Страница:
Гесс был отличным программистом, но при этом упрямым и несговорчивым. Иногда Флор приходил в свой маленький коллектив и радостно сообщал, что продал клиенту идею, так как конечный продукт ему не требовался. Маркус тут же начинал махать руками и обвинял Флора в том, что тот торгует воздухом. В этом случае для достижения компромисса требовалось вмешательство более гибкого коллеги. Несмотря на все эти проблемы, в 1987 году Флор взял Маркуса на полную ставку в свою маленькую команду исследователей и разработчиков.
Гесс открыл для себя ганноверскую группу хакеров и Хагбарда в 1985 году: один из приятелей проболтался про хакера, который, как он говорил, мог проделывать потрясающие штуки. У этого парня, сказал он Гессу, были пути и пароли к десяткам военных компьютеров в США. И если Гесс хочет пройти вводный курс по взлому информационных систем, Хагбард – это тот человек, который ему нужен. Гесс был чистый программист, он слышал о том, что где-то есть хакеры и хакерские клубы, но не пытался узнать об этом что-то еще – его это не интересовало. Но все переменилось, когда он познакомился с Хагбардом. Хагбард вещал, как будто он и только он был посвящен в недоступные другим глубочайшие тайны жизни. Обычно настроенный скептически, Гесс был просто околдован Хагбардом и скоро уверовал, что того окружает аура. Хагбард поделился с Гессом многим из того, что знал, и Гесс впервые понял, что компьютер не просто изолированное приспособление для занятий программированием – при помощи модема он превращался в отмычку к любым замкам.
Встретив Хагбарда, Маркус обрел своего пророка. От него он узнал о краденых NUI, болтовне в сети и взломах компьютерных систем. Но что более важно, он узнал о необходимости выдержки и терпения. Гесс понял, что Хагбард не врет, когда говорит о проникновении в Arpanet.
Как обычно, Хагбард развивал свои дурацкие идеи. Он верил, что возможности, обретаемые благодаря компьютерной технике, безграничны. Хакеры, заявлял он, воплощают в себе пришельцев из будущего, их возможность выпускать в мир «программные бомбы» наделяет их немыслимой силой. И даже если его, Хагбарда Силайна, когда-нибудь поймают, он станет «мучеником за дело мира, разоружение и информационную свободу». Как и прочие друзья Хагбарда, Гесс не принимал всерьез все эти бредовые теории, но как и все остальные, был захвачен его фанатизмом.
В отличие от других хакеров, Гесс не пользовался наркотиками. Он считал, что наркотики поддерживают психику Хагбарда в сдвинутом состоянии, разрушая ее. Анаша уже стала обыденной вещью, теперь Хагбард предпочитал ЛСД – лишь тот вдохновлял его по-настоящему. Гесс же ограничивал себя непрерывным ренцрм, которое иногда разнообразил баночкой пива. И вообще в его двухкомнатной ганноверской квартире царил порядок. Хагбард же вносил хаос, он жил в вечном окружении переполненных пепельниц, груд грязного белья и других следов удовлетворения своих повседневных потребностей.
Гесс был настоящим специалистом по UNIX, редким специалистом в Германии – и он выпадал из общей компании. Он не хотел иметь ничего общего с организованным хакингом и поэтому был бесполезен для гамбургских «охотников за VAX'ами». Более того, та область, где они поднаторели – VMS, – не представляла для него интереса. Кроме того, у него была работа, которую он должен был посещать. Он не обладал свободой Хагбарда, который мог посвящать хакингу каждую минуту своего бодрствования. И даже если бы обладал, не был уверен, что смог бы, как Хагбард, сидеть часами неподвижно, бесчувственный ко всем внешним раздражителям.
Однако всеобщее увлечение очень скоро заразило и его. Каждую свободную минуту Гесс теперь использовал для изучения сетей. Собственно говоря, отчасти это было его попыткой вырваться из навязанного ему образа жизни со стандартным набором ограничений и ожиданий. И если Гесса мог не интересовать групповой хакинг или VMS, его действительно интересовал хакинг в системах, использующих UNIX. Почти всегда он допоздна засиживался в «Фокусе» и работал оттуда. Иногда он использовал NUI «Фокуса», иногда свой собственный, законно полученный. Лишь иногда он обращался к стандартной практике использования краденого NUI. Это, как Гесс считал, было уже из «области сомнительной морали».
Одной из наиболее полезных вещей, которой Гесс научился, от Хагбарда, было поистине бесконечное терпение. Это означало, что необходимо было сидеть, набирать номера, вбрасывать – и так до победного конца. Если удавалось проникнуть в какую-либо систему и при загрузке в компьютер запрашивался личный счет и пароль – это означало, что еще больше времени нужно потратить для того, чтобы войти в машину. Если вы уже были внутри машины, разработка жилы и проверка собственных сил требовала еще большей выдержки. И хотя Хагбард не был программистом и, следовательно, полностью зависел от остальных членов группы, которые должны были писать для него программы, его бесконечное терпение и зацикленность на предмете занятий делали его более эффективным взломщиком, чем многие другие.
