Ситуация складывалась нелепая. Десять лет назад банк Security Pacific уже был жертвой грандиозного мошенничества. Некто Стэнли Рифкин, вкрадчивый и доброжелательный на вид специалист по компьютерам, поступил на работу в отдел безопасности данных. В один прекрасный день он скрылся, унеся с собой код банковской системы электронных расчетов, установленный на тот день. В тот же день он позвонил в отдел денежных переводов, назвался вымышленным именем, сообщил код, и из банка перевели на это вымышленное имя десять миллионов долларов. В конце концов Рифкина поймали, но о системе безопасности банка успела сложиться плохая репутация, которая мешала банку долгие годы. Повторять такие эксперименты совсем не хотелось.
   Барри Хаймель позвонил Блэку на следующий день и сказал, что Митника поставили в известность, что на работу его брать не станут. В ответ на это, по словам Хаймеля, Митник просто улыбнулся. После недолгого молчания Хаймель осторожно спросил: -Как вы думаете, будет ли он искать способ отомстить? – Если будет, – ответил Блэк, – то использует свои знания в компьютерах и телефонной связи.
   Через две недели Хаймель позвонил еще раз. Он сообщил, что в банк поступил запрос из агентства новостей в Сан-Франциско: журналисты просили дать подтверждение и сообщить какие-нибудь подробности по поводу пресс-релиза банка Security Pacific, направленного по телефону в средства массовой информации утром этого дня. В пресс-релизе утверждалось, что по итогам первого квартала 1988 года убытки банка Security Pacific составят 400 миллионов долларов. Одна-единственная деталь – то, что этот пресс-релиз, в отличие от всех остальных, никем не был подписан, – навела Хаймеля на мысль, что это была подделка. Разумеется, вся эта басня про убытки была сплошной выдумкой. Но возможные последствия публикации такого сообщения просто ужаснули руководителей банка. Если бы такое напечатали в газетах, то ущерб, нанесенный банку, просто невозможно было бы подсчитать. Вполне вероятно, что только на падении курса своих акций банк потерял бы больше 400 миллионов. Но к счастью, распространение этой выдумки остановили в самом начале. Хаймель снова помолчал, потом спросил: – Вы допускаете, что это совершил Митник? – Я не исключаю этого, – ответил Блэк, – но доказать не могу. И никто так и не смог этого доказать никогда. Компьютерные преступления с огромным трудом поддавались расследованию. Было очень трудно собрать факты, подтверждающие чей-то злой умысел, но еще труднее связать их с каким-то конкретным подозреваемым. Фирмы или учебные заведения, чьи компьютерные системы оказывались жертвами неведомых взломщиков, с готовностью предъявляли горы распечаток, содержащих следы чьего-то вторжения, но подкрепить с их помощью обвинение в адрес конкретного человека было почти невозможно. Прослеживание источника телефонных звонков давало результаты лишь в ограниченной степени: люди, подобные Митнику, которые начинали свою деятельность как телефонные фрики, умели заметать следы. Внутреннее пространство телефонной сети было для них чем-то вроде бескрайнего поля, усеянного камнями, и они перепрыгивали с одного на другой, создавая ложные телефонные номера или делая звонки с чьих-то чужих телефонов.
   Блэк воспринимал такие выходки как дерзкий вызов. Они заставляли его мобилизовать свой разум, подстегивали его волю. В таких ситуациях ему было захватывающе интересно вникать не только в технические премудрости, но и в психологию, в образ мыслей компьютерных взломщиков. А они, эти взломщики, мало походили на обычных преступников. Старая поговорка, распространенная среди следователей и полицейских, – «попадаются только тупые» – здесь не срабатывала, потому что среди компьютерных взломщиков просто не было тупых. Обычно они попадались потому, что их «сдавали» свои же приятели или сообщники. Блэк был убежден, что и люди из того круга, к которому принадлежал Митник, поступают точно так же, хотя тот прежний круг, с которым Митник был связан в начале своей «карьеры», уже давно распался.
