Страницы: -
1 -
2 -
3 -
4 -
5 -
6 -
7 -
8 -
9 -
10 -
11 -
12 -
13 -
14 -
15 -
16 -
17 -
18 -
19 -
20 -
21 -
22 -
л на время
стать Джо Свенте-мом. Он мог менять свой пароль, сколько ему вздумается,
благодаря привилегиям особого пользователя. В качестве одного пароля он
выбрал слово "Бенсон", в качестве другого - "Хеджес". Когда он замечал,
что кто-то, в чью директорию он заглянул, заподозрил неладное, то
моментально отключался. Впредь он взял за правило просматривать, кто
работает с системой, когда бы он к ней ни подключался, просто на тот
случай, если в этот момент настоящий диспетчер ведет проверю системы.
Временами Гесс соединялся с Америкой напрямую, в других случаях
пользовался относительно безопасной сетью Бременского университета, где
он держал для себя еще один пользовательский счет под псевдонимом
"Лангман". Университетские модемы позволяли ему выходить на
международную сеть Datex-P, а оттуда он добирался до LBL. Вскоре и
другие поняли, как слаба система безопасности в Беркли. В начале лета
1986 года множество хакеров проникло в LBL отчасти потому, что это было
очень легко, отчасти чтобы использовать эту систему в качестве
промежуточной для попадания в другие компьютеры. Из LBL Гессу открывался
богатый выбор. Но военные организации вызывали особый соблазн.
Подбираясь к компьютеру, он обязательно проверял его на наличие военной
информации. Со временем он накопил опыт и научился разбираться в
разновидностях американских военных обозначений. * * * К концу 1986 г.
вся деятельность Столпа была подчинена поступкам "его" хакера. Каждый
раз, когда появлялся хакер, раздавался звук его карманного пейджера.
Какое бы ни было время дня и где бы он ни находился: под душем, на
велосипеде или свдел за завтраком Столл бросал все и звонил в Tymnet,
чтобы там начали прослеживать цепь, ведунью к хакеру. После этого он
бежал к компьютеру, подключался к системе LBL и следил за тем, как хакер
проникал в сеть. Однако хакер не задерживался на линии настолько долго,
чтобы за ним можно было проследить до конца. Лишь раз, в начале декабря,
в субботу, Столлу удалось продвинуться на один шаг. Слежение Tymnet
показало, что один из сигналов пришел с трансатлантического спутника, а
туда - из сети Datex-P, находящейся в Западной Германии. Создавалось
впечатление, что хакер звонил откуда-то из Германии, запрашивал Tymnet,
а затем подключался к американским компьютерам.
К этому времени Столл оказался полностью повязанным с такими
ведомствами, как ЦРУ, АНБ, ФБР, особая разведка ВВС, военная разведка, и
другими. Однако при всех душевных сомнениях он был захвачен
происходящим. Насколько он понимал, любая причастность к деятельности
хакера могла таить в себе какую-то интригу. Ему стали мерещиться шпионы,
перешептывающиеся в темных аллеях.
Только здесь, в Беркли, он мало что мог сделать. При всей его
повышенной бдительности он был бессилен. Его удачи в прослеживании путей
хакинга всецело зависели от сотрудничества с теми, кому было поручено
вести это прослеживание. Оставалось только продолжать наблюдение за
каждым действием хакера. Механизм власти действовал медленно, и Сголл
мог лишь мысленно конструировать свое представление о "другой стороне",
пытаясь сделать минимальным приносимый ею ущерб.
Если хакер начинал что-то стирать или корректировать в файлах, Столл
мог использовать команду "kill" системы UNIX для немедленного
отключения. Если нее казалось, что хакер проник в компьютеры с секретной
информацией, пытается считывать с секретных файлов или просто с файлов,
которые Столл считал секретными, он пользовался иизкотехвдлогичиым, но
эффективным приемом:
доставал из кармана связку ключей и вешал ее на выводы, соединенные с
цепью хакера, мгновенно замыкая цепь накоротко. Хакеру казалось, что
произошло отключение от цепи, и он воспринимал лишь шумы на линии. Он
повторял попытки снова и снова и наконец отступался. Следующей задачей
было проследить цепочку внутри Германии. Столл был вынужден ждать, пока
об этом велись переговоры между специалистами Tymnet и руководством
Bundespost. Наконец он получил сообщение, что звонок хакера поступал из
Бременского университета.
