наших уязвимых банков данных. Интересно, что происходит в финансовых сетях, где каждую минуту плавают миллионы долларов? Меня тикает, что федералы, кажется, не возражают против монетного двора. И я расстроен тем, что мародеры участились.
   Потребовалось много дерьма, чтобы заставить меня наплевать. Я хочу, чтобы мы жили в золотой век, когда предполагалось этичное поведение; где технически компетентные программисты уважали частную жизнь других; где нам не нужны были блокировки на наших компьютерах.
   Меня огорчает то, что талантливые программисты посвящают свое время взлому компьютеров. Вместо того, чтобы разрабатывать новые способы помогать друг другу, вандалы создают вирусы и логические бомбы. Результат? Люди винят вирусы во всех странностях программного обеспечения, общедоступное программное обеспечение используется недостаточно, а наши сети становятся источником паранойи.
   Опасения за безопасность действительно мешают свободному потоку информации. Наука и социальный прогресс происходят только открыто. Паранойя, которую оставляют после себя хакеры, только душит нашу работу. . . вынуждая администраторов отключать наши ссылки на сетевые сообщества.
   Да, вы можете сделать безопасные компьютеры и сети. Системы, в которые посторонние не могут легко проникнуть. Но они обычно сложны в использовании и недружелюбны. И медленно. И дорого. Компьютерная связь уже стоит слишком дорого - добавление криптографического кодирования и сложных схем аутентификации только усугубит ситуацию.
   С другой стороны, наши сети, кажется, стали объектами (и каналами) международного шпионажа. Подумайте об этом, что бы я сделал, если бы я был интеллектом агент? Чтобы собрать секретную информацию, я мог обучить агента говорить на иностранном языке, отправить его в далекую страну, дать взятку и опасаться, что его поймают или скормят ложную информацию.
   Или я мог бы нанять нечестного программиста. Такому шпиону никогда не нужно покидать свою родную страну. Не так много риска международного неловкого инцидента. Это тоже дешево - несколько небольших компьютеров и несколько сетевых подключений. И возвращаемая информация свежая - прямо из системы обработки текстов цели.
   Сегодня только одна страна недоступна с вашего телефона: Албания. Что это означает для будущего шпионажа?
   Йоу! О чем я думаю? Я не шпион - я просто астроном, который слишком долго был вдали от науки.
   Когда я выключил свои мониторы и смотал кабели, я понял, что целый год находился в лабиринте. Я думал, что расставляю ловушки; на самом деле, я был в ловушке все это время. Пока хакер обыскивал военные компьютеры, я изучал разные сообщества - в сетях и в правительстве. Его путешествие привело его к тридцати или сорока компьютерам; шахта достигла дюжины организаций.
   Мои собственные поиски изменились. Я думал, что ищу хакера. Я вообразил, что моя работа не имеет ничего общего с моим домом или страной. . . в конце концов, я просто делал свою работу.
   Теперь, когда мои компьютеры были обслужены, а дыры залатаны, я поехал домой на велосипеде, собрал несколько ягод клубники и приготовил несколько молочных коктейлей для Марты и Клаудии.
   Кукушки откладывают яйца в другие гнезда. Я возвращаюсь к астрономии.
   Эпилог
   Пока я отчаянно пытался завершить погоню за хакерами, мы также планировали свадьбу. Это было беспокойное время, и я проклинал свою работу (и Гесса) за то, что они отвлекали меня от моей домашней жизни. Мы собирались пожениться в конце мая, поэтому апрельские разоблачения были особенно неловкими, Марта закончила тем, что у нее было больше, чем ее доля приготовлений.
   Однако она справлялась, твердо решив сделать свадьбу верной тому, кем мы были. Мы напечатали наши собственные приглашения, сказав, что мы вдвоем вместе со своими семьями приглашаем. Естественно, чернила на шелкографии просочились, и на половине приглашений были наши отпечатки пальцев, но это часть самогона.
   Марта в белом платье и вуали, а я в смокинге? Абсурд. А Лори в наряде подружки невесты? Никто и никогда не заставлял Лори носить платье ни по какой причине. Как-то мы справились. Лори носила белые льняные брюки и сшитый на заказ жакет, Марта сшила простое бледно-желтое платье, а я сшила себе хлопчатобумажную рубашку. (Попробуйте как-нибудь сшить себе рубашку. Вы научитесь уважать изготовителей рубашек, особенно после того, как пришьете манжеты задом наперед.)
   Итак, на нашу свадьбу шел дождь, и в розарии негде было спрятаться. Струнный квартет Клаудии развернул брезент, защищая свои скрипки от ливня. Моя сестра Джинни объявилась прямо с последнего занятия в военно-морском колледже и сразу же вступила в политический спор с Лори. Конечно, после церемонии мы заблудились, ехав в отдаленную гостиницу у океана.
   Это было прекрасно, все так же. Что ни говори о браке, это был самый счастливый день в моей жизни.
   Конечно, я мог бы просто остаться жить с Мартой, никогда не беря на себя никаких обязательств, кроме арендной платы за следующий месяц. Я жила с несколькими другими людьми таким же небрежным образом, говоря, что мы влюблены, но всегда готовы расстаться, если что-то пойдет не так. Мы приукрасили это разговорами об открытости и свободе от гнетущих условностей, но для меня это был просто предлог. Правда заключалась в том, что я никогда не осмеливался полностью отдаться кому-либо, посвятив себя тому, чтобы это работало, несмотря ни на что. Но теперь я нашел кого-то, кого любил и кому доверял достаточно, чтобы собраться с духом и стоять рядом не только сейчас, но и всегда.
   Но семейное счастье не решает всего - мне еще предстояло придумать, что делать дальше. Разоблачив Гесса, я мог вернуться к астрономии или, по крайней мере, к вычислениям. Не совсем отслеживание международной шпионской сети, но с другой стороны везде есть исследования. Самое приятное - это не знать, куда приведет вас ваша наука.
   Это было не то же самое. Компьютерщики считали, что последние пару лет я потратил впустую, общаясь со шпионами. Шпионы не принесли мне особой пользы - кому нужен астроном? И астрономы знали, что я отсутствовал в поле два года. Куда мне идти отсюда?
   Марта сдала экзамен на адвоката и работала клерком у судьи за заливом, в Сан-Франциско. Ей это нравилось - делать заметки о судебных процессах, изучать прецедентное право, помогать писать решения. Этакая аспирантура по юриспруденции.
   Она нашла другую должность клерка в Бостоне, начиная с августа 88-го. За клубничным молочным коктейлем она описала свои возможности:
   "Я бы работал секретарем окружного суда в Бостоне. Там будет более академично - никаких судебных процессов, только апелляции. Может быть весело".
   - А альтернативы?
   "Ну, я думаю о том, чтобы вернуться в школу, чтобы получить степень в области юриспруденции. Это займет еще несколько лет". Всегда академик.
   Покину ли я Беркли, чтобы последовать за ней в Массачусетс?
   Простое решение: я пойду за ней куда угодно. Если она собирается в Бостон, я найду там работу. К счастью, Гарвардский Смитсоновский центр астрофизики искал астронома-полукровку, компьютерного жокея, кого-то, кто мог бы поиграть с их рентгеновской астрономической базой данных.
