Рейтинговые книги
Читем онлайн Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 43 44 45 46 47 48 49 50 51 ... 92
это же оборонная фирма, разработавшая КН-11!»

Секундочку. Хакер искал это слово в субботу.

— Скажи, Терри, что это за КН-11?

— Это спутник-шпион. Секретный спутник-шпион. КН означает «Key Hole» (замочная скважина). Одиннадцатый в серии. Теперь он уже устарел.

— Думаю, его заменил КН-12.

— Да, конечно. Как обычно, на него истратили кучу денег. Оба спутника совершенно секретны.

Секретность автоматически увеличивает стоимость любого проекта. Через некоторое время перезвонил Стив Уайт из Тимнета. Бундеспост определил, что хакер выходит на связь из Бременского университета, адрес указывает на ВАКС, но в университете ничего о хакере не знают.

Пусть подождут пару денечков, подумал я. ВАКС в университете. А университет — это студенты. Я подумал, не гоняюсь ли я за проказником-второкурсником. Разговаривая с ЦРУ и АНБ, я не хотел даже думать о такой возможности. Мне вовсе не хотелось, чтобы «привидения» развеселились, обнаружив несмышленыша с игрушечным пистолетиком.

Однако «привидения» задавали мне теоретические вопросы. Зик из АНБ спросил: «Не мог бы ты приблизительно указать, каков у этого парня стаж работы на компьютере?» Что ж, это нетрудно. Нужно только просмотреть, что он делает и насколько он компетентен. И еще пара вопросов: «Сколько ему лет?» и «Компьютеры — его профессия или хобби?» Я мог только догадываться: хакер никогда не вводил с клавиатуры ни своего возраста, ни веса, ни рода занятий. Информация имелась в моем журнале, но количество страниц в нем перевалило за пятьдесят. Чтобы разобраться, я написал справку, в которой вкратце подытожил все, что знал.

На некоторые вопросы я отвечал прямо: объектами его нападения были военные и оборонные фирмы. Пароли он либо отгадывал, либо крал. Обычно работал по ночам (по немецкому времени). Ответы на другие вопросы я давал на основе выводов по результатам наблюдений: ему, наверное, было от двадцати до тридцати лет — об этом я мог догадываться, судя по его опыту работы с системами ЮНИКС и VMS. Скорее всего, он имел отношение к колледжу, работал даже тогда, когда школы были закрыты. Кроме того, только курильщик мог выбрать в качестве паролей названия марок сигарет. Скорее всего, это был один человек. В крайнем случае, два. Я вывел это из того факта, что в моей системе было украдено четыре набора атрибутов и для каждого из них он выбрал один и тот же пароль. Это упорный и методичный человек. Его активная деятельность продолжалась свыше шести месяцев, а по некоторым майтеровским записям — почти год. Ему ничего не стоило потратить два часа на терпеливое отгадывание паролей военных компьютеров. Это — утомительная и скучная работа.

Зик спросил: «Если все так методично, то откуда ты знаешь, что имеешь дело с человеком, а не с программой?»

Глава 34

Декабрь — время рассылать поздравительные открытки. По этому поводу мои домашние собрались на ежегодные бумажные посиделки. Марта рисовала узор будущих открыток, а Клавдия и я разрезали картон. Мы придали открытке астрономическую направленность: «Поздравляем с зимним солнцестоянием!»

— Открытки делаем по-дилетантски, и за хакерами ты гоняешься так же, — сказала Марта.

— Что?

— Профессионалы, конечно, сделают лучше, но и мы не лыком шиты, — заметила она.

Интересно, как бы настоящий профессионал выслеживал хакера. И вообще, кто-нибудь когда-нибудь учился на ловца хакеров? Я таких не встречал. Обзвонив все агентства, я ничего не добился. Никто даже не присоветовал ничего. Все: и ФБР, и ЦРУ, ОСР и АНБ, — оцепенели, как при игре в «замри». За восемь тысяч миль отсюда хакер совал нос в наши компьютерные сети. Тремя тысячами миль восточней чьи-то секретные агенты анализировали мои последние отчеты. А двумя этажами выше мои боссы захотели захлопнуть двери.

