Эта мысль внушала парню беспокойство. Но Стюарт был так убедителен. Как он сможет продолжить свою жизненно важную разведдеятельность без доступа в самый важный хакерский сайт в Виктории? Кроме того, Стюарт Гилл из Hackwatch не собирался преследовать невинных хакеров, таких как Craig Bowen. Фактически он мог защитить хакера, если дело дойдет до полиции. На самом деле Стюарту нужны были мошенники-кардеры. Ведь Craig Bowen не стал бы покрывать таких людей?
   Стюарт, казалось, противоречил себе, так нелестно высказываясь против кардинга и в то же время поддерживая близкие отношения с Trotsky. Конечно, полагал Craig Bowen, были секреты, которых Стюарт не мог раскрыть – просто не имел права объяснять некоторые вещи из-за своей разведывательной работы.
   Craig Bowen согласился.
   Но, думая о Стюарте Гилле в полной безопасности своей мальчишеской комнаты, Craig Bowen, конечно, не мог знать о том, что терял андеграунд в эти минуты. Если бы он мог представить себе следующие несколько лет– полицейские рейды, расследования омбудсмена, [p69]потоки газетных статей и судебные дела, – то, вероятно, сейчас же выключил бы навсегда свои любимые PI и Zen.

3
Американский связной

   Если армия США согласно кивает,
   Это шаг назад для твоей страны.
Песня «US Forces», альбом «10, 9, 8, 7, б, 5, 4, 3, 2, 1» группы Midnight Oil [22]

   У Force был секрет. Parmaster хотел узнать его.
   Как большинство хакеров, Parmaster не просто хотел узнать секрет, он нуждался в нем. Он был в том особенном состоянии, знакомом каждому настоящему хакеру, когда ты способен на все, чтобы получить необходимую информацию. Он сходил сума.
   Само собой, Parmaster не впервые так жаждал информации. И ему самому, и Force было известно все о такой безрассудной страсти. Это часто бываете истинными хакерами. Им не по нраву подбирать случайные осколки информации здесь и там. Как только они узнают, что где-то появились сведения о какой-то особенной системе, о том, что в нее имеется замаскированный вход, они незамедлительно пускаются на их поиски. Именно этим занимался Par. Он решил преследовать Force до тех пор, пока не получит желаемое.
   Это началось вполне безобидно, как праздная беседа двух гигантов компьютерного андеграунда в первой половине 1988 года. Force, известный австралийский хакер, завсегдатай эксклюзивной BBS Realm в Мельбурне, общался в немецком чате с Par’ом, американским мастером сети Х.25. Никто из них в эту минуту не находился в Германии, но там был Altos.
   Компьютерные системы Altos в Гамбурге имели на одной из своих машин функцию конференции, известную как Altos Chat. Можно было позвонить откуда угодно в коммуникационную сеть данных Х.25, и компьютерная компания позволяла вам подключиться. После подключения и введения определенной последовательности команд немецкая машина давала вам возможность поговорить посредством монитора в режиме реального времени с тем, кто был онлайн. Пока остальная часть компьютерной системы компании корпела над решением повседневных задач, этот уголок машины был отведен для живого онлайн-чатинга. Совершенно бесплатно. Это было похоже на зачатки Internet Relay Chat. Компания наверняка и в мыслях не держала, что ее система может стать местом встречи самых серьезных хакеров планеты, но именно так все и случилось.
   Altos был первым значительным международным чат-каналом, и для многих хакеров это была презабавная штуковина. Умелые хакеры путешествовали по компьютерным сетям всего мира. Иногда они сталкивались друг с другом в онлайне и обменивались последними сплетнями. Изредка они регистрировались в иностранных BBS, помещая там свою информацию. Но Altos был совсем другое дело. Если нелегальные BBS могли исчезнуть раз и навсегда в один прекрасный момент, то Altos всегда был на месте. Он был живой. Он предоставлял мгновенные соединения с десятками хакеров из самых экзотических стран. Италия. Канада. Франция. Англия. Израиль. США. И все эти люди не только разделяли твой интерес к компьютерным сетям, но и испытывали огромное презрение к власти любого уровня. Моментальная переписка с товарищами по духу.