Германские власти сообщили в университет, что кто-то извне проник в
их компьютерную сеть. Обеспокоенные этим сообщением, там полностью
отключились от всех внешних цепей на три недели. Но это не смутило
хакера. Следующее прослеживание привело в Ганновер. Но и это не давало
полной уверенности в том, что он был немцем. Кто мог утверждать, что
Ганновер не был просто промежуточным пунктом цепи, идущей, к примеру, из
Ботсваны, Исламабада или еще откуда-то? Единственным способом продолжить
прослеживание было получение ордера на обыск, что требовало затяжных
переговоров между американскими и западногерманскими властями. А для
Столпа это означало долгое и мучительное ожидание.
Наступил и прошел праздник Нового, 1987 года. Волнение Стол-ла
нарастало. Как исследователю ему была не чуяода добродетель терпения, но
данному исследовательскому проекту пора уже было дать какие-нибудь
результаты. Главное, что его связывало, была полная зависимость от
различных властей и их взаимодействия. А то, что теперь подключились
власти другой страны, лишь усложняло дело. * * * Гесс начал догадываться
о событиях, когда однажды октябрьским вечером 1986 года встретился с
Хагбардом и Добом за кружкой пива. - Что вы делали со своим счетом в
LBL? - спросил Гесс друзей.
- Ничего особенного, - уклонился Хагбард от ответа. На самом деле у
них явно был новый план.
Они говорили о Сергее, о "Плюшевом мишке", утверждали, что теперь они
знают способы зарабатывать деньги на компьютерных счетах. Гесс
испугался, что эта парочка может наломать дров со счетом в LBL, что в
конце концов приведет к полному отключению, как это было с теми многими
компьютерами, где обнаруживали вторжение со стороны. Он решил сохранить
LBL для себя, даже если Хагбард и Карл пока из нее многого не получили.
Примерно через неделю он изменил свой пароль в LBL на LBLHACK, удалил
"Бенсона" и "Хеджеса" из системы и ничего не сказал об этом Добу и
Хагбарду. Пенго он в расчет не брал. Если Пенго захочет попасть в LBL,
пусть это делает самостоятельно. Через две недели Доб предложил Гессу
сделку. Ему нужно было получить копию исходного кода берклеевской версии
UNIX, который был у компании "Фокус". За это Гессу полагались деньги, и
он согласился. Дело выглядело как мелкая услуга. Берклеевская версия
UNIX, вариация UNIX применялась в большинстве университетов и
исследовательских лабораторий, была широко распространена и ее было
легко приобрести. Изготовление одной копии не выглядело как большое
нарушение. Гессу понадобилось около недели, чтобы вытянуть все, что
имело отношение к исходному коду UNIX, отдав это Карлу, он обо всем
забыл. А примерно через месяц, в ноябре, Хагбард и Доб пригласили его
прогуляться вечером около "Каса-бистро". Деловым тоном Доб выложил суть
происшедшего:
- Исходный код UNIX мы продали на Восток, - сказал он. - И это
значит, что теперь ты с нами в этом деле. Хагбард стоял чуть позади и
ничего не сказал. Подтвердилось то, о чем Гесс подозревал: Доб не шутил.
И в самом деле, многое указывало, что Доб не просто проболтался.
