Читать книгу «Яйцо кукушки, или Преследуя шпиона в компьютерном лабиринте», Клифф Столл


«Яйцо кукушки, или Преследуя шпиона в компьютерном лабиринте»

935

Описание

В отличие от плохого танцора, хорошему сисадмину мешают только кукушкины яйца. Их откладывают в его компьютер злобные хакеры, чтобы из них вылупились программы, делающие своего папу-кукушку суперпользователем. Но сколько кабелю не виться - а кончику быть: бравый сисадм не дремлет и за годик-другой выводит злоумышленников на чистую воду: на этот раз хакерская тусовка круто пролетела. Такого предельно краткое содержание классической книги эксперта по компьютерной безопасности Клиффа Столла «Яйцо кукушки». В отличие от посвященных этой же проблеме американских фильмов, изрядно нашпигованных техническими ляпами, этот документальный детектив без ошибок описывает работу охотников за хакерами, которым удалось вычислить беспринципных немцев, передающих хакнутую пентагоновскую информацию советской разведке в обмен на деньги и кокаин. Так что можно сказать, что автор, ратующий за этическую неприемлемость хакинга заметно упростил себе жизнь, выведя в качестве своих противников хакеров, продающих информацию иностранной разведке, а не энтузиастов, бесплатно...

Настроики
A

Фон текста:

  • Текст
  • Текст
  • Текст
  • Текст
  • Аа

    Roboto

  • Аа

    Garamond

  • Аа

    Fira Sans

  • Аа

    Times

Яйцо кукушки, или Преследуя шпиона в компьютерном лабиринте (epub) - Яйцо кукушки, или Преследуя шпиона в компьютерном лабиринте 1191K (книга удалена из библиотеки) (скачать epub) - Клифф Столл

Клифф Столл

Яйцо кукушки или Преследуя шпиона в компьютерном лабиринте

1

Вол­шеб­ник, я ? Еще неде­лю назад я был аст­ро­но­мом и в свое удо­воль­ствие ору­до­вал те­ле­ско­па­ми. Сей­час, огля­ды­ва­ясь на это вре­меч­ко, я вижу, что по­дре­мы­вал го­да­ми, пока не уплы­ли по­след­ние де­неж­ки по моему гран­ту.

К сча­стью, в об­сер­ва­то­рии Кек при Ла­бо­ра­то­рии Ло­урен­са в Берк­ли аст­ро­но­мов при­ни­ма­ли на вто­рич­ную пе­ре­ра­бот­ку — и вме­сто биржи труда я ока­зал­ся в ком­пью­тер­ном цен­тре, в под­ва­ле Ла­бо­ра­то­рии. Могу по­ка­зать па­роч­ку ком­пью­тер­ных фо­ку­сов, чтобы по­тря­сти аст­ро­но­мов. Го­раз­до быст­рее кол­лег раз­би­ра­юсь во вся­ких го­ло­во­лом­ных си­ту­а­ци­ях. Вы­хо­дит, я — ком­пью­тер­ный вол­шеб­ник? Не знаю, все-​таки глав­ное для меня — аст­ро­но­мия...

А что теперь-​то? Уныло глядя на тер­ми­нал, я про­дол­жал ду­мать об ор­би­тах пла­нет и аст­ро­фи­зи­че­ских яв­ле­ни­ях. Как но­вич­ку, мне до­ве­лось вы­би­рать между за­стек­лен­ным от­се­ком с един­ствен­ным окном, вы­хо­дя­щим на мост Зо­ло­тые Во­ро­та, и душ­ным ка­би­не­том, за­став­лен­ным книж­ны­ми пол­ка­ми. На­пле­вав на свою клау­стро­фо­бию, я оста­но­вил­ся на по­след­нем в на­деж­де неза­мет­но дре­мать за пись­мен­ным сто­лом. Рядом рас­по­ла­га­лись ка­би­не­ты Вэйна Гр­эйв­са и Дэйва Кл­э­в­лен­да — "зуб­ров"-​системщиков. Они гром­ко и по­сто­ян­но ца­па­лись между собой, по­это­му я раз­уз­нал много лю­бо­пыт­но­го. Вэйн на­хо­дил­ся в на­тя­ну­тых от­но­ше­ни­ях с осталь­ны­ми ра­бот­ни­ка­ми — по его мне­нию, неком­пе­тент­ны­ми лен­тя­я­ми. Сам-​то он си­сте­му знал на­зу­бок, на­чи­ная с программ-​драйверов и кон­чая СВЧ-​антеннами. Един­ствен­ной при­лич­ной вы­чис­ли­тель­ной ма­ши­ной он счи­тал ВАКС, вы­пус­ка­е­мый фир­мой ДЭК. Дру­гих ком­пью­те­ров для него про­сто не су­ще­ство­ва­ло — он не при­зна­вал ни ИБМ, ни ЮНИКС, ни Ма­кин­тош.