   При этом Altos был более труднодоступен, чем обычная подпольная BBS. Хакеры, желающие в него попасть, могли столкнуться с трудностями, связанными с режимом оплаты времени в сетях Х.25. Некоторые системы в сети осуществляли соединение за счет вызываемого абонента вроде номера 1-800, но в других, например в Altos, это не практиковалось. Чтобы попасть в Altos, был нужен идентификатор пользователя сети, NUI, [p70]который выполнял функцию номера телефонной карты для сети Х.25. С помощью NUI и оплачивалось сетевое время. Либо нужно было иметь доступ к системе вроде Minerva, которая автоматически оплачивала счета за все совершенные соединения.
   Сети Х.25 во многом отличаются от Интернета, получившего распространение гораздо позже. Сети Х.25 используют другие коммуникационные протоколы, и в отличие от Интернета на пользовательском уровне они применяют не буквенные, а цифровые адреса. Каждый пакет данных, путешествующий по сети, должен находиться в специальном конверте. «Письмо», следующее по сети Х.25, должно иметь на своем конверте «штемпель» Х.25, а не Интернета.
   Сети Х.25 контролировались несколькими сильными игроками, такими как Telenet и Tymnet, тогда как современный Интернет, напротив, представляет собой разрозненный набор множества мелких и средних сайтов.
   Altos объединил международный хакерский мир, как никакая другая сила. Делясь информацией о компьютерах и сетях своих стран, хакеры помогали друг другу продвигаться все дальше и дальше. Австралийцы пользовались заслуженным уважением на Altos. Тем более что у них был DEFCON, программа, картографирующая не нанесенные на карту сети и сканирующая учетные записи в этих сетях. Force написал DEFCON, взяв за основу простую автоматическую сканер-программу, предоставленную ему его другом и учителем Craig Bowen’ом (Thunderbirdl).
   Подобно телефонным системам, сети Х.25 имели большое количество «телефонных номеров», которые назывались адресами пользователей сети, NUA. [p71]Большинство их них были недействительны. Они попросту еще не были закреплены за кем бы то ни было. Чтобы взломать компьютеры в сети, нужно было сначала найти эти адреса. Для этого требовалось либо узнать о них от приятеля-хакера, либо сканировать. Сканирование – набор на клавиатуре одного адреса за другим – занятие еще менее вдохновляющее, чем искать иголку в стоге сена. 02624– 589004–0004. Нужно было менять последнюю цифру с каждой новой попыткой. 0005. 0006. 0007. Пока машина напротив тебя не сдастся.
   В конце 1987 или в начале 1988 года Force появился в Pacific Island, чтобы поговорить с Craig Bowen’ом. Force стал жаловаться приятелю на утомительность ручного сканирования.
   – А какого черта ты делаешь это вручную? – спросил Craig Bowen. – Тебе надо использовать мою программу.
   И он дал Force код к своей простой автоматической сканинг-программе вместе с инструкциями.
   Force просмотрел программу и решил, что она послужит отличным стартом для более серьезных вещей. Правда, у программы было одно значительное ограничение. Она могла сканировать только одно соединение в один временной промежуток, то есть только одну ветвь сети.
   Меньше чем через три месяца Force создал на основе программы Craig Bowen’a гораздо более мощный DEFCON, который стал бриллиантом в короне австралийских хакеров. С DEFCON хакер мог сканировать пятнадцать, а то и двадцать сетевых адресов одновременно. Он мог дать компьютеру команду нанести на карту части бельгийской, британской или греческой сети Х.25, отыскивая компьютеры, подключенные к сети, как почки на ветвях дерева.
   В общих чертах разница была примерно такая же, как между использованием простого компьютера, который может выполнять одну операцию за один отрезок времени, и более сложной машиной, где можно одновременно открыть множество окон с разными программами. Даже если ты сам можешь работать только в одном окне, скажем писать письмо, компьютер способен делать вычисления в таблице в окне на заднем плане. Ты можешь перемещаться между различными функциями, которые одновременно отображаются на экране монитора.