Отчасти необычная притягательная сила компьютерных сетей для Гесса, Хагбарда и Пенго объяснялась тем, что они знали: где-то существует мощная, большая машина, гораздо более совершенная, чем их маленькие персоналки, и даже более производительная, чем относительно мощные машины в «Фокусе» – и эту машину можно исследовать. Если появилось приглашение для загрузки и пароль срабатывал, следующей задачей было определить тип машины и ее возможности. Часто целью было получить статус привилегированного пользователя и вытекающие из него возможности. В противоположность Хагбарду, Гесс и Пенго могли попрограммировать, если уж они оказались внутри машины. Они могли использовать команды операционной системы и написать программы для того, чтобы обнаружить и использовать слабые места в системе безопасности. Если незваный гость получал статус привилегированного пользователя, машина оказывалась в его подчинении полностью. Он мог просматривать и редактировать файлы других пользователей, вскрывать их почту, уничтожать результаты их работы или делать их работу за них. Высшим шиком было послать кому-нибудь сообщение, что к нему вторгались и нашли в его программе ошибку. От такого пользователя не было защиты. Хакинг оказывался гораздо более эффективным занятием, чем обычный обыск в комнате, полной ящиков и тайничков, когда в поисках чего-нибудь интересного требуется перевернуть каждый клочок бумаги. Тут возможности компьютера оборачивались против него самого. Можно было, скажем, приказать машине представить список всех документов, содержащих какое-нибудь ключевое слово – например, «засекреченный», «ядерный» или что-нибудь другое, в зависимости от того, что хотел найти хакер.
Как и все остальные, Гесс был ошеломлен открывающимися возможностями, Одна лишь сеть Arpanet соединяла тысячи компьютеров. В свою очередь, она была частью сети Internet, которая соединяла так много компьютеров, что никто в действительности и не знал, сколько их.
Первый визит Пенго в Ганновер закончился, когда на одной вечеринке у Хагбарда Доб сказал, что он собирается назад в Берлин, и предложил Пенго присоединиться. Было пять часов утра. Пенго не был дома две недели. Он изрядно поиздержался, да и поизносился. Таким образом, приглашение было принято. Как только они уселись в спортивную машину Доба, тот вытащил «самородок» из гашиша размером в хороший орех. Они выкурили его в процессе автопробега по Восточной Германии на скорости более 160 км в час. Доб болтал о том, что постоянно в разъездах, всегда на высокой скорости и всегда в отключке. Доб любил оказывать услуги, например, подвезти из Ганновера в Берлин, даже если это ставило под угрозу его жизнь.
Пенго поступил в технический университет в Берлине, чтобы изучать компьютеры. Но он не мог долго отсутствовать в Ганновере. Он начал наезжать туда часто, чтобы провести денек-другой с Хагбардом. Обычно визит начинался с официального выкуривания косяка, после чего переходили ко всенощному бдению за компьютером. Раз или два они заходили в «Фокус» к Гессу посмотреть, как ему хакингуется там.
При этом политически Столл всегда склонялся влево, отчасти просто потому, что так сложилась его жизнь. Он поступил в колледж в шестидесятые годы и принимал участие в движении протеста против вьетнамской войны. Но он никогда не был левым активистом. Столл даже считал себя неидеологизированной личностью, сопротивляющейся левацким догмам. Он всегда действовал на основе собственных личных принципов. Одним из таких принципов было работать только на чистую науку. Он не мог заставить себя работать в Ливерморской лаборатории, правительственном исследовательском центре, где помимо гражданских проектов разрабатывались ядерные боеголовки и оружие звездных войн для военного ведомства. Не говоря уже о работе на АНБ, компьютерщики которого были в его глазах просто шпионами.
Итак, в 1968 году Столл проходил постдокторантуру в Лаборатории имени Лоуренса в Беркли (LBL), рассчитывал зеркала для обсерватории Кек на Гавайях. Лаборатория в Беркли, LBL – это родная сестра Ливерморской лаборатории, расположенной от нее всего в 30 милях на восток. Она является одной из американских государственных исследовательских лабораторий в рамках широкой программы фундаментальных исследований. Через некоторое время денежный ручеек, питающий проект Столла, пересох, и он был вынужден подыскивать для себя что-нибудь еще.
Для астрофизика такая ситуация была обычной в разгар рейгановского правления. Доля федерального бюджета, отведенная на поддержку фундаментальных исследований, неуклонно сокращалась. Денежный дождик смачивал, образно говоря, только верхушку холма, то есть военные лаборатории, занимавшиеся непосредственно разработкой оружия. И когда это все-таки свершилось, знания в области компьютеров, приобретенные Столлом в старших классах и колледже, дали ему некоторое преимущество по сравнению с другими астрономами, лишившимися субсидий. В августе 1986 года он стал администратором системы, отвечающим за десяток больших лабораторных компьютеров. Отвечал он за все: начиная от хранения важных данных и вопросов безопасности и кончая эффективностью использования возможностей машины учеными-пользователями. И хотя это было не совсем то, к чему он стремился, эта работа позволила ему остаться в Беркли.
В числе первых поручений ему досталось и такое, казалось бы, совсем несложное: объяснить небольшое расхождение в счетах бухгалтерской системы UNIX. LBL использовала «самопальную» бухгалтерскую программу, кроме того, накопилась мешанина программ, написанных студентами летнего семестра за много лет, и эти программы давали расхождения с результатами подсчета по схеме, предложенной лабораторией. Расхождение составляло семьдесят пять центов. Столл просидел до полуночи, разгадывая эту загадку. Он подозревал, что все дело в ошибке при округлении в процессе подсчета.
Однако после тщательного исследования он открыл, что округление тут ни при чем. Некто посторонний использовал счет одного из сотрудников LBL, уволившегося несколькими месяцами ранее. Клифф с азартом начал охоту. Он расставил ловушки, которые зафиксировали бы любое прикосновение хакера к клавиатуре. Он фиксировал все выходы на машину. Даже написал специальную программу, которая запустила бы его пейджер, если бы интервент начал загружаться. Вскоре он забросил все, кроме своей охоты за незваным гостем. Иногда Клифф даже оставался ночевать в лаборатории и держал там для этих целей спальный мешок.