— Клифф, мы решили покончить с этим, — сказал Рой Керт. — Я знаю, что ты близок к финишу, но не можем позволить себе дальнейший поиск.

— Как насчет еще двух недель? Скажем, до Нового Года?

— Нет. Сворачивай дела к завтрашнему утру. Отбери и уничтожь пароли у всех пользователей завтра к полудню.

Другими словами, захлопни дверь. Черт возьми. Три, почти четыре месяца работы коту под хвост. Хакер больше не будет испытывать неудобств, вернувшись опять к своим призрачным появлениям. Он снова будет бродить по сети, влезая куда захочет. Всем наплевать.

Я начал соображать, как бы изъять старый пароль у каждого пользователя. В принципе это легко — пересоздать файл паролей. Но как сообщить новые пароли дюжине сотен ученых? Собрать их вместе в одной комнате? Позвонить каждому? Послать записки?

Я все еще размышлял, когда вдруг позвонил Майк Гиббонс из ФБР:

— Слушай, посмотри куда ведет след.

— В Бремен, — сказал я. — В тамошний университет.

— А, так это студент колледжа?

— Не обязательно. Но мы все равно никогда теперь не узнаем.

— Почему это?

— Лоуренсовская лаборатория в Беркли закрывает двери. Завтра.

— Вы не можете сделать это, — сказал агент ФБР. — Мы начинаем расследование.

— Мой босс думает иначе.

— Скажи ему, что мы как раз заключаем контракты в Европе. Что бы вы ни делали, не останавливайтесь сейчас.

— Ты обращаешься не по адресу, Майк.

— Хорошо. Какой номер телефона у твоего босса?

ФБР добилось своего. Майк Гиббонс говорил с Роем Кертом. Не знаю, что он ему сказал, но спустя полчаса Рой разрешил мне оставаться открытым еще несколько недель.

— Наконец-то они разговаривают с нами всерьез, — сказал Рой.

— Достаточно серьезно, чтобы оплатить наши расходы?

— Ты что, глупенький?

Я удержался на самом краю пропасти. Мы останемся открытыми, пусть только благодаря информационному соглашению. Теперь у меня была еще пара недель. В пятницу 19 декабря в 1-38 хакер появился опять. Он оставался в поле зрения около двух часов, пытаясь выудить что-то в Милнете. Он приятно проводил время, пытаясь подобрать пароли к Стратегическому Воздушному Командованию, Европейскому Входу в Милнете, армейскому географическому департаменту в Вест Пойнте и к семидесяти другим разным военным компьютерам.

Я не отрывался от мониторов и тут же позвонил Стиву Уайту в Тимнет.

— Хакер на нашем компьютере. Логический порт Тимнета номер 14.

— Окей, — сказал Стив. Обычная клавиатурная помеха на заднем плане. Двадцать секунд спустя он воскликнул: — Получите его!

Стив проследил соединение от Калифорнии до Германии менее, чем за одну минуту.

— Как ты это сделал?

Стив ухмыльнулся: «Теперь, когда я знаю, что ты ищешь, мне удалось автоматизировать трассировку. Я просто запустил программу».

— Ну и куда она указывает?

— Вы получили вызов с адреса 2624 DNIC 4511 тире 049136.

— Что это значит?

— Мне нужно будет запросить Бундеспост (почтовое ведомство Германии), но я и так могу кое-что сказать об адресе. Первые четыре цифры обозначают Германию.

1 ... 43 44 45 46 47 48 49 50 51 ... 92
На этой странице вы можете бесплатно читать книгу Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл бесплатно.
Похожие на Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл книги

Оставить комментарий