   Пока DEFCON был занят сканированием, Force мог делать свои дела, например общаться в Altos. Он продолжал совершенствовать DEFCON, написав еще четыре версии программы. Вскоре DEFCON не только сканировал двадцать разных соединений одновременно, но также пытался автоматически взломать все компьютеры, найденные им во время этих соединений. Хотя программа использовала только откровенно ущербные пароли, степень успеха была поистине чудесной, поскольку массированной атаке подвергалось сразу множество адресов. Кроме того, новые сайты и мини-сети возникали так быстро, что службы безопасности неизбежно забывали о предосторожностях, спеша присоединиться к ним. К тому же, пока их адреса не были официально опубликованы, компании считали, что это обеспечивает достаточную защиту.
   DEFCON создавал списки тысяч новых компьютерных сайтов. Force запустил сканирование из взломанного компьютера Prime, и через денек-другой у него на выходе был файл с 6000 адресов в разных сетях. Он внимательно исследовал список и выбрал сайты, которые привлекли его внимание. Если его программа находила интересный адрес, он путешествовал по сети Х.25 на этот сайт, чтобы попытаться проникнуть в компьютер по этому адресу. Порой DEFCON самостоятельно проникал в машину, используя легкодоступный пароль. В этом случае адрес, имя учетной записи и пароль ждали Force у входа. Ему нужно было только совершить небольшую прогулку.
   Все в Altos хотели заполучить DEFCON, но Force отказывался делиться программой. Он не хотел, чтобы другие хакеры окучивали девственные сети. Даже Eric Bloodaxe, [p72]один из лидеров престижнейшей американской хакерской группы Legion of Doom (LOD), [p73]получил от force отказ, когда попросил у него DEFCON. Eric позаимствовал свой хэндл у короля викингов, чья ставка была в Англии на месте нынешнего города Йорка. Хотя Eric дружил с австралийскими хакерами, Force предпочел сохранить свое сокровище. Он ни за что не хотел выпускать его из рук.
   Но в тот судьбоносный день в 1988 году Par хотел не DEFCON. Ему нужен был секрет, который только что открыл Force, но хранил его пуще зеницы ока. Австралиец не собирался выдавать этот секрет ни Par’у, ни кому бы то ни было в целом свете.
   Force был скрупулезным хакером. Его комната для хакерского обиталища была невероятно аккуратна. Порядок в комнате был самого безупречного, спартанского свойства. В ней располагались несколько тщательно расставленных образцов минималистской мебели: черная лакированная металлическая кровать, модный черный прикроватный столик и одинокая картина на стене – постер фотографии молнии – в раме под стеклом. Большую часть комнаты занимал серо-голубой рабочий стол с полкой, на которой покоились компьютер, принтер и аккуратная стопка распечаток. Замыкал список мебели книжный шкаф, где хранилась впечатляющая коллекция фэнтези, включая, кажется, все, что когда-либо было написано Дэвидом Эддингсом. [p74]Нижние полки приютили всевозможные труды по химии и программированию. Награда по химии гордо красовалась на полке, заполненной книгами из серии «Башни и Драконы». [p75]
   Он хранил свои хакерские записи в пластиковых папках, сложенных в полном порядке на нижней полке книжного шкафа. Каждая страница записей, распечатанная и снабженная краткими и четкими рукописными пометками, имела собственную пластиковую обложку для защиты от пыли и пятен.
   Force считал, что будет непродуктивно выпустить на волю программу DEFCON, в результате чего десять человек в разное время будут сканировать одну и ту же систему. Это будет пустой тратой времени и ресурсов. Более того, это затруднило бы доступ к основным сайтам Х.25 в Австралии, таким как Minerva. Сканирование было тем видом деятельности, который наверняка привлек бы внимание системного администратора, который в конце концов уничтожил бы учетную запись. Чем больше народу будет сканировать, тем больше учетных записей погибнет, следовательно, тем меньше возможностей для доступа в сеть останется у австралийских хакеров. Поэтому Force наотрез отказывался предоставлять DEFCON хакерам за пределами Realm. Этот факт стал одним из показателей мощи Realm.
   Сканирование с помощью DEFCON означало использование Netlink, программы, которую редко применяли легальные пользователи. Охотясь за хакерами, админ мог поискать народ в Netlink либо просто проверить, к какой системе подключился пользователь. Например, если хакер подключался к Altos прямо через Minerva, а не через какой-нибудь серьезный перевалочный пункт вроде другой корпоративной машины за океаном, он должен был готовиться к тому, что админ Minerva уничтожит его учетную запись.