Такая охота чем-то сродни попытке взлома системы. Установление факта проникновения требует терпения, чувства времени и колоссального везения, особенно если хакер предпринимает шаги, чтобы замаскировать свои следы,. То есть требуются свойства личности, присущие хакеру. Это означает, что охотнику требуется проникнуться образом мыслей хакера, чтобы предвидеть его последующие шаги. Такой администратор системы, как Клифф Столл, преследовал хакеров не только по долгу службы. Тут присутствовали и уязвленная личная гордость, и угроза возможности родного университета одновременно держать двери открытыми миру и в то же время не подпускать к себе хакеров. Постепенно Столл начал понимать стратегию хакера. Используя ошибки предыдущих администраторов системы при установке программного обеспечения, интервенту удалось присвоить привилегии, резервируемые обычно за системным администратором. В результате он смог создать счета на имена Хантера и Джагера, присвоив им пароли «Бенсон» и «Хэджес». Этот хакер был осторожен: каждые несколько минут он набирал команду «Кто?», которая выдавала ему список использующих компьютер. Если хакер засек бы настоящего администратора системы или кого-либо еще с полными привилегиями, ему было бы достаточно одного удара по клавиатуре, чтобы исчезнуть в электромагнитной пустоте.
Конечно, Столл не знал, имеет ли он дело с хакером-одиночкой или целой бандой. По некоторым признакам выходило, что хакер один, но Столл хотел быть уверен. Он предпринял эксперимент, попытавшись научиться различать «почерк» тридцати своих коллег по лаборатории при работе с клавиатурой. Ключом ко всему был ритм печати. Когда Столлу показалось, что ему удается определять почерк оператора, он попробовал свой новый навык на хакере. В результате он обнаружил, что в телефонной линии работа хакера с клавиатурой выражается в виде периодических, равноудаленных ударов. Лишь иногда печать носила как бы случайный характер, можно было подумать, что хакер искал нужную клавишу. Не потребовалось времени, чтобы понять, что за то время, пока сигнал передается через промежуточный компьютер и сеть, вся информация, которая могла бы идентифицировать оператора, оказывается утерянной.
Наиболее очевидным решением проблемы было бы просто выпроводить хакера вон. И это было весьма просто. Во-первых, надо было изменить все пароли в лаборатории, а во-вторых – удалить один сегмент программы под названием GNU Emacs. Это был довольно мощный редактор текстов, который использовался практически всеми в LBL. GNU Emacs был инсталлирован таким образом, что рядовой пользователь мог получить особые привилегии. Используя команду «move-mail», можно было получить доступ к любому файлу системы. В результате в системе безопасности возникала брешь, и хакер пронюхал, что может получить доступ к святая святых. Столл был вне себя. Поразмыслив, он все-таки решил, что не будет захлопывать двери совсем, наоборот, позволит хакеру шастать по системе с относительной свободой – но при этом будет фиксировать все его движения. И затем подловит его. Он рассудил, что, открыв систему, он сможет удерживать хакера на телефонной линии достаточно долго. Достаточно, чтобы телефонная компания проследила звонок.
В самом деле, ну что такое фатальное могло бы случиться? Конечно, система содержала сугубо личную информацию, и неприятно, что в ней кто-то пороется, но зато при этом он не узнает военную тайну. Хакер смог бы прочитать заявки на гранты, информацию о компьютерной системе и электронную почту: обмен новостями и любовными посланиями. Столл даже оставил открытыми список своих научных трудов и сведения об окладе.
Собственно, для Столла проблема была даже не в том, что хакер кружил вокруг LBL. Используя этот компьютер, он мог перескочить в другие по всей сети Arpanet – а следовательно, и Internet. Набрав простую команду «telnet», хакер мог приказать компьютеру LBL соединить его с компьютером военной базы, подрядчика Пентагона или секретной исследовательской лаборатории. Ему оставалось только раздобыть пароль. Столл и в самом деле замечал, что «его» хакер уже теряет интерес к компьютеру в Беркли и использует его как стартовую площадку для прыжка в Milnet – сеть, принадлежащую министерству обороны.
По причине своей академической девственности Столл не имел представления, что могут содержать эти компьютеры, но даже названия фирм, лабораторий, где они находились, звучали весьма серьезно: RedStone Missile Command (командование ракетными войсками) в Алабаме, Jet Propulsion Laboratory (лаборатория реактивного движения) в Пасадене, Anniston Army Depot (армейский арсенал), подразделения ВМС во Флориде и Вирджинии, а также космический отдел командования ВВС в Эль-Сегундо, Калифорния. Хакер не только норовил загрузиться туда, он направлял свои поиски в самом гнусном направлении. Он скомандовал компьютеру найти файлы, содержащие слова «Стелс», «Ядерный» и «Норад». Он искал файлы и по военной части программы «Спейс-Шатгл».
Столл слышал много историй о хакерах от коллег из Стэнфорда и лаборатории Ферми, но они описывали ему их как нечто безобидное. Тут был совсем другой случай. Столл был потрясен мыслью, что один такой паршивец может поставить на рога великую нацию, взламывая компьютеры, отгадывая совершенно очевидные пароли. Оказалось вдруг, что компьютеры государственных организаций в Америке совершенно беззащитны. Для счета «гостя» предусматривалось слово «гость» в качестве загрузочной команды и это же слово в качестве пароля. Или login'ом была фамилия пользователя, а паролем – имя, и хакер, потребовав от машины список пользователей, мог подбирать отмычку, последовательно печатая имена из списка. Наконец, хакер мог получить статус привилегированного пользователя, и тогда он сам уже создавал счета, придумывая пароли, и проделывал все, что угодно. Когда хакер однажды перепрыгнул из его машины в машину Ливерморской лаборатории, Столл впал в панику. Он связался с Ливермором и попросил диспетчера системы вырубить этот компьютер.