Дэйв Кл­э­в­ленд — без­мя­теж­ный Будда ЮНИК­Са — тер­пе­ли­во вы­слу­ши­вал бур­ные речи Вэйна, ко­то­рый без­успеш­но пы­тал­ся его под­на­чить: "Уче­ные всего Мира вы­би­ра­ют ВАКСы. Эти ма­ши­ны поз­во­ля­ют со­зда­вать на­деж­ные про­грам­мы дю­жи­ной спо­со­бов!" Дэйв па­ри­ро­вал: "Вы осчаст­ливь­те "фа­на­тов" ВАКСа, а я по­за­бо­чусь об осталь­ных". Увы, Кл­э­в­ленд не раз­дра­жал­ся, по­это­му неудо­вле­тво­рен­ный Вэйн уга­сал и по­гру­жал­ся в вор­ча­нье.

Пре­крас­но. В пер­вый же ра­бо­чий день я ока­зал­ся мас­лом на бу­тер­бро­де, ко­то­рый ре­гу­ляр­но падал мною вниз и тем самым пре­ры­вал мой днев­ной сон. Зато мой внеш­ний вид вполне со­от­вет­ство­вал стан­дарт­но­му об­ли­ку со­труд­ни­ка ла­бо­ра­то­рии Берк­ли: по­но­шен­ная ру­баш­ка, по­тер­тые джин­сы, длин­ные во­ло­сы и де­ше­вые крос­сов­ки. На управ­лен­це можно было ино­гда уви­деть и гал­стук, но при этом за­мет­но сни­жа­лась про­из­во­ди­тель­ность труда.

В обя­зан­но­сти нашей трой­ки (Вэйна, Дэйва и мои) вхо­ди­ло об­слу­жи­ва­ние ком­пью­те­ров ла­бо­ра­то­рии. Мы ве­да­ли дю­жи­ной боль­ших машин — гро­мад­ных "тя­же­ло­во­зов", ре­ша­ю­щих фи­зи­че­ские за­да­чи. Сто­и­ли эти "ра­бо­чие ло­шад­ки" при­мер­но шесть мил­ли­о­нов дол­ла­ров. Надо по­ла­гать, что уче­ные, ис­поль­зу­ю­щие эти ком­пью­те­ры, рас­смат­ри­ва­ли их как про­стых про­из­во­ди­те­лей, на­деж­ных не мень­ше, чем вза­прав­даш­ние кони: ра­бо­тать они долж­ны круг­лые сутки, а мы — стар­шие ко­ню­хи — несли от­вет­ствен­ность за каж­дый цикл вы­чис­ле­ний. Из че­ты­рех тысяч со­труд­ни­ков ла­бо­ра­то­рии услу­га­ми глав­ных ком­пью­те­ров поль­зо­ва­лась при­мер­но чет­верть. Для каж­до­го из этой ты­ся­чи еже­днев­но велся учет ма­шин­но­го вре­ме­ни, при этом "гросс­бу­хи" хра­ни­лись в ком­пью­те­ре. Час вы­чис­ле­ний стоит три­ста дол­ла­ров, по­это­му учет надо было вести страш­но скру­пу­лез­но, и нам при­хо­ди­лось го­нять­ся за каж­дой вы­во­ди­мой на пе­чать стра­ни­цей, за каж­дым бло­ком дис­ко­во­го про­стран­ства и за каж­дой ми­ну­той про­цес­сор­но­го вре­ме­ни. Для сбора такой ин­фор­ма­ции имел­ся от­дель­ный ком­пью­тер. Раз в месяц на нем рас­пе­ча­ты­ва­лись от­че­ты и рас­сы­ла­лись по от­де­лам.