Складывалось впечатление, что происшедшее было частью спланированной
операции. Очевидно, Питер Карл регулярно ездил в Восточный Берлин,
доставляя туда плоды хакинга своих друзей и вообще программные продукты,
полученные пиратскими способами. Воображая себя в группе "виндмахером",
то есть тем, от кого зависит ход дел. Карл, по всей видимости, несколько
недель потратил на проведение широкого смотра местных хакеров, выявляя
желающих снабжать его материалами для Востока. Гесс понял, что включен в
узкий круг, состоящий из Карла, Доба, Хагбарда и Пенго. Он также понял,
что Доб, хотя и не занимается собственно хакингом, не раз и не два
встречался с Сергеем в качестве технического эксперта. Более того, Доб
был в группе главным, поскольку каждый член группы имел контакт только с
ним. Гесс направился прямо домой. Эпизод около бара не выходил у него из
головы.
"Колоссально, думал он про себя, - какой отличный бизнес получается!"
Карл уже уплатил ему 500 марок за программные продукты. В свое время
Гесс прочитал изрядное количество шпионских триллеров, включая романы
Роберта Ладлэма с обязательным набором смельчаков, двойных агентов и
хитрых уловок. Он сразу же вообразил себя объектом шантажа. Ему не нужно
было справляться со сводом законов Западной Германии, чтобы узнать о
том, что он является теперь соучастником дела не только незаконного, но
и крайне серьезного. Тем не менее Гесс отнюдь не намеревался прекратить
свою деятельность хакера. Он только что посмотрел впервые фильм "Военные
игры", популярный на германском телевидении. Вдохновленный им, он
поставил своей целью достичь того, что старался сделать молодой герой
романа: проникнуть в НОРАД, в Североамериканский штаб противовоздушной
обороны в Колорадо. Ведь в его распоряжении были компьютеры LBL, доступ
в них был широко открыт, а сами они были подключены к такой
разветвленной сети других компьютеров, что не было сомнения: немного
усилий, и он сможет найти путь в НОРАД. ' В конечном счете Гесс
придерживался мнения, что хакинг для него лишь игра, чтобы пощекотать
нервы. Он интересовался военными организациями только потому, что они
были самым запретным и потому самьм сладким плод в компьютерной сети, а
вовсе не для того, чтобы самому превратиться в мальчика на побегушках
для Советов. Поэтому Гесс продолжал заниматься хакингом.
Марта Мэтыоз, подруга Клиффа Столла, была первой, у кого возникла
блестящая мысль, на какую уловку можно поймать нарушителей. Марте было
24 года. В Беркли она изучала право и ее направили на должность клерка
Верховного суда. Ее спокойный характер был идеальным противовесом
резкому, неустойчивому нраву Столла. Если этот мошенник так настойчив в
стремлении получить военные данные, рассуждала она, нужно использовать
его ненасытный аппетит для того, чтобы его поймать.
У нее возникла идея взять тома материалов правительства, придать им
вид секретной военной информации и поместить в качестве приманки в
компьютер LBL. Предполагалось привлечь хакера, назвав фальшивые файлы
сетью SDI, что означает "Стратегическая оборонная инициатива".
Так наша парочка приступила к сбору сотен страниц технических
материалов и других безнадежно сочных документов правительства, которые
они могли добыть. Все это помещалось затем на один и тот же
пользовательский счет в системе LBL. Для каждого файла они продумали
новые заголовки, придав всему написанному такой вид, как будто оно
относится к новой компьютерной сети, через которую координируются
исследования по правительственной программе Стратегической оборонной
инициативы (СОИ). В один из файлов они даже ввели текст письма,
предлагающего слать свои заказы на информацию в "сеть SDI".
Заинтересованные организации по ценам первоклассных копий могли получить
"Требования по пользованию сетью SDI", "План руководства сети SDI на
1986-8.8 гг." или даже "Секретный список членов сети SDI". Заказы нужно
было направлять миссис Барбаре Шервин в LBL, чье имя было творением
Столла и Марты. Ввиду большого объема информации, объясняли они,
материалы будут пересылаться через почту США, а не через компьютеры. ,
Далее они добавляли, что для ускорения отправки заказы на документы
следует прислать в лабораторию не позднее 30 января 1987 года. Если бы
хакер клюнул на приманку, удалось бы получить даже его обратный адрес.