   Я могу испортить базу данных так же, как и любой другой человек, и они не возражали против моего перерыва в астрономии. И, будучи астрономы, они уже привыкли к тому, что люди опаздывают и спят под партами.
   Уехать из Беркли было нелегко - клубника, уличные торговцы, солнце, - но мы подписали с соседями по комнате пакт о ненападении: мы можем приходить в любое время и нам не придется мыть посуду. Взамен они могли бы остаться у нас в Массачусетсе, если бы привезли немного калифорнийского киви.
   Сложнее всего было расстаться с нашей соседкой по комнате Клаудией. Я уже привык к ее ночным репетициям Моцарта (это далеко от концертов Grateful Dead в Беркли!). Она еще не совсем освоилась с другом, хотя несколько многообещающих музыкантов уже ухаживали за ней, когда мы уходили. Последние сплетни? О, этот красивый дирижер оркестра просто страстно желает ее. . .
   Итак, в августе 1988 года мы упаковали пару чемоданов на год в Массачусетс.
   Выкорчевывание и буксировка на восточное побережье имели несколько преимуществ. Сетевой адрес моего компьютера изменился... хорошо, так как несколько хакеров пытались взломать его после того, как я опубликовал свою статью. Один или двое угрожали мне по-разному - лучше не давать им постоянную мишень. И разные трехбуквенные агентства перестали мне звонить, спрашивая совета, мнения и слухи. Теперь, в Кембридже, я мог сосредоточиться на астрономии и забыть о компьютерной безопасности и хакерах.
   За последние два года я стал экспертом по компьютерной безопасности, но ничего не знал об астрономии. Хуже того, физика рентгеновской астрономии была мне совершенно чужда: я привык к планетологии, а планеты рентгеновских лучей не испускают.
   Так на что же смотрят рентгеновские астрономы? Солнце. Звезды и квазары. И взрывающиеся галактики.
   "Взрывающиеся галактики?" Я спросил Стива Мюррея, моего нового начальника в Центре астрофизики. "Галактики не взрываются. Они просто образуют спирали".
   "Бах. Ты изучил свою астрономию в 70-х, - ответил Стив. - Да ведь мы видим звезды, взрывающиеся в сверхновые, вспышки рентгеновского излучения нейтронных звезд, даже что-то, падающее в черные дыры. Побудьте здесь немного, и мы научим вас настоящей астрономии".
   Они не дурачились. В течение недели я устроился за компьютер, создавая базы данных рентгеновских наблюдений. Классические вычисления, но там есть хорошая физика. Йоу! В галактиках действительно есть черные дыры. Я видел данные.
   Смитсоновская астрофизическая лаборатория делит здания с Гарвардской обсерваторией. Естественно, все слышали о Гарвардской обсерватории. Но Смитсоновский институт? Это в Вашингтоне, не так ли? Только после того, как я переехал в Кембридж, я понял, что в Смитсоновском институте есть чертовски горячая секция астрономии, Центр астрофизики. Для меня это не имеет значения, пока они занимаются хорошей астрономией.
   Кембридж, штат Массачусетс, может быть и находится через всю страну, но в культурном отношении он находится всего в двух шагах от Беркли. Множество хиппи 60-х, левые политики, книжные магазины и кофейни. Почти каждую ночь здесь выступают уличные музыканты, а на центральных станциях метро вам исполняют серенады под гитары и мандолины. А районы - некоторым из этих домов по сто лет. Езда на велосипеде в Кембридже - сплошное удовольствие - водители целятся прямо в вас. История, странные люди, хорошая астрономия, дешевая пицца... все составляющие хорошего места для жизни.
   Свадьба? За исключением того, что Марта держит меня подальше от микроволновых печей, это было круто.
   Среда, 2 ноября 1988 года, Марта и я засиделись допоздна, читая роман вслух. Около полуночи мы натянули одеяло и заснули.
   Я мечтал парить по воздуху на дубовом листе, когда зазвонил телефон. Проклятие. Светящиеся в темноте часы показывали 2:25 утра.
   "Привет, Клифф. Это Джин. Джин Мия из лаборатории Эймса НАСА. Не извиняюсь, что разбудил вас. Наши компьютеры атакованы". Волнение в его голосе разбудило меня.
   "Проснись и проверь свою систему", - сказал Джин. "А еще лучше, спи и проверь. Но перезвони мне, если увидишь что-нибудь странное".
   Я повесил трубку на десять секунд, когда он снова зазвонил. На этот раз линия просто запищала. Звуковой сигнал азбуки Морзе.
   Мой компьютер звонил. Он хотел моего внимания.
   О черт. Не могу скрыть. Я наткнулся на старый надежный Macintosh, набрал номер компьютера Гарвардской обсерватории и ввел имя своей учетной записи, Клифф. Затем мой несловарный пароль "Robotcat".
   Медленный вход в систему. Через пять минут я сдался. Мой компьютер просто не отвечал. Что-то пошло не так.
   Ну, пока я не сплю, я могу посмотреть, что происходит на Западном побережье. Может быть, меня ждет какая-то электронная почта. Я подключился через Tymnet к Lawrence Berkeley Labs - никаких междугородних звонков для меня.
   Система Unix в Беркли тоже была медленной. Разочаровывающе медленно. Но только один парень использовал его. Бесплодный Гриффитс.
   За экраном мы обменялись парой заметок:
   Привет, Даррен, это Клифф. Как дела :-)
   Клифф, позвони мне сейчас же. Мы под атакой.
   ОК ОО
  
   ОО означает снова и снова. И :-) это грубый смайлик. Вы смотрите на него сбоку, и он улыбается вам.
   2:15 утра в Массачусетсе - это еще не полночь в Беркли. Баррен почти не спал.
   "Привет, Баррен. Что это за нападение?"
   "Что-то съедает нашу систему, запускает множество процессов. Замедляет работу системы".
   "Хакер?"
   "Нет. Я бы предположил, что это вирус, но сейчас не могу сказать". Баррен медленно говорил, пока печатал. "Я работаю над этим уже десять минут, так что не уверен".
   Потом я вспомнил звонок Джин Мии. "Лаборатория Эймса НАСА говорит то же самое".
   "Да. Готов поспорить, что нас атаковали арпанеты", - сказал Баррен. "Да вы посмотрите на все эти сетевые соединения!"
   Я ничего не видел - пока я разговаривал по телефону, мой компьютер был отключен, и я был слеп. Имея одну телефонную линию, либо я мог говорить по телефону, либо мой Macintosh мог разговаривать с другим компьютером, но не с обоими одновременно. Я повесил трубку и набрал номер своего гарвардского компьютера, настольного компьютера производства Sun. Медленный. Что-то жевало его.
   Я посмотрел на запущенные процессы ( командой ps , как хакер научил меня). Был вирус. Но не просто работать на одной или двух работах. Сотни подключений к другим компьютерам.
   Каждый процесс пытался поговорить с каким-то другим компьютером. Связи шли отовсюду: соседние системы в Гарварде, далекие компьютеры из Арпанета.
   Как только я убивал одну программу, ее место занимала другая. Я растоптал их всех сразу; не прошло и минуты, как снова появился один. В течение трех минут их было с десяток. Святой дым!
   Что ползает по моему компьютеру?