Так, в начале 1986 г. известная нам западногерманская группа собралась на ганноверской квартире Доба и решила подзаработать на продаже своих талантов. Под влиянием множества сигарет с гашишем, передаваемых друг другу, Карл, Доб и Хагбард напряженно обсуждали эту проблему целую ночь. Первым вопросом было, конечно, то, как осуществить первоначальный контакт. Была идея просто пойти к дверям Советского посольства в Бонне. Другая идея, вероятно, почерпнутая из шпионской бульварщины, заключалась в том, чтобы одному из них вложить в свой паспорт закодированную записку, послание, которое побудит пограничников проявить интерес к его миссии. Это была прекрасная мысль, все согласились, но никто не знал точно, о чем, собственно, написать в записке. Питер Карл, не обладавший такими техническими талантами, как его коллеги, что компенсировалось чувством меры и недюжинной храбростью, согласился съездить в Восточный Берлин для осторожного зондажа. Смысл того, что он собирался сообщить, был прост: они – хакеры, которые могут проникнуть в некоторые из самых засекреченных в мире компьютеров. Из этих компьютеров они могли бы извлечь важную информацию, которая, как они знают, могла представлять интерес для Советов. Более того. они могли бы предоставить Советам некоторый программный продукт, необходимый, чтобы догнать Запад, опережающий их в вопросах технологии. Почему бы Советам не согласиться на сделку с ними? Конечно, это незаконно. Это они знали. Но тут же нашлось возражение: продавая русским военную и научную информацию, они будут как бы уравнивать шансы между противоборствующими державами и тем самым делать свой вклад в укрепление мира во всем мире. Неплохо сказано: уравнивать шансы! Так возникло и подходящее название для их проекта: «Эквалайзер».
Замысел был не в том, чтобы научить Советы заниматься хакингом, а в том, чтобы любым способом держать их в зависимости от группы, сообщая им не более того, что им полагается узнать, чтобы остаться заинтересованными. При этом не настолько много, чтобы они смогли сами заняться хакингом. Если же дойдет до продажи кодов для доступа в компьютеры и знаний о самом хакинге, то это уже будет считаться разовой сделкой, и цена резко возрастет. Миллион марок – определили они цену. За это они расскажут Советам о сетях и добавят перечни команд для входа в сеть и пароли компьютерных систем по всему миру. Ночь все продолжалась, и они еще покурили гашиш. В голову приходили все новые авантюрные замыслы насчет бизнеса с хакингом. Зачем ограничиваться в этом деле только лишь Советами? Почему бы не подключить китайцев? Но эта идея была отвергнута, как только они пришли к выводу, что Китай еще не достиг достаточно высокого уровня в схватке великих держав. Таким образом, проект «Эквалайзер» сохранил свою узкую направленность.
Хагбард и Доб приступили к созданию «демонстрационного пакета», предназначенного их будущим партнерам по бизнесу. Хагбард собрал перечень команд для входа в компьютеры, включая компьютер SLAC в Калифорнии, компьютер министерства энергетики и компьютер Optimis министерства обороны США. Однажды Хагбарду удалось докопаться до одного компьютера, и он предоставил его Добу для детального изучения, предвидя, что в нем может содержаться кое-что, интересующее Советы. Название одного документа звучало подходяще: «Радиоактивные осадки в квадратах 9а и 9в». Неплохо было также «Двигатели для 1СВМ». При случае он сбросил эти данные на свой компьютер. Доб перенес их на дискеты и сделал копии каждого файла, тщательно уничтожив любые нити, которые могли привести к получению пароля или метода проникновения в компьютер. В общей сложности они собрали материалы из тридцати разных компьютеров. В начале сентября 1986 г. Питер Карл из Ганновера проехал через Восточную Германию, оставил свою машину в Западном Берлине и на подземке прибыл к советскому торгпредству, размещавшемуся на Унтер-ден-Линден в Восточном Берлине. Он приблизился к охраннику, сидевшему в застекленной кабине, назвался Питером Карлом из Ганновера и сообщил, что имеет деловое предложение. Он попросил вызвать какого-нибудь сотрудника представительства, чтобы обсудить это предложение. Он считал совершенно очевидным, что его приход сюда будет воспринят как желание поговорить с кем-то из КГБ. Охранник предложил ему посидеть. Через тридцать минут в зале ожидания появился человек и спросил Карла, в чем заключается его предложение. Карл представился хакером с Запада, имеющим доступ к интересной информации, и сообщил, что хочет предложить некоторую сделку. Человек кивнул и исчез. Через десять минут из недр здания возник высокий, темноволосый мужчина. Он представился Карлу как Серж, то есть именем, которое было французским аналогом русского имени Сергей. Он указал Карлу на вход в комнату для совещаний, в которой почти не было мебели.
Сергей поинтересовался, что имеет в виду Карл. Карл вновь пояснил, что является членом группы, которая может добраться до интересной информации. Сергей был лишь смутно знаком с термином «хакер» и попросил Карла объяснить подробнее. Карл описал большую часть того, что знал. Он сказал, что хакеры – это люди, которые могут проникать в компьютеры и извлекать из них информацию и программы быстро и незаметно. Казалось, что Сергей смущен, но уже заинтересовался. Он попросил рассказать подробнее. Карл сказал, что данная конкретная группа хакеров имеет средства проникновения внутрь десятков компьютеров на Западе и получения информации начиная с исследований по физике высоких энергий и кончая данными частных банков. Карл сообщил, что намерен предложить Советам пакет «ноу-хау» западногерманских хакеров, включая команды входа в сеть и пароли десятков военных компьютеров США. Его цена составит миллион марок, более полумиллиона долларов. Сергей приподнял брови, но промолчал.
Гесс открыл для себя ганноверскую группу хакеров и Хагбарда в 1985 году: один из приятелей проболтался про хакера, который, как он говорил, мог проделывать потрясающие штуки. У этого парня, сказал он Гессу, были пути и пароли к десяткам военных компьютеров в США. И если Гесс хочет пройти вводный курс по взлому информационных систем, Хагбард – это тот человек, который ему нужен. Гесс был чистый программист, он слышал о том, что где-то есть хакеры и хакерские клубы, но не пытался узнать об этом что-то еще – его это не интересовало. Но все переменилось, когда он познакомился с Хагбардом. Хагбард вещал, как будто он и только он был посвящен в недоступные другим глубочайшие тайны жизни. Обычно настроенный скептически, Гесс был просто околдован Хагбардом и скоро уверовал, что того окружает аура. Хагбард поделился с Гессом многим из того, что знал, и Гесс впервые понял, что компьютер не просто изолированное приспособление для занятий программированием – при помощи модема он превращался в отмычку к любым замкам.