Столл организовал файл сети SDI таким образом, что до него могли
добраться только он сам или кто-то, назвавшийся диспетчером системы.
Оставалось сидеть и ожидать, когда нарушитель запустит компьютер в
работу. Действительно, через несколько дней хакер вновь приступил к
обычному путешествию по системе LBL. Через несколько минут он заметил
файл сети SDI и, естественно, сохранял свой интерес к нему довольно
долго, более часа. Вскоре после этого Столл получил сообщение, что след
привел к определенному зданию в Ганновере. Других деталей и, конечно,
имени хакера не сообщалось. Через несколько месяцев, гораздо позже
предельного срока - 30 января, как бы в подтверждение той догадки, что
деятельность хакеров может быть использована в шпионских целях, в
лабораторию пришло письмо на имя Барбары Шервин. На бланке было написано
"Трайэм Интернешнл в Питтсбурге, Пенсильвания". Автор письма, некий
Ласло Балог, запрашивал особые данные, перечисленные в ложном файле сети
SDI. Столл пришел к выводу, что Ласло Балог каким-то образом связан с
хакером, так как только Столл и хакер могли добраться до этого файла.
Сголл тут же позвонил в ФБР. Ему сказали, чтобы он нашел целлофановый
конверт, по-видимому, для лучшей сохранности отпечатков пальцев, и
немедленно переслал письмо в штаб-квартиру ФБР.
* * * 27 июня 1987 года, в 6 вечера, в здании "Фокус Компыйтер" в
Ганновере шла обычная работа. На втором этаже в своих кабинетах служащие
еще были погружены в свои дела.
Президент компании Удо Флор готовился уходить. В это время раздался
звонок у входной двери. Когда Флор открыл дверь, к нему подошли семеро:
два следователя полиции из Bundeskriminalamt, германского аналога ФБР,
четыре местных следователя полиции из Бремена и бременский окружной
прокурор, предъявивший Флору ордер на обыск. В качестве причины обыска
было записано компьютерное мошенничество. Кроме того, представители
потребовали осмотра офиса Гесса. Флор был слишком потрясен, чтобы
проявить радушное гостеприимство, и попытался еправдать Маркуса, даже
немного нагрубил. Он знал про склонность Маркса к разным авантюрам и
ничуть не удивился, услышав, что тот занимался хакингом. Ведь множество
программистов в той или иной степени занимается хакингом.
Это дело обычное. Более того, одной из обязанностей Гесса была
проверка систем безопасности.
Флор не мог поверить, что проступок Гесса был так ужасен, что
потребовалось присылать семерых представителей властей. Он проводил всю
группу наверх, на пятый этаж, где в своем офисе работал Гесс. Уходя под
конвоем трех полицейских, Гесс выглядел скорее удивленным, чем
испуганным. Флор немедленно позвонил повинному фирмы и предложил ему
осмотреть квартиру Гесса. Остальные полицейские провели несюльи) часов в
"Фокусе" за проверкой всего, что только ни попадалось им на глаза. Когда
они начали копаться в стопках старых газет, Флор вышея из равновесия.
- Что вы там ищете? - возмутился он. -Это вы нам скажете, - ответил
один из полицейских, будто бы Флор был замешан в хорошо отрепетированном
плане по упрятыванию чего-то.
Полицейский продолжал рыться в газетах. - Но что бы это ни было, там
его быть не может, - отпарировал Флор.