  
   Биологический вирус - это молекула, которая проникает в клетку и убеждает ее копировать молекулу вируса вместо молекул ДНК клетки. После дублирования вирус вырывается из клетки, чтобы заразить другие клетки.
   Точно так же компьютерный вирус - это программа, которая воспроизводит себя. Как и его биологический тезка, он входит в систему, дублирует себя и отправляет свои копии в другие системы.
   Для хост-компьютера вирус выглядит как серия команд, которые кажутся совершенно законными, но имеют ужасные последствия. Часто эти команды скрыты в обычных программах и находятся в спящем режиме до тех пор, пока программа не будет выполнена. Когда зараженная программа запускается, все выглядит нормально, пока не запустится вирус. Затем компьютер обманом заставляет копировать инструкции вируса в другое место.
   Где? Вероятно, вирус скопирует себя в другую программу на том же компьютере, что затруднит его уничтожение. Или, может быть, на другой диск, чтобы кто-то перенес его на другой компьютер.
   Возможно, вирус не будет ничего делать, кроме как копировать себя в другие программы. Однако создатель вредоносных вирусов может добавить побочный эффект: "Скопируйте себя четыре раза, а затем сотрите все файлы текстового редактора".
   Компьютерные вирусы легче всего распространяются на персональных компьютерах: эти машины не имеют встроенных средств защиты в свои операционные системы. На ПК вы можете запустить любую программу и изменить любую часть памяти. На небольших компьютерах трудно сказать, была ли изменена программа на диске.
   Большие компьютеры, такие как системы Unix, более устойчивы: их операционные системы изолируют одного пользователя от другого, а установить ограничения на то, сколько вы можете изменить. Кроме того, вы не можете изменять системные программы без разрешения - стены операционной системы изолируют вас от этих чувствительных областей.
   Автор вирусов должен тщательно адаптировать программу к целевому компьютеру. Программа, работающая на вашем IBM PC, не будет работать на моем Macintosh или системе Unix в моей лаборатории. Кроме того, вирусная программа не может занимать много места, иначе ее легко обнаружить и удалить.
   Вирус - хорошее место, чтобы спрятать бомбу замедленного действия. Легко создать вирус, инструкции которого работают следующим образом:
   "Скопируйте меня в четыре другие программы".
   "Подождите до 13 февраля".
   "Стереть все файлы в системе".
   Вирус должен найти способ распространения. Простое заражение программ на одном компьютере навредит только одному человеку. Создатель вредоносного вируса хочет, чтобы вирус заразил сотни систем. Как передать программу сотням других?
   Люди обмениваются программами на дисках. Заразите одну программу на диске, и она заразит все системы, на которых работает эта программа. Когда диск передается из офиса в офис, десятки компьютеров могут быть заражены и, возможно, уничтожены.
   Общественные доски объявлений также обмениваются программным обеспечением. Эти компьютеры с коммутируемым доступом находятся в ведении любителей, школ и нескольких компаний. Вы набираете их номер и копируете программы с доски объявлений на домашний компьютер. Вы можете так же легко скопировать программу из вашей домашней системы на доску объявлений. Там он будет ждать, пока его кто-нибудь не попросит. А если в вашей программе спрятан вирус, то вы не обнаружите его, пока не станет слишком поздно.
   Таким образом, компьютерные вирусы распространяются путем обмена программами. Кто-то приносит зараженную программу - забавную игру - на работу и запускает ее на своей офисной машине. Вирус копирует себя в ее программу обработки текстов. Позже она отдает свой диск для обработки текстов другу. Система ее друга заражается. О, каждая программа работает правильно. Но когда наступает 13 февраля. . .
   Очевидный способ предотвратить вирусы - избегать обмена программами. Не берите конфеты у незнакомцев - не принимайте ненадежные программы. Если ваш компьютер изолирован от других, никакая вирусная программа не сможет его заразить.
   Эта каноническая мудрость упускает из виду наши повседневные нужды. Если мы не будем обмениваться программами и данными, наши компьютеры не принесут нам большой пользы. Существует множество общедоступных программ, многие из которых идеально подходят для решения наших проблем.
   Вирусы и логические бомбы хорошо отравляют эту общину. Люди перестают доверять общедоступному программному обеспечению, и в конце концов источники общедоступного программного обеспечения иссякают.
   Но есть и другой способ распространения вируса: непосредственно по сети.
   Наша Arpanet объединяет восемьдесят тысяч компьютеров по всей стране. Вы можете отправлять почту любому на этих компьютерах, отправлять или получать файлы через Arpanet или (как показал Маркус Хесс) в интерактивном режиме входить в компьютеры, подключенные к Arpanet.
   Может ли вирус распространяться по Arpanet? Программа, копирующая себя с одного компьютера по сети на другой. . .
   Я думал об этом и раньше, но всегда отвергал эту возможность. Компьютеры Arpanet имеют защиту от вирусов: для входа в них нужны пароли. Гесс обошел это, угадывая пароли. Может ли вирус угадывать пароли?
   В 3:30 утра, дрожа за своим Макинтошем дома, я набрал номер компьютера своей обсерватории. Это рабочая станция Sun, на которой работает популярная версия Unix от Berkeley. Все эти сотни заданий все еще выполнялись... моя система была сильно перегружена. Ни один хакер не вошел в систему. Только я.
   Тот же симптом в лаборатории Лоуренса Беркли. И НАСА Эймс. Пахнет вирусом.
   Я позвонил Даррену Гриффитсу в LBL. "Это вирус", - подтвердил он. "Я могу наблюдать, как это воспроизводится. Попробуй убить рабочие места. Они сразу же вернутся".
   "Отсюда?"
   "У меня есть связи из пяти мест. Стэнфорд, Рочестерский университет, аэрокосмическая компания, кампус Беркли и место под названием BRL".
   "Это армейская баллистическая исследовательская лаборатория", - сказал я, вспомнив разговор с Майком Муссом из BRL. "Как вирус попадает в вашу систему?"
   "Я не могу сказать, Клифф. Все соединения идут из Арпанета, но это не обычный способ входа в сеть. система. Похоже, вирус проникает через дыру в почтовой системе".
   Кто-то создал вирус, который использует уязвимость в системе Unix. Дыра в почтовой системе, а вирус распространяется по сети. Что делает вирус? Просто копирует себя, или у него есть встроенная бомба замедленного действия?
   4 утра что делать? Я лучше позвоню диспетчерам Arpanet и предупрежу их. В Центре сетевых операций есть круглосуточный дежурный, который наблюдает за сетью. Этим утром они ничего не слышали об этом вирусе. "Лучше позвони, потому что к девяти утра все будет в порядке".
   Центр управления сетями ничего не слышал. Вирусу всего несколько часов. Я вижу вирусы, поступающие с дюжины других сайтов. Вирулентный. К утру он распространится на десятки или даже сотни систем. У нас проблема. Серьезная проблема.
   Эпидемия.
   Мы должны понять этот вирус и распространить информацию. Следующие тридцать шесть часов я нокаутировал себя, пытаясь понять и победить эту штуку. Я знал, что я не один. В то же время группы в Беркли, Массачусетском технологическом институте и Университете Пердью уже шли по горячим следам.