Встретив Хагбарда, Маркус обрел своего пророка. От него он узнал о краденых NUI, болтовне в сети и взломах компьютерных систем. Но что более важно, он узнал о необходимости выдержки и терпения. Гесс понял, что Хагбард не врет, когда говорит о проникновении в Arpanet.
Как обычно, Хагбард развивал свои дурацкие идеи. Он верил, что возможности, обретаемые благодаря компьютерной технике, безграничны. Хакеры, заявлял он, воплощают в себе пришельцев из будущего, их возможность выпускать в мир «программные бомбы» наделяет их немыслимой силой. И даже если его, Хагбарда Силайна, когда-нибудь поймают, он станет «мучеником за дело мира, разоружение и информационную свободу». Как и прочие друзья Хагбарда, Гесс не принимал всерьез все эти бредовые теории, но как и все остальные, был захвачен его фанатизмом.
В отличие от других хакеров, Гесс не пользовался наркотиками. Он считал, что наркотики поддерживают психику Хагбарда в сдвинутом состоянии, разрушая ее. Анаша уже стала обыденной вещью, теперь Хагбард предпочитал ЛСД – лишь тот вдохновлял его по-настоящему. Гесс же ограничивал себя непрерывным ренцрм, которое иногда разнообразил баночкой пива. И вообще в его двухкомнатной ганноверской квартире царил порядок. Хагбард же вносил хаос, он жил в вечном окружении переполненных пепельниц, груд грязного белья и других следов удовлетворения своих повседневных потребностей.
Гесс был настоящим специалистом по UNIX, редким специалистом в Германии – и он выпадал из общей компании. Он не хотел иметь ничего общего с организованным хакингом и поэтому был бесполезен для гамбургских «охотников за VAX'ами». Более того, та область, где они поднаторели – VMS, – не представляла для него интереса. Кроме того, у него была работа, которую он должен был посещать. Он не обладал свободой Хагбарда, который мог посвящать хакингу каждую минуту своего бодрствования. И даже если бы обладал, не был уверен, что смог бы, как Хагбард, сидеть часами неподвижно, бесчувственный ко всем внешним раздражителям.
Однако всеобщее увлечение очень скоро заразило и его. Каждую свободную минуту Гесс теперь использовал для изучения сетей. Собственно говоря, отчасти это было его попыткой вырваться из навязанного ему образа жизни со стандартным набором ограничений и ожиданий. И если Гесса мог не интересовать групповой хакинг или VMS, его действительно интересовал хакинг в системах, использующих UNIX. Почти всегда он допоздна засиживался в «Фокусе» и работал оттуда. Иногда он использовал NUI «Фокуса», иногда свой собственный, законно полученный. Лишь иногда он обращался к стандартной практике использования краденого NUI. Это, как Гесс считал, было уже из «области сомнительной морали».
Одной из наиболее полезных вещей, которой Гесс научился, от Хагбарда, было поистине бесконечное терпение. Это означало, что необходимо было сидеть, набирать номера, вбрасывать – и так до победного конца. Если удавалось проникнуть в какую-либо систему и при загрузке в компьютер запрашивался личный счет и пароль – это означало, что еще больше времени нужно потратить для того, чтобы войти в машину. Если вы уже были внутри машины, разработка жилы и проверка собственных сил требовала еще большей выдержки. И хотя Хагбард не был программистом и, следовательно, полностью зависел от остальных членов группы, которые должны были писать для него программы, его бесконечное терпение и зацикленность на предмете занятий делали его более эффективным взломщиком, чем многие другие.
Отчасти необычная притягательная сила компьютерных сетей для Гесса, Хагбарда и Пенго объяснялась тем, что они знали: где-то существует мощная, большая машина, гораздо более совершенная, чем их маленькие персоналки, и даже более производительная, чем относительно мощные машины в «Фокусе» – и эту машину можно исследовать. Если появилось приглашение для загрузки и пароль срабатывал, следующей задачей было определить тип машины и ее возможности. Часто целью было получить статус привилегированного пользователя и вытекающие из него возможности. В противоположность Хагбарду, Гесс и Пенго могли попрограммировать, если уж они оказались внутри машины. Они могли использовать команды операционной системы и написать программы для того, чтобы обнаружить и использовать слабые места в системе безопасности. Если незваный гость получал статус привилегированного пользователя, машина оказывалась в его подчинении полностью. Он мог просматривать и редактировать файлы других пользователей, вскрывать их почту, уничтожать результаты их работы или делать их работу за них. Высшим шиком было послать кому-нибудь сообщение, что к нему вторгались и нашли в его программе ошибку. От такого пользователя не было защиты. Хакинг оказывался гораздо более эффективным занятием, чем обычный обыск в комнате, полной ящиков и тайничков, когда в поисках чего-нибудь интересного требуется перевернуть каждый клочок бумаги. Тут возможности компьютера оборачивались против него самого. Можно было, скажем, приказать машине представить список всех документов, содержащих какое-нибудь ключевое слово – например, «засекреченный», «ядерный» или что-нибудь другое, в зависимости от того, что хотел найти хакер.
Как и все остальные, Гесс был ошеломлен открывающимися возможностями, Одна лишь сеть Arpanet соединяла тысячи компьютеров. В свою очередь, она была частью сети Internet, которая соединяла так много компьютеров, что никто в действительности и не знал, сколько их.
