Страница:
Как известно, на 1988 год Кевин поставил себе задачу перекачать из компьютеров Digital исходный код VMS. Он не собирался тиражировать пиратские копии и торговать ими. Ему хотелось, во-первых, получить удовольствие от самого хакерского ремесла, а во-вторых, удовлетворить свое интеллектуальное любопытство, которое возбуждала в нем новейшая операционная система.
В это время Кевин нигде не работал. Последнее место его работы было в одной небольшой фирме неподалеку от Таузенд-Оукс, производившей оборудование для тестирования микросхем, но оттуда его уволили за то, что он часами висел на телефоне. Спешить ему было некуда, по утрам он спал часов до одиннадцати и звонил на работу Ленни около полудня. Часа в три он звонил еще раз и давал конкретное задание. Вечером, если не было занятий в колледже Пирса, Кевин собственной персоной появлялся в фирме VPA, и они вдвоем приступали к ночным странствиям по сети. Ближе к рассвету карманный пейджер Кевина начинал звонить каждый час: это Бонни интересовалась, куда запропастился ее муж. Кевин отвечал, что сидит в компьютерном классе колледжа и выполняет сложное задание. Его нисколько не волновало, что он лжет жене.
Перед началом ночных бдений приятели спускались на первый этаж здания, где находился телефонный коммутатор, и подключали линию своего модема к какой-нибудь другой абонентской линии. Если после этого кто-нибудь стал бы проверять зарегистрированные за ночь вызовы, то ему бы показалось, что звонки были сделаны с другого телефона. Затем Кевин усовершенствовал свой способ заметания следов – частично потому, что все больше узнавал о приемах слежки, принятых в полиции и в службах безопасности телефонных компаний. Он стал каждый раз проверять, не установлены ли на линии, которой он пользуется, устройства записи вызываемых номеров. И для дополнительной подстраховки они с Ленни всегда искали такой маршрут последовательных подключений, который затем было бы невозможно проследить. Как и многие хакеры и телефонные фрики, они часто пользовались крадеными кодами МС1. Правда, большинство фриков ограничивались только перебором номеров наугад: они программировали свои компьютеры так, что модемы непрерывно набирали номер местного коммутатора МС1 и вводили разные коды по очереди, пока случайно не попадался код, который срабатывал. Обнаруженные таким способом коды становились предметом купли-продажи через электронные доски объявлений. А вот Кевин и тут всех переплюнул. Впоследствии он сообщил на допросе в ФБР, будто пароль для доступа к защищенному счету компьютерной сети в системе электронной почты МС1 он раздобыл через электронную доску объявлений. Но Ленни знал, что это вранье. На самом деле Кевин вытянул этот пароль в телефонном разговоре у кого-то из служащих, потому что в совершенстве владел умением заговаривать зубы.
Заполучив защищенный счет, Кевин и Ленни стали обладателями служебной информации о вновь создаваемых счетах, об украденных номерах счетов и о таких счетах, которыми уже давно не пользуются, но которые официально еще не аннулированы. Тут им открылись целые россыпи номеров счетов, которые просто бери и пользуйся. Правда, Кевин держал этот драгоценный номер защищенного счета в тайне от Ленни.
– Это ценная штучка. – говорил он, – на этом я смогу сделать большие деньги!
Проникнуть в сеть Easynet – это было примерно то же, что открыть богатое месторождение – по этой сети осуществлялся обмен конфиденциальной информацией. С помощью отработанных приемов Кевин и Ленни перехватывали пароли. Например, когда запускается в работу новый терминал, ему присваиваются несколько счетов с паролями – просто для удобства обслуживающего персонала Digital Equipment. Каждый из этих паролей дает доступ к соответствующему счету в электронной почте. Когда Кевин и Ленни завладели несколькими такими паролями, пришел черед проявить интуицию и определить, кто из абонентов какими полномочиями обладает. Кевин никогда не обучался социальной психологии, но у него было врожденное чутье, и с его помощью он по манере изложения материала в перехваченных сообщениях определял, кто из абонентов электронной почты начальник, кто подчиненный и кто может обладать ценной информацией. Таким способом они вычислили, за чьими сообщениями нужно охотиться.
Больше всего ценной информации содержали сообщения Энди Гольдштейна. Этот сотрудник считался самым одаренным и авторитетным экспертом по техническим вопросам, связанным с системой VMS. Кроме того, он отвечал и за безопасность VMS. Поэтому к нему стекались все сообщения, касавшиеся безопасности VMS. Частенько их направлял Нейл Клифт, научный сотрудник из университета города Лидс в Великобритании. Насколько поняли Кевин и Ленни, безопасность системы VMS была у Клифта чем-то вроде хобби. Казалось, он специально искал в ней уязвимые места, не жалея на это времени, а потом многословно их описывал. И вот едва только Кевин и Ленни перехватывали очередное его сообщение, они жадно прочитывали его, чтобы затем воспользоваться каким-нибудь вновь обнаруженным слабым местом в VMS.
Изучая переписку Гольдштейна, друзья натолкнулись на сообщение о немецком клубе «Хаос». Насколько они поняли из перехваченной почты, одна из фирм в Европе обнаружила, что взломщики из «Хаоса» проникли в ее компьютерную систему. Тогда всю систему скопировали и отправили в Digital Equipment для анализа. Гольдштейн проанализировал ее, выделил сегмент, в который мошенники ввели свою программу, и, заново перепрограммировав его, вернул в исходное состояние. Понятное дело, Кевин и Ленни сразу умыкнули результаты работы Гольдштейна и потом несколько дней раздумывали, что делать с этим сокровищем, так неожиданно попавшим им в руки. Насколько можно было понять, какой-то умелец из клуба «Хаос» изменил Loginout – стандартную программу для подключения к компьютеру и выхода из сеанса связи с ним – так, что всякий раз, когда пользователь вводил со своего терминала пароль, этот пароль незаметно для абонента копировался, и копия переправлялась в одно укромное местечко в системе, куда никому не пришло бы в голову заглянуть, а потом мошенники преспокойно извлекали бы накопленные таким образом пароли, Ленни и Кевин глазам своим не поверили: фирма Digital сама предоставила им готовую программу для того, чтобы воровать пароли в системе VMS!
