Шрифт:
Интервал:
Закладка:
Если хакер начинал что-то стирать или корректировать в файлах, Столл мог использовать команду «kill» системы UNIX для немедленного отключения. Если нее казалось, что хакер проник в компьютеры с секретной информацией, пытается считывать с секретных файлов или просто с файлов, которые Столл считал секретными, он пользовался иизкотехвдлогичиым, но эффективным приемом: доставал из кармана связку ключей и вешал ее на выводы, соединенные с цепью хакера, мгновенно замыкая цепь накоротко. Хакеру казалось, что произошло отключение от цепи, и он воспринимал лишь шумы на линии. Он повторял попытки снова и снова и наконец отступался. Следующей задачей было проследить цепочку внутри Германии. Столл был вынужден ждать, пока об этом велись переговоры между специалистами Tymnet и руководством Bundespost. Наконец он получил сообщение, что звонок хакера поступал из Бременского университета.
Германские власти сообщили в университет, что кто-то извне проник в их компьютерную сеть. Обеспокоенные этим сообщением, там полностью отключились от всех внешних цепей на три недели. Но это не смутило хакера. Следующее прослеживание привело в Ганновер. Но и это не давало полной уверенности в том, что он был немцем. Кто мог утверждать, что Ганновер не был просто промежуточным пунктом цепи, идущей, к примеру, из Ботсваны, Исламабада или еще откуда-то? Единственным способом продолжить прослеживание было получение ордера на обыск, что требовало затяжных переговоров между американскими и западногерманскими властями. А для Столпа это означало долгое и мучительное ожидание.
Наступил и прошел праздник Нового, 1987 года. Волнение Стол-ла нарастало. Как исследователю ему была не чуяода добродетель терпения, но данному исследовательскому проекту пора уже было дать какие-нибудь результаты. Главное, что его связывало, была полная зависимость от различных властей и их взаимодействия. А то, что теперь подключились власти другой страны, лишь усложняло дело.
* * *Гесс начал догадываться о событиях, когда однажды октябрьским вечером 1986 года встретился с Хагбардом и Добом за кружкой пива. – Что вы делали со своим счетом в LBL? – спросил Гесс друзей.
– Ничего особенного, – уклонился Хагбард от ответа. На самом деле у них явно был новый план.
Они говорили о Сергее, о «Плюшевом мишке», утверждали, что теперь они знают способы зарабатывать деньги на компьютерных счетах. Гесс испугался, что эта парочка может наломать дров со счетом в LBL, что в конце концов приведет к полному отключению, как это было с теми многими компьютерами, где обнаруживали вторжение со стороны. Он решил сохранить LBL для себя, даже если Хагбард и Карл пока из нее многого не получили.
Примерно через неделю он изменил свой пароль в LBL на LBLHACK, удалил «Бенсона» и «Хеджеса» из системы и ничего не сказал об этом Добу и Хагбарду. Пенго он в расчет не брал. Если Пенго захочет попасть в LBL, пусть это делает самостоятельно. Через две недели Доб предложил Гессу сделку. Ему нужно было получить копию исходного кода берклеевской версии UNIX, который был у компании «Фокус». За это Гессу полагались деньги, и он согласился. Дело выглядело как мелкая услуга. Берклеевская версия UNIX, вариация UNIX применялась в большинстве университетов и исследовательских лабораторий, была широко распространена и ее было легко приобрести. Изготовление одной копии не выглядело как большое нарушение. Гессу понадобилось около недели, чтобы вытянуть все, что имело отношение к исходному коду UNIX, отдав это Карлу, он обо всем забыл. А примерно через месяц, в ноябре, Хагбард и Доб пригласили его прогуляться вечером около «Каса-бистро». Деловым тоном Доб выложил суть происшедшего:
– Исходный код UNIX мы продали на Восток, – сказал он. – И это значит, что теперь ты с нами в этом деле. Хагбард стоял чуть позади и ничего не сказал. Подтвердилось то, о чем Гесс подозревал: Доб не шутил.
И в самом деле, многое указывало, что Доб не просто проболтался.
Складывалось впечатление, что происшедшее было частью спланированной операции. Очевидно, Питер Карл регулярно ездил в Восточный Берлин, доставляя туда плоды хакинга своих друзей и вообще программные продукты, полученные пиратскими способами. Воображая себя в группе «виндмахером», то есть тем, от кого зависит ход дел. Карл, по всей видимости, несколько недель потратил на проведение широкого смотра местных хакеров, выявляя желающих снабжать его материалами для Востока. Гесс понял, что включен в узкий круг, состоящий из Карла, Доба, Хагбарда и Пенго. Он также понял, что Доб, хотя и не занимается собственно хакингом, не раз и не два встречался с Сергеем в качестве технического эксперта. Более того, Доб был в группе главным, поскольку каждый член группы имел контакт только с ним. Гесс направился прямо домой. Эпизод около бара не выходил у него из головы.
