Шрифт:
Интервал:
Закладка:
С интервалом в несколько дней хакер лазил в мою систему и считывал файлы СОИНЕТ. Если у него и были сомнения относительно достоверности этой информации, то он никак не выказывал их. Наоборот, вскоре в своих попытках проникнуть в военные компьютеры он начал использовать имя СОИНЕТ. В некоторых эрзац-файлах описывались сетевые соединения с компьютерами Милнет. Я позаботился, чтобы в них было побольше жаргона и технических подробностей.
Однако, приманка пока не приближала арест хакера. Конечно, они аккуратно отслеживали его при каждом появлении, но я ждал телефонного звонка с сообщением: «все, парень в полицейском участке».
Теперь, когда немцы вышли на подозреваемого, Майк Гиббонс встретился в Вирджинии с государственным прокурором. Новости из ФБР: немецкий гражданин не будет выдан, исключая, правда, случай шпионажа.
К концу недели хакер провел еще пять сеансов связи, по часу и более. Он подключался к компьютерам ВМФ и армейским компьютерам, проверяя, свободен ли вход. Я недоумевал, почему они до сих пор не прикрыли эти бреши. Затем он какое-то время провел около нашего лабораторного компьютера, снова выискивая файлы СОИНЕТ.
Возможно, он беспокоился, как бы мы не узнали о краже задания «Свентек», поэтому, обнаружив еще одно неиспользуемое задание, приспособил его для себя.
Меня беспокоили ребята из моего отдела. Кто-нибудь из них мог послать сообщение на электронную доску объявлений или проболтаться в разговоре. Хакер по-прежнему искал в нашей системе ключевые слова «безопасность» и «хакер», и, если он наткнется на подобное сообщение, то птичка улетит из клетки.
Немцы обещали арестовать его к ближайшему уикенду. В четверг, 22 января хакер сделал очередную, и, как я надеялся, последнюю, вылазку. Он проник в компьютер фирмы «Боулт, Беранак и Ньюман» в Кембридже, штат Массачусетс. Он был так же не защищен, как и остальные — вы просто подключались под именем «гость» без всякого пароля.
Я уже слышал о ББН — именно она создала Милнет. Кроме того, их компьютеры скоро будут управлять большей частью сети Милнет. Хакер нащупал исключительно чувствительный узел. Если бы ему удалось внедрить в этот компьютер троянского коня, сделанного надлежащим образом, он смог бы выкрасть все пароли, которые когда-либо использовались в Милнет. Потому что именно здесь ББН разрабатывала сетевое программное обеспечение.
Пароли, украденные из Лоуренсовских лабораторий в Беркли, обеспечивают доступ лишь к местным компьютерам. «Заминировать» программное обеспечение можно только там, откуда его распространяют. Заложи логическую бомбу в разрабатываемое программное обеспечение, и она вместе с «правильным» кодом будет растиражирована по всей стране.
Хакер это понимал, но, вероятно, не отдавал себе отчета, что перед ним именно такого рода система разработки программного обеспечения. Он исследовал ее и обнаружил в защите одну зияющую прореху: корневое задание не требовало пароля. Любой мог войти в компьютер в качестве системного менеджера. Потрясающе! Без сомнения, прореху рано или поздно обнаружат, поэтому хакер сразу же решил воспользоваться ею. Он стал системным менеджером и создал новое привилегированное задание. Если даже брешь будет обнаружена, он уже приготовил дополнительную лазейку в компьютер.
Он создал задание под именем Лэнгман, закрыв его паролем «Бремхакер». Значение пароля понятно, но почему Лэнгман? Может, это его настоящее имя? Если немецкий Бундеспост не говорит мне его имя, то, возможно, это сделает сам хакер? Что означает имя Лэнгман?
Впрочем, сейчас не до этого. Хакер обнаружил письмо: «Привет, Дик! Ты можешь работать в моем задании в университете в Рочестере. Входи под именем Томас с паролем „трайтедж“…» Не прошло пятнадцати секунд, как он уже был в компьютере в Рочестере. Затем он потратил целый час на чтение проектной информации по интегральным микросхемам. Очевидно, какой-то студент разрабатывал микросхемы с использованием передовой компьютерной технологии. Хакер принялся грести все подряд.
