Страница:
Цифровую запись их работы из отеля «Швайцергоф» Пенго решил также захватить с собой. Наутро они вместе с Карлом, с мутными глазами, выбрались из отеля и направились к офису Сергея, пока Доб отсыпался после ночных излишеств. Добыча была спрятана в папку Карла. Они сели на подземку на Виттенбергплац, в двух шагах от отеля. Затем перешли на другую линию и сели в поезд, который быстро пересек восточную часть города. Для Пенго это была привычная поездка. В юности он бывал в Восточном Берлине много раз. Когда его родители еще жили вместе, на Рождество и Пасху Хюбнеры из Западного Берлина навещали Хюбнеров в Восточном Берлине. И хотя Пенго ни на секунду не задумывался над зигзагом судьбы, забросившим его в западный мир, именно это безразличие к границам было, вероятно, признаком того, что он понимал, пусть подсознательно, временный характер Берлина – места, где даже верность была относительной.
Через пятнадцать минут они достигли станции Фридрихштрассе в Восточном Берлине. Имея в запасе сорок пять минут, они ненадолго завернули на Александерплац. Карл свернул толстый «косяк» и закурил его, бормоча, что это ему необходимо. Пенго только смеялся и отмахивался от предложения покурить. Было слишком рано, и он еще не чувствовал себя разбитым. Более того, его нервы были напряжены.
Когда Сергей только поздоровался с ними в своем офисе, Пенго понял, что легкой сделки не получится. Ему нужно было убеждать русского в том, что он, Пенго, – ценное приобретение, личность, в которую стоит вкладывать средства. Доб описал Сергея как человека, ничего не смыслящего в компьютерах, который способен лишь читать по бумаге то, что нужно Советам: компьютеры, исходный код и информация с военных компьютеров. Пенго убедился, что в этот день ему не удастся продвинуться дальше. Но там, где Доб сникал и упускал инициативу из рук, Пенго был более говорлив и напорист. Он заявил Сергею, что хорошо разбирается в VMS и что может пробиться во множество разных компьютеров. Например, он назвал Mostek, американского производителя полупроводниковых приборов, Тега-dyne, бостонскую высокотехнологичную компанию, Thomson-Brandt, Philips во Франции и Genrad в Далласе. Он продолжал перечислять дальнейшие завоевания: SLAC Fermilab, MIT, Union Carbide. Если бы Сергей был заинтересован в получении паролей и счетов, Пенго мог бы их предложить к продаже. Например, за доступ в Jet Propulsion Laboratory он назвал цену в 150000 марок.
У Сергея это не вызвало никакой реакции, и тогда Пенго выложил последнюю часть своего плана. Во-первых, он предложил провести семинары по хакингу для советских специалистов. В качестве альтернативного варианта Советы могли бы создать ему условия для безопасного хакинга из Восточного Берлина. Сергей сказал, что это его не интересует. Он достал свой список и прочитал вслух. Его «заказчики» в Москве, сказал он, хотят получить исходный код VMS и UNIX, а также компиляторы. Одна версия VMS 4,5 может принести западным немцам 250000 марок (125000 долларов), компиляторы – еще 30000 марок каждый. По поводу примерно тридцати страниц компьютерных распечаток, принесенных двумя молодыми посетителями, Сергей сказах, что не знает, что с ними делать. Тем не менее в дополнение к обычным 600 маркам Сергей вручил Карлу конверт, набитый банкнотами по 100 марок, и пригласил посетителей закусить.
Когда они покинули Восточный Берлин и вернулись в комнату Доба в «Швайцергоф», то сразу пересчитали деньги. Оказалось, что в конверте было 3000 марок, из которых Пенго досталась тысяча. Он отнюдь не впал в уныние. Прогресс был налицо. Русский агент КГБ слушал его в течение часа. Он не сказал «да», но ведь не сказал и «нет» Когда Сергей детальнее ознакомится с информацией, которую Пенго уже достал для него, он будет готов предоставить ему VAX. Проект «Эквалайзер» становился первым собственным шагом Пенго к тому, чтобы стать платным хакером, и не просто хакером, а лучшим в мире. Он знал, что может добыть все, что хотят русские, если только будет иметь подходящее оборудование.
В середине 1986 года Гесс и Хагбард открыли для себя SLAC в Калифорнии. Хагбарду было приятно чуть-чуть задержаться здесь, временами входить в контакт, вовлекая диспетчеров системы в случайный обмен фразами и болтая с другими, кто тоже пытался отыскать путь внутрь компьютерной системы SLAC. Но Маркус хотел бы знать, куда он может добраться отсюда. Вскоре они отыскали тропинку, ведущую из SLAC в Калифорнийский университет в Беркли и в лабораторию Лоуренса в Беркли (LBL). Компьютеры университета в Беркли предотвратили попытки Маркуса вторгнуться в сеть, зато система LBL была настежь открыта. В лаборатории стремились поощрять всех без исключения исследователей к использованию компьютеров LBL. В качестве паролей в системе LBL зачастую применялись просто имена пользователей. Так что ситуация в Беркли была неправдоподобно хорошей. Компьютерная безопасность для этих беззаботных калифорнийцев была, казалось, просто шуткой.
Хагбард с его прозаическим подходом и неумением программировать не был в состоянии оценить то, что можно было получить от компьютеров LBL. Однако Маркус умел замечать уязвимые места в программах и использовать отдельные щели в системе. Поиграв с программой GNU Emacs компьютеров LBL, он вдруг обнаружил, что эта программа инсталлированна так, что исполняется с привилегиями особого пользователя. Это было важное открытие. Оно позволило ему свободно проходить через систему LBL столько раз, сколько вздумается. Он начал подглядывать в директории пользователей в поисках какого-нибудь пользовательского счета, которым давно не пользуются и который можно было бы присвоить. Ведь всегда лучше использовать уже имеющийся счет, чем напрягаться, создавая новый. Наконец он обнаружил, что некий Джо Свентем несколько месяцев не пользовался своим счетом, и решил на время стать Джо Свентемом. Он мог менять свой пароль, сколько ему вздумается, благодаря привилегиям особого пользователя. В качестве одного пароля он выбрал слово «Бенсон», в качестве другого – «Хеджес». Когда он замечал, что кто-то, в чью директорию он заглянул, заподозрил неладное, то моментально отключался. Впредь он взял за правило просматривать, кто работает с системой, когда бы он к ней ни подключался, просто на тот случай, если в этот момент настоящий диспетчер ведет проверку системы.
Временами Гесс соединялся с Америкой напрямую, в других случаях пользовался относительно безопасной сетью Бременского университета, где он держал для себя еще один пользовательский счет под псевдонимом «Лангман». Университетские модемы позволяли ему выходить на международную сеть Datex-P, а оттуда он добирался до LBL. Вскоре и другие поняли, как слаба система безопасности в Беркли. В начале лета 1986 года множество хакеров проникло в LBL отчасти потому, что это было очень легко, отчасти чтобы использовать эту систему в качестве промежуточной для попадания в другие компьютеры. Из LBL Гессу открывался богатый выбор. Но военные организации вызывали особый соблазн. Подбираясь к компьютеру, он обязательно проверял его на наличие военной информации. Со временем он накопил опыт и научился разбираться в разновидностях американских военных обозначений.
К этому времени Столл оказался полностью повязанным с такими ведомствами, как ЦРУ, АНБ, ФБР, особая разведка ВВС, военная разведка, и другими. Однако при всех душевных сомнениях он был захвачен происходящим. Насколько он понимал, любая причастность к деятельности хакера могла таить в себе какую-то интригу. Ему стали мерещиться шпионы, перешептывающиеся в темных аллеях. Только здесь, в Беркли, он мало что мог сделать. При всей его повышенной бдительности он был бессилен. Его удачи в прослеживании путей хакинга всецело зависели от сотрудничества с теми, кому было поручено вести это прослеживание. Оставалось только продолжать наблюдение за каждым действием хакера. Механизм власти действовал медленно, и Столл мог лишь мысленно конструировать свое представление о «другой стороне», пытаясь сделать минимальным приносимый ею ущерб.
Если хакер начинал что-то стирать или корректировать в файлах, Столл мог использовать команду «kill» системы UNIX для немедленного отключения. Если же казалось, что хакер проник в компьютеры с секретной информацией, пытается считывать с секретных файлов или просто с файлов, которые Столл считал секретными, он пользовался низкотехнологичиым, но эффективным приемом: доставал из кармана связку ключей и вешал ее на выводы, соединенные с цепью хакера, мгновенно замыкая цепь накоротко. Хакеру казалось, что произошло отключение от цепи, и он воспринимал лишь шумы на линии. Он повторял попытки снова и снова и наконец отступался.
Следующей задачей было проследить цепочку внутри Германии. Столл был вынужден ждать, пока об этом велись переговоры между специалистами Tymnet и руководством Bundespost. Наконец он получил сообщение, что звонок хакера поступал из Бременского университета. Германские власти сообщили в университет, что кто-то извне проник в их компьютерную сеть. Обеспокоенные этим сообщением, там полностью отключились от всех внешних цепей на три недели. Но это не смутило хакера. Следующее прослеживание привело в Ганновер. Но и это не давало полной уверенности в том, что он был немцем. Кто мог утверждать, что Ганновер не был просто промежуточным пунктом цепи, идущей, к примеру, из Ботсваны, Исламабада или еще откуда-то? Единственным способом продолжить прослеживание было получение ордера на обыск, что требовало затяжных переговоров между американскими и западногерманскими властями. А для Столла это означало долгое и мучительное ожидание.
Наступил и прошел праздник Нового, 1987 года. Волнение Столла нарастало. Как исследователю ему была не чужда добродетель терпения, но данному исследовательскому проекту пора уже было дать какие-нибудь результаты. Главное, что его связывало, была полная зависимость от различных властей и их взаимодействия. А то, что теперь подключились власти другой страны, лишь усложняло дело.
– Что вы делали со своим счетом в LBL? – спросил Гесс друзей.
– Ничего особенного, – уклонился Хагбард от ответа.
На самом деле у них явно был новый план. Они говорили о Сергее, о «Плюшевом мишке», утверждали, что теперь они знают способы зарабатывать деньги на компьютерных счетах. Гесс испугался, что эта парочка может наломать дров со счетом в LBL, что в конце концов приведет к полному отключению, как это было с теми многими компьютерами, где обнаруживали вторжение со стороны. Он решил сохранить LBL для себя, даже если Хагбард и Карл пока из нее многого не получили. Примерно через неделю он изменил свой пароль в LBL на LBLHACK, удалил «Бенсона» и «Хеджеса» из системы и ничего не сказал об этом Добу и Хагбарду. Пенго он в расчет не брал. Если Пенго захочет попасть в LBL, пусть это делает самостоятельно.
Через две недели Доб предложил Гессу сделку. Ему нужно было получить копию исходного кода берклеевской версии UNIX, который был у компании «Фокус». За это Гессу полагались деньги, и он согласился. Дело выглядело как мелкая услуга. Берклеевская версия UNIX, вариация UNIX применялась в большинстве университетов и исследовательских лабораторий, была широко распространена и ее было легко приобрести. Изготовление одной копии не выглядело как большое нарушение. Гессу понадобилось около недели, чтобы вытянуть все, что имело отношение к исходному коду UNIX, отдав это Карлу, он обо всем забыл. А примерно через месяц, в ноябре, Хагбард и Доб пригласили его прогуляться вечером около «Каса-бистро». Деловым тоном Доб выложил суть происшедшего:
– Исходный код UNIX мы продали на Восток, – сказал он. – И это значит, что теперь ты с нами в этом деле.
Хагбард стоял чуть позади и ничего не сказал. Подтвердилось то, о чем Гесс подозревал: Доб не шутил. И в самом деле, многое указывало, что Доб не просто проболтался. Складывалось впечатление, что происшедшее было частью спланированной операции. Очевидно, Питер Карл регулярно ездил в Восточный Берлин, доставляя туда плоды хакинга своих друзей и вообще программные продукты, полученные пиратскими способами. Воображая себя в группе «виндмахером», то есть тем, от кого зависит ход дел, Карл, по всей видимости, несколько недель потратил на проведение широкого смотра местных хакеров, выявляя желающих снабжать его материалами для Востока. Гесс понял, что включен в узкий круг, состоящий из Карла, Доба, Хагбарда и Пенго. Он также понял, что Доб, хотя и не занимается собственно хакингом, не раз и не два встречался с Сергеем в качестве технического эксперта. Более того, Доб был в группе главным, поскольку каждый член группы имел контакт только с ним.
Гесс направился прямо домой. Эпизод около бара не выходил у него из головы. «Колоссально, – думал он про себя, – какой отличный бизнес получается!» Карл уже уплатил ему 500 марок за программные продукты. В свое время Гесс прочитал изрядное количество шпионских триллеров, включая романы Роберта Ладлэма с обязательным набором смельчаков, двойных агентов и хитрых уловок. Он сразу же вообразил себя объектом шантажа. Ему не нужно было справляться со сводом законов Западной Германии, чтобы узнать о том, что он является теперь соучастником дела не только незаконного, но и крайне серьезного. Тем не менее Гесс отнюдь не намеревался прекратить свою деятельность хакера. Он только что посмотрел впервые фильм «Военные игры», популярный на германском телевидении. Вдохновленный им, он поставил своей целью достичь того, что старался сделать молодой герой романа: проникнуть в НОРАД, в Североамериканский штаб противовоздушной обороны в Колорадо. Ведь в его распоряжении были компьютеры LBL, доступ в них был широко открыт, а сами они были подключены к такой разветвленной сети других компьютеров, что не было сомнения: немного усилий, и он сможет найти путь в НОРАД.
В конечном счете Гесс придерживался мнения, что хакинг для него лишь игра, чтобы пощекотать нервы. Он интересовался военными организациями только потому, что они были самым запретным и потому самым сладким плодом в компьютерной сети, а вовсе не для того, чтобы самому превратиться в мальчика на побегушках для Советов. Поэтому Гесс продолжал заниматься хакингом.
Марта Мэтьюз, подруга Клиффа Столла, была первой, у кого возникла блестящая мысль, на какую уловку можно поймать нарушителей. Марте было 24 года. В Беркли она изучала право и ее направили на должность клерка Верховного суда. Ее спокойный характер был идеальным противовесом резкому, неустойчивому нраву Столла. Если этот мошенник так настойчив в стремлении получить военные данные, рассуждала она, нужно использовать его ненасытный аппетит для того, чтобы его поймать. У нее возникла идея взять тома материалов правительства, придать им вид секретной военной информации и поместить в качестве приманки в компьютер LBL. Предполагалось привлечь хакера, назвав фальшивые файлы сетью SDI, что означает «Стратегическая оборонная инициатива».
Так наша парочка приступила к сбору сотен страниц технических материалов и других безнадежно сочных документов правительства, которые они могли добыть. Все это помещалось затем на один и тот же пользовательский счет в системе LBL. Для каждого файла они продумали новые заголовки, придав всему написанному такой вид, как будто оно относится к новой компьютерной сети, через которую координируются исследования по правительственной программе Стратегической оборонной инициативы (СОИ). В один из файлов они даже ввели текст письма, предлагающего слать свои заказы на информацию в «сеть SDI». Заинтересованные организации по ценам первоклассных копий могли получить «Требования по пользованию сетью SDI», «План руководства сети SDI на 1986-88 гг.» или даже «Секретный список членов сети SDI». Заказы нужно было направлять миссис Барбаре Шервин в LBL, чье имя было творением Столла и Марты. Ввиду большого объема информации, объясняли они, материалы будут пересылаться через почту США, а не через компьютеры. Далее они добавляли, что для ускорения отправки заказы на документы следует прислать в лабораторию не позднее 30 января 1987 года. Если бы хакер клюнул на приманку, удалось бы получить даже его обратный адрес.
Столл организовал файл сети SDI таким образом, что до него могли добраться только он сам или кто-то, назвавшийся диспетчером системы. Оставалось сидеть и ожидать, когда нарушитель запустит компьютер в работу.
Действительно, через несколько дней хакер вновь приступил к обычному путешествию по системе LBL. Через несколько минут он заметил файл сети SDI и, естественно, сохранял свой интерес к нему довольно долго, более часа. Вскоре после этого Столл получил сообщение, что след привел к определенному зданию в Ганновере. Других деталей и, конечно, имени хакера не сообщалось.
Через несколько месяцев, гораздо позже предельного срока – 30 января, как бы в подтверждение той догадки, что деятельность хакеров может быть использована в шпионских целях, в лабораторию пришло письмо на имя Барбары Шервин. На бланке было написано «Трайэм Интернешнл в Питтсбурге, Пенсильвания». Автор письма, некий Ласло Балог, запрашивал особые данные, перечисленные в ложном файле сети SDI. Столл пришел к выводу, что Ласло Балог каким-то образом связан с хакером, так как только Столл и хакер могли добраться до этого файла. Столл тут же позвонил в ФБР. Ему сказали, чтобы он нашел целлофановый конверт, по-видимому, для лучшей сохранности отпечатков пальцев, и немедленно переслал письмо в штаб-квартиру ФБР.
Остальные полицейские провели несколько часов в «Фокусе» за проверкой всего, что только ни попадалось им на глаза. Когда они начали копаться в стопках старых газет, Флор вышел из равновесия.
– Что вы там ищете? – возмутился он.
– Это вы нам скажете, – ответил один из полицейских, будто бы Флор был замешан в хорошо отрепетированном плане по упрятыванию чего-то. Полицейский продолжал рыться в газетах.
– Но что бы это ни было, там его быть не может, – отпарировал Флор.
По истечении четырех часов, окончательно убедившись, что проверили все, что возможно, полицейские покинули «Фокус».
Гесс никогда не был склонен к панике, так что внезапное появление полицейских в дверях его офиса не могло нарушить его душевного равновесия. Он ничего не говорил за время пятнадцатиминутной поездки к нему домой, а когда они туда прибыли, потребовал подождать адвоката прежде, чем начать обыск. Через несколько минут прибыл поверенный фирмы, и следователи полиции стали заметно менее жесткими. Так как полицейские были заняты проверкой каждого уголка, Гесс взял на себя приготовление кофе. Во время перерыва Гесс и адвокат поухаживали за полицейскими. Через два часа обыск закончился, и так как было не вполне ясно, что, собственно, следует искать, полицейские оставили у Гесса два домашних компьютера и десятки бумаг, прошедших через их руки. Маркус возвратился в «Фокус», где обыск был еще в разгаре, взял кое-что из своих вещей и пошел прямо к «Каса-бистро», где как раз началась еженедельная встреча хакеров. О том, что произошло, он ничего не сказал, а на следующий день вновь был на работе.
Поверенный Гесса подал жалобу от «Фокуса» и от имени Гесса, утверждая, что обыск не был обоснован достаточно вескими причинами.
Внезапный визит полиции оказался достаточным, чтобы отпугнуть Гесса от занятий хакингом, но не мог заставить его отказаться снабжать Питера Карла программной продукцией для Сергея. Получать деньги было так легко, что трудно было от них отказаться. С конца 1986 г. он получил приличные деньги на карманные расходы – всегда наличными и всегда в виде купюр по 100 марок – в обмен на различные программы, которые он передавал Карлу. Многие из них он просто списывал с компьютеров «Фокуса». Это дело было совсем не то, что хакинг, рассуждал Гесс. Он был в гораздо меньшей степени, чем другие, охвачен авантюрой, заговорщической стороной дела. Другие же просто наслаждались этим. Например, Гесс знал, что Пенго и Доб сопровождали Карла в Восточный Берлин, тогда как Гесс не имел желания ездить туда. Кроме отпуска, проведенного в Югославии с семьей, когда он еще был ребенком, Гесс никогда не бывал в странах Восточного блока, и у него не было намерения побывать там сейчас. Роль поставщика программных продуктов его вполне устраивала.
Но и выплаты в 3-5 тысяч марок за крупицы нужного Сергею программного обеспечения – тоже было неплохо. Из этой суммы Карл, как правило, оставлял себе не менее половины, а остаток щедрой рукой отстегивал исполнителю. В самом деле, ведь он выполнил наиболее грязную часть работы! Свою работу в ганноверском казино он к тому времени потерял: разразился скандал из-за махинаций за игорными столами, скандал этот широко освещался в прессе. Поэтому роль доходов от «советского проекта» существенно возросла. Хотя и обогатить этот проект никого не обогатил – в общем итоге Сергей выплатил группе около 90 тысяч марок.
После встречи с Сергеем Пенго старался заниматься хакингом как можно чаще. Он проник в японское отделение корпорации Lotus Development, но не обнаружил ничего интересного. Каждый раз, когда Карл заходил к нему за результатами перед встречей с Сергеем, Пенго разводил руками: ему нечего было предложить. Возможность беспрепятственно заниматься хакингом находится в прямой зависимости от доступа к паролям и NUI, а к концу 1986 года срок жизни похищенных NUI заметно сократился. Государственная служба связи разработала весьма хитрые методы отлавливания злоумышленников. Стоило поделиться с кем-нибудь своей добычей – и такой NUI прекращал работу в считанные дни. Хакеры перестали делиться добытыми NUI. Пенго также бдительно охранял результаты своей охоты. Как итог, добытый NUI служил ему около двух недель. Это время он посвящал исключительно хакингу. Когда NUI у него не было, он чувствовал себя разбитым, бездельничал, время от времени пытался заняться программированием или заваливался к Добу, отъедался и курил с ним коноплю.
Через пятнадцать минут они достигли станции Фридрихштрассе в Восточном Берлине. Имея в запасе сорок пять минут, они ненадолго завернули на Александерплац. Карл свернул толстый «косяк» и закурил его, бормоча, что это ему необходимо. Пенго только смеялся и отмахивался от предложения покурить. Было слишком рано, и он еще не чувствовал себя разбитым. Более того, его нервы были напряжены.
Когда Сергей только поздоровался с ними в своем офисе, Пенго понял, что легкой сделки не получится. Ему нужно было убеждать русского в том, что он, Пенго, – ценное приобретение, личность, в которую стоит вкладывать средства. Доб описал Сергея как человека, ничего не смыслящего в компьютерах, который способен лишь читать по бумаге то, что нужно Советам: компьютеры, исходный код и информация с военных компьютеров. Пенго убедился, что в этот день ему не удастся продвинуться дальше. Но там, где Доб сникал и упускал инициативу из рук, Пенго был более говорлив и напорист. Он заявил Сергею, что хорошо разбирается в VMS и что может пробиться во множество разных компьютеров. Например, он назвал Mostek, американского производителя полупроводниковых приборов, Тега-dyne, бостонскую высокотехнологичную компанию, Thomson-Brandt, Philips во Франции и Genrad в Далласе. Он продолжал перечислять дальнейшие завоевания: SLAC Fermilab, MIT, Union Carbide. Если бы Сергей был заинтересован в получении паролей и счетов, Пенго мог бы их предложить к продаже. Например, за доступ в Jet Propulsion Laboratory он назвал цену в 150000 марок.
У Сергея это не вызвало никакой реакции, и тогда Пенго выложил последнюю часть своего плана. Во-первых, он предложил провести семинары по хакингу для советских специалистов. В качестве альтернативного варианта Советы могли бы создать ему условия для безопасного хакинга из Восточного Берлина. Сергей сказал, что это его не интересует. Он достал свой список и прочитал вслух. Его «заказчики» в Москве, сказал он, хотят получить исходный код VMS и UNIX, а также компиляторы. Одна версия VMS 4,5 может принести западным немцам 250000 марок (125000 долларов), компиляторы – еще 30000 марок каждый. По поводу примерно тридцати страниц компьютерных распечаток, принесенных двумя молодыми посетителями, Сергей сказах, что не знает, что с ними делать. Тем не менее в дополнение к обычным 600 маркам Сергей вручил Карлу конверт, набитый банкнотами по 100 марок, и пригласил посетителей закусить.
Когда они покинули Восточный Берлин и вернулись в комнату Доба в «Швайцергоф», то сразу пересчитали деньги. Оказалось, что в конверте было 3000 марок, из которых Пенго досталась тысяча. Он отнюдь не впал в уныние. Прогресс был налицо. Русский агент КГБ слушал его в течение часа. Он не сказал «да», но ведь не сказал и «нет» Когда Сергей детальнее ознакомится с информацией, которую Пенго уже достал для него, он будет готов предоставить ему VAX. Проект «Эквалайзер» становился первым собственным шагом Пенго к тому, чтобы стать платным хакером, и не просто хакером, а лучшим в мире. Он знал, что может добыть все, что хотят русские, если только будет иметь подходящее оборудование.
* * *
Хакером, взломавшим компьютер Клиффа Столла, был Маркус Гесс. Когда Хагбард встретил его впервые, то сказал, что проникал в Fermilab и ЦЕРН. Под его руководством Маркус научился вести свои изыскания, путешествуя по компьютерным сетям Западной Германии, Швейцарии и США. Вскоре он обнаружил ход в Internet через Юниверсити-колледж в Лондоне. Он немедленно позвонил Хагбарду, чтобы тот приехал и посмотрел. Лондонский компьютер был чем-то вроде трамплина в Internet, который они как раз искали. Оттуда они обнаружили терминал сети Tymnet, а далее Хагбард нашел путь в «Майтр Корпорэйшн». Это была богатая находка, хотя они толком даже не знали ни того, что такое «Майтр», ни где она расположена. Модемы «Майтр» сохраняли номера клиентов, с которыми была последняя связь, так что Хагбард и Гесс смогли легко добраться до этих номеров. Вот почему первыми компьютерами, на которые они наткнулись, были компьютер на Anniston Army Depot и Optimis, база данных министерства обороны США, содержащая сведения о военных исследованиях. Optimis открывал доступ любому, кто набирал слово «anonimous» в качестве логина и «guest» в качестве пароля. Слова «guest» и «guest» позволяли сделать тот же фокус в Anniston.В середине 1986 года Гесс и Хагбард открыли для себя SLAC в Калифорнии. Хагбарду было приятно чуть-чуть задержаться здесь, временами входить в контакт, вовлекая диспетчеров системы в случайный обмен фразами и болтая с другими, кто тоже пытался отыскать путь внутрь компьютерной системы SLAC. Но Маркус хотел бы знать, куда он может добраться отсюда. Вскоре они отыскали тропинку, ведущую из SLAC в Калифорнийский университет в Беркли и в лабораторию Лоуренса в Беркли (LBL). Компьютеры университета в Беркли предотвратили попытки Маркуса вторгнуться в сеть, зато система LBL была настежь открыта. В лаборатории стремились поощрять всех без исключения исследователей к использованию компьютеров LBL. В качестве паролей в системе LBL зачастую применялись просто имена пользователей. Так что ситуация в Беркли была неправдоподобно хорошей. Компьютерная безопасность для этих беззаботных калифорнийцев была, казалось, просто шуткой.
Хагбард с его прозаическим подходом и неумением программировать не был в состоянии оценить то, что можно было получить от компьютеров LBL. Однако Маркус умел замечать уязвимые места в программах и использовать отдельные щели в системе. Поиграв с программой GNU Emacs компьютеров LBL, он вдруг обнаружил, что эта программа инсталлированна так, что исполняется с привилегиями особого пользователя. Это было важное открытие. Оно позволило ему свободно проходить через систему LBL столько раз, сколько вздумается. Он начал подглядывать в директории пользователей в поисках какого-нибудь пользовательского счета, которым давно не пользуются и который можно было бы присвоить. Ведь всегда лучше использовать уже имеющийся счет, чем напрягаться, создавая новый. Наконец он обнаружил, что некий Джо Свентем несколько месяцев не пользовался своим счетом, и решил на время стать Джо Свентемом. Он мог менять свой пароль, сколько ему вздумается, благодаря привилегиям особого пользователя. В качестве одного пароля он выбрал слово «Бенсон», в качестве другого – «Хеджес». Когда он замечал, что кто-то, в чью директорию он заглянул, заподозрил неладное, то моментально отключался. Впредь он взял за правило просматривать, кто работает с системой, когда бы он к ней ни подключался, просто на тот случай, если в этот момент настоящий диспетчер ведет проверку системы.
Временами Гесс соединялся с Америкой напрямую, в других случаях пользовался относительно безопасной сетью Бременского университета, где он держал для себя еще один пользовательский счет под псевдонимом «Лангман». Университетские модемы позволяли ему выходить на международную сеть Datex-P, а оттуда он добирался до LBL. Вскоре и другие поняли, как слаба система безопасности в Беркли. В начале лета 1986 года множество хакеров проникло в LBL отчасти потому, что это было очень легко, отчасти чтобы использовать эту систему в качестве промежуточной для попадания в другие компьютеры. Из LBL Гессу открывался богатый выбор. Но военные организации вызывали особый соблазн. Подбираясь к компьютеру, он обязательно проверял его на наличие военной информации. Со временем он накопил опыт и научился разбираться в разновидностях американских военных обозначений.
* * *
К концу 1986 г. вся деятельность Столла была подчинена поступкам «его» хакера. Каждый раз, когда появлялся хакер, раздавался звук его карманного пейджера. Какое бы ни было время дня и где бы он ни находился: под душем, на велосипеде или сидел за завтраком – Столл бросал все и звонил в Tymnet, чтобы там начали прослеживать цепь, ведущую к хакеру. После этого он бежал к компьютеру, подключался к системе LBL и следил за тем, как хакер проникал в сеть. Однако хакер не задерживался на линии настолько долго, чтобы за ним можно было проследить до конца. Лишь раз, в начале декабря, в субботу, Столлу удалось продвинуться на один шаг. Слежение Tymnet показало, что один из сигналов пришел с трансатлантического спутника, а туда – из сети Datex-P, находящейся в Западной Германии. Создавалось впечатление, что хакер звонил откуда-то из Германии, запрашивал Tymnet, а затем подключался к американским компьютерам.К этому времени Столл оказался полностью повязанным с такими ведомствами, как ЦРУ, АНБ, ФБР, особая разведка ВВС, военная разведка, и другими. Однако при всех душевных сомнениях он был захвачен происходящим. Насколько он понимал, любая причастность к деятельности хакера могла таить в себе какую-то интригу. Ему стали мерещиться шпионы, перешептывающиеся в темных аллеях. Только здесь, в Беркли, он мало что мог сделать. При всей его повышенной бдительности он был бессилен. Его удачи в прослеживании путей хакинга всецело зависели от сотрудничества с теми, кому было поручено вести это прослеживание. Оставалось только продолжать наблюдение за каждым действием хакера. Механизм власти действовал медленно, и Столл мог лишь мысленно конструировать свое представление о «другой стороне», пытаясь сделать минимальным приносимый ею ущерб.
Если хакер начинал что-то стирать или корректировать в файлах, Столл мог использовать команду «kill» системы UNIX для немедленного отключения. Если же казалось, что хакер проник в компьютеры с секретной информацией, пытается считывать с секретных файлов или просто с файлов, которые Столл считал секретными, он пользовался низкотехнологичиым, но эффективным приемом: доставал из кармана связку ключей и вешал ее на выводы, соединенные с цепью хакера, мгновенно замыкая цепь накоротко. Хакеру казалось, что произошло отключение от цепи, и он воспринимал лишь шумы на линии. Он повторял попытки снова и снова и наконец отступался.
Следующей задачей было проследить цепочку внутри Германии. Столл был вынужден ждать, пока об этом велись переговоры между специалистами Tymnet и руководством Bundespost. Наконец он получил сообщение, что звонок хакера поступал из Бременского университета. Германские власти сообщили в университет, что кто-то извне проник в их компьютерную сеть. Обеспокоенные этим сообщением, там полностью отключились от всех внешних цепей на три недели. Но это не смутило хакера. Следующее прослеживание привело в Ганновер. Но и это не давало полной уверенности в том, что он был немцем. Кто мог утверждать, что Ганновер не был просто промежуточным пунктом цепи, идущей, к примеру, из Ботсваны, Исламабада или еще откуда-то? Единственным способом продолжить прослеживание было получение ордера на обыск, что требовало затяжных переговоров между американскими и западногерманскими властями. А для Столла это означало долгое и мучительное ожидание.
Наступил и прошел праздник Нового, 1987 года. Волнение Столла нарастало. Как исследователю ему была не чужда добродетель терпения, но данному исследовательскому проекту пора уже было дать какие-нибудь результаты. Главное, что его связывало, была полная зависимость от различных властей и их взаимодействия. А то, что теперь подключились власти другой страны, лишь усложняло дело.
* * *
Гесс начал догадываться о событиях, когда однажды октябрьским вечером 1986 года встретился с Хагбардом и Добом за кружкой пива.– Что вы делали со своим счетом в LBL? – спросил Гесс друзей.
– Ничего особенного, – уклонился Хагбард от ответа.
На самом деле у них явно был новый план. Они говорили о Сергее, о «Плюшевом мишке», утверждали, что теперь они знают способы зарабатывать деньги на компьютерных счетах. Гесс испугался, что эта парочка может наломать дров со счетом в LBL, что в конце концов приведет к полному отключению, как это было с теми многими компьютерами, где обнаруживали вторжение со стороны. Он решил сохранить LBL для себя, даже если Хагбард и Карл пока из нее многого не получили. Примерно через неделю он изменил свой пароль в LBL на LBLHACK, удалил «Бенсона» и «Хеджеса» из системы и ничего не сказал об этом Добу и Хагбарду. Пенго он в расчет не брал. Если Пенго захочет попасть в LBL, пусть это делает самостоятельно.
Через две недели Доб предложил Гессу сделку. Ему нужно было получить копию исходного кода берклеевской версии UNIX, который был у компании «Фокус». За это Гессу полагались деньги, и он согласился. Дело выглядело как мелкая услуга. Берклеевская версия UNIX, вариация UNIX применялась в большинстве университетов и исследовательских лабораторий, была широко распространена и ее было легко приобрести. Изготовление одной копии не выглядело как большое нарушение. Гессу понадобилось около недели, чтобы вытянуть все, что имело отношение к исходному коду UNIX, отдав это Карлу, он обо всем забыл. А примерно через месяц, в ноябре, Хагбард и Доб пригласили его прогуляться вечером около «Каса-бистро». Деловым тоном Доб выложил суть происшедшего:
– Исходный код UNIX мы продали на Восток, – сказал он. – И это значит, что теперь ты с нами в этом деле.
Хагбард стоял чуть позади и ничего не сказал. Подтвердилось то, о чем Гесс подозревал: Доб не шутил. И в самом деле, многое указывало, что Доб не просто проболтался. Складывалось впечатление, что происшедшее было частью спланированной операции. Очевидно, Питер Карл регулярно ездил в Восточный Берлин, доставляя туда плоды хакинга своих друзей и вообще программные продукты, полученные пиратскими способами. Воображая себя в группе «виндмахером», то есть тем, от кого зависит ход дел, Карл, по всей видимости, несколько недель потратил на проведение широкого смотра местных хакеров, выявляя желающих снабжать его материалами для Востока. Гесс понял, что включен в узкий круг, состоящий из Карла, Доба, Хагбарда и Пенго. Он также понял, что Доб, хотя и не занимается собственно хакингом, не раз и не два встречался с Сергеем в качестве технического эксперта. Более того, Доб был в группе главным, поскольку каждый член группы имел контакт только с ним.
Гесс направился прямо домой. Эпизод около бара не выходил у него из головы. «Колоссально, – думал он про себя, – какой отличный бизнес получается!» Карл уже уплатил ему 500 марок за программные продукты. В свое время Гесс прочитал изрядное количество шпионских триллеров, включая романы Роберта Ладлэма с обязательным набором смельчаков, двойных агентов и хитрых уловок. Он сразу же вообразил себя объектом шантажа. Ему не нужно было справляться со сводом законов Западной Германии, чтобы узнать о том, что он является теперь соучастником дела не только незаконного, но и крайне серьезного. Тем не менее Гесс отнюдь не намеревался прекратить свою деятельность хакера. Он только что посмотрел впервые фильм «Военные игры», популярный на германском телевидении. Вдохновленный им, он поставил своей целью достичь того, что старался сделать молодой герой романа: проникнуть в НОРАД, в Североамериканский штаб противовоздушной обороны в Колорадо. Ведь в его распоряжении были компьютеры LBL, доступ в них был широко открыт, а сами они были подключены к такой разветвленной сети других компьютеров, что не было сомнения: немного усилий, и он сможет найти путь в НОРАД.
В конечном счете Гесс придерживался мнения, что хакинг для него лишь игра, чтобы пощекотать нервы. Он интересовался военными организациями только потому, что они были самым запретным и потому самым сладким плодом в компьютерной сети, а вовсе не для того, чтобы самому превратиться в мальчика на побегушках для Советов. Поэтому Гесс продолжал заниматься хакингом.
Марта Мэтьюз, подруга Клиффа Столла, была первой, у кого возникла блестящая мысль, на какую уловку можно поймать нарушителей. Марте было 24 года. В Беркли она изучала право и ее направили на должность клерка Верховного суда. Ее спокойный характер был идеальным противовесом резкому, неустойчивому нраву Столла. Если этот мошенник так настойчив в стремлении получить военные данные, рассуждала она, нужно использовать его ненасытный аппетит для того, чтобы его поймать. У нее возникла идея взять тома материалов правительства, придать им вид секретной военной информации и поместить в качестве приманки в компьютер LBL. Предполагалось привлечь хакера, назвав фальшивые файлы сетью SDI, что означает «Стратегическая оборонная инициатива».
Так наша парочка приступила к сбору сотен страниц технических материалов и других безнадежно сочных документов правительства, которые они могли добыть. Все это помещалось затем на один и тот же пользовательский счет в системе LBL. Для каждого файла они продумали новые заголовки, придав всему написанному такой вид, как будто оно относится к новой компьютерной сети, через которую координируются исследования по правительственной программе Стратегической оборонной инициативы (СОИ). В один из файлов они даже ввели текст письма, предлагающего слать свои заказы на информацию в «сеть SDI». Заинтересованные организации по ценам первоклассных копий могли получить «Требования по пользованию сетью SDI», «План руководства сети SDI на 1986-88 гг.» или даже «Секретный список членов сети SDI». Заказы нужно было направлять миссис Барбаре Шервин в LBL, чье имя было творением Столла и Марты. Ввиду большого объема информации, объясняли они, материалы будут пересылаться через почту США, а не через компьютеры. Далее они добавляли, что для ускорения отправки заказы на документы следует прислать в лабораторию не позднее 30 января 1987 года. Если бы хакер клюнул на приманку, удалось бы получить даже его обратный адрес.
Столл организовал файл сети SDI таким образом, что до него могли добраться только он сам или кто-то, назвавшийся диспетчером системы. Оставалось сидеть и ожидать, когда нарушитель запустит компьютер в работу.
Действительно, через несколько дней хакер вновь приступил к обычному путешествию по системе LBL. Через несколько минут он заметил файл сети SDI и, естественно, сохранял свой интерес к нему довольно долго, более часа. Вскоре после этого Столл получил сообщение, что след привел к определенному зданию в Ганновере. Других деталей и, конечно, имени хакера не сообщалось.
Через несколько месяцев, гораздо позже предельного срока – 30 января, как бы в подтверждение той догадки, что деятельность хакеров может быть использована в шпионских целях, в лабораторию пришло письмо на имя Барбары Шервин. На бланке было написано «Трайэм Интернешнл в Питтсбурге, Пенсильвания». Автор письма, некий Ласло Балог, запрашивал особые данные, перечисленные в ложном файле сети SDI. Столл пришел к выводу, что Ласло Балог каким-то образом связан с хакером, так как только Столл и хакер могли добраться до этого файла. Столл тут же позвонил в ФБР. Ему сказали, чтобы он нашел целлофановый конверт, по-видимому, для лучшей сохранности отпечатков пальцев, и немедленно переслал письмо в штаб-квартиру ФБР.