По истечении четырех часов, окончательно убедившись, что проверили
все, что возможно, полицейские покинули "Фокус". Гесс никогда не был
склонен к панике, так что внезапное появление полицейских в дверях его
офиса не могло нарушить его душевного равновесия. Он ничего не говорил
за время пятнадцатиминутной поездки к нему домой, а когда они туда
прибыли, потребовал подо-звдать адвоката прежде, чем начать обыск. Через
несколько минут прибыл поверенный фирмы, и следователи полиции стали
заметно менее жесткими. Так как полицейские были заняты проверкой
каждого уголка, Гесс взял на себя приготовление кофе. Во время перерыва
Гесс и адвокат поухаживали за полицейскими. Через два часа обыск
закончился, и так как было не вполне ясно, что, собственно, следует
искать, полицейские оставили у Гесса два домашних компьютера и десятки
бумаг, прошедших через их руки. Маркус возвратился в "Фокус", где обыск
был еще в разгаре, взял кое-что из своих вещей и пошел прямо к
"Каса-бистро", где как раз началась еженедельная встреча хакеров. О том,
что произошло, он ничего не сказал, а на следующий день вновь был на
работе. Поверенный Гесса подал жалобу от "Фокуса" и от имени Гесса,
утверждая, что обыск не был обоснован достаточно вескими причинами.
Внезапный визит полиции оказался достаточным, чтобы отпугнуть Гесса
от занятий хакингом, но не мог заставить его отказаться снабжать Питера
Карла программной продукцией для Сергея. Получать деньги было так легко,
что трудно было от них отказаться. С конца 1986 г. он получил приличные
деньги на карманные расходы - всегда наличными и всегда в виде купюр по
100 марок - в обмен на различные программы, которые он передавал Карлу.
Многие из них он просто списывал с компьютеров "Фокуса". Это дело было
совсем не то, что хакинг, рассуждал Гесс. Он был в гораздо меньшей
степени, чем другие, охвачен авантюрой, заговорщической стороной дела.
Другие же просто наслаждались этим. Например, Гесс знал, что Пенго и Доб
сопровождали Карла в Восточный Берлин, тогда как Гесс не имел желания
ездить туда. Кроме отпуска, проведенного в Югославии с семьей, когда он
еще был ребенком, Гесс никогда не бывал в странах Восточного блока, и у
него не было намерения побывать там сейчас. Роль поставщика программных
продуктов его вполне устраивала.
* * * Первый значительный взнос - около 25000 марок, что составляет
примерно 12500 долларов, - Сергей сделал лишь тогда, когда Питеру Карлу
удалось раздобыть исходный код UNIX.
Карл заметил, что в своих бумагах Сергей поставил птичку против слова
"UNIX" и приписал следом:
"25000". Карл также обратил внимание на надпись IBM VM и цифру
"50000" рядом. Забавно, что VMS тоже была отмечена, хотя в этом
направлении у Карла пока ничего не выходило. Заметив его смущение,
Сергей поспешил обнадежить его: - Вы справитесь, товарищ.
Но и выплаты в 3-5 тысяч марок за крупицы нужного Сергею программного
обеспечения - тоже было неплохо. Из этой суммы Карл, как правило,
оставлял себе не менее половины, а остаток щедрой рукой отстегивал
исполнителю. В самом деле, ведь он выполнил наиболее грязную часть
работы!
Свою работу в ганноверском казино он к тому времени потерял:
разразился скандал из-за махинаций за игорными столами, скандал этот
широко освещался в прессе. Поэтому роль доходов от "советского проекта"
существенно возросла. Хотя и обогатить этот проект никого не обогатил -
в общем итоге Сергей выплатил группе около 90 тысяч марок. После встречи
с Сергеем Пенго старался заниматься хакингом как можно чаще.
Он проник в японское отделение корпорации Lotus Development, но не
обнаружил ничего интересного.
Каждый раз, когда Карл заходил к нему за результатами перед встречей
с Сергеем, Пенго разводил руками: ему нечего было предложить.
Возможность беспрепятственно заниматься хакингом находится в прямой
зависимости от доступа к паролям и NUI, а к концу 1986 года срок жизни
похищенных NUI заметно сократился. Государственная служба связи
разработала весьма хитрые методы отлавливания злоумышленников. Стоило
поделиться с кем-нибудь своей добычей - и такой NUI прекращал работу в
считанные дни. Хакеры перестали делиться добытыми NUI. Пенго также
бдительно охранял результаты своей охоты. Как итог, добытый NUI служил
ему около двух недель. Это время он посвящал исключительно хакингу.
Когда NUI у него не было, он чувствовал себя разбитым, бездельничал