Страницы: -
1 -
2 -
3 -
4 -
5 -
6 -
7 -
8 -
9 -
10 -
11 -
12 -
13 -
14 -
15 -
16 -
17 -
18 -
19 -
20 -
21 -
22 -
собственные.
Однако частенько они этого не делали, оставляя черный ход открытым для
любого. В один прекрасный момент какой-то из компьютеров становился
легкой добычей. Если же он был связан с другими, то на Следующем этапе
начинались "круизы" по всей сети. А если компьютер входил одновременно в
несколько сетей, он мог быть использован в качестве трамплина для
перепрыгивания в другие сети.
Эти прыжки давали Пенго некоторую защиту от преследователей. если бы
они попытались выследить его в переплетении множества соединительных
линий и путанице часовых поясов.
Проникать в компьютеры было одновременно и интересно и опасно: здесь
сочетались трудности разрешения колоссальной загадай и риск попасться за
нарушение закона. Обычно Пенго приходил домой под вечер, включал свой
компьютер, находил через электронную "доску объявлений" тех. с кем можно
было потрепаться, продать какую-нибудь информацию или поменяться:
например, обменять NUI на способ проникновения в защищаемые файлы. Затем
он обычно приступал к прощупыванию сетей, иногда имея в виду
определенную цель, иногда нет. Его мысль летала по всему миру, тогда как
тело оставалось в Берлине. Чем дальше располагался компьютер, тем лучше.
А если выяснялось, что с этим компьютером работает полсотни
пользователей, в его душе возникало особое волнение от ощущения
причастности к чему-то большому и важному. Пенго пришлось познакомиться
с массой вещей, причем по преимуществу своими силами. Он придумал, как
составлять сканирующие программы, автоматически повторяющие вызовы, -
программы, которые работали всю ночь, перебирая номер за номером в
поисках высокого тона от модема на другом конце линии связи. Он научился
вести, всегда очень осторожно, зондирование систем, в которые он
проникал впервые. Иногда он не мог удержаться от соблазна втянуть
оператора системы в беседу. Так получилось в начале 1985 г. со SLAC
Стэнфордским исследовательским центром физики высоких энергий до
которого Пенго добрался через сеть Tymnet как-то к 4 часам утра Он
поболтал с оператором системы, которому, по-видимому, было приятно
обменяться шутками с немецким хакером. Однако вскоре после той дружеской
болтовни Пенго натолкнулся на другого служащего системы SLAC, который
приказал ему убираться вон. Пенго ответил, что намерения уходить у него
нет, а если они попытаются выбросить его из системы, он ее разрушит.
Когда служащий ответил, что это бессмыслица, Пенго осуществил свою
угрозу. Он набрал небольшую рекурсивную программу и отправил ее в
компьютер, который вознамерился наказать. Программа работала, как
бесконечное письмо. Она создавала две копии самой себя, каждая из
которых по выполнении порояедала еще две копии, и так далее. Это был
верный путь к быстрому истощению ресурсов компьютера. Не прошло и
минуты, как компьютер, перегруженный лавиной работы, обязательной к
исполнению, остановился. При весьма нечетких моральных принципах по
отношению к себе и своему хакингу Пенго отдавал себе отчет, что здесь он
зашел слишком далеко. С другой стороны, он считал обязательным держать
данное слово. Тем более что о разрушении компьютера в таком важном
месте, как SLAC, можно было похвастаться. Так было принято у Пенго и
всех, с кем он общался на линии связи, - хакеров с кличками вроде Фримп,
Таек, Триплекс и Зомби. С одной стороны, хакинг мог бы стать просто
одним из видов спорта. Но одновременно нельзя было не возгордиться,
когда в один прекрасный день гигантский компьютер Digital VAX в
какой-нибудь исследовательской лаборатории или компании впервые
подвергся дерзкому вторжению одного из западногерманцев. Рассказав
другим об этом, можно было поднять свой авторитет среди хакеров, однако
это также обязывало поделиться найденным паролем компьютера. И разделить
тот известный риск, что десятки хакеров могут наброситься на этот
компьютер. Вскоре все, кто работал с компьютерами, были вынуждены
запираться от непрошеных интервентов, изменяя пароль. Но было крайне
трудно удержаться от желания поделиться торжеством с другими, кто мог бы
по достоинству оценить такое достижение, Пенго был одним из первых, кому
удалось проникнуть в ЦЕРН, лабораторию физики высоких энергий,
расположенную недалеко от Женевы. Объединяя исследователей из
четырнадцати стран, ЦЕРН конкурировал с такими американскими
лабораториями, как SLAC и Fermilab в Чикаго, пытаясь обнаружить кварки,
фундаментальные объекты, из которых, как предполагается, построены
элементарные частицы. С этой целью ЦЕРН планировал построить грандиозный
подземный ускоритель, который в ввде гигантского кольца протянулся бы на
семнадцать миль под деревнями и фермами вблизи гор Юра. Однако была
проблема, которая постоящю вызывала затруднения в ЦЕРНе. Результаты
работы сотен ученых должны были быть предельно доступны тысячам других
исследователей, невзирая на то, что они сами постоянно наталкивались на
языковые и культурные различия. В основу хартии ученого сообщества был
положен принцип быстрого и свободного обмена информацией. Поэтому вопрос
об отключении внешних контактов компьютерной сети для защиты от
электронных нарушителей не мог быть даже поставлен. Вскоре после того,
как первые из электронных самозванцев открыли для себя ЦЕРН. его
компьютеры подверглись массовому нашествию. Лаборатория стала местом,
через которое пересылали сообщения, часами продолжали письменный обмен
информацией с друзьями. Кроме того. ЦЕРН оказался удобным трамплином к
другим центрам, так как его компьютеры имели контакты по всему миру
Разные администраторы систем на вторжение реагировали по-разному.
Некоторые даже добродушно. Так, один менеджер Европейской
исследовательской лаборатории считал, что хакеры могли бы быть полезными
в некотором смысле, и открыл свою систему западногерманскому юнцу,
который пообещал указать на слабые места в системе безопасности. Другие
были не прочь вступить в болтовню со случайными и незваными
"посетителями" Вот какая беседа произошла в 1985 г.
между хакером из Гамбурга и оператором ЦЕРНа.
VXOMEG: Системе - Хэлло! Есть у вас немного времени? VXCRMA:
Оператору - Да, мы как раз вернулись после ужина.
VXOMEG: Системе - Ужин? Вы тоже все время думаете о еде? VXCRMA:
Оператору - Мы здесь с 16 00 до 23 00, поэтому нужно поесть И!
VXOMEG: Системе - Конечно, я всегда голоден до VAX'OB!!! Ха-Ха-Ха
VXCRMA: Оператору - Почему же за УАХ'ами в ЦЕРН, а не за баксами в
банк?
Ха-Ха-Ха VXOMEG: Системе - Нет! Я - хакер, а не преступник или
промышленный шпион!!!
VXCRMA: Оператору - Да. я понял. Но не веселей ли это будет с банком?
VXOMEG: Системе -Банк- это о-кей, но это должен быть банк данных!
Впрочем, гораздо чаще менеджеры систем приходили в раздражение: им
было чем заниматься, кроме того, чтобы изгонять юных нарушителей из
своих компьютеров. В середине 1985 г. Алан Силвермэн, менеджер системы
ЦЕРНа, направил своим коллегам предупреждение относительно хакеров
внутри системы. Он убеждал коллег не пользоваться распространенными
словами в качестве паролей и не хранить списки паролей в легкодоступных
файлах. Силвер-мэн подчеркнул, что ошибки и промахи в системе
безопасности позволили множеству хакеров проникнуть в систему, и убеждал
своих .людей устранить эти неполадки. Чтобы обследовать компьютеры
ЦЕРНа, нужно было сначала разобраться в работе VMS, - операционной
системы, управляющей большинством компьютеров ЦЕРНа, особенно
соединенных с сетью. Те же достоинства VMS, которые пришлись по душе
десяткам тысяч потребителей продукции компании Digital Eguipment
Corporation, приглянулись также и хакерам. Digital решительно выдвинула
VMS в качестве операционной системы, выбранной ею для VAX, наиболее
мощного компьютера компании. Самый маленький из VAX мог бы обеспечить
все расчеты, необходимые в малом бизнесе, тогда как "Синклеры" и
"Коммодоры", доступные Пенго и его друзьям, были хороши только для игр.
Хотя операционная система VMS не могла быть использована, к примеру, в
компьютерах IBM, она стала наиболее распространенной среди продукции
Digital, и устанавливалась на всех компьютерах VAX, от самого маленького
до самого большого. В этих системах предусматривалась особая забота о
неопытных коммерческих пользователях Например, VMS имела вспомогательные
возможности, позволяющие в значительной степени обходиться без
руководства к пользованию компьютером. А для тех, кто пытался проникнуть
в сети, эта щедрая помощь давала дополнительные возможности изучения
системы.
К концу 1984 г. шестнадцатилетний Пенго уделял мало внимаиия не
только школе, но и своим школьным товарищам. Он бросил работать в
видеопассаже и все больше времени проводил один, с компьютером и
модемом. Мать Пенго гадала, чем это он занимается до рассвета, и была
совершенно озадачена тем, что их телефон был постоянно в работе. Однако
в отличие от многих других родителей Рената решила не вмешиваться в
увлечение своего ребенка. Она не просила у него объяснений а он ничего
не объяснял. Не было похоже на то, чтобы он вел дальние телефонные
переговоры, так что она могла не беспокоиться насчет оплаты. В Западном
Берлине стоимость одного телефонного звонка неограниченной
продолжительности в местную Datex-P не превышала пятнадцати центов. К
Пенго часто приезжали приятели и работали с компьютером до глубокой
ночи.
Хотя они и пытались вести себя тихо, из-за квартирной тесноты Ренате
было трудно игнорировать странную жизнь, идущую в соседней комнате.
Все-таки ей нужно было спать. Но как и многие родители, она радовалась,
что ее сын овладевает компьютерной грамотностью. Во всем мире родители
верят работникам образования, которые твердят, что каждый ребенок должен
научиться пользоваться компьютером как можно раньше. Рената и Готфрид не
были исключением. Но для дерзких детей, не очень считающихся с правилами
и запретами, компьютерная грамотность - путеводная нить к юношеским
электронным преступлениям вроде вторжения в чужой компьютер. Чтобы Пенго
мог продолжить свое увлечение, Рената поменялась с Готфридом сыновьями,
и Ханс въехал в отдельную комнату в задней части большой квартиры отца,
расположенной на другом конце города.
Единственным незыблемым правилом Готфрида было требование. чтобы
телефон оставался свободным до 8 вечера. Поэтому Пенго начинал свои
"экскурсии" по сетям после 8 и до той минуты, когда в полночь отец
появлялся в дверях и говорил, что пора спать. Вскоре после того, как
отец отправлялся спать, начинался другой период беспрерывной работы,
продолжительностью в шесть часов, когда Ханс лишь изредка отвлекался,
чтобы заглянуть в отцовский холодильник. Во время своих долгих ночных
бдений Пенго предпочитал йогурт Не по причине его полезности для
здоровья, а потому, что эта еда довольно сытная и чистая, без крошек,
которые могли бы попасть в щели клавиатуры компьютера. Обычно Пенго
надевал наушники и работал под звуки группы Kraftwerk. В течение недель
он слушал одно и то же, пока ему это не надоедало. Во время одного из
таких долгих ночных сеансов Пенго познакомился с беликсом. Обеликс был
круглолицым девятнадцатилетним насмешливым юношей из Гамбурга.
Он открыл для себя компьютеры в возрасте пятнадцати лет.
Программировать он начал в физическом кабинете на "Коммодор VIC20" и
вскоре превзошел своего учителя. Игры его не слишком интересовали. Идея
освоения запретной области компьютерных сетей - вот что увлекало
по-настоящему. Пенго и Обеликс познакомились электронным путем в конце
1985 г. Случилось так, что они оба, в одно и то же время вошли в контакт
с компьютером где-то в Мюнхене. Обеликс представился как хакер • член
гамбургского компьютерного клуба "Хаос". Члены "Хаоса" приобрели
известность как "VAX-бастерз" ("охотники за УАХ'ами"). Пенго уже слышал
про "Хаос", и новые друзья вступили в электронный контакт, Обеликс
пригласил семнадцатилетнего берлинца на предстоящую вторую ежегодную
встречу "Хаоса" в Гамбурге. С великим трудом сдав выпускные школьные
экзамены - к изумлению Готфри-да, который предсказывал полный провал, -
Пенго направился в Гамбург. * * * Западные немцы открыли для себя хакинг
позже, в начале восьмидесятых. Для европейской общественности тех лет
хакеры - те, кто несанкционированным образом проникают в чужой
компьютер. Они не имеют ничего общего с хакерами 60-х-70-х годов из
Массачусетского технологического института, для которых хакинг означал
программирование сверхвысокого уровня, расширявшее пределы технологий.
Компьютерный клуб "Хаос" был образован Хьюартом Холланд-Морицем в 1984
г.
Хьюарт, тридцатидвухлетний программист и пылкий радикал, прикольщик,
любящий шумные шутки, сократил для простоты свое имя до "Bay". Название
же для клуба, в свою очередь, он выбрал из-за того, что слово "хаос"
звучало вызывающе. На самом деле клуб представлял собой разветвленную
организацию со сложной иерархией старших и младших начальников,
некоторые из которых, впрочем, пришли в клуб лишь потому, что им не
хватало известности. К Bay вскоре присоединился Стефен Вернери,
двадцатидвухлетний студент-недоучка, несколько нервный, полный бравады и
при этом наделенный от природы организационными способностями.' Подобно
опытному специалисту по "паблик ре-лейшнз", Стефен мог красиво и
выразительно говорить, не говоря при этом ничего по существу. Когда же
дело доходило до трудных вопросов он отсылал к Bay.
Подход Bay к компьютерам и хакингу был обусловлен, как он заявлял,
его идеологией. Борец за права личности, он написал ряд статей в левую
берлинскую газету (Зап.Берлин.) "Тагесцайтунг", критикуя перепись
населения в 1983 г. в Западной Германии как заговор властей с целью
сунуть нос в частную жизнь граждан. Он также нападал на попытки ввести
компьютерную картотеку и систему компьютерного сбора данных о гражданах,
разрабатываемую по поручению западногерманского правительства для того,
чтобы расправиться с террористами, как на угрозу частной жизни.
Казалось, что защита Bay частной жизни от вторжений вступала в острое
противоречие с его приверженностью моральному кодексу хакера и
неформальному правилу поведения, которое жестко выполнялось предыдущими
поколениями компьютерных хакеров: не только вся информация должна быть
доступна, но и доступ к компьютерам и хранящейся в них информации должен
быть неограничен.
Однако Bay не видел никакого расхождения теории и практики. Как
многие компьютерщики, он отстаивал права личности подобно тому, как это
делают либералы. То есть правительству и каким-либо другим крупным
образованиям не следует вмешиваться в частную жизнь, в то же время
частным лицам должен быть открыт доступ ко всему. Системы, в которые
проникал Bay, принадлежали организациям, авторитарным по своей сути. Эти
"темные силы" вряд ли посчитались бы с правом отдельного человека на
неприкосновенную частную жизнь. Хакеры, подобные Bay, представляли себя
кем-то вроде современных робин гудов. Хакинг был их оружием, тараном,
которым они пробивали бреши в компьютерных системах защиты. В эти бреши
они вели за собой народ, повышая его осведомленность о возможных
лазейках. Забавно и удивительно, что клуб при этом одновременно
апеллировал к немецкой любви к порядку, закону и призывал отстаивать
гражданские свободы. Если я и проникаю в компьютеры, говорил Bay, то
только для того, чтобы показать западногерманскому руководству, что оно
непрао, полагая свои компьютеры защищенными от несанкционированного
вторжения. И в 1984 году он взломал "Бильдширмтекст" (Btx) для того,
чтобы подтвердить свою точку зрения. Btx была электронной информационной
системой, предполагалось, что с ее появлением компьютерный терминал
станет обычным бытовым прибором в немецких домах - вслед за телевизором
и телефоном. Обычные телефонные линии должны были соединить терминалы с
громадными банками данных, предоставляющими информацию и услуги на
коммерческой основе. В 1984 г.
"Бундеспост" предрекала, что через год миллион немцев будут
абонентами Btx, справляясь при помощи этой системы о железнодорожном
расписании или заказывая билеты в оперу. Но для потребителей все это
оказалось слишком дорого, а для незнакомых с компьютерами еще и
непонятно. Для того, чтобы чувствовать себя уютно на электронном рынке
Btx, человек должен освоиться с современной техникой, превратить ее в
обыденность. Немцы же выстрадали свое непростое отношение к технике. Тут
была и память об ужасающих последствиях совершенства германской военной
техники во Второй мировой войне, и то двойственное отношение к технике,
которые вырабатывается у всех, кто живет в постиндустриальном обществе.
Таким образом, всеобщая неготовность к приходу наступающей
информационной эры постоянно проявлялась и в повседневных вопросах, и в
тонких комплексах. Для некоторых компьютеризация означала призрак потери
работы, для других - новую и неразрешимую угрозу, связанную с защитой
данных. Граждане ФРГ едва ли приветствовали еще одну систему сбора и
обработки сведений о них же самих. И для них вовсе не было удивительно,
что в 1988 году во всей Западной Германии было всего 120 тысяч абонентов
Btx. Правительству с сожалением пришлось признать, что вложения в Btx в
размере 450 миллионов долларов - дорогостоящая ошибка. Bay и Стефен были
убеждены, что защита Btx весьма ненадежна. Чтобы проверить это, они
использовали одного из клиентов системы, крупнейший Гамбургский банк
"Гамбургер Шпаркассе". Суть выходки была проста: послав в ответ на
запрос системы Btx идентификационный код и пароль банка, они
запрограммировали ее непрерывно запрашивать (от имени банка, разумеется)
информацию о клубе "Хаос". Стоило это удовольствие шесть долларов за
звонок. Система трудилась всю ночь, и к утру счет банка составил 81
тысячу долларов, но Bay и Стефен не охотились за деньгами. Вместо этого
они собрали пресс-конференцию. Фокус с банком мгновенно принес юному
клубу славу. Немцы уверились в том, что их банковские счета беззащитны
перед разбойниками от электроники. Их отпрыски валом повалили в "Хаос".
* * * Конференция "Хаоса", в которой Пенго принимал участие впервые,
была для него весьма поучительной. Столько родственных душ сразу - это
как освободиться из одиночного заключения. Конгресс проводился в
пригороде Гамбурга Айдельштеде.
Особенно запомнилось, как ночью они занимались хакингом сообща.
Повсюду были запутавшиеся кабели, тянувшиеся от компьютеров к модемам и
от модемов к телефонам. По комнатам разбросаны матрацы, чтобы уставшие
могли отдохнуть. Bay серьезно отнесся к возможности, что власти прервут
сборище, и выставил охрану, а также поставил металлодетекторы на входную
дверь. Для общественности клуб был символом неопасных противоречий.
"Хаос" казался просто забавой, если сравнивать его с жуткой "Роте Арми
Фраксьон", террористами, которые признавали лишь насилие в качестве
эффективного орудия в борьбе за перемены, или берлинской "Аутономен",
панками-уголовниками, специализирующимися на насилии, или даже
юнцами-неонацистами, чье появление