Более того, чтобы окончательно сбить с толку экспертов по безопасности, эта хитроумная «добавка» к программе Loginout была составлена гак, что оставалась незаметной для стандартных средств тестирования. Поэтому никакие стандартные механизмы поиска неисправностей не сработали, когда эта «добавка» изменила операционную систему, и системный оператор ничего не заподозрил. О беспечных начальниках и говорить нечего. Кевина и Ленни такое успешное «международное сотрудничество» мошенников привело в восторг. А мастерство неизвестного берлинского хакера вызвало искреннее восхищение. До этой истории они в разговорах между собой хвастливо называли себя «самыми лучшими», но теперь сделали небольшую поправку и стали называть себя «самыми лучшими на Западе».
Таким образом, Марк Браун из университета Южной Калифорнии в конечном счете оказался прав. Тот мошеннический трюк, с которым он столкнулся в своей системе, строго говоря, не был делом рук хакеров из клуба «Хаос», но в то же время имел к ним не такое уж отдаленное отношение: это Кевин и Ленни подхватили инициативу клуба «Хаос» и стали пользоваться одной из самых оригинальных хакерских выдумок.
Знаменитый прорыв в компьютерную сеть SPAN, принадлежавшую управлению аэрокосмических исследований NASA, который хакеры из клуба «Хаос» совершили летом 1987 года, стал настоящим бедствием и для NASA и для компании Digital Equipment, потому что сеть SPAN была построена на ее компьютерах. В течение нескольких месяцев ловкие ребята из клуба «Хаос» обшаривали содержимое нескольких сотен компьютеров в сети SPAN. Воспользовавшись одной непродуманной мелочью в операционной системе VMS – на удивление очевидной и потому, вероятно, не замеченной разработчиками. – эти молодые наглецы сначала влезли в компьютеры ЦЕРН (европейского центра исследований по ядерной физике) в Швейцарии, затем с помощью электронных средств связи переместились в США и проникли в Лабораторию Ферми в штате Иллинойс, а потом просочились еще в несколько сотен компьютеров, входивших в сеть SPAN. Они же сами позаботились о том, чтобы их «подвиги» получили широкую известность: организовали пресс-конференцию, созвали журналистов и во всеуслышание рассказали о своих достижениях. Все были потрясены, Многим это напомнило 1983 год, когда массовое сознание было не на шутку встревожено вышедшим на экраны фильмом «Военные игры». Там было показано, как один подросток вызвал всеобщую панику, получив контроль над главным компьютером системы противовоздушной обороны США. Фильм тогда получил сильный общественный резонанс: многих встревожило, что какие-нибудь шустрые мальчишки и вправду могут поставить под угрозу безопасность всей страны. Попутно в связи с фильмом у общественности создалось впечатление, будто SPAN тоже была военной сетью, – куда же еще могут метить взломщики-разрушители, как не в военные объекты! На самом деле это было не так. но хлопот и тревог от этого не уменьшилось. Для руководителей фирмы Digital это было тем более неприятно, что с корпорацией IBM – их главным конкурентом – такие истории не случались.
Digital Equipment не могла смириться с такой дурной славой. Конкуренция на рынке была очень жесткой, приходилось даже переучивать конторских служащих на продавцов и торговых агентов, чтобы не сокращался объем продаж. В течение почти десяти лет главным козырем Digital были компьютеры VAX, на которые постоянно был спрос. Однако к 1988 году стало ясно, что надо искать новые рынки сбыта и при этом не терять прежних клиентов. Выжить в этой гонке можно было только одним способом: совершенствовать компьютеры VAX и непрерывно выпускать на рынок новые изделия. Компания Digital выработала новую стратегию выбора потребителей: ориентироваться на коммерческие организации в гораздо большей степени, чем раньше. В этой группе потенциальных потребителей преобладали финансовые институты, а они уж никак не потерпели бы, если бы предлагаемые им компьютеры оказались недостаточно надежны. Вот почему руководители Digital избегали каких бы то ни было упоминаний о происшествии с сетью SPAN. Они лишь распорядились принять меры к повышению надежности. Но как выяснилось, толку от этого было мало.
Волшебная «добавка» к программе Loginout была составлена так просто и понятно, что Кевину и Ленни почти не пришлось ее переделывать, чтобы ввести в новую версию VMS, распространявшуюся на территории США. На протяжении нескольких последующих месяцев эта «добавка» была их самым эффективным инструментом – «электронной отмычкой», позволявшим незаконно получать ценную информацию.
Впрочем, еще до того, как Кевину и Ленни попала в руки эта «отмычка», они с помощью своих уловок проникли в комплекс программных разработок VMS. Самый крупный центр, где создается новое программное обеспечение фирмы Digital, расположен в местечке Нэшуа в штате Нью-Хэмпшир. Это три больших здания на Спитбрук-Роуд, известных под кодовыми номерами ZKOI, ZK02, ZK03. По сути дела, это столица программной империи Digital. Там работают две тысячи человек, из которых больше половины – программисты. Там установлены три тысячи компьютеров, в том числе тридцать больших ЭВМ. Неподалеку находится взлетно-посадочная площадка для вертолетов, на которых служащие летают в другие подразделения фирмы или, если предстоит дальний рейс, – в Бостонский аэропорт Логан. Комплекс зданий ZKO окружен рощей вековых деревьев, поблизости протекает пруд. Чтобы пройти коридорами через весь комплекс из конца в конец, требуется не менее получаса, и пока идешь, за окнами виден пейзаж, который, вероятно, почти не изменился со времен революции и войны за независимость. Впечатление создается внушительное, и его еще больше подчеркивают большие – от пола до потолка – окна, которые ослабляют контраст между новейшими компьютерными технологиями и вековыми деревьями.
Управлять тремя тысячами каких угодно предметов – дело нелегкое. Тем более если речь идет о компьютерах. Люди, занимающиеся этой работой, обычно объединяют компьютеры в группы, а эти группы – в более крупные группы. Прославленному Фреду Бруксу, главному разработчику операционной системы IBM OS/360, принадлежит меткое наблюдение: конфигурация вычислительной системы почти всегда отражает структуру той организации, которая создала эту систему. Возможно, в силу этой закономерности и компьютеры фирмы Digital обычно объединяются в группы, соответствующие структурным подразделениям в самой фирме: рядовые сотрудники, работающие вместе, объединяют свои компьютеры под управлением одного администратора, а высокопоставленные сотрудники имеют возможность курсировать по всей системе сквозь все эти группы, пользуясь своими привилегиями.