Од­на­жды ко мне вва­лил­ся Дэйв и невнят­но за­бор­мо­тал о непри­лич­ном по­ве­де­нии си­сте­мы учета ЮНИК­Са. Кто-​то ис­поль­зо­вал несколь­ко се­кунд ма­шин­но­го вре­ме­ни, не за­пла­тив за них. Ба­ланс не схо­дил­ся; по сче­там за про­шлый месяц на сумму 2 387 дол­ла­ров была об­на­ру­же­на недо­ста­ча в 75 цен­тов. До­ко­пать­ся до ис­точ­ни­ка ошиб­ки в несколь­ко тысяч дол­ла­ров — пара пу­стя­ков. Но при­чи­ны недо­стач в несколь­ко цен­тов обыч­но за­ры­ты глу­бо­ко, и такие рас­коп­ки — сто­я­щая про­ве­роч­ка для на­чи­на­ю­ще­го ком­пью­тер­но­го вол­шеб­ни­ка.

— Чисто сра­бо­та­но, а? — на­ив­но ска­зал я.

— Раз­бе­рись с этим — и ты уди­вишь мир, — от­ве­тил Дэйв.

Дет­ская за­ба­ва! Я по­гру­зил­ся в про­грам­му учета. Она была по­хо­жа на ка­стрю­лю со сме­сью всего на свете, куда на­чи­на­ю­щий ку­ли­нар за­кла­ды­вал лю­би­мые про­дук­ты, мешал, про­бо­вал, а в ре­зуль­та­те дал дуба. Од­на­ко это рагу все же на­сы­ща­ло нашу ла­бо­ра­то­рию и про­сто вы­лить его было нель­зя. В нем я нашел куски, на­пи­сан­ные на Ас­сем­бле­ре, Фор­тране и Ко­бо­ле — древ­ней­ших язы­ках про­грам­ми­ро­ва­ния. Я бы не уди­вил­ся, встре­тив про­це­ду­ры на древ­не­гре­че­ском, ла­ты­ни или сан­скри­те. Ко­неч­но же, ни­ка­кой до­ку­мен­та­ции в по­мине не су­ще­ство­ва­ло. Толь­ко самый на­ив­ный по­ва­ре­нок мог от­ва­жить­ся су­нуть­ся со своей лож­кой, не зная броду.

Худо-​бедно, но все же было чем за­нять­ся после обеда. Кроме того, оста­вал­ся шанс вы­ло­вить из этого ком­по­та ягод­ку по­круп­ней. Дэйв по­ка­зал мне си­стем­ную про­це­ду­ру учета под­клю­че­ний к ком­пью­те­ру, за­не­се­ния в жур­нал имен поль­зо­ва­те­ля и тер­ми­на­ла. Си­сте­ма фик­си­ру­ет каж­дое под­клю­че­ние, ре­ги­стри­ру­ет иден­ти­фи­ка­тор за­да­чи поль­зо­ва­те­ля, рас­хо­ду­е­мое поль­зо­ва­те­лем про­цес­сор­ное время и время от­клю­че­ния. Дэйв объ­яс­нил, что есть две си­сте­мы учета. Обыч­ная про­грам­ма учета ЮНИК­Са про­сто за­но­сит в от­дель­ный файл за­пи­си со­бы­тий. Но Дэйв со­здал вто­рую про­грам­му, ко­то­рая обес­пе­чи­ва­ет хра­не­ние более по­дроб­ных све­де­ний о том, кто поль­зо­вал­ся ком­пью­те­ром.

Сме­няв­шие друг друга груп­пы ску­ча­ю­щих сту­ден­тов го­да­ми пи­са­ли, пи­са­ли и, на­ко­нец, на­пи­са­ли про­грам­мы ана­ли­за всей учет­ной ин­фор­ма­ции. Одна про­грам­ма про­из­во­дит сбор дан­ных и "за­со­вы­ва­ет” их в файл. Вто­рая — счи­ты­ва­ет этот файл и вы­чис­ля­ет сто­и­мость се­ан­са ра­бо­ты с ком­пью­те­ром. По­ми­мо всего про­че­го су­ще­ству­ет тре­тья про­грам­ма, ко­то­рая обес­пе­чи­ва­ет под­ве­де­ние ито­гов и рас­пе­чат­ку сче­тов, рас­сы­ла­е­мых по от­де­лам. Ито­го­вая сумма из этой тре­тьей про­грам­мы срав­ни­ва­ет­ся с ре­зуль­та­том, по­лу­ча­е­мым от внут­рен­ней про­грам­мы учета. Два учет­ных файла, со­здан­ных од­но­вре­мен­но раз­лич­ны­ми про­грам­ма­ми, долж­ны да­вать один и тот же ответ. В те­че­ние года все ра­бо­та­ло как часы, но на этой неде­ле что-​то сло­ма­лось. Пер­вое по­до­зре­ние — ошиб­ка округ­ле­ния. По­хо­же, что каж­дый эле­мент файла учета сам по себе пра­ви­лен, но при сум­ми­ро­ва­нии раз­но­сти в де­ся­тые доли цента на­кап­ли­ва­ют­ся, что в ко­неч­ном итоге и при­во­дит к ошиб­ке в 75 цен­тов. До­ка­зать это можно либо углу­бив­шись в ана­лиз про­цес­са ра­бо­ты про­грамм, либо путем те­сти­ро­ва­ния, по­да­вая на вход раз­лич­ные на­бо­ры дан­ных. Чтобы зазря не раз­ма­хи­вать ма­че­те в за­рос­лях трост­ни­ка, я на­пи­сал свою ко­ро­тень­кую про­грам­му про­вер­ки фай­лов и убе­дил­ся, что с пер­вой про­грам­мой про­блем нет. Со сбо­ром ин­фор­ма­ции все в по­ряд­ке.