Первый визит Пенго в Ганновер закончился, когда на одной вечеринке у Хагбарда Доб сказал, что он собирается назад в Берлин, и предложил Пенго присоединиться. Было пять часов утра. Пенго не был дома две недели. Он изрядно поиздержался, да и поизносился. Таким образом, приглашение было принято. Как только они уселись в спортивную машину Доба, тот вытащил «самородок» из гашиша размером в хороший орех. Они выкурили его в процессе автопробега по Восточной Германии на скорости более 160 км в час. Доб болтал о том, что постоянно в разъездах, всегда на высокой скорости и всегда в отключке. Доб любил оказывать услуги, например, подвезти из Ганновера в Берлин, даже если это ставило под угрозу его жизнь.
Пенго поступил в технический университет в Берлине, чтобы изучать компьютеры. Но он не мог долго отсутствовать в Ганновере. Он начал наезжать туда часто, чтобы провести денек-другой с Хагбардом. Обычно визит начинался с официального выкуривания косяка, после чего переходили ко всенощному бдению за компьютером. Раз или два они заходили в «Фокус» к Гессу посмотреть, как ему хакингуется там.
* * *
Было бы естественно как-то отделить Клиффа Столла от описанной группы подозрительных компьютерных фанатиков. Хотя сам тощий Клиф всячески подчеркивал те стороны своей личности, которые посторонними могли быть приняты за ненормальность. Он пытался вписаться в некий образ, который правильнее всего было бы назвать пародией на чокнутого ученого. Его длинные каштановые волосы слипались в сосульки длиной по двадцать сантиметров, ходил он исключительно деревянной походкой, а в руках его дергался мячик на резинке. Речь Столла была пересыпана восклицаниями вроде «круто», «дерьмо», «Иисусе!», «хрень собачья». Собственно, он использовал их вместо знаков препинания. Если его компьютер заставлял его ждать более чем секунду, он орал на него: «Ах ты, коммуняка!» На самом деле «коммуняка» был тот термин, которым он характеризовал любой упорствующий неодушевленный объект.При этом политически Столл всегда склонялся влево, отчасти просто потому, что так сложилась его жизнь. Он поступил в колледж в шестидесятые годы и принимал участие в движении протеста против вьетнамской войны. Но он никогда не был левым активистом. Столл даже считал себя неидеологизированной личностью, сопротивляющейся левацким догмам. Он всегда действовал на основе собственных личных принципов. Одним из таких принципов было работать только на чистую науку. Он не мог заставить себя работать в Ливерморской лаборатории, правительственном исследовательском центре, где помимо гражданских проектов разрабатывались ядерные боеголовки и оружие звездных войн для военного ведомства. Не говоря уже о работе на АНБ, компьютерщики которого были в его глазах просто шпионами.
Итак, в 1968 году Столл проходил постдокторантуру в Лаборатории имени Лоуренса в Беркли (LBL), рассчитывал зеркала для обсерватории Кек на Гавайях. Лаборатория в Беркли, LBL – это родная сестра Ливерморской лаборатории, расположенной от нее всего в 30 милях на восток. Она является одной из американских государственных исследовательских лабораторий в рамках широкой программы фундаментальных исследований. Через некоторое время денежный ручеек, питающий проект Столла, пересох, и он был вынужден подыскивать для себя что-нибудь еще.
Для астрофизика такая ситуация была обычной в разгар рейгановского правления. Доля федерального бюджета, отведенная на поддержку фундаментальных исследований, неуклонно сокращалась. Денежный дождик смачивал, образно говоря, только верхушку холма, то есть военные лаборатории, занимавшиеся непосредственно разработкой оружия. И когда это все-таки свершилось, знания в области компьютеров, приобретенные Столлом в старших классах и колледже, дали ему некоторое преимущество по сравнению с другими астрономами, лишившимися субсидий. В августе 1986 года он стал администратором системы, отвечающим за десяток больших лабораторных компьютеров. Отвечал он за все: начиная от хранения важных данных и вопросов безопасности и кончая эффективностью использования возможностей машины учеными-пользователями. И хотя это было не совсем то, к чему он стремился, эта работа позволила ему остаться в Беркли.
В числе первых поручений ему досталось и такое, казалось бы, совсем несложное: объяснить небольшое расхождение в счетах бухгалтерской системы UNIX. LBL использовала «самопальную» бухгалтерскую программу, кроме того, накопилась мешанина программ, написанных студентами летнего семестра за много лет, и эти программы давали расхождения с результатами подсчета по схеме, предложенной лабораторией. Расхождение составляло семьдесят пять центов. Столл просидел до полуночи, разгадывая эту загадку. Он подозревал, что все дело в ошибке при округлении в процессе подсчета.
Однако после тщательного исследования он открыл, что округление тут ни при чем. Некто посторонний использовал счет одного из сотрудников LBL, уволившегося несколькими месяцами ранее. Клифф с азартом начал охоту. Он расставил ловушки, которые зафиксировали бы любое прикосновение хакера к клавиатуре. Он фиксировал все выходы на машину. Даже написал специальную программу, которая запустила бы его пейджер, если бы интервент начал загружаться. Вскоре он забросил все, кроме своей охоты за незваным гостем. Иногда Клифф даже оставался ночевать в лаборатории и держал там для этих целей спальный мешок.