В том же комплексе зданий, где разрабатывались все новые программные структуры, размещалась группа, занимавшаяся VAX и известная под названием Star – «звезда». Однажды поздним вечером Кевин оставил Ленни сидеть в офисе VPA, а сам отправился к телефону-автомату и позвонил ночному оператору группы Star. Представившись техником по обслуживанию компьютеров, он упросил оператора ввести с клавиатуры одну команду, которая не вызывала никаких подозрений у человека, не разбирающегося во всех тонкостях операционной системы VMS. Оператор подключился к системе, тем самым создав в ней новый процесс. На экране, перед которым сидел Ленни, появился символ доллара, означавший что теперь можно вводить привилегированные команды, предназначавшиеся только для оператора. Правда, Кевину было неинтересно просматривать все данные группы Star – они выглядели примерно так же, как и в любой другой системе VAX. Едва лишь они проникли внутрь, Кевин издал свой боевой клич: «Загружайся и давай дальше!». Загружаться – значило создать в системе собственный счет, чтобы потом, в какой-нибудь подходящий момент, можно было снова вернуться сюда. Ведь заранее трудно предсказать, какие данные могут для чего-нибудь понадобиться.
До Кевина не сразу дошло, что в ту ночь они достигли предельного рубежа, так как проникновение в компьютерную систему разработки новых моделей VAX давало им неограниченный доступ к исходным программам VMS – и нынешним и будущим. Впрочем, даже теперь приятелям нужно было иметь какое-то безопасное место, куда можно было бы переправлять похищаемые программы.
Чтобы переправлять украденную информацию в таких больших объемах, нужен был еще и высокоскоростной межсетевой шлюз, соединяющий сеть Easynet с внешним миром. Отыскать такой канал было нелегко: как правило, в терминалах внутренней сети Digital Equipment выходы во внешний мир не предусматривались. Но некоторые исключения все же встречались. Например, в исследовательской лаборатории фирмы Digital в Пало-Альто был как раз такой шлюз, какой и был нужен двум молодым мошенникам. Эту лабораторию основали в 1982 году несколько научных сотрудников, покинувших исследовательский центр компании Xerox в Пало-Альто, и со временем она превратилась в своего рода «модель будущего» фирмы Digital: исследователи ставили в ней смелые эксперименты и проверяли на жизнеспособность самые передовые идеи в программировании.
Эта лаборатория, где работали двадцать пять человек, размещалась в четырехэтажном здании, которое одновременно служило и штаб-квартирой фирмы Digital на западном побережье. Поблизости находились корпуса Стэнфордского университета. Лаборатория, помимо всего прочего, была оснащена компьютерами, работавшими с операционной системой UNIX, тогда как оборудование в большинстве других центров Digital было рассчитано на систему VMS. Местные сотрудники, прежде работавшие в компании Xerox, предпочитали иметь дело с UNIX, а точнее, с одной из ее версий под названием Ultrix, так как поддерживали тесные связи с университетскими кругами, где UNIX была широко распространена. У нее и вправду немало достоинств: например, она мобильна, т.е. ее легко переносить с машины на машину, будь то компьютер IBM или Cray, тогда как VMS привязана только к компьютерам VAX. Сотрудники лаборатории в Пало-Альто признавали достоинства VMS, но все-таки предпочитали UNIX.
Кроме того, в Пало-Альто работала и маленькая группа специалистов, занимавшихся проектированием рабочих станций. Эти люди трудились день и ночь: перед ними была поставлена задача создать рабочую станцию нового поколения – первую у фирмы Digital, рассчитанную на работу исключительно с системой UNIX. Это новое изделие разрабатывалось по нетипичным для фирмы Digital стандартам, и руководители компании то и дело торопили проектировщиков: им хотелось выпустить новое изделие как можно быстрее, чтобы устоять в конкурентной борьбе с такими небольшими и гибкими фирмами-изготовителями, как например Sun Microsystems. В документации новая рабочая станция фигурировала под кодовым названием РМАХ. Высокоскоростные шлюзы межсетевого обмена стали привычными в университетах и научно-исследовательских центрах, но в коммерческих структурах ими пользовались редко. Возможно, это объясняется повышенным вниманием к защите данных от постороннего вмешательства. Как бы там ни было, компьютеры в коммерческих фирмах (а это, как правило, компьютеры IBM), даже если они объединены в сеть, редко могут принимать внешние вызовы для подключений извне. В этом аспекте шлюз в Пало-Альто представлял собой исключение из правила. По нему можно было передавать данные в обоих направлениях со скоростью 56000 бит в секунду. Это значит, что текст толстого романа «Моби Дик» мог быть передан меньше чем за две минуты. Научные сотрудники в Пало-Альто были убеждены, что для полноценной научной работы необходим обмен идеями между учеными всего мира. Нужно быть в курсе последних публикаций, а значит, не обойтись без прямого выхода в глобальную сеть компьютерной связи Internet. При этом ученые, конечно, понимали, что несут ответственность за безопасность данных. Поэтому все внешние вызовы и подключения тщательно регистрировались, и каждый день все регистрационные файлы проверялись, причем занимались этой проверкой не операторы или какие-нибудь рядовые служащие, как в других фирмах, а доктора наук.
Поэтому нет ничего удивительного в том, что буквально через несколько часов после того как Кевин и Ленни подключились к компьютерной системе в Пало-Альто, там заметили, что происходит что-то неладное. В тот день пересылки через шлюз контролировали два человека: Брайан Рейд и Пол Викси. Им было известно, что иногда взломщики вторгаются в систему по телефонной линии, так как этот путь открыт для сотрудников, чтобы они могли подключаться к компьютерам фирмы, сидя у себя дома. По телефонной линии можно было получить доступ к сети Easynet, а оттуда – к любому компьютеру в лаборатории, большинство которых представляли собой настольные рабочие станции. Кевин и Ленни сделали именно так: подключились, нашли уязвимое место в системе VMS и вышли на привилегированный уровень в маленькой рабочей системе. Теперь они могли контролировать один из компьютеров. Они сделали так, что он стал имитировать крупный узел в сети, пользователи которого расширили права доступа. Такой прием хакеры называют «надуть сеть». Попутно с этим мошенники запустили своего «троянского коня» – программу Loginout с той самой добавкой, – чтобы вылавливать пароли законных пользователей. Им была известна склонность многих людей пользоваться одним и тем же паролем во многих системах, с которыми они работают, будь то VMS или UNIX.