   О Сьюзен Сандер ничего не было слышно вот уже несколько лет. В 1984 году ее имя последний раз промелькнуло в связи с нелепым инцидентом, когда она вместе со своим очередным дружком попыталась спасти Стива Роудса от тюремного заключения и с этой целью звонила разным должностным лицам, представляясь помощником районного прокурора. После этого она уже не могла работать консультантом по безопасности компьютерных систем и окончательно ушла в профессиональный покер. Роско и Стив Роудс, казалось, покончили со своим прошлым и, по сведениям Блэка, к деятельности Митника уже не были причастны.
   В прежние годы Блэк ни разу не вел дело, в котором фигурировал бы Митник, но он знал, что Митник оставался едва ли не единственным из старых фриков, кто не только не забросил свое ремесло, но и продолжал его совершенствовать. Блэк сознавал, что в одиночку ему не справиться. Нужно вести это дело в тесном контакте с Pacific Bell и Digital Equipment. Тем более что компьютеры фирмы Digital были и в колледже Пирса и в малопонятной фирме VPA, а Митник разбирался в них очень неплохо. Мало того, по своим навыкам и познаниям в технике связи он превосходил многих следователей. Это особенно наглядно проявилось в расследовании происшествия в Санта-Крус. Блэк и его коллеги были просто потрясены той безграмотностью, с какой полицейские из Санта-Крус провели обыск в квартире Бонни Вителло. Неужели не нашлось никого, кто проинструктировал бы их, например, о том, что нельзя трогать телефон, подсоединенный к модему?
   После того как удалось определить место, откуда Кевин с приятелем совершают свои вылазки, Блэк попросил телефонную компанию установить на телефоне VPA устройство, регистрирующее все исходящие вызовы. Несколько дней ушло на то, чтобы бюрократы-начальники отдали соответствующие распоряжения, но в конце концов скрытая регистрация дала результаты, и Блэк очень удивился, когда их увидел. Во-первых, несколько вызовов было сделано по таким номерам, которых вообще не было в телефонной сети. Во-вторых, несколько звонков было сделано через местный коммутатор МС1 с помощью краденых абонентских кодов. Был зарегистрирован и звонок через всю страну в Нью-Джерси, где располагался принадлежащий компании Bell компьютерный центр COSMOS, подобный тому, в который Митник проник семь лет назад. Еще был звонок в нью-йоркский филиал банка Security Pacific, в компанию Precision Business Systems, занимавшуюся передачей банковской информации по сетям связи. Блэку было известно, что отделение ФБР в Нью-Йорке недавно расследовало подобный случай – попытку совершить крупную кражу с использованием защищенных линий телефонной связи, где фигурировал и банк Security Pacific.
   Вообще– то после происшествия в колледже Пирса у Блэка накопилось достаточно фактов, чтобы привлечь Митника и Ди-Чикко к ответственности, но он решил выждать и собрать еще больше. Звонок в Precision Business Systems позволял догадываться о замыслах взломщиков, но сам по себе не мог служить доказательством. А Блэку хотелось заполучить такую информацию, которая позволила бы упечь Митника за решетку на большой срок. Однако в конце лета другие дела вынудили его прервать слежку.
   Между тем администрация колледжа Пирса решила по-своему разобраться с Митником и Ди-Чикко: провела служебное расследование и привлекла обоих к дисциплинарной ответственности. Однако они упорно защищались и сумели затянуть разбирательство на целых двадцать часов утомительных дискуссий. Блэк не возбудил против них уголовное дело, и это придало молодым нахалам уверенности: они даже обжаловали в суде решение об их исключении из колледжа.
   Для Блэка все это было изматывающим испытанием. Успех расследования зависел от тесного взаимодействия правоохранительных органов и тех фирм, которые прямо или косвенно оказывались жертвами электронных взломщиков. Без поддержки со стороны Pacific Bell и Digital Equipment обойтись было нельзя. А вместо этого бюрократы из Pacific Bell только затрудняли поиски. Сотрудники из местного отделения Digital не отказались помогать, но связаться со службой безопасности в главном офисе этой фирмы в Массачусетсе Блэку не удалось. А без этого он не мог проследить, где теряются звонки Митника и Ди-Чикко в крупной компьютерной системе. И в то же время Блэк сознавал, что неизвестного ему администратора этой системы мучает та же загадка, только с противоположным знаком: он знает, что в его систему проник посторонний, но не знает, откуда он совершает свои вылазки.