   DEFCON был революционной программой для своего времени, которую нелегко было воспроизвести. Он был написан для компьютеров Prime. Немногие хакеры умели писать программы для Prime. Откровенно говоря, изучение способов программирования больших коммерческих машин было непомерно трудным делом для большинства хакеров. Трудно было даже достать учебники по системному программированию. Многие большие компании берегли такую литературу почти как секреты фирмы. Конечно, если ты покупал систему за $100 000, компания снабжала тебя набором учебников, но такой вариант лежал вне возможностей подростка-хакера. Большинство информации хранилось в секрете производителями компьютеров, большими компаниями-покупателями систем, системными администраторами и даже университетами.
   Обучение онлайн шло медленно и почти так же трудно. Большинство хакеров использовало модемы на 300 или на 1200 бод. [p76]В принципе любой доступ к таким большим, дорогим машинам являлся незаконным. Каждая минута онлайн была рискованным делом. В школах никогда не водилось таких дорогих устройств. Хотя во многих университетах и стояли такие системы, но, как правило, администраторы были не особенно щедры, распределяя машинное время среди студентов. В большинстве случаев обучающиеся на факультете компьютерных наук получали доступ к большим машинам только на втором курсе. Но даже тогда сто процентов студенческих учетных записей помещались в самых старых и медленных машинах. А если ты не был студентом-компьютерщиком, можно было и вовсе не помышлять об этом. Удовлетворение твоего интеллектуального любопытства к системам VMS так и осталось бы несбыточной мечтой.
   Даже если тебе и удавалось обойти все препятствия и получить некоторый опыт программирования в системах VMS, ты мог получить доступ в крайне ограниченное число машин отдельно взятой сети. Сети Х.25 имеют дело с огромным количеством машин, использующих самые разные операционные системы. Во многих, таких как Prime, недостаточно было интуиции – их нужно было знать. Если ты хотя бы немного знал VMS и мог разобраться в машине Prime, ты мог считаться героем.
   Если же ты принадлежал к клану хакеров вроде Realm, то в этом случае мог позвонить на BBS и оставить послание: «Эй, я нашел реальную систему Primos по такому-то адресу. Проблемы с попыткой определить netlink-параметры команды. Есть идеи?». И кто-нибудь из твоей группы спешил на помощь.
   Force постарался собрать в Realm особую группу из лучших хакеров Австралии, каждый из которых был экспертом в своей области. Сам Force был асом в компьютерах Prime.
   Хотя Force не хотел давать DEFCON никому за пределами Realm, он не был так уж несговорчив. Если ты не входил в братство, но знал об интересной системе и хотел ее расколоть, он мог сканировать ее для тебя. Обычно Force сканировал адреса пользователей сети, такие как NUA. Он давал тебе копию NUA и обязательно делал еще одну копию для Realm. Этобыло продуктивно. Любимым проектом Force было составление базы данных систем и сетей для Realm, так что он просто добавлял к ней новую информацию.
   Force с величайшей страстью отдавался составлению карты новых сетей, которые добавлялись на общий план сети Х.25 беспрерывно. Большая корпорация вроде ВНР [p77]могла создать свою собственную мини-сеть, соединяющую ее офисы в Западной Австралии, Квинсленде, Виктории и Великобритании. Эта мини-сеть могла быть подключена к особой сети Х.25, например Austpac. Войди в сеть Austpac, и у тебя появится шанс попасть в любой из сайтов компании.
   Исследование всех этих не нанесенных на карту территорий отнимало большую часть времени Force. Это было настоящее приключение – на бреющем полете находить новые сети и тщательно воссоздавать картину постоянно растущей паутины. Он вычерчивал детальные рисунки и диаграммы, наглядно показывающие, как новая часть сети подключена ко всей сети. Возможно, это было продиктовано его стремлением к порядку или он просто искатель приключений. Но вне зависимости от внутренней мотивации Force, его карты обеспечивали Realm очередным ценным преимуществом перед другими хакерами.
   Когда Force не был занят составлением карт, он издавал первый в Австралии журнал хакерского андеграунда под названием Globetrotter. [p78]Его читало все международное сообщество хакеров. Журнал еще более укрепил лидерство австралийских хакеров в мировом компьютерном подполье.