Главной целью взломщиков было проникнуть в компьютер, который контролировал межсетевой шлюз. Это была машина, в которой работала операционная система Ultrix, и в фирме ее называли Gatekeeper («привратник») по аналогии с одним из персонажей фильма «Охотники за привидениями». Только через этот компьютер можно было выйти в сеть Arpanet, и опять-таки только через него можно было перекачивать программы, составлявшие предмет коммерческой тайны фирмы Digital. Когда в том компьютере, куда был запущен «троянский конь», накопился запас паролей, Кевин и Ленни извлекли их и стали по очереди вводить в «Gatekeeper». И один пароль сработал! Так они проникли в вожделенный компьютер. Однажды ночью Пол Викси заметил бурную активность на пользовательском счете, закрепленном за одной из секретарш: с этого счета велась работа с «Gatekeeper», но как-то уж очень необычно и замысловато. На следующее утро Пол заставил секретаршу изменить пароль и отключил ее счет от «Gatekeeper».
Каждый день в лаборатории разыгрывалась битва с невидимым противником, но даже самые блестящие знатоки вычислительной техники не могли его одолеть. Взломщики создавали им слишком много хлопот. Рейд и Викси каждый день копировали все вновь измененные файлы на резервные диски на тот случай, если информация окажется уничтоженной, но взломщики вносили изменения в такое огромное количество файлов, что на резервных дисках, случалось, не хватало места.
Мошенники оказались такими неясными, с какими никто в Пало-Альто прежде не сталкивался. Они ни разу не допустили ни одной ошибки! Словно играючи они проникали почти во все компьютеры лаборатории. Было очевидно, что им известен исходный код, в то время как даже Рейду и Викси некоторые из его сегментов были еще неизвестны. Рейд в отчаянии даже отправил депешу в штаб-квартиру фирмы в Массачусетсе: «Если исходный код держать в секрете от своих, им непременно завладеют чужие!»
К началу августа как минимум три сотрудника лаборатории были вынуждены забросить свои дела и по очереди дежурить у мониторов, отслеживая происки взломщиков. Они отметили, что у взломщика была необычная манера просматривать каталоги в поисках интересующей его информации. Обычные взломщики входили в каталог, который казался им заслуживающим внимания, открывали в нем файл за файлом и просматривали в каждом файле первые пятнадцать-двадцать строк. А у этого хакера был другой способ – и надо признать, более эффективный. Каким-то необъяснимым чутьем он находил компьютер, в котором содержались большие массивы данных, и за каких-то полчаса выводил на экран именно то, что хотел украсть. Для этого он замысловатыми приемами «прокручивал» всю систему целиком – так сказать, делал ее развертку – и смотрел, когда и какие люди к каким каталогам в ней обращались. Его стратегия поиска опиралась не на данные, а на людей. И надо признать, место каждого в служебной иерархии этот мошенник определял безошибочно. Определив, какие сотрудники относятся к числу самых весомых в фирме, взломщик открывал только те файлы, с которыми эти люди недавно работали. И никогда он не крал ничего, кроме исходных программ. Не исключено, что он иска еще только присматривался, прежде чем приступить к каким-то решительным действиям.
У сотрудников лаборатории стало нарастать ощущение безнадежности. Несколько раз, просто чтобы поспать ночью, они отключали свои компьютеры от всех сетей – и от Easynet и от Internet, – просто-напросто выключая модемы. Тревога сменялась страхом: начинало казаться, что кто-то другой, а не они сами, управляет их компьютерами. В одной из служебных записок, направленных начальству, один из отчаявшихся сотрудников написал: «Мы чувствуем себя беспомощными и абсолютно беззащитными. Мы многократно восстанавливали систему, и в конце концов наше руководство предложило группе системной поддержки перестать уделять внимание этой проблеме. Я считаю своим долгом поставить службу безопасности в известность о том, что наша группа буквально стала жертвой насилия. Неизвестные личности свободно перемешаются в наших системах и похищают конфиденциальную информацию, являющуюся собственностью фирмы».
Самым эффективным способом пресечь это безобразие было бы просто отключить центр разработки программного обеспечения в Нью-хэмпшире от сети Easynet, но это значило бы лишить инженеров возможности работать в режиме дистанционной связи. Такое решение казалось неприемлемым,
Помимо всего прочего, у членов группы, проектировавшей новую рабочую станцию РМАХ, были свои коммерческие тайны, которые следовало надежно хранить. Ведь фирма Sun Microsystems в это время тоже вела разработку аналогичного изделия, и каждая фирма старалась опередить другую. Правда, хакеров вроде бы не интересовала информация, касавшаяся новых рабочих станций, но все-таки из соображений безопасности члены группы перевели компьютер, где хранились спецификации нового изделия, в автономный режим (оф-лайн) и выдавали их только нескольким проверенным людям.
Возможно, на мышление Чака Буши до сих пор продолжали влиять стереотипы, сформировавшиеся за годы его работы в спецслужбах, поскольку он был убежден, что все действия компьютерных взломщиков – это происки иностранных разведок и часть единого международного заговора, а немецкие хакеры наверняка сбывают добытую информацию странам Варшавского договора. Буши был шефом службы безопасности Digital и мыслил как полицейский. А когда проблема упиралась в чисто технические тонкости, Буши не мог с ней справиться. К тому же та информация о подпольной деятельности клуба «Хаос», которая дошла до него, еще более усилила его подозрительность – в частности, стало известно, что источники телефонных вызовов, которые удалось проследить, находятся близко к границам социалистических стран. Другие следы вели в город Карлсруэ в ФРГ, считавшийся центром деятельности клуба «Хаос», и к одному студенту университета из Германии, проработавшему прошлым летом в лаборатории Digital в Пало-Альто. Там он в основном проводил время за копировальным аппаратом. Он был единственным, кто знал, где хранятся программные средства для подбора паролей, которые впоследствии были похищены взломщиками. Если предвзято сопоставить все эти факты, то и вправду могло показаться, будто какие-то враждебные силы плетут вокруг фирмы Digital международный заговор.