Вто­рая про­грам­ма от­ня­ла у меня боль­ше вре­ме­ни. За час я сле­пил "за­пла­ту" и понял: все ра­бо­та­ет. Про­грам­ма сум­ми­ру­ет дли­тель­но­сти про­ме­жут­ков вре­ме­ни и затем умно­жа­ет их на сто­и­мость. По­те­ря 75 цен­тов — не на ее со­ве­сти.

И тре­тья про­грам­ма ведет себя хо­ро­шо: рыщет по спис­ку поль­зо­ва­те­лей, име­ю­щих право До­сту­па, на­хо­дит их ре­ги­стра­ци­он­ные за­пи­си и рас­пе­ча­ты­ва­ет счета. Ошиб­ка округ­ле­ния? Нет, ни в одной из про­грамм не может про­пасть и сотой доли цента. Стран­но. От­ку­да же взя­лись эти ду­рац­кие 75 цен­тов?

Ну что ж, пусть я го­ня­юсь за при­зра­ком, но упрям­ства мне не за­ни­мать: из прин­ци­па про­тор­чу здесь до по­лу­но­чи!

Еще пару-​тройку раз все про­ве­рив, я силь­но за­ува­жал это до­мо­ро­щен­ное чудо света — про­грам­му учета. Факт, что ба­ланс не схо­дил­ся, но про­грам­мы не ви­но­ва­ты. К этому вре­ме­ни я нашел спи­сок поль­зо­ва­те­лей, име­ю­щих право до­сту­па, и понял, каким об­ра­зом про­ис­хо­дит со­став­ле­ние сче­тов для от­де­лов. Около 7 ве­че­ра мне на глаза по­па­лось имя Хан­тер. У этого парня ока­зал­ся непра­виль­ный адрес счета. Ага! В про­шлый месяц он за­дар­ма по­поль­зо­вал­ся ком­пью­те­ром ровно на 75 цен­тов.

Вот оно что! Кто-​то до­ба­вил под­поль­но­го поль­зо­ва­те­ля. Эле­мен­тар­но! По­бе­да! Когда я упи­вал­ся со­зна­ни­ем своей ге­ни­аль­но­сти, за­гля­ну­ла Марта, моя по­друж­ка, и мы от­празд­но­ва­ли мой ма­лень­кий три­умф в кафе "Рим" ноч­ным ка­пуч­чи­но.

На­сто­я­щий вол­шеб­ник спра­вил­ся бы за несколь­ко минут. Зато я уте­шал себя тем, что изу­чил си­сте­му учета и немно­го набил руку в древ­них язы­ках про­грам­ми­ро­ва­ния. На дру­гой день я от­пра­вил Дэйву ве­сточ­ку по элек­трон­ной почте, рас­кры­вая суть трюка.

Дэйв по­явил­ся у меня около по­лу­дня и, шлеп­нув на стол стоп­ку ин­струк­ций, ми­мо­хо­дом бурк­нул, что ни­ко­гда не вво­дил поль­зо­ва­те­ля по имени Хан­тер — это, ско­рее всего, сде­лал дру­гой ме­не­джер си­сте­мы. Вэйн от­ре­зал: "Это не я. ЧЧИ". Он ча­стень­ко за­вер­шал свои сен­те­ции аб­бре­ви­а­ту­ра­ми. Эта озна­ча­ла: "Читай Чер­то­ву Ин­струк­цию".