Такая охота чем-то сродни попытке взлома системы. Установление факта проникновения требует терпения, чувства времени и колоссального везения, особенно если хакер предпринимает шаги, чтобы замаскировать свои следы,. То есть требуются свойства личности, присущие хакеру. Это означает, что охотнику требуется проникнуться образом мыслей хакера, чтобы предвидеть его последующие шаги. Такой администратор системы, как Клифф Столл, преследовал хакеров не только по долгу службы. Тут присутствовали и уязвленная личная гордость, и угроза возможности родного университета одновременно держать двери открытыми миру и в то же время не подпускать к себе хакеров. Постепенно Столл начал понимать стратегию хакера. Используя ошибки предыдущих администраторов системы при установке программного обеспечения, интервенту удалось присвоить привилегии, резервируемые обычно за системным администратором. В результате он смог создать счета на имена Хантера и Джагера, присвоив им пароли «Бенсон» и «Хэджес». Этот хакер был осторожен: каждые несколько минут он набирал команду «Кто?», которая выдавала ему список использующих компьютер. Если хакер засек бы настоящего администратора системы или кого-либо еще с полными привилегиями, ему было бы достаточно одного удара по клавиатуре, чтобы исчезнуть в электромагнитной пустоте.
Конечно, Столл не знал, имеет ли он дело с хакером-одиночкой или целой бандой. По некоторым признакам выходило, что хакер один, но Столл хотел быть уверен. Он предпринял эксперимент, попытавшись научиться различать «почерк» тридцати своих коллег по лаборатории при работе с клавиатурой. Ключом ко всему был ритм печати. Когда Столлу показалось, что ему удается определять почерк оператора, он попробовал свой новый навык на хакере. В результате он обнаружил, что в телефонной линии работа хакера с клавиатурой выражается в виде периодических, равноудаленных ударов. Лишь иногда печать носила как бы случайный характер, можно было подумать, что хакер искал нужную клавишу. Не потребовалось времени, чтобы понять, что за то время, пока сигнал передается через промежуточный компьютер и сеть, вся информация, которая могла бы идентифицировать оператора, оказывается утерянной.
Наиболее очевидным решением проблемы было бы просто выпроводить хакера вон. И это было весьма просто. Во-первых, надо было изменить все пароли в лаборатории, а во-вторых – удалить один сегмент программы под названием GNU Emacs. Это был довольно мощный редактор текстов, который использовался практически всеми в LBL. GNU Emacs был инсталлирован таким образом, что рядовой пользователь мог получить особые привилегии. Используя команду «move-mail», можно было получить доступ к любому файлу системы. В результате в системе безопасности возникала брешь, и хакер пронюхал, что может получить доступ к святая святых. Столл был вне себя. Поразмыслив, он все-таки решил, что не будет захлопывать двери совсем, наоборот, позволит хакеру шастать по системе с относительной свободой – но при этом будет фиксировать все его движения. И затем подловит его. Он рассудил, что, открыв систему, он сможет удерживать хакера на телефонной линии достаточно долго. Достаточно, чтобы телефонная компания проследила звонок.
В самом деле, ну что такое фатальное могло бы случиться? Конечно, система содержала сугубо личную информацию, и неприятно, что в ней кто-то пороется, но зато при этом он не узнает военную тайну. Хакер смог бы прочитать заявки на гранты, информацию о компьютерной системе и электронную почту: обмен новостями и любовными посланиями. Столл даже оставил открытыми список своих научных трудов и сведения об окладе.
Собственно, для Столла проблема была даже не в том, что хакер кружил вокруг LBL. Используя этот компьютер, он мог перескочить в другие по всей сети Arpanet – а следовательно, и Internet. Набрав простую команду «telnet», хакер мог приказать компьютеру LBL соединить его с компьютером военной базы, подрядчика Пентагона или секретной исследовательской лаборатории. Ему оставалось только раздобыть пароль. Столл и в самом деле замечал, что «его» хакер уже теряет интерес к компьютеру в Беркли и использует его как стартовую площадку для прыжка в Milnet – сеть, принадлежащую министерству обороны.
По причине своей академической девственности Столл не имел представления, что могут содержать эти компьютеры, но даже названия фирм, лабораторий, где они находились, звучали весьма серьезно: RedStone Missile Command (командование ракетными войсками) в Алабаме, Jet Propulsion Laboratory (лаборатория реактивного движения) в Пасадене, Anniston Army Depot (армейский арсенал), подразделения ВМС во Флориде и Вирджинии, а также космический отдел командования ВВС в Эль-Сегундо, Калифорния. Хакер не только норовил загрузиться туда, он направлял свои поиски в самом гнусном направлении. Он скомандовал компьютеру найти файлы, содержащие слова «Стелс», «Ядерный» и «Норад». Он искал файлы и по военной части программы «Спейс-Шатгл».
Столл слышал много историй о хакерах от коллег из Стэнфорда и лаборатории Ферми, но они описывали ему их как нечто безобидное. Тут был совсем другой случай. Столл был потрясен мыслью, что один такой паршивец может поставить на рога великую нацию, взламывая компьютеры, отгадывая совершенно очевидные пароли. Оказалось вдруг, что компьютеры государственных организаций в Америке совершенно беззащитны. Для счета «гостя» предусматривалось слово «гость» в качестве загрузочной команды и это же слово в качестве пароля. Или login'ом была фамилия пользователя, а паролем – имя, и хакер, потребовав от машины список пользователей, мог подбирать отмычку, последовательно печатая имена из списка. Наконец, хакер мог получить статус привилегированного пользователя, и тогда он сам уже создавал счета, придумывая пароли, и проделывал все, что угодно. Когда хакер однажды перепрыгнул из его машины в машину Ливерморской лаборатории, Столл впал в панику. Он связался с Ливермором и попросил диспетчера системы вырубить этот компьютер.