   Когда в мае 1987 года Ленни начал работать в фирме VPA, Кевин не приходил к нему на рабочее место, так как там не было модемов. Летом модемы появились, и Ленни старался скрыть это от Кевина, но тот каким-то образом пронюхал об этом и начал наведываться в VPA. А эта фирма оказалась прекрасным местом для его ремесла. И Ленни, будучи одним из ведущих операторов, имел доступ к любой аппаратуре, особенно когда других сотрудников поблизости не было.
   Вот только в их отношениях друг с другом появилась трещина. Ленни успел узнать, как Кевин умеет запугивать людей: он и самого Ленни запугивал тем, что грозился распространить сведения о том, что он устроился на работу в цветочный магазин по поддельным документам. Но это еще не все. Кевин обладал способностью пробуждать в Ленни преступные наклонности, которые, если бы Ленни и Кевин не встретились, возможно, так никогда и не проявились бы. К тому же у Ленни было чутье, которого недоставало Кевину, но без которого в их ремесле было не обойтись. И вот в конце концов Ленни тоже захватила эта болезненная страсть – взламывать компьютерные системы и проникать в компьютерные сети.
   В прошлом Кевин уже воровал или пытался украсть программные изделия. Сейчас у него появилась новая идея: украсть новейшую разработку Digital Equipment – последнюю версию операционной системы VMS. Ленни стал помощником в воплощении этой идеи. Начали они с того, что отыскали лазейку в Arpanet – обширную вычислительную сеть, созданную первоначально для нужд Пентагона, но позднее охватившую множество научно-исследовательских организаций. Они раздобыли номер счета станции воздушного слежения военно-морских сил в местечке Патаксент, штат Мэрилэнд. Несколько месяцев летом 1988 года Кевин и Ленни перекачивали на этот счет программные продукты, которые им удавалось украсть. Когда системные администраторы в Патаксенте заподозрили неладное и перекрыли этот канал, приятелям пришлось искать другое место. Через несколько дней они снова проникли в компьютерную систему университета Южной Калифорнии.
   Марк Браун быстро определил, что в его системе орудует кто-то посторонний. Теперь Браун был уже менеджером по исследованиям и разработкам в вычислительном комплексе университета и уже давно забыл о двух молодых нахалах, которых шесть лет назад он накрыл с поличным в компьютерном классе. Однако теперь кто-то стал подключаться к университетской компьютерной системе откуда-то из-за пределов кампуса. Найдя одну ошибку в системной программе, этот взломщик сумел изменить одну из подпрограмм операционной системы VMS, которая защищала доступ ко всей компьютерной системе. Брауну пришлось признать, что этот взломщик – очень умный парень. Каким-то непостижимым образом он модифицировал программу, контролирующую подключения пользователей к системе, так что теперь после каждого подключения введенный пользователем пароль копировался и копия заносилась в специальное место внутри файла с совершенно невинным именем, не вызывающим подозрений. Кроме того, взломщик изменил программу так, что она оставляла ему лазейку, чтобы он мог в любой момент войти в нее и перекачать накопленные пароли.
   Правда, одну оплошность взломщик все-таки допустил. Пытаясь замаскировать свои следы и в то же время ввести в систему свой код, он нечаянно вывел из строя несколько университетских компьютеров. Рядовые пользователи не заподозрили неладного – им показалось, что система просто дала сбой, как это иногда случается. Но такой знаток, как Браун, сразу догадался, что этот сбой произошел в результате вторжения взломщика. Ситуация складывалась так, как если бы университетская система стала жертвой происков небезызвестного западногерманского компьютерного клуба «Хаос», который приобрел дурную славу после того, как его лидеры признались, что целое лето незаконно орудовали в международной компьютерной системе SPAN. принадлежавшей аэрокосмическому агентству NASA и обеспечивавшей обмен научной информацией. Умельцы из клуба «Хаос» проникли в компьютеры VAX этой сети с помощью такой же программной уловки. И тот неизвестный взломщик, который вторгся в университетскую систему, использовал ее как стартовую площадку, чтобы с нее проникать в другие компьютеры сети Arpanet. Точно так же действовали и взломщики из клуба «Хаос» в сети SPAN. И не случайно все незаконные подключения происходили по вечерам: наглецы из Гамбурга, Ганновера, Берлина и других немецких городов занимались своим недостойным делом глубокой ночью, когда рабочий день в США подходил к концу.