Я читал ин­струк­цию. Опе­ра­то­рам не по­ла­га­лось вво­дить но­во­го поль­зо­ва­те­ля без за­не­се­ния дан­ных в си­сте­му учета. В дру­гих вы­чис­ли­тель­ных цен­трах могли по­про­сту на­ца­ра­пать имя поль­зо­ва­те­ля в жур­на­ле, по­ста­вить его на учет и дать ко­ман­ду ком­пью­те­ру. Нам же нужно было сле­дить за всем и всеми, по­это­му наша си­сте­ма была по­ум­ней. Она со­дер­жа­ла ряд спе­ци­аль­ных про­грамм, поз­во­ля­ю­щих ав­то­ма­ти­че­ски про­де­лы­вать вся­кие там си­стем­ные штуч­ки и вы­пол­нять нуд­ную бу­маж­ную ра­бо­ту. Ни­ка­ко­му недо­те­пе в го­ло­ву не при­шло бы вруч­ную вво­дить но­во­го поль­зо­ва­те­ля. Сама же си­сте­ма такую плюху ни­ко­гда не сде­ла­ет.

И все же такой недо­те­па по­ра­бо­тал. Прав­да, я не мог вы­яс­нить, кто он. Никто не знал Хан­те­ра. Не было на него и учет­ной до­ку­мен­та­ции. По­это­му я уда­лил это имя из си­сте­мы — если нач­нет во­пить, все вер­нем об­рат­но.

Спу­стя день ком­пью­тер по имени Док­ма­стер при­слал нам со­об­ще­ние по элек­трон­ной почте: якобы некто из нашей ла­бо­ра­то­рии нагло пы­тал­ся вло­мить­ся в его ком­пью­тер в про­шлый уи­кенд.

Док­ма­стер мог на­хо­дить­ся где угод­но, но все ука­зы­ва­ло на Ме­ри­ленд. Пе­ре­сы­ла­е­мое по элек­трон­ной почте со­об­ще­ние про­хо­дит через де­ся­ток ком­пью­те­ров и каж­дый оста­вил на нем свою от­мет­ку.

Дэйв от­ве­тил на по­сла­ние неиз­мен­ным: "Раз­бе­рем­ся". Жди, когда пе­ре­ста­нет бо­леть го­ло­ва от своих про­блем. Од­на­ко что-​то при­влек­ло вни­ма­ние Дэйва в по­лу­чен­ном от Док­ма­сте­ра со­об­ще­нии и он пе­ре­дал его Вэйну, со­про­во­див во­про­сом: "Что это еще за Док­ма­стер?" Вэйн отдал по­сла­ние мне и пред­по­ло­жил: "На­вер­ное, какой-​нибудь банк". Я по­ла­гал, что Док­ма­стер это одна из вер­фей военно-​морского флота. Со­об­ще­ние не вы­гля­де­ло до­ку­мен­том осо­бой важ­но­сти, хотя может быть и сто­и­ло по­тра­тить пару минут и по­вни­ма­тель­ней при­смот­реть­ся к нему. В по­сла­нии ука­зы­ва­лись дата и время по­пыт­ки во­рвать­ся в Док­ма­стер­ский ком­пью­тер с на­ше­го ЮНИК­Са. По­это­му я про­шту­ди­ро­вал файлы, в осо­бен­но­сти за­пи­си, сде­лан­ные в суб­бо­ту утром, и опять на­ткнул­ся на рас­хож­де­ния в двух си­сте­мах учета. По файлу, со­здан­но­му "род­ной" си­сте­мой ЮНИК­Са, было видно, что поль­зо­ва­тель, некто Свен­тек, за­ре­ги­стри­ро­вал­ся в 8-25, пол­ча­са про­без­дель­ни­чал и от­клю­чил­ся. Наша до­мо­ро­щен­ная про­грам­ма также за­фик­си­ро­ва­ла под­клю­че­ние Свен­те­ка, но по ее дан­ным он ак­тив­но ис­поль­зо­вал сеть с 8-31 до 9-01 утра. Мой бог! Время не сов­па­да­ет, одна про­грам­ма по­ка­зы­ва­ет ак­тив­ное бодр­ство­ва­ние, а дру­гая — глу­бо­кий сон.

Тут на меня на­ва­ли­лась куча дру­гих дел и я от­влек­ся.