* * *
В 1986 г. идея о проникновениях в чужие компьютеры с целью наживы начала носиться в воздухе. Один юрист из Гамбурга развил теорию о том, как юные хакеры могли бы невольно допустить использование их компьютерных возможностей в целях промышленного шпионажа или даже в интересах агентов Восточного коммунистического блока. Он утверждал, что для таких специалистов по манипуляции людьми не составит большого труда завладеть сознанием строптивых подростков. Однако не только нервозные представители западногерманских властей и впечатлительные компьютерные криминалисты имели свои блестящие теории о возможностях эксплуатации юных непрофессиональных хакеров. Сами хакеры тоже начали задумываться о своих возможностях.Так, в начале 1986 г. известная нам западногерманская группа собралась на ганноверской квартире Доба и решила подзаработать на продаже своих талантов. Под влиянием множества сигарет с гашишем, передаваемых друг другу, Карл, Доб и Хагбард напряженно обсуждали эту проблему целую ночь. Первым вопросом было, конечно, то, как осуществить первоначальный контакт. Была идея просто пойти к дверям Советского посольства в Бонне. Другая идея, вероятно, почерпнутая из шпионской бульварщины, заключалась в том, чтобы одному из них вложить в свой паспорт закодированную записку, послание, которое побудит пограничников проявить интерес к его миссии. Это была прекрасная мысль, все согласились, но никто не знал точно, о чем, собственно, написать в записке. Питер Карл, не обладавший такими техническими талантами, как его коллеги, что компенсировалось чувством меры и недюжинной храбростью, согласился съездить в Восточный Берлин для осторожного зондажа. Смысл того, что он собирался сообщить, был прост: они – хакеры, которые могут проникнуть в некоторые из самых засекреченных в мире компьютеров. Из этих компьютеров они могли бы извлечь важную информацию, которая, как они знают, могла представлять интерес для Советов. Более того. они могли бы предоставить Советам некоторый программный продукт, необходимый, чтобы догнать Запад, опережающий их в вопросах технологии. Почему бы Советам не согласиться на сделку с ними? Конечно, это незаконно. Это они знали. Но тут же нашлось возражение: продавая русским военную и научную информацию, они будут как бы уравнивать шансы между противоборствующими державами и тем самым делать свой вклад в укрепление мира во всем мире. Неплохо сказано: уравнивать шансы! Так возникло и подходящее название для их проекта: «Эквалайзер».
Замысел был не в том, чтобы научить Советы заниматься хакингом, а в том, чтобы любым способом держать их в зависимости от группы, сообщая им не более того, что им полагается узнать, чтобы остаться заинтересованными. При этом не настолько много, чтобы они смогли сами заняться хакингом. Если же дойдет до продажи кодов для доступа в компьютеры и знаний о самом хакинге, то это уже будет считаться разовой сделкой, и цена резко возрастет. Миллион марок – определили они цену. За это они расскажут Советам о сетях и добавят перечни команд для входа в сеть и пароли компьютерных систем по всему миру. Ночь все продолжалась, и они еще покурили гашиш. В голову приходили все новые авантюрные замыслы насчет бизнеса с хакингом. Зачем ограничиваться в этом деле только лишь Советами? Почему бы не подключить китайцев? Но эта идея была отвергнута, как только они пришли к выводу, что Китай еще не достиг достаточно высокого уровня в схватке великих держав. Таким образом, проект «Эквалайзер» сохранил свою узкую направленность.
Хагбард и Доб приступили к созданию «демонстрационного пакета», предназначенного их будущим партнерам по бизнесу. Хагбард собрал перечень команд для входа в компьютеры, включая компьютер SLAC в Калифорнии, компьютер министерства энергетики и компьютер Optimis министерства обороны США. Однажды Хагбарду удалось докопаться до одного компьютера, и он предоставил его Добу для детального изучения, предвидя, что в нем может содержаться кое-что, интересующее Советы. Название одного документа звучало подходяще: «Радиоактивные осадки в квадратах 9а и 9в». Неплохо было также «Двигатели для 1СВМ». При случае он сбросил эти данные на свой компьютер. Доб перенес их на дискеты и сделал копии каждого файла, тщательно уничтожив любые нити, которые могли привести к получению пароля или метода проникновения в компьютер. В общей сложности они собрали материалы из тридцати разных компьютеров. В начале сентября 1986 г. Питер Карл из Ганновера проехал через Восточную Германию, оставил свою машину в Западном Берлине и на подземке прибыл к советскому торгпредству, размещавшемуся на Унтер-ден-Линден в Восточном Берлине. Он приблизился к охраннику, сидевшему в застекленной кабине, назвался Питером Карлом из Ганновера и сообщил, что имеет деловое предложение. Он попросил вызвать какого-нибудь сотрудника представительства, чтобы обсудить это предложение. Он считал совершенно очевидным, что его приход сюда будет воспринят как желание поговорить с кем-то из КГБ. Охранник предложил ему посидеть. Через тридцать минут в зале ожидания появился человек и спросил Карла, в чем заключается его предложение. Карл представился хакером с Запада, имеющим доступ к интересной информации, и сообщил, что хочет предложить некоторую сделку. Человек кивнул и исчез. Через десять минут из недр здания возник высокий, темноволосый мужчина. Он представился Карлу как Серж, то есть именем, которое было французским аналогом русского имени Сергей. Он указал Карлу на вход в комнату для совещаний, в которой почти не было мебели.
Сергей поинтересовался, что имеет в виду Карл. Карл вновь пояснил, что является членом группы, которая может добраться до интересной информации. Сергей был лишь смутно знаком с термином «хакер» и попросил Карла объяснить подробнее. Карл описал большую часть того, что знал. Он сказал, что хакеры – это люди, которые могут проникать в компьютеры и извлекать из них информацию и программы быстро и незаметно. Казалось, что Сергей смущен, но уже заинтересовался. Он попросил рассказать подробнее. Карл сказал, что данная конкретная группа хакеров имеет средства проникновения внутрь десятков компьютеров на Западе и получения информации начиная с исследований по физике высоких энергий и кончая данными частных банков. Карл сообщил, что намерен предложить Советам пакет «ноу-хау» западногерманских хакеров, включая команды входа в сеть и пароли десятков военных компьютеров США. Его цена составит миллион марок, более полумиллиона долларов. Сергей приподнял брови, но промолчал.