   Марк Браун обратил внимание еще на одну деталь, которая его встревожила. Он заметил, что из памяти университетских компьютеров стали исчезать большие области, куда обращались многочисленные пользователи, имевшие свои счета, и где хранился учебный материал по физике и химии. Большие массивы памяти – по сорок мегабайт за один раз, что эквивалентно содержимому нескольких десятков учебников, – исчезали непонятно куда, не оставляя следов.
   Брауну пришлось расчленить операционную систему на части и шаг за шагом просмотреть их все. На эту утомительную работу у него ушло несколько дней, но в конце концов он разгадал прием, которым пользовался коварный взломщик. Оказывается, он создавал новые файлы, но именовал их как системные регистрационные файлы, которые представляют собой каталоги, где содержатся описания других файлов. Мало кому могло бы прийти в голову заглянуть сюда в поисках пропавших областей памяти! Когда Браун открыл эти файлы, у него волосы встали дыбом: кто-то прятал здесь исходный код (тщательно охраняемый набор исходных команд) операционной системы VMS.
   Марк Браун не мог позволить себе закрыть систему и не впускать в нее взломщика: невозможно было предсказать, как он себя поведет. Возможно, он все равно проник бы в нее другим путем и принялся бы просто уничтожать файлы,
   Разработчики программного обеспечения пишут исходные программы на языках высокого уровня. Затем программа-транслятор преобразует высокоуровневые языковые структуры в последовательности единиц и нулей – двоичный код, понятный машине, но с трудом поддающийся расшифровке человеком. Поэтому фирмы, разрабатывающие новое программное обеспечение, как зеницу ока берегут файлы с исходными программами, записанными в доступной для прочтения форме. А потребители получают готовый продукт в двоичном представлении, потому что его нелегко раскодировать и еще труднее изменить. Примерно так же хорошие кулинары охотно угощают своими мастерски приготовленными блюдами, но не любят делиться рецептами. И дело не только в том, что разработчики программных средств боятся конкурентов. Дело еще и в том, что, зная исходный код, злоумышленник может создать потайную лазейку в компьютерную систему и запустить туда так называемого «троянского коня» – безвредную на первый взгляд программку, которая станет перехватывать чужие пароли или разрушать данные. При этом очень трудно определить, что в системе происходят какие-то изменения, а между тем, имея доступ к исходному коду, злоумышленник будет манипулировать этим «троянским конем» с большой легкостью.
   И вот Марку Брауну открылась именно такая ситуация: взломщик планомерно похищал жизненную энергию Digital Equipment – миллионы программных строк, предназначавшихся для компьютеров VAX во всем мире, – и накапливал ее в хитроумно устроенном тайнике в компьютерной системе университета. При этом он копировал не все подряд, а только новейшую версию – так называемую VMS 5.0. Было только одно-единственное место, откуда он мог заполучить эту версию, – исследовательская лаборатория фирмы Digital в штате Нью-Хэмпшир. Эта версия была настолько новая, что даже многие постоянные потребители продукции Digital еще не имели ее. Не исключено, что злоумышленник проник в Easynet – внутреннюю вычислительную сеть Digital, объединявшую десятки тысяч компьютеров Digital по всему миру. А из сети Easynet он мог проникнуть в университетскую систему по сети, объединявшей университетские компьютеры.
   Браун решил, что неизвестный взломщик пользуется университетской системой как хранилищем потому, что у него, наверно, нет собственных объёмов памяти. Всякий раз, когда похититель прекращал сеанс связи, Браун открывал файлы, чтобы посмотреть, что там появилось, и всякий раз его изумлению не было границ: на экране перед ним прокручивались строки программ, составлявших коммерческую тайну фирмы Digital, и объемы украденного каждую неделю возрастали на десятки мегабайт.