   Но в этот особенный день Par думал не о том, чтобы получить копию Globetrotterили попросить Force отсканировать для него сеть. Он думал об этом секрете. О новом секрете Force. О секрете, который он стремился узнать больше всего на свете.
   Force запустил DEFCON, который сканировал полдюжины систем, пока он чатился с Par’ом в Altos. В процессе сканирования он обратил внимание на интересное соединение и решил исследовать его. Когда он вошел в незнакомый компьютер, тот обрушил на его машину бесконечные столбцы цифр. Force сел за стол и принялся смотреть на цифры, бегущие по экрану.
   Это было очень странно. Он ничего не делал, не посылал никаких команд на таинственный компьютер, не предпринимал ни малейших попыток взломать машину. А эта штуковина вывалила на него потоки цифр. Что это был за компьютер? Должен был присутствовать хоть какой-то заголовок, идентифицирующий компьютер, но он промелькнул так быстро в неожиданном обвале данных, что Force пропустил его.
   Force вернулся в чат с Par’ом в Altos. Он не совсем доверял Par’у, считая, что дружелюбный американец встал на довольно скользкий путь. Но Par был экспертом в сетях Х.25 и, возможно, имел какой-то ключ к этим номерам. Кроме того, если окажется, что они представляют собой что-то важное, Force вовсе не обязан сообщать Par’у, где он их нашел.
   – Я только что обнаружил странный адрес. На очень странной системе. Когда я вошел в нее, она вывалила на меня кучу каких-то номеров. Глянь-ка на них.
   Force не знал, что это за номера, зато Par был с ними хорошо знаком.
   – Это похоже на кредитные карты, – напечатал он.
   – А, ясно, – спокойно набрал Force.
   Par подумал, что обычно разговорчивый австралийский хакер сейчас явно ошеломлен. После короткого молчания заинтересованный Par подтолкнул разговор вперед.
   – У меня есть способ проверить, действительны ли эти карты, – вызвался он. – Это потребует времени, но я смогу их проверить, а потом верну тебе.
   – Ладно, – Force колебался. – ОК.
   Отделенный от Par’а Тихим океаном, Force размышлял о неожиданном повороте событий. Если эти кредитные карты действительны, это круто. Не потому, что он собирался использовать их по методу Trotsky. Но Force мог использовать их для международных звонков при хакерских вылазках в другие страны. Количество карт было просто невероятным. Там было, может быть, десять тысяч карт. Все, что Force мог подумать: «Черт! Бесплатные соединения до конца моей жизни».
   Хакеры, подобные Force, считали использование чужих карт для международных звонков в компьютерные системы не вполне чистоплотным, но допустимым делом. Авось владелец карты не перестанет пополнять счет. Хакеры считали, что Telecom, который они презирали, скорее всего, пришлет ему счет без детализации, и это их устраивало. Использование кредитных карт для хакинга в корне отличалось от покупки товаров, что было настоящим мошенничеством. A Force никогда не марал рук подобными делишками.
   Он вернулся к захваченным номерам, которые теперь были в его машине. После более тщательного просмотра он обнаружил, что заголовки периодически появляются в списке. Один из них носил название «CitiSaudi».
   Он еще раз проверил первую часть сетевого адреса таинственной машины. Из опыта предыдущих сканирований Force знал, что он принадлежит одному из самых больших банков мира – Citibank.
   Обвал данных продолжался почти три часа. После этого Force показалось, что машина Citibank устала. Перед Force был только чистый экран, но он сохранил соединение. Он ни за что не хотел потерять его. Он предположил, что это было случайное соединение, что на самом деле оно не могло произойти посредством сканирования сети Citibank его программой DEFCON.
   Как еще это могло случиться? Само собой, у Citibank не могло быть компьютера, битком набитого номерами кредитных карт, который выворачивался наизнанку всякий раз, как кто-то оказывался рядом и говорил: «Привет!» На таких машинах стоят километровые слои безопасности. У таких машин даже нет пароля. Им не нужны специальные команды, вроде тайного рукопожатия.
   Соединения-ошибки время от времени происходят в сетях Х.25. Они похожи на ошибки при телефонных звонках. Ты набираешь номер телефона приятеля – и набираешь его правильно, но иногда звонок сбивается с пути в лабиринте спутанных проводов и коммутаторов и попадает на совершенно другой номер. Когда такое случается с хакером в Х.25, он немедленно пытается представить, что, черт возьми, происходит, начинает обследовать каждую частицу данных машины в поисках истинного адреса системы. Из-за того что соединение произошло случайно, он опасается, что у него больше никогда не будет шанса найти эту машину.