Обе­дая с Дэй­вом, я ми­мо­хо­дом за­ме­тил, что един­ствен­ным поль­зо­ва­те­лем, под­клю­чав­шим­ся в мо­мент по­пыт­ки взло­ма Док­ма­стер­ско­го ком­пью­те­ра, был некто Свен­тек. Дэйв уста­вил­ся на меня и во­про­сил: "Джо Свен­тек? Он в Кем­бри­дже. Что же он такое тво­рит?" Ока­за­лось, что Джо Свен­тек, быв­ший ла­бо­ра­тор­ный "гуру" по части ЮНИК­Са, — это на­сто­я­щий ком­пью­тер­ный вол­шеб­ник, со­здав­ший дю­жи­ну див­ных про­грамм за по­след­ние де­сять лет. Джо год назад уехал в Ан­глию, но его немерк­ну­щая слава про­дол­жа­ла сиять по всей про­грам­мист­ской Ка­ли­фор­нии.

Дэйва уди­ви­ло, что Джо снова в го­ро­де — ни один из при­я­те­лей Свен­те­ка ни­че­го о нем не слы­шал. "Долж­но быть, он под­клю­чил­ся к на­ше­му ком­пью­те­ру через сеть", — пред­по­ло­жил Дэйв.

— Ты счи­та­ешь, это Джо на­про­каз­ни­чал? — спро­сил я.

— Да что ты! — воз­му­тил­ся Дэйв. — Джо — хакер ста­рой за­кал­ки! Бли­ста­тель­ный и изыс­кан­ный, ни­че­го об­ще­го не име­ю­щий с ны­неш­ни­ми ублюд­ка­ми, по­га­ня­щи­ми слово "хакер". Не стал бы он вла­мы­вать­ся в какой-​то там ме­ри­л­энд­ский ком­пью­тер. А если бы вло­мил­ся, то и следа бы не оста­вил.

Лю­бо­пыт­но: целый год Джо Свен­тек живет в Ан­глии, ничем не про­яв­ляя себя вплоть до суб­бот­не­го утра, затем пы­та­ет­ся во­рвать­ся в ме­ри­л­энд­ский ком­пью­тер и от­клю­ча­ет­ся, остав­ляя "от­пе­чат­ки паль­цев" в си­сте­ме учета. Все это я вы­ска­зал Вэйну в ко­ри­до­ре. Ока­зы­ва­ет­ся, Вэйн слы­шал, что сей­час Джо про­во­дит свой от­пуск в лесах, вдали от вся­ких ком­пью­те­ров. "За­будь про эту че­пу­ху. При­е­дет Свен­тек — и все про­яс­нит­ся. Я, прав­да, точно не знаю когда. ТУ С." Те­перь Уже Скоро, если рас­шиф­ро­вать Вэйна.

Моя го­лов­ная боль — не Свен­тек, а рас­хож­де­ния в си­сте­мах учета. По­че­му про­грам­мы по­ка­за­ли раз­ное время? И по­че­му в одном файле была за­фик­си­ро­ва­на ак­тив­ная де­я­тель­ность, а в дру­гом нет? Вы­яс­ни­лось: рас­хож­де­ние объ­яс­ня­ет­ся тем, что ис­поль­зу­ет­ся двое часов, и одни из них еже­днев­но от­ста­ют на несколь­ко се­кунд. За месяц и на­бе­жа­ло пять минут.

Но ак­тив­ная де­я­тель­ность Свен­те­ка долж­на была быть за­фик­си­ро­ва­на в обеих кви­тан­ци­ях. Свя­за­но ли это с тем, что про­изо­шло с си­сте­мой учета на про­шлой неде­ле? Все ли я там рас­ко­пал? Может, со­ба­ка за­ры­та в дру­гом месте?

2

После про­грам­мист­ских хло­пот я сидел на нуд­ной лек­ции по струк­ту­ре га­лак­тик. Про­фес­сор с уче­ным видом буб­нил себе под нос и раз­ри­со­вы­вал на доске зме­юш­ник из ма­те­ма­ти­че­ских урав­не­ний. Пы­та­ясь не за­снуть, я стал об­ду­мы­вать си­ту­а­цию. Кто-​то до­ба­вил но­во­го поль­зо­ва­те­ля. Неде­лю спу­стя под­клю­ча­ет­ся Свен­тек и пы­та­ет­ся взло­мать мэ­ри­ленд­ский ком­пью­тер. До Свен­те­ка не до­брать­ся. По­хо­же, пы­та­ют­ся обой­ти про­грам­му.