«Колоссально, думал он про себя, – какой отличный бизнес получается!» Карл уже уплатил ему 500 марок за программные продукты. В свое время Гесс прочитал изрядное количество шпионских триллеров, включая романы Роберта Ладлэма с обязательным набором смельчаков, двойных агентов и хитрых уловок. Он сразу же вообразил себя объектом шантажа. Ему не нужно было справляться со сводом законов Западной Германии, чтобы узнать о том, что он является теперь соучастником дела не только незаконного, но и крайне серьезного. Тем не менее Гесс отнюдь не намеревался прекратить свою деятельность хакера. Он только что посмотрел впервые фильм «Военные игры», популярный на германском телевидении. Вдохновленный им, он поставил своей целью достичь того, что старался сделать молодой герой романа: проникнуть в НОРАД, в Североамериканский штаб противовоздушной обороны в Колорадо. Ведь в его распоряжении были компьютеры LBL, доступ в них был широко открыт, а сами они были подключены к такой разветвленной сети других компьютеров, что не было сомнения: немного усилий, и он сможет найти путь в НОРАД. ' В конечном счете Гесс придерживался мнения, что хакинг для него лишь игра, чтобы пощекотать нервы. Он интересовался военными организациями только потому, что они были самым запретным и потому самьм сладким плод в компьютерной сети, а вовсе не для того, чтобы самому превратиться в мальчика на побегушках для Советов. Поэтому Гесс продолжал заниматься хакингом.
Марта Мэтыоз, подруга Клиффа Столла, была первой, у кого возникла блестящая мысль, на какую уловку можно поймать нарушителей. Марте было 24 года. В Беркли она изучала право и ее направили на должность клерка Верховного суда. Ее спокойный характер был идеальным противовесом резкому, неустойчивому нраву Столла. Если этот мошенник так настойчив в стремлении получить военные данные, рассуждала она, нужно использовать его ненасытный аппетит для того, чтобы его поймать.
У нее возникла идея взять тома материалов правительства, придать им вид секретной военной информации и поместить в качестве приманки в компьютер LBL. Предполагалось привлечь хакера, назвав фальшивые файлы сетью SDI, что означает «Стратегическая оборонная инициатива».
Так наша парочка приступила к сбору сотен страниц технических материалов и других безнадежно сочных документов правительства, которые они могли добыть. Все это помещалось затем на один и тот же пользовательский счет в системе LBL. Для каждого файла они продумали новые заголовки, придав всему написанному такой вид, как будто оно относится к новой компьютерной сети, через которую координируются исследования по правительственной программе Стратегической оборонной инициативы (СОИ). В один из файлов они даже ввели текст письма, предлагающего слать свои заказы на информацию в «сеть SDI».
Заинтересованные организации по ценам первоклассных копий могли получить «Требования по пользованию сетью SDI», «План руководства сети SDI на 1986-8.8 гг.» или даже «Секретный список членов сети SDI». Заказы нужно было направлять миссис Барбаре Шервин в LBL, чье имя было творением Столла и Марты. Ввиду большого объема информации, объясняли они, материалы будут пересылаться через почту США, а не через компьютеры., Далее они добавляли, что для ускорения отправки заказы на документы следует прислать в лабораторию не позднее 30 января 1987 года. Если бы хакер клюнул на приманку, удалось бы получить даже его обратный адрес.
Столл организовал файл сети SDI таким образом, что до него могли добраться только он сам или кто-то, назвавшийся диспетчером системы.
Оставалось сидеть и ожидать, когда нарушитель запустит компьютер в работу. Действительно, через несколько дней хакер вновь приступил к обычному путешествию по системе LBL. Через несколько минут он заметил файл сети SDI и, естественно, сохранял свой интерес к нему довольно долго, более часа. Вскоре после этого Столл получил сообщение, что след привел к определенному зданию в Ганновере. Других деталей и, конечно, имени хакера не сообщалось. Через несколько месяцев, гораздо позже предельного срока – 30 января, как бы в подтверждение той догадки, что деятельность хакеров может быть использована в шпионских целях, в лабораторию пришло письмо на имя Барбары Шервин. На бланке было написано «Трайэм Интернешнл в Питтсбурге, Пенсильвания». Автор письма, некий Ласло Балог, запрашивал особые данные, перечисленные в ложном файле сети SDI. Столл пришел к выводу, что Ласло Балог каким-то образом связан с хакером, так как только Столл и хакер могли добраться до этого файла.
- Как приручить компьютер за несколько часов - Ирина Ремнева - Прочая околокомпьтерная литература
- Хакеры: Герои компьютерной революции - Стивен Леви - Прочая околокомпьтерная литература
- Шифровальщики. Как реагировать на атаки с использованием программ-вымогателей - Олег Скулкин - Прочая околокомпьтерная литература
- Компьютер для тех, кому за… - Оксана Грибова - Прочая околокомпьтерная литература
- Журнал PC Magazine/RE №05/2008 - PC Magazine/RE - Прочая околокомпьтерная литература
- Археолог цифрового века – Том 1. 1966-1979 - Джимми Мехер - Прочая документальная литература / Прочая околокомпьтерная литература / Публицистика
- Журнал PC Magazine/RE №09/2010 - PC Magazine/RE - Прочая околокомпьтерная литература
- Журнал PC Magazine/RE №03/2009 - PC Magazine/RE - Прочая околокомпьтерная литература
- Windows 10. Секреты и устройство - Владимир Алмаметов - Прочая околокомпьтерная литература
- Цифровой журнал «Компьютерра» № 164 - Коллектив Авторов - Прочая околокомпьтерная литература