   Здесь я только описываю то, что видел, но моя борьба была незначительной по сравнению с работой волшебников Unix по всей стране. Один за другим отреагировали программисты - такие гуру, как Кит Бостик, Питер Йи, Джин Спаффорд, Джон Рохлис, Марк Эйчин, Донн Сили, Эд Ван и Майк Муусс. Я был лишь небольшой частью неорганизованного, но целенаправленного реагирования на это бедствие.
   Я копаюсь в коде своей системы в Кембридже. Сразу вижу две версии вируса. Один настроен для компьютеров Vax под управлением Unix. Другой для рабочих станций Sun. Каждый файл имеет длину сорок пять тысяч байт. Если бы это был английский, то он уместился бы примерно на тридцати страницах. Но это не текст - я выгружаю файл, и он выглядит как тарабарщина. Это даже не похоже на машинный код.
   Теперь это не имеет смысла: компьютерные программы выглядят как машинный код. Это не так. Там нет информации о блоке заголовка и есть только несколько команд, которые я узнаю. Остальное гуакамоле.
   Я терпеливо пытаюсь понять, что делают эти несколько команд. Предположим, я являюсь рабочей станцией Sun, и кто-то скармливает мне эти команды. Как бы я ответил? С блокнотом, ручным калькулятором и буклетом машинных инструкций я начинаю раскручивать код вируса.
   Первые несколько команд просто снимают шифрование с остального вируса. Вот почему вирус выглядит странно. Фактические команды были намеренно скрыты.
   Ага! Вирусописатель спрятал свой вирус: он пытался помешать другим программистам понять его код. Кидает гвозди в дорогу, чтобы замедлить преследователей.
   дьявольский.
   Пора снова позвонить Даррену. Сейчас 5 утра, и мы обмениваемся наблюдениями - он обнаружил то же самое и даже больше: "Я разоблачил часть вируса и вижу, что он проникает через почтовую систему. Затем он использует палец и телнет для распространения" . на другие компьютеры. Это расшифровка паролей путем подбора методом грубой силы".
   Вместе по телефону разбираем программу. Вся его цель, кажется, состоит в том, чтобы копировать себя на другие компьютеры. Он ищет сетевые соединения - близлежащие компьютеры, удаленные системы, все, до чего может добраться.
   Всякий раз, когда вирусная программа обнаруживает компьютер в сети, она пытается проникнуть в него, используя несколько непонятных дыр в операционной системе Unix.
   Дыры в Unix? Конечно.
   передача выполняется программой Unix Sendmail . Из сети приходит почтовое сообщение, и Sendmail пересылает его адресату. Это электронная почта, которая классифицирует почту.
   Sendmail есть дыра. Обычно чужой компьютер отправляет сообщения в эту программу и все довольны. Но если есть проблема, вы можете попросить программу войти в режим отладки - черный ход программы.
   Когда вы находитесь в режиме отладки, Sendmail позволяет вам выполнять обычные команды Unix с чужого компьютера. Команды типа "Выполнить следующую программу".
   Так вот как этот вирус породил копии. Он рассылал свои копии по почте на другие компьютеры и давал им команду запустить вирусную программу.
   После запуска вирусная программа искала другие компьютеры для заражения и отправляла на них почтовые сообщения.
   В некоторых системах Sendmail был исправлен. Если да, то вирус попробовал еще одну дыру: демон finger.
   Чтобы узнать, использую ли я систему Unix, вы можете ввести команду finger clone. Если я вошел в систему, Unix ответит моим именем, номером телефона и тем, чем я занимаюсь. Он хорошо работает по сети; часто я просто щупаю кого-нибудь пальцем, прежде чем позвонить ему по телефону.
   Вирус проник через программу, обрабатывающую запросы finger. Демон finger имеет место для 512 символов данных; вирус отправил 536 символов. Что случилось с дополнительными 24 символами? Они были выполнены как команды для Unix.
   Переполнив демона finger, вирус нашел второй способ выполнить команду "Выполнить следующую программу" на чужом компьютере.
   Если этого было недостаточно, вирус имел встроенную программу подбора паролей. Он пытался войти в близлежащие доверенные компьютеры, используя несколько сотен распространенных паролей. Если он угадывал правильный пароль, он копировал себя в компьютер и начинал все сначала.
   Вау! Любой из этих способов пропитал бы множество компьютеров. Вместе они образовали чертовски эффективный вирус.
   Подобно ученику мага, программа копировала себя с одного компьютера на другой. Сотрите одну копию, и на ее месте появится новая. Заткните одну дыру, и вирус попробует другую дыру.
   Я сказал вирус?
   "Знаешь, Клифф, вирус изменяет другие программы во время своего запуска. Эта штука не изменяет другие программы, она просто копирует себя", - объяснил Даррен. "Это действительно не вирус, это сетевой червь".
   Вирус копирует себя в другие программы, изменяя саму программу. Червь копирует себя с одного компьютера на другой. Оба заразны; любой может сеять хаос.
   Вирусы обычно заражают персональные компьютеры, распространяясь через дискеты и скопированные программы. Черви атакуют сети, распространяясь через те самые соединения, которые используются для электронной почты и связи.
   Но в 5 утра все, что я знал, это то, что мои компьютеры зависли, и в этом виновата эта самовоспроизводящаяся программа. Это кукушка, подкладывающая яйца в гнезда других птиц.
   Червь или вирус, кто бы его ни создал, намеренно установил блокпосты, чтобы никто не мог его понять. Код зашифрован и скрывает свои внутренние таблицы. Он стирает все следы родительского червя. Он делает вид, что отправляет сообщение на компьютер в Беркли, а на самом деле ничего не отправляет - это попытка отвлечь внимание от реального источника программы.
   К 6 утра четверга я думаю о последствиях этого червя: назревает катастрофа, и нужно кого-то уведомить. Кто?
   Я позвонил в Центр сетевых операций Arpanet. Они мало что могут сделать - даже если они отключат всю сеть, червь все равно будет размножаться, перемещаясь по локальным сетям. Лучше позвоните в Национальный центр компьютерной безопасности. Кого я там знаю? Боб Моррис, их главный научный сотрудник.
  
   Я знал, что Боб Моррис сидел за своим компьютером в 6:30 утра в четверг. Я мог видеть, как он вошел в компьютер АНБ по докам. Отправив сообщение на эту машину, я позвонил ему по телефону.
   "Привет, Боб. У нас проблемы. Вирус распространяется по сети Arpanet и заражает компьютеры Unix".
   "Когда это началось?"
   - Думаю, около полуночи. Может быть, раньше - я просто не знаю. Я всю ночь не спал, пытаясь понять это.
   "Как это распространяется?"
   "Через дыру в почтовой программе Unix".
   "Вы, должно быть, имеете в виду Sendmail. Черт, я знал об этом много лет". Боб Моррис мог знать, но никогда не говорил мне.
   "Тот, кто написал вирус, должно быть, смеется, но это будет тяжелый день для всех".
   "Есть идеи, кто это начал?"
   "Неа."
   "Не беспокойтесь об этом. Я посмотрю на это и посмотрю, что я могу сделать".
   Мы немного поболтали, потом я повесил трубку. Ну, я предупредил власти. Как главный научный сотрудник Национального компьютера Центр безопасности, у Боба было несколько часов, чтобы разбудить свои войска и начать выяснять, что это за вирус. Некоторое время я смотрел на экран своего компьютера, затем, одетый в халат, заснул на клавиатуре.