В это время Кевин нигде не работал. Последнее место его работы было в одной небольшой фирме неподалеку от Таузенд-Оукс, производившей оборудование для тестирования микросхем, но оттуда его уволили за то, что он часами висел на телефоне. Спешить ему было некуда, по утрам он спал часов до одиннадцати и звонил на работу Ленни около полудня. Часа в три он звонил еще раз и давал конкретное задание. Вечером, если не было занятий в колледже Пирса, Кевин собственной персоной появлялся в фирме VPA, и они вдвоем приступали к ночным странствиям по сети. Ближе к рассвету карманный пейджер Кевина начинал звонить каждый час: это Бонни интересовалась, куда запропастился ее муж. Кевин отвечал, что сидит в компьютерном классе колледжа и выполняет сложное задание. Его нисколько не волновало, что он лжет жене.
Перед началом ночных бдений приятели спускались на первый этаж здания, где находился телефонный коммутатор, и подключали линию своего модема к какой-нибудь другой абонентской линии. Если после этого кто-нибудь стал бы проверять зарегистрированные за ночь вызовы, то ему бы показалось, что звонки были сделаны с другого телефона. Затем Кевин усовершенствовал свой способ заметания следов – частично потому, что все больше узнавал о приемах слежки, принятых в полиции и в службах безопасности телефонных компаний. Он стал каждый раз проверять, не установлены ли на линии, которой он пользуется, устройства записи вызываемых номеров. И для дополнительной подстраховки они с Ленни всегда искали такой маршрут последовательных подключений, который затем было бы невозможно проследить. Как и многие хакеры и телефонные фрики, они часто пользовались крадеными кодами МС1. Правда, большинство фриков ограничивались только перебором номеров наугад: они программировали свои компьютеры так, что модемы непрерывно набирали номер местного коммутатора МС1 и вводили разные коды по очереди, пока случайно не попадался код, который срабатывал. Обнаруженные таким способом коды становились предметом купли-продажи через электронные доски объявлений. А вот Кевин и тут всех переплюнул. Впоследствии он сообщил на допросе в ФБР, будто пароль для доступа к защищенному счету компьютерной сети в системе электронной почты МС1 он раздобыл через электронную доску объявлений. Но Ленни знал, что это вранье. На самом деле Кевин вытянул этот пароль в телефонном разговоре у кого-то из служащих, потому что в совершенстве владел умением заговаривать зубы.
Заполучив защищенный счет, Кевин и Ленни стали обладателями служебной информации о вновь создаваемых счетах, об украденных номерах счетов и о таких счетах, которыми уже давно не пользуются, но которые официально еще не аннулированы. Тут им открылись целые россыпи номеров счетов, которые просто бери и пользуйся. Правда, Кевин держал этот драгоценный номер защищенного счета в тайне от Ленни.
– Это ценная штучка. – говорил он, – на этом я смогу сделать большие деньги!
Проникнуть в сеть Easynet – это было примерно то же, что открыть богатое месторождение – по этой сети осуществлялся обмен конфиденциальной информацией. С помощью отработанных приемов Кевин и Ленни перехватывали пароли. Например, когда запускается в работу новый терминал, ему присваиваются несколько счетов с паролями – просто для удобства обслуживающего персонала Digital Equipment. Каждый из этих паролей дает доступ к соответствующему счету в электронной почте. Когда Кевин и Ленни завладели несколькими такими паролями, пришел черед проявить интуицию и определить, кто из абонентов какими полномочиями обладает. Кевин никогда не обучался социальной психологии, но у него было врожденное чутье, и с его помощью он по манере изложения материала в перехваченных сообщениях определял, кто из абонентов электронной почты начальник, кто подчиненный и кто может обладать ценной информацией. Таким способом они вычислили, за чьими сообщениями нужно охотиться.
Больше всего ценной информации содержали сообщения Энди Гольдштейна. Этот сотрудник считался самым одаренным и авторитетным экспертом по техническим вопросам, связанным с системой VMS. Кроме того, он отвечал и за безопасность VMS. Поэтому к нему стекались все сообщения, касавшиеся безопасности VMS. Частенько их направлял Нейл Клифт, научный сотрудник из университета города Лидс в Великобритании. Насколько поняли Кевин и Ленни, безопасность системы VMS была у Клифта чем-то вроде хобби. Казалось, он специально искал в ней уязвимые места, не жалея на это времени, а потом многословно их описывал. И вот едва только Кевин и Ленни перехватывали очередное его сообщение, они жадно прочитывали его, чтобы затем воспользоваться каким-нибудь вновь обнаруженным слабым местом в VMS.
Изучая переписку Гольдштейна, друзья натолкнулись на сообщение о немецком клубе «Хаос». Насколько они поняли из перехваченной почты, одна из фирм в Европе обнаружила, что взломщики из «Хаоса» проникли в ее компьютерную систему. Тогда всю систему скопировали и отправили в Digital Equipment для анализа. Гольдштейн проанализировал ее, выделил сегмент, в который мошенники ввели свою программу, и, заново перепрограммировав его, вернул в исходное состояние. Понятное дело, Кевин и Ленни сразу умыкнули результаты работы Гольдштейна и потом несколько дней раздумывали, что делать с этим сокровищем, так неожиданно попавшим им в руки. Насколько можно было понять, какой-то умелец из клуба «Хаос» изменил Loginout – стандартную программу для подключения к компьютеру и выхода из сеанса связи с ним – так, что всякий раз, когда пользователь вводил со своего терминала пароль, этот пароль незаметно для абонента копировался, и копия переправлялась в одно укромное местечко в системе, куда никому не пришло бы в голову заглянуть, а потом мошенники преспокойно извлекали бы накопленные таким образом пароли, Ленни и Кевин глазам своим не поверили: фирма Digital сама предоставила им готовую программу для того, чтобы воровать пароли в системе VMS!