   Браун позвонил в отдел безопасности фирмы Digital и сообщил, что кто-то ворует у них ценную информацию прямо из-под носа. Но его снова ожидал неприятный сюрприз: на его слова отреагировали с плохо скрытым безразличием. Он рассчитывал, что компания Digital – второй по величине мировой производитель компьютеров! – окажет ему поддержку всеми своими немалыми средствами. Например, предоставит ему электронные средства слежения за действиями злоумышленника. До него доходили сведения, будто у фирмы Digital есть какие-то особые программы, которые позволяют системному оператору незаметно наблюдать за пользователями, работающими в режиме реального времени, т.е. прямо тогда, когда они вводят что-то с клавиатуры. Все это он имел в виду, когда описывал сложившуюся ситуацию по телефону:
   – Видите ли, мы засекли хакера, и он орудует в системе уже долго. Ему удалось перехватить некоторые из ваших исходных программ.
   Ему сказали, чтобы он подождал, пока ему перезвонят. Позвонил Чак Буши, ведущий специалист по расследованию случаев незаконного доступа к системам. Вместо того, чтобы (как надеялся Марк) предложить прислать в Лос-Анджелес бригаду экспертов, он попросил сообщить ему номер счета университетской системы, чтобы его люда разобрались в этом деле сами. Пообещал он и прислать программные средства слежения, но Марк их так никогда и не увидел.
   С этого момента Марк Браун стал сознавать, что теряет контроль над ситуацией. Из разговора с Чаком Буши он понял, что фирма Digital не признает, что положение дел очень тяжелое, и хочет просто отделаться от него, причем настойчивость Марка чиновников только раздражает. Экспертов по безопасности из фирмы Digital гораздо больше волновала низкая степень надежности всей сети Easynet в целом, чем факт кражи исходных программ. Вообще-то Браун мог бы и сам написать программу для слежения за взломщиком в университетской компьютерной системе, но на это ушло бы очень много времени и усилий: операционная система VMS была построена так, что неискушенный пользователь не смог бы в ней разобраться. Она вообще не была рассчитана на таких пользователей, которым нравится самим возиться с системными программами. Она предназначалась для крупных коммерческих структур или научных центров, а там сидят солидные люди, которые не утруждают себя техническими деталями, полагая, что это дело изготовителя – решать все технические проблемы.
   Поэтому после нескольких телефонных разговоров с чиновниками из штаб-квартиры Digital в Массачусетсе Браун сдался. Он смирился с присутствием взломщика и кражей программ в университетской системе. По крайней мере злоумышленник ничего в ней не разрушал. Единственное, что было в силах Марка Брауна, – это тщательно регистрировать все действия взломщика.
   А злоумышленник между тем наглел. Он все чаще пользовался университетской системой как коридором для проникновения в другие компьютеры. Тогда Браун перекрыл ему доступ к привилегированным счетам, с которых взломщик совершал свои вылазки. И едва лишь он это сделал, как произошла странная история.
   Вместе с Марком работал сотрудник по имени Крис Хоу. Однажды – дело было в августе – ему позвонил неизвестный, который представился как Брайан Рейд из Стэнфордского университета.
   – Мы тут обнаружили хакера, – сообщил он, – и похоже, что он подключается к нам из вашей системы. Дайте нам ваш привилегированный счет, и мы выследим этого типа. – Ладно, – ответил Крис Хоу, – сообщите ваш номер телефона. Я вам перезвоню и мы сделаем это дело.
   – Да видите ли, я сейчас звоню вам не с работы.
   – Ну тогда скажите, когда вас можно будет застать.
   – Я вам перезвоню попозже. -И с этими словами незнакомец повесил трубку.
   Этот звонок показался Крису подозрительным. Он позвонил в Стэнфордский университет и поинтересовался, работает ли там Брайан Рейд. Секретарша ответила, что раньше работал, а теперь перешел в научно-исследовательский центр компании Digital Equipment в Пало-Альто. Подозрения Криса от этого только укрепились. Он стал звонить в фирму Digital и просить сотрудников соединить его с Брайаном Рейдом. Прошло несколько дней, прежде чем Брайан Рейд позвонил ему. И по голосу Крис мгновенно понял, что это совсем не тот человек, который настойчиво пытался заполучить номер привилегированного счета. Как и следовало ожидать, Брайан Рейд заявил, что никогда не звонил Крису, хотя уже в течение нескольких месяцев до него доходят слухи о неуловимом взломщике.