   Через два часа зазвонил телефон. На линии Дон Альварес из Массачусетского технологического института.
   "Эй, Клифф, - говорит он, - происходит что-то странное. На нашем компьютере выполняется сотня заданий. Попахивает вирусом".
   - У тебя тоже есть, да? Мы сверили записи и быстро поняли, что Unix-системы по всей стране должны быть заражены. Делать нечего, кроме исправления ошибок в системах.
   "Есть только два способа понять этот вирус", - сказал Дон. "Очевидный способ - разобрать его. Шаг за шагом следуйте компьютерному коду и выясните, что он делает".
   "Хорошо, - сказал я, - я пробовал так, и это непросто. А как иначе?"
   "Относитесь к нему как к черному ящику. Посмотрите, как он посылает сигналы другим компьютерам, и оцените, что у него внутри".
   - Есть третий способ, Дон.
   "Это что?"
   "Узнай, кто это написал".
   Я просмотрел новости компьютерной сети: Питер Йи и Кит Бостик из Калифорнийского университета в Беркли распутывали вирус; они описали дыры Unix и даже опубликовали способ исправления программного обеспечения. Отличная работа!
   В течение дня Джон Рохлис, Стэн Занаротти, Тед Тсо и Марк Эйчин из Массачусетского технологического института анализировали программу, переводя биты и байты в идеи. К вечеру четверга - менее чем через сутки после выпуска вируса - группы Массачусетского технологического института и Беркли дизассемблировали код и были достаточно близки к его пониманию.
   Майк Муусс из Лаборатории баллистических исследований тоже добился прогресса. За несколько часов он построил тестовую камеру для вируса и использовал свои программные инструменты для ее проверки. Из своих экспериментов он понял, как он распространяется и через какие дыры заражает другие компьютеры.
   Но кто это написал?
   Около одиннадцати утра мне позвонил кто-то из Национального центра компьютерной безопасности АНБ.
   "Клифф, мы только что провели совещание по поводу вируса", - сказал голос. "У меня к вам только один вопрос: вы написали вирус?"
   Я был ошеломлен. Мне? Написать этот вирус?
   "Нет, черт возьми, я этого не писал. Я провел прошлую ночь, пытаясь потушить его".
   "Пара человек на встрече предположили, что вы были наиболее вероятным создателем. Я просто проверяю".
   Ты должно быть шутишь. Мне? Что могло заставить их думать, что это написал я? Потом я понял: я отправил сообщение на их компьютер. Я был первым, кто позвонил им. Какая паранойя!
   Их звонок заставил меня задуматься. Кто написал вирус? Почему? Случайно вирус не напишешь. На создание этого ушли недели.
   Вечером в четверг я перезвонил Бобу Моррису. "Какие-нибудь Новости?" Я спросил его.
   "На этот раз, я скажу вам правду," сказал Боб. "Я знаю, кто написал вирус".
   - Ты собираешься рассказать мне?
   "Нет."
   Теперь это эффективно. Через десять часов после того, как я им позвонил, Национальный центр компьютерной безопасности нашел виновника.
   Но я этого не сделал. Он до сих пор для меня загадка, так что я вернулся к слежке за сетями. Если бы я только мог найти компьютер, который был заражен первым. Нет, это не сработает. Там тысячи.
   Звонил Джон Маркофф, репортер из New York Times . "До меня дошел слух, что человек, написавший вирус, имеет инициалы RTM. Это поможет?"
   "Не так много, но я проверю".
   Как узнать человека по его инициалам? Конечно . . . вы ищете его в сетевом каталоге.
   Я захожу в Сетевой информационный центр и ищу кого-нибудь с инициалами RTM. Появляется один парень: Роберт Т. Моррис. Адрес: Гарвардский университет, лаборатория Эйкена.
   Айкен. Я слышал об этом. Это в трех кварталах от моего дома. Думаю прогуляюсь.
   Я надеваю пальто и иду по Киркленд-стрит, затем на Оксфорд-стрит, где тротуары выложены кирпичом. Через дорогу от Гарвардской циклотронной лаборатории есть обед грузовик, торгующий ближневосточной едой. В сотне футов компьютерная лаборатория Айкена - уродливое современное бетонное здание, окруженное старыми викторианскими шедеврами.
   Подхожу к секретарю. "Привет. Я ищу Роберта Морриса".
   "Никогда о нем не слышала, - говорит она. "Но я проверю свою машину". Она печатает в своем терминале,
   Фингер Моррис
  
   Ее компьютер отвечает:
   Логин: rtm В реальной жизни: Robert T. Morris
   Телефон: 617/498-8847
   Последний вход Чт 3 ноября 00:85 на ttyp2 с 128.84.264.126
  
   Что ж, в последний раз Роберт Моррис пользовался гарвардским компьютером через двадцать пять минут после полуночи, в то утро, когда поразил вирус. Но его нет здесь, в Массачусетсе. Этот адрес, 128.84.254.126, находится в Корнельском университете. Он вошел в систему Гарварда с компьютера в Корнельском университете. Любопытный.
   Секретарь видит сообщение, поднимает глаза и говорит: "О, он, должно быть, когда-то был здесь студентом. Этот номер телефона находится в комнате 111.
   Я подхожу к комнате 111 и стучу в дверь. Выглядывает студент в футболке. "Вы когда-нибудь слышали о Роберте Моррисе?" Я спрашиваю.
   Его лицо бледнеет. "Да. Его здесь больше нет". И он захлопывает дверь перед моим носом.
   Я ухожу, немного думаю, потом возвращаюсь. "Вы слышали о вирусе?" - спрашиваю парня у двери.
   "О, RTM не стал бы этого делать. Я уверен".
   Подожди секунду. Я даже не спросил, Моррис ли написал вирус, а этот парень это отрицает. Есть простой способ проверить правдивость этого парня. "Когда в последний раз Моррис пользовался компьютерами Гарварда?"
   "В прошлом году, когда он был студентом. Сейчас он в Корнелле и больше не входит в наш компьютер".
   История этого парня не согласуется с бухгалтерскими записями. своего компьютера. Один из них говорит правду. Я поставлю на компьютер.
   Мы разговаривали минут пять, и этот парень рассказал мне, что он хороший друг Морриса, как они вместе работали в офисе и что RTM никогда не напишет компьютерный вирус.
   "Да, верно", - думаю я.
   Я ухожу, думая, что старый коллега Морриса покрывает его. Должно быть, Моррис разговаривает с этим парнем, и они оба напуганы. Я бы тоже испугался в этом сжатии. Полстраны ищет создателя этого вируса.
   Откуда взялся вирус? Я проверил другие компьютеры в Кембридже в поисках связи с Корнеллом. Одна машина в лаборатории искусственного интеллекта Массачусетского технологического института показывала ночные соединения с компьютером Роберта Морриса в Корнелле.
   Теперь все обрело смысл. Вирус был разработан и создан в Корнелле. Затем создатель использовал Arpanet, чтобы подключиться к Массачусетскому технологическому институту и выпустить там вирус. Через некоторое время он впадает в панику, когда понимает, что его существо вышло из-под контроля. Поэтому он входит в компьютер Гарварда, чтобы проверить, как продвигается вирус, или чтобы попросить помощи у своих друзей.
   Хотя шутка была надо мной. Мне не приходило в голову, что Роберт Т. Моррис-младший был сыном Боба. . . э-э, Роберт Моррис-старший. Да, сын Боба Морриса, который только вчера сказал мне, что знает о дыре Sendmail уже много лет. Боб Моррис, главный босс, который допрашивал меня об астрофизике, а затем чуть не задушил меня сигаретным дымом.
   Итак, сын Боба Морриса заморозил две тысячи компьютеров. Почему? Чтобы произвести впечатление на его отца? Как розыгрыш на Хэллоуин? Покрасоваться перед парой тысяч программистов?
   Какими бы ни были его цели, я не верю, что он был в сговоре со своим отцом. Ходят слухи, что он работал с одним или двумя друзьями на компьютерном факультете Гарварда (студент Гарварда Пол Грэм прислал ему письмо с просьбой сообщить "есть новости об этом блестящем проекте"), но я сомневаюсь, что его отец стал бы поощрять кого-либо к созданию вируса. Как сказал Боб Моррис-старший: "Это не совсем хороший показатель для карьеры в АНБ".
   Проанализировав код, Джон Рохлис из Массачусетского технологического института охарактеризовал вирус как "не очень хорошо написанный". Он был уникален тем, что атаковал компьютеры четырьмя путями: Ошибки в программы Unix Sendmail и Finger, угадывая пароли и используя пути доверия между компьютерами. Кроме того, Моррис замаскировал программу несколькими способами, чтобы избежать обнаружения. Но он допустил несколько ошибок в программировании - например, установил неправильную скорость репликации, - и червь, вероятно, мог быть написан многими студентами или программистами.
   Все, что требуется, - это знание недостатков Unix и отсутствие чувства ответственности.
   Как только вы поймете, как именно этот вирус-червь заражает компьютеры, лечение станет очевидным: восстановите Sendmail и демон finger, измените пароли и удалите все копии системного вируса. Очевидно, да. Легко, нет.
   Распространять информацию непросто, когда все отключают свою систему электронной почты. Ведь именно так этот червь размножает своих потомков. Медленно, используя альтернативные сети и телефонные звонки, весть разошлась. Через пару дней червяк Морриса был практически раздавлен.
   Но как мне защититься от других вирусов? Все не так обнадеживает. Поскольку вирусы маскируются под разделы легитимных программ, их сложно обнаружить. Хуже того, когда ваша система заражена, этих зверей трудно понять. Программист должен декомпилировать код: трудоемкая и скучная работа.
   К счастью, компьютерные вирусы встречаются редко. Хотя стало модным списывать системные проблемы на вирусы, в основном они поражают людей, обменивающихся программным обеспечением и пользующихся компьютерными досками объявлений. К счастью, обычно это знающие люди, которые делают резервные копии своих дисков.
   Компьютерный вирус специализирован: вирус, работающий на IBM PC, ничего не может сделать с компьютерами Macintosh или Unix. Точно так же вирус Arpanet мог поразить только системы, работающие под управлением Berkeley Unix. Компьютеры с другими операционными системами, такими как AT&T Unix, VMS или DOS, были полностью защищены.
   Таким образом, разнообразие работает против вирусов. Если бы все системы в Arpanet работали под управлением Berkeley Unix, вирус вывел бы из строя все пятьдесят тысяч из них. Вместо этого он заразил всего пару тысяч. Биологические вирусы так же специализированы: мы не можем заразиться гриппом от собак.
   Бюрократы и менеджеры всегда будут убеждать нас стандартизировать систему одного типа: "Давайте использовать только рабочие станции Sun" или "Покупать только системы IBM". Тем не менее, каким-то образом наши компьютерные сообщества представляют собой разнообразное население: машины Data General соседствуют с Digital Vaxes; IBM, подключенные к Sony. Как и наши районы, электронные сообщества процветают благодаря разнообразию.
   Между тем, сколько я занимался астрономией?
   Никто. Тридцать шесть часов я работал над дезинфекцией наших компьютеров. Потом были встречи, а потом бумаги для написания. И пара создателей вирусов-подражателей, к счастью, не таких умных, как оригинал.
   Последнее, что я слышал, Роберт Т. Моррис затаился на дно, избегал интервью и размышлял о шансах на предъявление обвинения. Его отец по-прежнему работает в АНБ, по-прежнему главный научный сотрудник их центра компьютерной безопасности.
   Сколько ущерба было нанесено? Я исследовал сеть и обнаружил, что две тысячи компьютеров были заражены в течение пятнадцати часов. Эти машины были мертвы в воде и бесполезны, пока их не продезинфицируют. А удаление вируса часто занимало два дня.
   Предположим, кто-то вывел из строя две тысячи автомобилей, спустив воздух из их шин. Как бы вы оценили ущерб? По одному показателю повреждений нет вообще: машины целы, и все, что вам нужно сделать, это подкачать немного воздуха.
   Или вы можете измерить ущерб потерей автомобилей. Давайте посмотрим: сколько вы потеряете, если ваш автомобиль будет выведен из строя на сутки? Стоимость выезда эвакуатора? Или стоимость аренды автомобиля? Или объем работы, которую вы потеряли? Сложно сказать.
   Возможно, вы бы поблагодарили человека, который выпустил воздух из ваших шин, и наградили бы его медалью за то, что он повысил ваше понимание автомобильной безопасности.
   Здесь кто-то за два дня вывел из строя около двух тысяч компьютеров. Что было потеряно? Программисты, секретари и менеджеры не могли работать. Данные не были собраны. Проекты задерживались.
   По крайней мере, вирусописатель причинил столько вреда. Более глубокие повреждения тоже. Через некоторое время после появления вируса некоторые астрономы и программисты провели опрос. Кое-кто из компьютерщиков считал, что вирус был безобидной шуткой - одной из лучших шуток.
   У астрономов было другое мнение: два дня они не могли работать. Их секретари и аспиранты не работали. Предложения и документы не писались. Мы платим за их сетевые соединения из собственного кармана, и из-за этого расширения их астрономических сетей стало еще труднее.
   Некоторые программисты рассматривают этот вирус как полезное упражнение для повышения осведомленности о компьютерной безопасности. Вирусописателя надо поблагодарить. Да, конечно. Это как зайти в маленький городок и вломиться в дома людей, чтобы внушить горожанам необходимость покупать крепкие замки.
   Когда-то я тоже не увидел бы пакости в этом вирусе. Но за последние два года мой интерес изменился с микропроблемы (расхождение в 75 центов) на макропроблемы: благополучие наших сетей, чувство справедливости, юридические последствия взлома, безопасность оборонных подрядчиков. , общепринятая этика в области вычислительной техники . . .
   Омибог! Слушая себя таким образом, я понимаю, что стал взрослым (всхлип!) - человеком, у которого действительно есть доля. Мой прежний менталитет аспиранта позволял мне думать о мире как об исследовательском проекте: его нужно изучать, извлекать данные, замечать закономерности. Внезапно нужно сделать выводы; выводы, имеющие моральный вес.
   Кажется, я достиг совершеннолетия.