Более того, чтобы окончательно сбить с толку экспертов по безопасности, эта хитроумная «добавка» к программе Loginout была составлена гак, что оставалась незаметной для стандартных средств тестирования. Поэтому никакие стандартные механизмы поиска неисправностей не сработали, когда эта «добавка» изменила операционную систему, и системный оператор ничего не заподозрил. О беспечных начальниках и говорить нечего. Кевина и Ленни такое успешное «международное сотрудничество» мошенников привело в восторг. А мастерство неизвестного берлинского хакера вызвало искреннее восхищение. До этой истории они в разговорах между собой хвастливо называли себя «самыми лучшими», но теперь сделали небольшую поправку и стали называть себя «самыми лучшими на Западе».
Таким образом, Марк Браун из университета Южной Калифорнии в конечном счете оказался прав. Тот мошеннический трюк, с которым он столкнулся в своей системе, строго говоря, не был делом рук хакеров из клуба «Хаос», но в то же время имел к ним не такое уж отдаленное отношение: это Кевин и Ленни подхватили инициативу клуба «Хаос» и стали пользоваться одной из самых оригинальных хакерских выдумок.
Знаменитый прорыв в компьютерную сеть SPAN, принадлежавшую управлению аэрокосмических исследований NASA, который хакеры из клуба «Хаос» совершили летом 1987 года, стал настоящим бедствием и для NASA и для компании Digital Equipment, потому что сеть SPAN была построена на ее компьютерах. В течение нескольких месяцев ловкие ребята из клуба «Хаос» обшаривали содержимое нескольких сотен компьютеров в сети SPAN. Воспользовавшись одной непродуманной мелочью в операционной системе VMS – на удивление очевидной и потому, вероятно, не замеченной разработчиками. – эти молодые наглецы сначала влезли в компьютеры ЦЕРН (европейского центра исследований по ядерной физике) в Швейцарии, затем с помощью электронных средств связи переместились в США и проникли в Лабораторию Ферми в штате Иллинойс, а потом просочились еще в несколько сотен компьютеров, входивших в сеть SPAN. Они же сами позаботились о том, чтобы их «подвиги» получили широкую известность: организовали пресс-конференцию, созвали журналистов и во всеуслышание рассказали о своих достижениях. Все были потрясены, Многим это напомнило 1983 год, когда массовое сознание было не на шутку встревожено вышедшим на экраны фильмом «Военные игры». Там было показано, как один подросток вызвал всеобщую панику, получив контроль над главным компьютером системы противовоздушной обороны США. Фильм тогда получил сильный общественный резонанс: многих встревожило, что какие-нибудь шустрые мальчишки и вправду могут поставить под угрозу безопасность всей страны. Попутно в связи с фильмом у общественности создалось впечатление, будто SPAN тоже была военной сетью, – куда же еще могут метить взломщики-разрушители, как не в военные объекты! На самом деле это было не так. но хлопот и тревог от этого не уменьшилось. Для руководителей фирмы Digital это было тем более неприятно, что с корпорацией IBM – их главным конкурентом – такие истории не случались.
Digital Equipment не могла смириться с такой дурной славой. Конкуренция на рынке была очень жесткой, приходилось даже переучивать конторских служащих на продавцов и торговых агентов, чтобы не сокращался объем продаж. В течение почти десяти лет главным козырем Digital были компьютеры VAX, на которые постоянно был спрос. Однако к 1988 году стало ясно, что надо искать новые рынки сбыта и при этом не терять прежних клиентов. Выжить в этой гонке можно было только одним способом: совершенствовать компьютеры VAX и непрерывно выпускать на рынок новые изделия. Компания Digital выработала новую стратегию выбора потребителей: ориентироваться на коммерческие организации в гораздо большей степени, чем раньше. В этой группе потенциальных потребителей преобладали финансовые институты, а они уж никак не потерпели бы, если бы предлагаемые им компьютеры оказались недостаточно надежны. Вот почему руководители Digital избегали каких бы то ни было упоминаний о происшествии с сетью SPAN. Они лишь распорядились принять меры к повышению надежности. Но как выяснилось, толку от этого было мало.
Волшебная «добавка» к программе Loginout была составлена так просто и понятно, что Кевину и Ленни почти не пришлось ее переделывать, чтобы ввести в новую версию VMS, распространявшуюся на территории США. На протяжении нескольких последующих месяцев эта «добавка» была их самым эффективным инструментом – «электронной отмычкой», позволявшим незаконно получать ценную информацию.
Впрочем, еще до того, как Кевину и Ленни попала в руки эта «отмычка», они с помощью своих уловок проникли в комплекс программных разработок VMS. Самый крупный центр, где создается новое программное обеспечение фирмы Digital, расположен в местечке Нэшуа в штате Нью-Хэмпшир. Это три больших здания на Спитбрук-Роуд, известных под кодовыми номерами ZKOI, ZK02, ZK03. По сути дела, это столица программной империи Digital. Там работают две тысячи человек, из которых больше половины – программисты. Там установлены три тысячи компьютеров, в том числе тридцать больших ЭВМ. Неподалеку находится взлетно-посадочная площадка для вертолетов, на которых служащие летают в другие подразделения фирмы или, если предстоит дальний рейс, – в Бостонский аэропорт Логан. Комплекс зданий ZKO окружен рощей вековых деревьев, поблизости протекает пруд. Чтобы пройти коридорами через весь комплекс из конца в конец, требуется не менее получаса, и пока идешь, за окнами виден пейзаж, который, вероятно, почти не изменился со времен революции и войны за независимость. Впечатление создается внушительное, и его еще больше подчеркивают большие – от пола до потолка – окна, которые ослабляют контраст между новейшими компьютерными технологиями и вековыми деревьями.
Управлять тремя тысячами каких угодно предметов – дело нелегкое. Тем более если речь идет о компьютерах. Люди, занимающиеся этой работой, обычно объединяют компьютеры в группы, а эти группы – в более крупные группы. Прославленному Фреду Бруксу, главному разработчику операционной системы IBM OS/360, принадлежит меткое наблюдение: конфигурация вычислительной системы почти всегда отражает структуру той организации, которая создала эту систему. Возможно, в силу этой закономерности и компьютеры фирмы Digital обычно объединяются в группы, соответствующие структурным подразделениям в самой фирме: рядовые сотрудники, работающие вместе, объединяют свои компьютеры под управлением одного администратора, а высокопоставленные сотрудники имеют возможность курсировать по всей системе сквозь все эти группы, пользуясь своими привилегиями.
В том же комплексе зданий, где разрабатывались все новые программные структуры, размещалась группа, занимавшаяся VAX и известная под названием Star – «звезда». Однажды поздним вечером Кевин оставил Ленни сидеть в офисе VPA, а сам отправился к телефону-автомату и позвонил ночному оператору группы Star. Представившись техником по обслуживанию компьютеров, он упросил оператора ввести с клавиатуры одну команду, которая не вызывала никаких подозрений у человека, не разбирающегося во всех тонкостях операционной системы VMS. Оператор подключился к системе, тем самым создав в ней новый процесс. На экране, перед которым сидел Ленни, появился символ доллара, означавший что теперь можно вводить привилегированные команды, предназначавшиеся только для оператора. Правда, Кевину было неинтересно просматривать все данные группы Star – они выглядели примерно так же, как и в любой другой системе VAX. Едва лишь они проникли внутрь, Кевин издал свой боевой клич: «Загружайся и давай дальше!». Загружаться – значило создать в системе собственный счет, чтобы потом, в какой-нибудь подходящий момент, можно было снова вернуться сюда. Ведь заранее трудно предсказать, какие данные могут для чего-нибудь понадобиться.
До Кевина не сразу дошло, что в ту ночь они достигли предельного рубежа, так как проникновение в компьютерную систему разработки новых моделей VAX давало им неограниченный доступ к исходным программам VMS – и нынешним и будущим. Впрочем, даже теперь приятелям нужно было иметь какое-то безопасное место, куда можно было бы переправлять похищаемые программы.
Чтобы переправлять украденную информацию в таких больших объемах, нужен был еще и высокоскоростной межсетевой шлюз, соединяющий сеть Easynet с внешним миром. Отыскать такой канал было нелегко: как правило, в терминалах внутренней сети Digital Equipment выходы во внешний мир не предусматривались. Но некоторые исключения все же встречались. Например, в исследовательской лаборатории фирмы Digital в Пало-Альто был как раз такой шлюз, какой и был нужен двум молодым мошенникам. Эту лабораторию основали в 1982 году несколько научных сотрудников, покинувших исследовательский центр компании Xerox в Пало-Альто, и со временем она превратилась в своего рода «модель будущего» фирмы Digital: исследователи ставили в ней смелые эксперименты и проверяли на жизнеспособность самые передовые идеи в программировании.
Эта лаборатория, где работали двадцать пять человек, размещалась в четырехэтажном здании, которое одновременно служило и штаб-квартирой фирмы Digital на западном побережье. Поблизости находились корпуса Стэнфордского университета. Лаборатория, помимо всего прочего, была оснащена компьютерами, работавшими с операционной системой UNIX, тогда как оборудование в большинстве других центров Digital было рассчитано на систему VMS. Местные сотрудники, прежде работавшие в компании Xerox, предпочитали иметь дело с UNIX, а точнее, с одной из ее версий под названием Ultrix, так как поддерживали тесные связи с университетскими кругами, где UNIX была широко распространена. У нее и вправду немало достоинств: например, она мобильна, т.е. ее легко переносить с машины на машину, будь то компьютер IBM или Cray, тогда как VMS привязана только к компьютерам VAX. Сотрудники лаборатории в Пало-Альто признавали достоинства VMS, но все-таки предпочитали UNIX.
Кроме того, в Пало-Альто работала и маленькая группа специалистов, занимавшихся проектированием рабочих станций. Эти люди трудились день и ночь: перед ними была поставлена задача создать рабочую станцию нового поколения – первую у фирмы Digital, рассчитанную на работу исключительно с системой UNIX. Это новое изделие разрабатывалось по нетипичным для фирмы Digital стандартам, и руководители компании то и дело торопили проектировщиков: им хотелось выпустить новое изделие как можно быстрее, чтобы устоять в конкурентной борьбе с такими небольшими и гибкими фирмами-изготовителями, как например Sun Microsystems. В документации новая рабочая станция фигурировала под кодовым названием РМАХ. Высокоскоростные шлюзы межсетевого обмена стали привычными в университетах и научно-исследовательских центрах, но в коммерческих структурах ими пользовались редко. Возможно, это объясняется повышенным вниманием к защите данных от постороннего вмешательства. Как бы там ни было, компьютеры в коммерческих фирмах (а это, как правило, компьютеры IBM), даже если они объединены в сеть, редко могут принимать внешние вызовы для подключений извне. В этом аспекте шлюз в Пало-Альто представлял собой исключение из правила. По нему можно было передавать данные в обоих направлениях со скоростью 56000 бит в секунду. Это значит, что текст толстого романа «Моби Дик» мог быть передан меньше чем за две минуты. Научные сотрудники в Пало-Альто были убеждены, что для полноценной научной работы необходим обмен идеями между учеными всего мира. Нужно быть в курсе последних публикаций, а значит, не обойтись без прямого выхода в глобальную сеть компьютерной связи Internet. При этом ученые, конечно, понимали, что несут ответственность за безопасность данных. Поэтому все внешние вызовы и подключения тщательно регистрировались, и каждый день все регистрационные файлы проверялись, причем занимались этой проверкой не операторы или какие-нибудь рядовые служащие, как в других фирмах, а доктора наук.
Поэтому нет ничего удивительного в том, что буквально через несколько часов после того как Кевин и Ленни подключились к компьютерной системе в Пало-Альто, там заметили, что происходит что-то неладное. В тот день пересылки через шлюз контролировали два человека: Брайан Рейд и Пол Викси. Им было известно, что иногда взломщики вторгаются в систему по телефонной линии, так как этот путь открыт для сотрудников, чтобы они могли подключаться к компьютерам фирмы, сидя у себя дома. По телефонной линии можно было получить доступ к сети Easynet, а оттуда – к любому компьютеру в лаборатории, большинство которых представляли собой настольные рабочие станции. Кевин и Ленни сделали именно так: подключились, нашли уязвимое место в системе VMS и вышли на привилегированный уровень в маленькой рабочей системе. Теперь они могли контролировать один из компьютеров. Они сделали так, что он стал имитировать крупный узел в сети, пользователи которого расширили права доступа. Такой прием хакеры называют «надуть сеть». Попутно с этим мошенники запустили своего «троянского коня» – программу Loginout с той самой добавкой, – чтобы вылавливать пароли законных пользователей. Им была известна склонность многих людей пользоваться одним и тем же паролем во многих системах, с которыми они работают, будь то VMS или UNIX.
Главной целью взломщиков было проникнуть в компьютер, который контролировал межсетевой шлюз. Это была машина, в которой работала операционная система Ultrix, и в фирме ее называли Gatekeeper («привратник») по аналогии с одним из персонажей фильма «Охотники за привидениями». Только через этот компьютер можно было выйти в сеть Arpanet, и опять-таки только через него можно было перекачивать программы, составлявшие предмет коммерческой тайны фирмы Digital. Когда в том компьютере, куда был запущен «троянский конь», накопился запас паролей, Кевин и Ленни извлекли их и стали по очереди вводить в «Gatekeeper». И один пароль сработал! Так они проникли в вожделенный компьютер. Однажды ночью Пол Викси заметил бурную активность на пользовательском счете, закрепленном за одной из секретарш: с этого счета велась работа с «Gatekeeper», но как-то уж очень необычно и замысловато. На следующее утро Пол заставил секретаршу изменить пароль и отключил ее счет от «Gatekeeper».
Каждый день в лаборатории разыгрывалась битва с невидимым противником, но даже самые блестящие знатоки вычислительной техники не могли его одолеть. Взломщики создавали им слишком много хлопот. Рейд и Викси каждый день копировали все вновь измененные файлы на резервные диски на тот случай, если информация окажется уничтоженной, но взломщики вносили изменения в такое огромное количество файлов, что на резервных дисках, случалось, не хватало места.
Мошенники оказались такими неясными, с какими никто в Пало-Альто прежде не сталкивался. Они ни разу не допустили ни одной ошибки! Словно играючи они проникали почти во все компьютеры лаборатории. Было очевидно, что им известен исходный код, в то время как даже Рейду и Викси некоторые из его сегментов были еще неизвестны. Рейд в отчаянии даже отправил депешу в штаб-квартиру фирмы в Массачусетсе: «Если исходный код держать в секрете от своих, им непременно завладеют чужие!»
К началу августа как минимум три сотрудника лаборатории были вынуждены забросить свои дела и по очереди дежурить у мониторов, отслеживая происки взломщиков. Они отметили, что у взломщика была необычная манера просматривать каталоги в поисках интересующей его информации. Обычные взломщики входили в каталог, который казался им заслуживающим внимания, открывали в нем файл за файлом и просматривали в каждом файле первые пятнадцать-двадцать строк. А у этого хакера был другой способ – и надо признать, более эффективный. Каким-то необъяснимым чутьем он находил компьютер, в котором содержались большие массивы данных, и за каких-то полчаса выводил на экран именно то, что хотел украсть. Для этого он замысловатыми приемами «прокручивал» всю систему целиком – так сказать, делал ее развертку – и смотрел, когда и какие люди к каким каталогам в ней обращались. Его стратегия поиска опиралась не на данные, а на людей. И надо признать, место каждого в служебной иерархии этот мошенник определял безошибочно. Определив, какие сотрудники относятся к числу самых весомых в фирме, взломщик открывал только те файлы, с которыми эти люди недавно работали. И никогда он не крал ничего, кроме исходных программ. Не исключено, что он иска еще только присматривался, прежде чем приступить к каким-то решительным действиям.
У сотрудников лаборатории стало нарастать ощущение безнадежности. Несколько раз, просто чтобы поспать ночью, они отключали свои компьютеры от всех сетей – и от Easynet и от Internet, – просто-напросто выключая модемы. Тревога сменялась страхом: начинало казаться, что кто-то другой, а не они сами, управляет их компьютерами. В одной из служебных записок, направленных начальству, один из отчаявшихся сотрудников написал: «Мы чувствуем себя беспомощными и абсолютно беззащитными. Мы многократно восстанавливали систему, и в конце концов наше руководство предложило группе системной поддержки перестать уделять внимание этой проблеме. Я считаю своим долгом поставить службу безопасности в известность о том, что наша группа буквально стала жертвой насилия. Неизвестные личности свободно перемешаются в наших системах и похищают конфиденциальную информацию, являющуюся собственностью фирмы».
Самым эффективным способом пресечь это безобразие было бы просто отключить центр разработки программного обеспечения в Нью-хэмпшире от сети Easynet, но это значило бы лишить инженеров возможности работать в режиме дистанционной связи. Такое решение казалось неприемлемым,
Помимо всего прочего, у членов группы, проектировавшей новую рабочую станцию РМАХ, были свои коммерческие тайны, которые следовало надежно хранить. Ведь фирма Sun Microsystems в это время тоже вела разработку аналогичного изделия, и каждая фирма старалась опередить другую. Правда, хакеров вроде бы не интересовала информация, касавшаяся новых рабочих станций, но все-таки из соображений безопасности члены группы перевели компьютер, где хранились спецификации нового изделия, в автономный режим (оф-лайн) и выдавали их только нескольким проверенным людям.
Возможно, на мышление Чака Буши до сих пор продолжали влиять стереотипы, сформировавшиеся за годы его работы в спецслужбах, поскольку он был убежден, что все действия компьютерных взломщиков – это происки иностранных разведок и часть единого международного заговора, а немецкие хакеры наверняка сбывают добытую информацию странам Варшавского договора. Буши был шефом службы безопасности Digital и мыслил как полицейский. А когда проблема упиралась в чисто технические тонкости, Буши не мог с ней справиться. К тому же та информация о подпольной деятельности клуба «Хаос», которая дошла до него, еще более усилила его подозрительность – в частности, стало известно, что источники телефонных вызовов, которые удалось проследить, находятся близко к границам социалистических стран. Другие следы вели в город Карлсруэ в ФРГ, считавшийся центром деятельности клуба «Хаос», и к одному студенту университета из Германии, проработавшему прошлым летом в лаборатории Digital в Пало-Альто. Там он в основном проводил время за копировальным аппаратом. Он был единственным, кто знал, где хранятся программные средства для подбора паролей, которые впоследствии были похищены взломщиками. Если предвзято сопоставить все эти факты, то и вправду могло показаться, будто какие-то враждебные силы плетут вокруг фирмы Digital международный заговор.