— Что зна­чит эта по­пыт­ка по­поль­зо­вать­ся за­дар­ма нашим ком­пью­те­ром? — спра­ши­вал я себя. — Неуже­ли нашли спо­соб обой­ти си­сте­му учета?

Для боль­ших вы­чис­ли­тель­ных машин су­ще­ству­ет два типа про­грамм­но­го обес­пе­че­ния: про­грам­мы поль­зо­ва­те­лей и си­стем­ные про­грам­мы. То, что вы сами пи­ше­те и ин­стал­ли­ру­е­те — это поль­зо­ва­тель­ские про­грам­мы, на­при­мер, мои про­грам­мы ана­ли­за ат­мо­сфе­ры пла­нет. Сами по себе они ра­бо­тать не могут. Они неспо­соб­ны от­да­вать ко­ман­ды непо­сред­ствен­но ком­пью­те­ру и вы­нуж­де­ны "раз­го­ва­ри­вать" с опе­ра­ци­он­ной си­сте­мой. Когда аст­ро­но­ми­че­ской про­грам­ме тре­бу­ет­ся что-​то со­об­щить, она не в со­сто­я­нии про­сто взять и "вы­плю­нуть" текст на экран моего тер­ми­на­ла. Этот текст пе­ре­да­ет­ся опе­ра­ци­он­ной си­сте­ме, ко­то­рая от­да­ет ко­ман­ду ап­па­ра­ту­ре на вывод.

Опе­ра­ци­он­ная си­сте­ма, а также ре­дак­то­ры, биб­лио­те­ки про­грамм и ин­тер­пре­та­то­ры язы­ков про­грам­ми­ро­ва­ния со­став­ля­ют си­стем­ное про­грамм­ное обес­пе­че­ние. Вам нет нужды пи­сать эти про­грам­мы: они по­став­ля­ют­ся вме­сте с ком­пью­те­ром. Никто не дол­жен со­вать в них свой нос.

Про­грам­ма учета — это си­стем­ная про­грам­ма. Чтобы влезть в нее или обой­ти, нужно либо быть ме­не­дже­ром, либо ис­хит­рить­ся по­лу­чить право при­ви­ле­ги­ро­ван­но­го до­сту­па к опе­ра­ци­он­ной си­сте­ме. Но как по­лу­чить это право? Самое про­стое — войти в ком­пью­тер с па­ро­лем ме­не­дже­ра си­сте­мы. Наш па­роль не ме­нял­ся ме­ся­ца­ми, но вряд ли кто-​то про­бол­тал­ся. Чу­жа­ку же ни­ко­гда его не раз­га­дать: "вай­верн" — ми­фо­ло­ги­че­ский кры­ла­тый дра­кон. Но даже если вы и при­ду­ри­тесь под ме­не­дже­ра си­сте­мы, то вряд ли бу­де­те ва­лять ду­ра­ка с си­сте­мой учета. Она слиш­ком ту­ман­на и, к тому же, плохо за­до­ку­мен­ти­ро­ва­на. Хотя и ра­бо­та­ет. Стоп! Наша до­мо­ро­щен­ная про­грам­ма ра­бо­та­ет, как надо. Кто-​то до­ба­вил но­во­го поль­зо­ва­те­ля, не об­ра­ща­ясь к ней. Может, этот кто-​то не по­до­зре­вал о ее су­ще­ство­ва­нии. Чужак не знает о наших ма­лень­ких хит­ро­стях. А наши ме­не­дже­ры си­сте­мы и опе­ра­то­ры на них со­ба­ку съели. Джо Свен­те­ку на­вер­ня­ка все из­вест­но. А как на­счет чу­жа­ка — ха­ке­ра?

У слова "хакер" два раз­ных зна­че­ния. При­лич­ные люди, ком­пью­тер­ные вол­шеб­ни­ки, спо­соб­ные за­ста­вить ра­бо­тать любую про­грам­му. Это не обыч­ные инженеры-​программисты, доб­ро­со­вест­но от­ра­ба­ты­ва­ю­щие свои сорок часов в неде­лю, а фа­на­ты, не от­хо­дя­щие от тер­ми­на­ла, пока ком­пью­тер пол­но­стью не удо­вле­тво­рит их лю­бо­пыт­ство. Хакер отож­деств­ля­ет себя с ком­пью­те­ром и знает его как са­мо­го себя. Имен­но таким меня счи­та­ют аст­ро­но­мы: "Клифф не столь­ко аст­ро­ном, сколь­ко хакер!" (Про­грам­мист­ский на­ро­дец, ко­неч­но, при­дер­жи­ва­ет­ся иной точки зре­ния: "Клифф не силен в про­грам­ми­ро­ва­нии, зато какой аст­ро­ном!" Еще в ас­пи­ран­ту­ре я понял, что лучше всего оста­вить каж­дую сто­ро­ну при своем мне­нии). Но в об­ще­при­ня­том смыс­ле хакер — это ком­пью­тер­ный взлом­щик¹. В 1982 году, когда груп­па сту­ден­тов ис­поль­зо­ва­ла тер­ми­на­лы, мо­де­мы и те­ле­фон­ные линии меж­ду­го­род­ней связи для взло­ма Ком­пью­те­ров в Лос Ала­мо­се и в Ко­лум­бий­ском Ме­ди­цин­ском Цен­тре, всей око­ло­ком­пью­тер­ной пуб­ли­ке стало из­вест­но об уяз­ви­мо­сти се­те­вых си­стем.

Ча­стень­ко до меня до­хо­дят слухи о втор­же­нии в чью-​то си­сте­му; жерт­ва­ми обыч­но ока­зы­ва­ют­ся уни­вер­си­те­ты, а ви­нов­ни­ка­ми — сту­ден­ты или под­рост­ки. "Спо­соб­ные сту­ден­ты вло­ми­лись в ком­пью­тер, хра­ня­щий со­вер­шен­но сек­рет­ные све­де­ния". Обыч­но такие ша­ло­сти не при­чи­ня­ют су­ще­ствен­но­го вреда и спи­сы­ва­ют­ся на ха­кер­ские про­ка­зы. Могли бы со­бы­тия, по­ка­зан­ные в филь­ме "Во­ен­ные игры", про­изой­ти в дей­стви­тель­но­сти — мог бы хакер-​подросток взло­мать пен­та­го­нов­ский комью­тер и спро­во­ци­ро­вать войну? Со­мне­ва­юсь. Нетруд­но на­па­ко­стить в уни­вер­си­тет­ском ком­пью­те­ре в ко­то­ром на­прочь от­сут­ству­ет си­сте­ма за­щи­ты. В конце кон­цов, кол­ле­ги редко за­пи­ра­ют двери друг от друга. А вот во­ен­ные си­сте­мы — дру­гое дело. По­пасть в них так же труд­но, как и на во­ен­ные базы. И даже про­ник­нув в во­ен­ный ком­пью­тер, войну не раз­вя­жешь. Такие ре­ше­ния, я думаю, при­ни­ма­ют­ся не ком­пью­те­ром.

Ма­ши­ны ла­бо­ра­то­рии Ло­урен­са в Берк­ли не обо­ру­до­ва­ны какой-​то осо­бен­ной си­сте­мой за­щи­ты, но от нас тре­бу­ют дер­жать чу­жа­ков по­даль­ше и пре­се­кать зло­упо­треб­ле­ния. Мы не бо­им­ся, что сло­ма­ют нашу си­сте­му, а про­сто не хотим, чтобы наше фи­нан­со­вое агент­ство и де­пар­та­мент энер­ге­ти­ки на­е­ха­ли на нас. Если они по­тре­бу­ют вы­кра­сить ком­пью­те­ры в за­щит­ный цвет, то за­ка­жем кисти.

Чтобы не ли­шать сча­стья об­ще­ния с ком­пью­те­ром наших друзей-​ученых, оби­та­ю­щих по со­сед­ству, мы за­ве­ли несколь­ко учет­ных за­пи­сей для го­стей. Зная го­сте­вые учет­ное имя и па­роль, любой может поль­зо­вать­ся ком­пью­те­ром, пока на счет за ма­шин­ное время не на­бе­жит несколь­ко дол­ла­ров. Хакер за­про­сто может про­ник­нуть в си­сте­му — дверь ши­ро­ко от­кры­та. Од­на­ко много он не на­ра­бо­та­ет — время огра­ни­че­но при­мер­но одной ми­ну­той. И все же, можно успеть по­ла­зить по си­сте­ме, счи­тать несколь­ко фай­лов об­ще­го до­сту­па и вы­яс­нить, кто еще под­клю­чил­ся. