Шрифт:
Интервал:
Закладка:
Когда Сергей только поздоровался с ними в своем офисе, Пенго понял, что легкой сделки не получится. Ему нужно было убеждать русского в том, что он, Пенго, – ценное приобретение, личность, в которую стоит вкладывать средства. Доб описал Сергея как человека, ничего не смыслящего в компьютерах, который способен лишь читать по бумаге то, что нужно Советам: компьютеры, исходный код и информация с военных компьютеров: Пенго убедился, что в этот день ему не удастся продвинуться дальше. Но там, где Доб сникал и упускал инициативу из рук, Пенго был более говорлив и напорист. Он заявил Сергею, что хорошо разбирается в VMS и что может пробиться во множество разных компьютеров. Например, он назвал Mostek, американского производителя полупроводниковых приборов, Тега-dyne. бостонскую высокотехнологичную компанию, Thomson-Brandt, Philips во Франции и Genrad в Далласе. Он продолжал перечислять дальнейшие завоевания: SLAC Fermilab, MIT, Union Carbide. Если бы Сергей был заинтересован в получении паролей и счетов, Пенго мог бы их предложить к продаже. Например, за доступ в Jet Propulsion Laboratory он назвал цену в 150000 марок. У Сергея это не вызвало никакой реакции, и тогда Пенго выложил последнюю часть своего плана. Во-первых, он предложил провести семинары по хакингу для советских специалистов. В качестве альтернативного варианта Советы могли бы создать ему условия для безопасного хакинга из Восточного Берлина. Сергей сказал, что это его не интересует Он достал свой список и прочитал вслух. Его «заказчики» в Москве, сказал он, хотят получить исходный код VMS и UNIX, а также компиляторы. Одна версия VMS 4,5 может принести западным немцам 250000 марок (125000 долларов), компиляторы – еще 30000 марок каждый. По поводу примерно тридцати страниц компьютерных распечаток, принесенных двумя молодыми посетителями, Сергей сказах, что не знает, что с ними делать.
Тем не менее в дополнение к обычным 600 маркам Сергей вручил Карлу конверт, набитый банкнотами по 100 марок, и пригласил посетителей закусить.
Когда они покинули Восточный Берлин и вернулись в комнату Доба в «Швайцергоф», то сразу пересчитали деньги. Оказалось, что в конверте было 3000 марок, из которых Пенго досталась тысяча. Он отнюдь не впал в уныние. Прогресс был налицо. Русский агент КГБ слушал его в течение часа. Он не сказал «да», но ведь не сказал и «нет» Когда Сергей детальнее ознакомится с информацией, которую Пенго уже достал для него, он будет готов предоставить ему VAX. Проект «Эквалайзер» становился первым собственным шагом Пенго к тому, чтобы стать платным хакером, и не просто хакером, а лучшим в мире. Он знал, что может добыть все, что хотят русские, если только будет иметь подходящее оборудование.
* * *Хакером, взломавшим компьютер Клиффа Столла, был Маркус Гесс. Когда Хагбард встретил его впервые, то сказал, что проникал в Fermilab и ЦЕРН.
Под его руководством Маркус научился вести свои изыскания, путешествуя по компьютерным сетям Западной Германии, Швейцарии и США. Вскоре он обнаружил ход в Internet через Юни-версити-колледж в Лондоне. Он немедленно позвонил Хагбар-ду, чтобы тот приехал и посмотрел. Ловдонский компьютер был чем-то вроде трамплина в Internet, который они как раз искали. Оттуда они обнаружили терминал сети Tymnet, а далее Хагбард нашел путь в «Майтр Корпорейшн». Это была богатая находка, хотя они толком даже не знали ни того, что такое «Майтр», ни где она расположена.
Модемы «Майтр» сохраняли номера клиентов, с которыми была последняя связь, так что Хагбард и Гесс смогли легко добраться до этих номеров.
Вот почему первьми компьютерами, на которые они наткнулись, были компьютер на Anniston Army Depot и Optimis, база данных министерства обороны США, содержащая сведения о военных исследованиях.
Optimis открывал доступ любому, кто набирал слово «anonimous» в качестве логина и «guest» в качестве пароля. Слова «guest» и «guest» позволяли сделать тот же фокус в Anniston.
В середине 1986 года Гесс и Хагбард открыли для себя SLAC в Калифорнии. Хагбарду было приятно чуть-чуть задержаться здесь, временами входить в контакт, вовлекая диспетчеров системы в случайный обмен фразами и болтая с другими, кто тоже пытался отыскать путь внутрь компьютерной системы SLAC. Но Маркус хотел бы Ѕ знать, куда он может добраться отсюда. Вскоре они отыскали тро-пин1у, ведущую из SLAC в Калифорнийский университет в Беркли и в лабораторию Лоуренса в Беркли (LBL). Компьютеры университета в Беркли предотвратили попытки Маркуса вторгнуться в сеть, зато система LBL была настежь открыта. В лаборатории стремились поощрять всех без исключения исследователей к использованию компьютеров LBL. В качестве паролей в системе LBL зачастую применялись просто имена пользователей. Так что ситуация в Беркли была неправдоподобно хорошей. Компьютерная безопасность для этих беззаботных калифорнийцев была, казалось, просто шуткой. Хагбард с его прозаическим подходом и неумением программировать не был в состоянии оценить то, что можно было получить от компьютеров LBL. Однако Маркус умел замечать уязвимые места в программах и использовать отдельные щели в системе.
Поиграв с программой GNU Emacs компьютеров LBL, он вдруг обнаружил, что эта программа инсталлированна так, что исполняется с привилегиями особого пользователя. Это было важное открытие. Оно позволило ему свободно проходить через систему LBL столько раз, сколько вздумается. Он начал подглядывать в директории пользователей в поисках какого-нибудь пользовательского счета, которым давно не пользуются и который можно было бы присвоить. Ведь всегда лучше использовать уже имеющийся счет, чем напрягаться, создавая новый. Наконец он обнаружил, что некий Джо Свентек несколько месяцев не пользовался своим счетом, и решил на время стать Джо Свенте-мом. Он мог менять свой пароль, сколько ему вздумается, благодаря привилегиям особого пользователя. В качестве одного пароля он выбрал слово «Бенсон», в качестве другого – «Хеджес». Когда он замечал, что кто-то, в чью директорию он заглянул, заподозрил неладное, то моментально отключался. Впредь он взял за правило просматривать, кто работает с системой, когда бы он к ней ни подключался, просто на тот случай, если в этот момент настоящий диспетчер ведет проверю системы.
Временами Гесс соединялся с Америкой напрямую, в других случаях пользовался относительно безопасной сетью Бременского университета, где он держал для себя еще один пользовательский счет под псевдонимом «Лангман». Университетские модемы позволяли ему выходить на международную сеть Datex-P, а оттуда он добирался до LBL. Вскоре и другие поняли, как слаба система безопасности в Беркли. В начале лета 1986 года множество хакеров проникло в LBL отчасти потому, что это было очень легко, отчасти чтобы использовать эту систему в качестве промежуточной для попадания в другие компьютеры. Из LBL Гессу открывался богатый выбор. Но военные организации вызывали особый соблазн.
Подбираясь к компьютеру, он обязательно проверял его на наличие военной информации. Со временем он накопил опыт и научился разбираться в разновидностях американских военных обозначений.
* * *К концу 1986 г. вся деятельность Столпа была подчинена поступкам «его» хакера. Каждый раз, когда появлялся хакер, раздавался звук его карманного пейджера.
Какое бы ни было время дня и где бы он ни находился: под душем, на велосипеде или свдел за завтраком Столл бросал все и звонил в Tymnet, чтобы там начали прослеживать цепь, ведунью к хакеру. После этого он бежал к компьютеру, подключался к системе LBL и следил за тем, как хакер проникал в сеть. Однако хакер не задерживался на линии настолько долго, чтобы за ним можно было проследить до конца. Лишь раз, в начале декабря, в субботу, Столлу удалось продвинуться на один шаг. Слежение Tymnet показало, что один из сигналов пришел с трансатлантического спутника, а туда – из сети Datex-P, находящейся в Западной Германии. Создавалось впечатление, что хакер звонил откуда-то из Германии, запрашивал Tymnet, а затем подключался к американским компьютерам.
К этому времени Столл оказался полностью повязанным с такими ведомствами, как ЦРУ, АНБ, ФБР, особая разведка ВВС, военная разведка, и другими. Однако при всех душевных сомнениях он был захвачен происходящим. Насколько он понимал, любая причастность к деятельности хакера могла таить в себе какую-то интригу. Ему стали мерещиться шпионы, перешептывающиеся в темных аллеях.
Только здесь, в Беркли, он мало что мог сделать. При всей его повышенной бдительности он был бессилен. Его удачи в прослеживании путей хакинга всецело зависели от сотрудничества с теми, кому было поручено вести это прослеживание. Оставалось только продолжать наблюдение за каждым действием хакера. Механизм власти действовал медленно, и Сголл мог лишь мысленно конструировать свое представление о «другой стороне», пытаясь сделать минимальным приносимый ею ущерб.
Если хакер начинал что-то стирать или корректировать в файлах, Столл мог использовать команду «kill» системы UNIX для немедленного отключения. Если нее казалось, что хакер проник в компьютеры с секретной информацией, пытается считывать с секретных файлов или просто с файлов, которые Столл считал секретными, он пользовался иизкотехвдлогичиым, но эффективным приемом: доставал из кармана связку ключей и вешал ее на выводы, соединенные с цепью хакера, мгновенно замыкая цепь накоротко. Хакеру казалось, что произошло отключение от цепи, и он воспринимал лишь шумы на линии. Он повторял попытки снова и снова и наконец отступался. Следующей задачей было проследить цепочку внутри Германии. Столл был вынужден ждать, пока об этом велись переговоры между специалистами Tymnet и руководством Bundespost. Наконец он получил сообщение, что звонок хакера поступал из Бременского университета.
- Как приручить компьютер за несколько часов - Ирина Ремнева - Прочая околокомпьтерная литература
- Хакеры: Герои компьютерной революции - Стивен Леви - Прочая околокомпьтерная литература
- Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей - Олег Скулкин - Прочая околокомпьтерная литература
- Компьютер для тех, кому за… - Оксана Грибова - Прочая околокомпьтерная литература
- Журнал PC Magazine/RE №05/2008 - PC Magazine/RE - Прочая околокомпьтерная литература
- Археолог цифрового века – Том 1. 1966-1979 - Джимми Мехер - Прочая документальная литература / Прочая околокомпьтерная литература / Публицистика
- Журнал PC Magazine/RE №09/2010 - PC Magazine/RE - Прочая околокомпьтерная литература
- Журнал PC Magazine/RE №03/2009 - PC Magazine/RE - Прочая околокомпьтерная литература
- Windows 10. Секреты и устройство - Владимир Алмаметов - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 164 - Коллектив Авторов - Прочая околокомпьтерная литература