   Force пожертвовал двумя днями школьных занятий, чтобы сохранить соединение и воссоздать маршрут, по которому он пришел к дверям этого компьютера. В этот промежуток времени компьютер Citibank еще несколько раз просыпался, сбрасывал очередную порцию информации и снова засыпал. Сохранение связи было сопряжено с определенным риском. Администратор мог в любой момент засечь Force со своего рабочего места. Но в этом случае награда была несоизмеримо выше любого риска.
   Для Force было обычным делом прогуливать школу ради хакинга. Родители часто говорили ему: «Тебе лучше поменьше сидеть за компьютером, а то однажды ты ослепнешь». Все же они не слишком волновались, пока их сын преуспевал в школе, не прилагая к этому особых усилий. Начав учиться в старших классах, он попытался убедить учителей, что сможет перескочить через девятый класс. Некоторые возражали. Это оказалось нелегко, но, в конце концов, он выполнил программу девятого класса, пока учился в восьмом.
   После того, как Force окончательно отключился от компьютера CitiSaudi и хорошенько выспался, он решил проверить, возможно ли снова войти в эту машину. Сначала никто не ответил, но когда он попробовал еще раз, его впустили. Это был тот же болтливый резидент, что открыл ему дверь в первый раз. Несмотря на то, что вся эта система, казалось, работает только в определенные часы, сетевой адрес Citibank был верным. Он снова был там.
   Просмотрев свой улов после проникновения в Citibank, он отметил, что последняя порция данных содержит не номера кредитных карт, как предыдущие части. Там были имена людей – восточные имена – и списки оплаченных покупок и услуг. Обед в ресторане. Посещение борделя. Все что угодно. Еще там была цифра, похожая на лимит кредита. У каждого из этих людей были очень-очень большие кредиты. Один шейх и его жена пользовались кредитом в один миллион долларов на каждого. Еще у одного человека был кредит в пять миллионов долларов. Force подумал, что с данными что-то не так. Было не похоже, что машина Citibank просто передает данные на другую машину. Это выглядело как текст файла, сброшенного с компьютера на принтер.
   Force сел к компьютеру и обдумал свое чудесное открытие. Он решил, что такими вещами можно поделиться лишь с несколькими, самыми близкими и проверенными друзьями из Realm. Он скажет Phoenix’y и, может быть, еще одному человеку, но больше никому.
   Когда Force просмотрел данные еще раз, то почувствовал легкое беспокойство. Citibank был мощным финансовым институтом, который зависел от полной конфиденциальности вкладов своих клиентов. Корпорация потеряет лицо, если новости об открытии Force выйдут наружу. И они дорого дадут за то, чтобы достать его. И с внезапной четкостью разряда молнии на фотографии в его комнате мозг Force пронзила мысль: «Я играю с огнем».
:)
   – Где ты откопал эти номера? – спросил Par у Force, когда они снова встретились в Altos.
   Force промолчал. Par продолжил:
   – Я проверил эти карты. Они действительны, – американец был более чем заинтригован. Он хотел этот адрес. Это была страсть. Следующая остановка – таинственная машина. – Ну что, какой у нее адрес?
   На этот вопрос Force отвечать не собирался. Он был в отличных отношениях с Par’ом, и при случае они легко делились информацией. Но в этой ситуации все могло зайти слишком далеко. Насколько было известно Force, Par мог не самым должным образом воспользоваться этой информацией. Force не знал, занимался ли американец кардингом, но чувствовал, что у того могли быть такие друзья. Поэтому Force отказался сообщить Par’у, где находится таинственная машина.
   Но Par не собирался так легко сдаваться. Нельзя сказать, что он собирался использовать эти карты, чтобы разжиться халявными деньгами, но эта загадочная машина была суперместом, и это надо было ценить. Force не будет покоя, пока Par не получит то, что ему нужно. Ничто так не искушает хакера, как легкий аромат информации в вожделенной системе, и Par преследовал Force, пока австралийский хакер на мгновение не расслабился.