  
   Величайший фильм категории B всех времен, "Клякса", заканчивается тем, что злобного монстра буксируют в Антарктиду: в замороженном виде он безвреден. Затем на экране вспыхивают слова "Конец", но в последнюю минуту появляется вопросительный знак в форме капли. Чудовище не умерло, только спит.
   Вот что я почувствовал, когда, наконец, разобрал свои мониторы, сделал последнюю запись в бортовом журнале и попрощался с полуночными погонями за Маркусом Гессом.
   Монстр все еще там, готовый снова ожить. Всякий раз, когда кто-то, соблазненный деньгами, властью или простым любопытством, крадет пароль и рыскает по сетям. Всякий раз, когда кто-то забывает, что сети, в которых он любит играть, хрупки и могут существовать только тогда, когда люди доверяют друг другу. Всякий раз, когда любящий повеселиться студент взламывает системы как игру (как когда-то сделал бы я) и забывает, что он вторгаясь в частную жизнь людей, подвергая опасности данные, над которыми потрудились другие, сея недоверие и паранойю.
   Сети состоят не из печатных плат, а из людей. Прямо сейчас, когда я печатаю, через клавиатуру я могу коснуться бесчисленного множества других людей: друзей, незнакомцев, врагов. Я могу поговорить с физиком в Японии, астрономом в Англии, шпионом в Вашингтоне. Я могу посплетничать с приятелем из Силиконовой долины или с каким-нибудь профессором в Беркли.
   Мой терминал - это дверь к бесчисленным запутанным путям, ведущим к бессчетному количеству соседей. Тысячи людей настолько доверяют друг другу, что связывают свои системы воедино. Сотни тысяч людей используют эти системы, даже не подозревая о тонких сетях, связывающих их отдельные миры.
   Подобно невинному маленькому городку, захваченному в фильме о монстрах, все эти люди работают и развлекаются, не подозревая, насколько хрупко и уязвимо их сообщество. Он может быть сразу уничтожен вирусом или, что еще хуже, может поглотить себя с взаимным подозрением, запутаться в замках, контрольно-пропускных пунктах и слежке; отмирать, становясь настолько недоступным и бюрократичным, что это уже никому не нужно.
   Но, может быть, если Гесс был исключением, если достаточное количество из нас будет работать вместе, чтобы обеспечить безопасность и свободу сетей, всему этому придет конец. Наконец-то я могу вернуться к астрономии и провести время со своей многострадальной невестой. Я не хочу быть компьютерным копом. Я не хочу, чтобы нашим сетям нужны копы.
   Телефон звонит. Это Ливерморская лаборатория Лоуренса - место, куда я избегал, потому что там разрабатывают ядерные бомбы. Хакер взломал их компьютер. Они хотят моей помощи. Они думают, что я волшебник.
  
   КОНЕЦ
   ?
  
   После вопросительного знака
   Я не мог так легко вернуться к астрономии. Через год после переезда в Кембридж мой начальник все же заметил, что я трачу время на компьютерную безопасность. "И мало астрономии..." - добавил он.
   Похоже, за мной охотились хакеры. Анонимные телефонные звонки, письма с угрозами, вредоносная электронная почта. До сих пор звонят люди из разных трехбуквенных агентств. Тем временем несколько человек предстали перед судом.
   Прошлый год был тяжелым. Марта работает клерком в Верховном суде в Вашингтоне: Зуки! Но наши работы, похоже, расходятся в разные стороны, поэтому мы живем отдельно. Ее дни проходят за чтением юридических книг, а я за клавиатурой в Кембридже.
   В Гарвард-Смитсоновской астрофизической обсерватории есть чем заняться. Астрономия на хлеб с маслом: создание баз данных со спутников для астрофизики высоких энергий и подключение рабочей станции Sun к рентгеновскому телескопу.
   Да, смотреть на небо в телескоп - это настоящая зарядка, но задача - проанализировать, что там. Предположим, вы сравниваете рентгеновское небо с наблюдениями, сделанными с помощью радиотелескопов. Многие звезды излучают радиоволны. Но те объекты, которые проявляются на обеих длинах волн, могут быть сталкивающимися галактиками.
   Чтобы найти их, нам нужно было сравнить полдюжины баз данных. Для меня это означает программирование компьютера Unix. Повторюсь, я наполовину астроном, наполовину программист.
   Письмо Верховного земельного суда Германии в Целле от декабря 1989 г.: "Уважительно прошу вас явиться на суд над М. Гессом, Д. Брысински и П. Карлом".
   Обвинение: шпионаж.
   Целле - старый город в получасе езды от Ганновера. . . Дома 1550 года, мощеные улицы, 200-летний замок и здание Федерального окружного суда.
   Суд не был похож на старые шоу Перри Мейсона. Там были три дня свидетельских показаний, все с двойным переводом. Группа из пяти судей задавала вопросы. Защитники задавали вопросы. Подсудимые задавали вопросы. Прокурор молчал.
   Что я чувствовал? Нервный, но уверенный в своих исследованиях. Мой бортовой журнал все изменил. Это было похоже на представление некоторых наблюдений в комнате астрономов. Они могут не согласиться с интерпретацией, но они не могут спорить с тем, что вы видели. Тем не менее, это не было наукой. Я посмотрел через комнату и увидел трех обеспокоенных парней, отчаянно пытающихся не попасть в тюрьму. В коридоре я услышал, как Питер Карл, бывший крупье, рассказывал, как ему приятно помогать КГБ, потому что кто-то должен сравнять счет с ЦРУ. Он объяснил, что носил с собой пистолет, который "нашел на улице".
   Был Маркус Хесс: круглолицый, немного полноватый и лысеющий. Непрерывно куря Бенсона и Хеджеса в коридоре, он признался, что взломал наши компьютеры. Некоторые военные системы тоже. И да, он продал определенные программы КГБ.
   Как и в прошлый раз, здесь был мой противник, но я не знал, что сказать. До встречи с ним я наблюдал за ним в течение года. Я уже знал его и классифицировал как рептилию.
   Но мое мнение немного смягчилось лицом к лицу. Вблизи, ну, вот парень, который знал, что он облажался, и извивался, чтобы сбежать. На протяжении всего судебного процесса Гесс знал, что инкриминируется, и пытался опровергнуть мои показания: почему в моих распечатках не было некоторых сеансов? Могу ли я доказать, что никто больше не видел эти фальшивые файлы SDINET? Могли ли другие хакеры нести ответственность за кражу этих данных?
   Эти пропущенные сеансы были вызваны застреванием бумаги и переполнением диска. Да, я могу отличить хакера, использующего учетные записи Hunter/Jaeger/Sventek, от других, которые просто играют. И мои сигналы тревоги оповещали меня каждый раз, когда кто-то прикасался к этим конфиденциальным файлам.
   Испытание было тяжелым, но потом я познакомился с программистами и не совсем хакерами из Ганновера. Мне показали старую квартиру Гесса на Глокенштрассе, через дорогу от общественного театра. Двумя годами ранее они проводили регулярные встречи хакеров, чтобы обмениваться заметками, обмениваться паролями и планировать будущие атаки. Теперь, однако, они держались подальше от чужих систем: смерть Хагбарда и арест Гесса оказали влияние.