   После этого происшествия руководители фирмы Digital начали проявлять озабоченность. В октябре Чак Буши прилетел в Лос-Анджелес и встретился с Марком Брауном и Крисом Хоу. Правда, его волновало только одно: чтобы каждый шаг хакера был зарегистрирован. А Браун понимал, что это значит: бессонные ночи и напряженные наблюдения на протяжении ближайших двух месяцев или даже больше – пока злоумышленника не изловят. Такая перспектива ему не очень-то понравилась, но все же он согласился продолжать наблюдение.
   Ленни получал своеобразное удовольствие от того, что странствовал по пространствам компьютерных систем: эти странствия приносили ему такие ощущения, которые, наверно, испытывают бесстрашные исследователи неведомого. Ему нравилось сознавать, что компьютеры во всем мире подчиняются движению его пальцев. И в сети Arpanet его привлекала не столько информация, сколько странствия по неизвестным просторам. Они расширяли его мир далеко за пределы Сан-Фернандо.
   Сеть Arpanet стала прообразом глобальных компьютерных сетей, Ее создали в США в конце 60-х годов с целью наладить информационный обмен между научными центрами, занимавшимися исследованиями по военной проблематике. Позднее на таких же технических принципах были созданы сети Tymnet и Telenet. К 1988 году Arpanet уже представляла собой обширный комплекс коммерческих, научных. правительственных и военных сетей, известный во всем мире под названием Internet. Сюда же входили и частные сети, так что практически любой гражданин в индустриально развитом обществе мог со своего терминала подключиться к любому другому компьютеру сети.
   С появлением компьютерных сетей стало меняться само представление о географическом пространстве. Вместо прежнего, традиционно связывавшегося с преодолением больших расстояний, стало складываться новое понятие – «киберпространство». В нем, чтобы попасть из Лос-Анджелеса в Сингапур, достаточно было ввести с клавиатуры одну-единственную команду. Компьютер в далекой Азии реагировал на команды точно так же, как компьютер в соседнем здании.
   К тому же получилось так, что фирма-изготовитель самых излюбленных для Кевина и Ленни компьютеров оказалась пионером и в создании компьютерных сетей. Для специалистов из Digital сеть была своего рода инструментом для дистанционных вычислений – она открывала возможность передавать задания с одного компьютера на другой. Инженеры, находящиеся в Массачусетсе, могли вести обработку данных, находящихся в Калифорнии. Для того, чтобы сделать эту работу как можно более эффективной, проектировщики сетей из Digital стремились сделать свои сети максимально удобными для пользователя. Поэтому они сознательно избегали всяких сложностей.
   В 1984 году была создана Easynet – корпоративная сеть фирмы Digital. Она объединила 34 тысячи терминалов в 25 странах. Благодаря ей инженеры из Германии, Японии и США получили возможность обмениваться идеями и техническими решениями, а офисные служащие – отправлять служебную корреспонденцию прямо президенту компании. Поэтому вполне объяснимо, что Easynet неудержимо привлекала Кевина и Ленни. Проникнув в один компьютер в сети, они без труда могли подключиться к любому другому.
   Когда им наконец удалось это сделать, Ленни охватило такое возбуждение, какого он еще ни разу в жизни не испытывал. Как он сам позднее признался, «ощущения были такими, словно мы забрались туда, куда еще ни один хакер до нас не забирался». А Кевин, по словам Ленни, воспринимал это просто как еще одну решенную задачу. Кевину, в отличие от Ленни, было неинтересно шнырять по сети подобно щенку, обнюхивающему каждый угол. Он ставил себе конкретные задачи и решал их по очереди. Как впоследствии вспоминал Ленни, Кевин все делал серьезно и продуманно. Когда, например, он хотел кому-нибудь напакостить, то обдумывал это так, как будто какой-то незримый начальник поставил перед ним задачу. А когда задача была решена, он сообщал об этом Ленни или Роско как о крупном успехе.