* * *
27 июня 1987 года, в 6 вечера, в здании «Фокус Компьютер» в Ганновере шла обычная работа. На втором этаже в своих кабинетах служащие еще были погружены в свои дела. Президент компании Удо Флор готовился уходить. В это время раздался звонок у входной двери. Когда Флор открыл дверь, к нему подошли семеро: два следователя полиции из Bundeskriminalamt, германского аналога ФБР, четыре местных следователя полиции из Бремена и бременский окружной прокурор, предъявивший Флору ордер на обыск. В качестве причины обыска было записано компьютерное мошенничество. Кроме того, представители потребовали осмотра офиса Гесса. Флор был слишком потрясен, чтобы проявить радушное гостеприимство, и попытался оправдать Маркуса, даже немного нагрубил. Он знал про склонность Маркуса к разным авантюрам и ничуть не удивился, услышав, что тот занимался хакингом. Ведь множество программистов в той или иной степени занимается хакингом. Это дело обычное. Более того, одной из обязанностей Гесса была проверка систем безопасности. Флор не мог поверить, что проступок Гесса был так ужасен, что потребовалось присылать семерых представителей властей. Он проводил всю группу наверх, на пятый этаж, где в своем офисе работал Гесс. Уходя под конвоем трех полицейских, Гесс выглядел скорее удивленным, чем испуганным. Флор немедленно позвонил повинному фирмы и предложил ему осмотреть квартиру Гесса.Остальные полицейские провели несколько часов в «Фокусе» за проверкой всего, что только ни попадалось им на глаза. Когда они начали копаться в стопках старых газет, Флор вышел из равновесия.
– Что вы там ищете? – возмутился он.
– Это вы нам скажете, – ответил один из полицейских, будто бы Флор был замешан в хорошо отрепетированном плане по упрятыванию чего-то. Полицейский продолжал рыться в газетах.
– Но что бы это ни было, там его быть не может, – отпарировал Флор.
По истечении четырех часов, окончательно убедившись, что проверили все, что возможно, полицейские покинули «Фокус».
Гесс никогда не был склонен к панике, так что внезапное появление полицейских в дверях его офиса не могло нарушить его душевного равновесия. Он ничего не говорил за время пятнадцатиминутной поездки к нему домой, а когда они туда прибыли, потребовал подождать адвоката прежде, чем начать обыск. Через несколько минут прибыл поверенный фирмы, и следователи полиции стали заметно менее жесткими. Так как полицейские были заняты проверкой каждого уголка, Гесс взял на себя приготовление кофе. Во время перерыва Гесс и адвокат поухаживали за полицейскими. Через два часа обыск закончился, и так как было не вполне ясно, что, собственно, следует искать, полицейские оставили у Гесса два домашних компьютера и десятки бумаг, прошедших через их руки. Маркус возвратился в «Фокус», где обыск был еще в разгаре, взял кое-что из своих вещей и пошел прямо к «Каса-бистро», где как раз началась еженедельная встреча хакеров. О том, что произошло, он ничего не сказал, а на следующий день вновь был на работе.
Поверенный Гесса подал жалобу от «Фокуса» и от имени Гесса, утверждая, что обыск не был обоснован достаточно вескими причинами.
Внезапный визит полиции оказался достаточным, чтобы отпугнуть Гесса от занятий хакингом, но не мог заставить его отказаться снабжать Питера Карла программной продукцией для Сергея. Получать деньги было так легко, что трудно было от них отказаться. С конца 1986 г. он получил приличные деньги на карманные расходы – всегда наличными и всегда в виде купюр по 100 марок – в обмен на различные программы, которые он передавал Карлу. Многие из них он просто списывал с компьютеров «Фокуса». Это дело было совсем не то, что хакинг, рассуждал Гесс. Он был в гораздо меньшей степени, чем другие, охвачен авантюрой, заговорщической стороной дела. Другие же просто наслаждались этим. Например, Гесс знал, что Пенго и Доб сопровождали Карла в Восточный Берлин, тогда как Гесс не имел желания ездить туда. Кроме отпуска, проведенного в Югославии с семьей, когда он еще был ребенком, Гесс никогда не бывал в странах Восточного блока, и у него не было намерения побывать там сейчас. Роль поставщика программных продуктов его вполне устраивала.
* * *
Первый значительный взнос – около 25000 марок, что составляет примерно 12500 долларов, – Сергей сделал лишь тогда, когда Питеру Карлу удалось раздобыть исходный код UNIX. Карл заметил, что в своих бумагах Сергей поставил птичку против слова «UNIX» и приписал следом: «25000». Карл также обратил внимание на надпись IBM VM и цифру «50000» рядом. Забавно, что VMS тоже была отмечена, хотя в этом направлении у Карла пока ничего не выходило. Заметив его смущение, Сергей поспешил обнадежить его: – Вы справитесь, товарищ.Но и выплаты в 3-5 тысяч марок за крупицы нужного Сергею программного обеспечения – тоже было неплохо. Из этой суммы Карл, как правило, оставлял себе не менее половины, а остаток щедрой рукой отстегивал исполнителю. В самом деле, ведь он выполнил наиболее грязную часть работы! Свою работу в ганноверском казино он к тому времени потерял: разразился скандал из-за махинаций за игорными столами, скандал этот широко освещался в прессе. Поэтому роль доходов от «советского проекта» существенно возросла. Хотя и обогатить этот проект никого не обогатил – в общем итоге Сергей выплатил группе около 90 тысяч марок.
После встречи с Сергеем Пенго старался заниматься хакингом как можно чаще. Он проник в японское отделение корпорации Lotus Development, но не обнаружил ничего интересного. Каждый раз, когда Карл заходил к нему за результатами перед встречей с Сергеем, Пенго разводил руками: ему нечего было предложить. Возможность беспрепятственно заниматься хакингом находится в прямой зависимости от доступа к паролям и NUI, а к концу 1986 года срок жизни похищенных NUI заметно сократился. Государственная служба связи разработала весьма хитрые методы отлавливания злоумышленников. Стоило поделиться с кем-нибудь своей добычей – и такой NUI прекращал работу в считанные дни. Хакеры перестали делиться добытыми NUI. Пенго также бдительно охранял результаты своей охоты. Как итог, добытый NUI служил ему около двух недель. Это время он посвящал исключительно хакингу. Когда NUI у него не было, он чувствовал себя разбитым, бездельничал, время от времени пытался заняться программированием или заваливался к Добу, отъедался и курил с ним коноплю.