   15 февраля 1990 года Гесс, Брысински и Карл были признаны виновными в шпионаже и приговорены к срокам от одного до двух лет. Освобожденные условно, сейчас они находятся на свободе в Германии. Сейчас Маркус Хесс пишет сетевое программное обеспечение для компании в Ганновере.
   По эту сторону океана в январе 1990 года Роберт Т. Моррис предстал перед судом за написание печально известного Интернет-червя, который заморозил тысячи компьютеров. Федеральный прокурор указал, что Моррис написал свою программу специально для взлома компьютеров. Была ли ошибка программирования? Ну да, его червь не должен был за одну ночь заразить тысячи компьютеров. Скорее, это должно было произойти в течение нескольких недель, месяцев и даже лет. Если бы его код работал правильно, вирус Морриса до сих пор заражал бы компьютеры.
   Присяжные в Сиракузах признали Морриса виновным в совершении уголовного преступления - первой судимости за написание компьютерного вируса. 4 мая судья приговорил его к трем годам условно, 400 часам общественных работ и штрафу в размере 10 000 долларов.
   Справедливый приговор? Я бы сказал так. Тюремный срок мало что даст, разве что удовлетворит жажду мести. Общественные работы, безусловно, уместны, учитывая, что его программа-червь была атакой на самое деликатное сообщество.
   Специальный агент Майк Гиббонс сейчас находится в штаб-квартире ФБР в Вашингтоне. Ага, возможно, система работает: компетентный специальный агент ФБР устанавливает политику.
   Марта? Работает в Верховном суде и ежедневно занимается айкидо. . . получила черный пояс несколько месяцев назад. Конечно, скучаю по ней.
   Без Марты делать печенье с шоколадной крошкой было не очень весело. Вместо того, чтобы заниматься садоводством, я проводил воскресенье после обеда на работе. Итак, в 1:30 11 марта я поехал на велосипеде в Смитсоновскую обсерваторию, посмотрел на свою рабочую станцию Sun и заметил нечто странное. Мои файлы электронной почты были прочитаны в 12:57. Но тогда я спал. Кто-то копался в моих файлах. Чтение моей сетевой почты. Смена паролей.
   Кто-то взломал и стал суперпользователем. Оставил сообщение и для меня: "Теперь у кукушки яйцо на лице". Чтобы доказать, что он самый быстрый стрелок на западе.
   Пожалуйста, не снова.
   Но, конечно же, директор моей лаборатории приказал изолировать нашу систему от сети. В течение следующих двух недель мы прочесывали наше системное программное обеспечение, находя троянских коней и бэкдор-пароли, оставленные этим хакером. Ух!
   Он проник через незащищенный астрономический компьютер, управляемый парой инфракрасных астрономов. Они не заботились о безопасности. . . им просто нужно было подключиться к сети. Поскольку я обмениваюсь с ними программами, мы настроили наши системы так, чтобы они работали как единое целое - вам не требовался пароль, чтобы перейти с их компьютера на мой.
   Этот хакер угадал пароль для их системы Unix. Оттуда он стал суперпользователем, поместив яйцо в системную область, а затем проскользнув в мой компьютер.
   Через пару дней мне позвонил сукин сын. Сказал, что его зовут Дэйв. Из Австралии. "Я вломился, чтобы показать, что ваша безопасность не очень хороша".
   "Но я не хочу защищать свой компьютер", - ответил я. "Я доверяю другим астрономам".
   У Дэйва были и другие причины для проникновения. "Вы думаете, что хакеры плохие. Это доказывает обратное".
   "А? Ты взломал мой компьютер, чтобы показать, что хакеры хороши?"
   - Да, - ответил Дэйв. "Мы помогаем вам, находя ваши недостатки в безопасности".
   Если вы скажете некоторым детям, что они ведут себя как дети, они расквитаются с вами, ведя себя как дети.
   Последнее, что я слышал, что Секретная служба, ФБР и австралийская полиция выследили трех австралийских хакеров. Обвиненные в краже телефонной связи и взломе компьютеров, они выпущены под залог. Одного из них зовут Дэйв.
   Эй, космический телескоп Хаббл на орбите. И обсерватория Кека на Гавайях почти закончена. . . еще один отличный телескоп, для которого я хотел бы написать программное обеспечение. Я мог бы помочь, но я преследовал - и меня преследовали - хакеры. Интересно, есть ли там место для астронома, которого иногда принимают за компьютерного волшебника?
  
   Библиография
   Если вам интересны технические детали этой книги, прочтите мою статью "Преследование хитрого хакера" в майском выпуске журнала Communications of the ACM за 1988 год. Это научная статья, в которой освещаются методы, которые хакер использовал для взлома компьютеров.
   Кроме того, я описал, как отслеживать хакеров, в статье "Чем вы кормите троянского коня?", опубликованной в материалах 10-й Национальной конференции по компьютерной безопасности (сентябрь 1987 г.). Поскольку я написал эту статью, когда хакер все еще активно взламывал компьютеры, она о том, как отслеживать сети, и не упоминает наши проблемы.
   Чтобы узнать больше об АНБ и немного об их проблемах с компьютерной безопасностью, прочитайте "Дворец головоломок " Джеймса Бэмфорда. Бэмфорд описывает перетягивание каната между создателями и взломщиками кодов - должно быть, ему было весело выведывать эти подробности из сверхсекретного агентства. Книга Дэвида Кана " Взломщики кодов" представляет собой увлекательное описание и историю шифров, в которой рассказывается, как компьютеры используют криптографию для защиты своих данных. В Deep Black Уильям Э. Берроуз пишет в основном о секретных наблюдениях со спутников-шпионов, но также намекает на использование компьютеров в шпионаже.
   Для получения более приземленных, но ценных описаний проблем и методов компьютерной безопасности прочтите статью " Защита секретов, обмен данными", доступную в Конгрессе США, Управление по оценке технологий, OTA-CIT-310. Для еще более технического обсуждения попробуйте Криптография и безопасность данных Дороти Деннинг. Хакер, вероятно, не проник бы в нашу систему, если бы мы прочитали (и применили) Unix System Security Вуда и Кочана. Есть превосходный отчет Дэвида Карри: "Улучшение безопасности вашей системы Unix". Название говорит само за себя - запросите отчет ITSTD-721-FR-90-21 в SRI International, 333 Ravens-wood Avenue, Menlo Park, CA 94025.
   О проблемах с компьютерной безопасностью обычно сначала слышно на Интернет- и сетевые конференции Usenet. Это всемирные электронные доски объявлений - часто именно там появляются первые слухи о проблемах. Чтобы узнать о последних проблемах компьютерной безопасности, смотрите конференции Unix-wizards, Info-vax, Security, TCP-IP и Virus-L , где участники обсуждают социальные проблемы, связанные с компьютерами. Есть также несколько частных конференций по безопасности; их членство "только по приглашению" свидетельствует о паранойе, окружающей поле. Есть также анонимные и пиратские доски объявлений; в них редко содержится много полезной информации, но они сообщают вам, что думает один сегмент населения.
 Ваша оценка:

Связаться с программистом сайта.

Новые книги авторов СИ, вышедшие из печати:
О.Болдырева "Крадуш. Чужие души" М.Николаев "Вторжение на Землю"

Как попасть в этoт список
Сайт - "Художники" .. || .. Доска об'явлений "Книги"