Я не мог этого ему позволить — ведь это натурально промышленный шпионаж. Всякий раз, когда он начинал копировать самые интересные файлы, я ударял своими ключами по контактам. Он мог видеть ягодки, но не рвать. Наконец, в 5.30 он отвалил.
Тем временем я занялся словом Лэнгман. Посмотрю в телефонной книге. Телефонного справочника Ганновера в библиотеке не оказалось, так что нашей библиотекарше, Мэгги Морли, пришлось сделать заказ. Через неделю, с подобающим случаю апломбом, Мэгги вручила мне Deutschen Bundespost Telefonbuch, издание номер семнадцать, с телефонными номерами городов Ошнец и Ганновер, и со штемпелем сбоку: «Funk-Taxy, 3811».
Мой атлас представлял Ганновер в виде сухой географической абстракции. Путеводители для туристов описывали живописный город, имеющий историческое прошлое, уютно расположенный вдоль реки Ляйн. Но по настоящему увидеть город можно только в телефонной книге: оптические мастерские, магазины тканей, несколько десятков автосалонов, даже парфюмерия. И люди… Целый час я листал белые страницы, стараясь представить себе этот непохожий мир. Фамилии Ланг, Лангхардт, Лангейм и Ланхейнеке шли целыми группами, но ни одного Лангмана. Тупик.
Из Германии, через Стива Уайта пришло сообщение: немецкая полиция узнала номер телефона. Очевидно, это случилось, когда хакер был на связи.
Собираются ли немецкие власти задерживать всю группу сразу? На этот счет сообщение по Тимнет выглядело не столь оптимистично: «Это не просто безобидный хакер. Дело очень серьезное. В нем сейчас заняты тридцать человек. В помещение должны войти не просто один-два человека — аресты будут проведены так, чтобы хакеры не могли уничтожить улики.»
Глава 45
Если достаточно долго звонить в фирму, то когда-нибудь они назначают встречу. В результате всех этих звонков в ФБР, АНБ, ЦРУ и МЭ первыми не выдержали в Отделе Специальных Расследований ВВС. Они пригласили всех собраться 4 февраля на военно-воздушной базе в Боулинге.
Главная координата, которой измеряют пригороды Вашингтона — положение относительно кольцевой автодороги. На воображаемом циферблате, ограниченном кольцевой автодорогой, база ВВС в Боулинге находится в районе пяти часов, где-то между югом и юго-востоком. Имея столь ясное представление о направлении, я потерял кучу времени — вести машину по хайвею округа Колумбия это вам не прогулка на велосипеде по улочкам Беркли.
В 11.30 меня встретили три человека из Министерства Энергетики, в ресторане около базы ВВС. Попивая тортеллини, мы поговорили о компьютерной безопасности. Их волновали секреты, связанные с атомными бомбами. Еще одним наболевшим вопросом для них было совмещение требований безопасности с нормальной работой — вернее, несовмещение. В хорошо защищенные компьютеры трудно войти, к тому же они имеют недружественный интерфейс с пользователем. Открытые, дружественные системы обычно не защищены. И так плохо, и сяк.
Затем мы отправились в Боулинг. Первый раз в жизни я шел по военной базе. В фильмах все отдают честь
- Огненный скит - Юрий Любопытнов - Исторические приключения
- Порт-Артур. Том 2 - Александр Степанов - Исторические приключения
- Воспоминания - Елеазар елетинский - Прочая документальная литература
- Горбун, Или Маленький Парижанин - Поль Феваль - Исторические приключения
- Газета Завтра 48 (1200 2016) - Газета Завтра - Публицистика
- От Хиросимы до Фукусимы - Владимир Сливяк - Прочая документальная литература
- Феномен украинского «голода» 1932-1933 - Иван Иванович Чигирин - Прочая документальная литература / Исторические приключения
- Судьба человека. С любовью к жизни - Борис Вячеславович Корчевников - Биографии и Мемуары / Публицистика
- Королева-Малютка - Поль Феваль - Исторические приключения
- Лондонские тайны - Поль Феваль - Исторические приключения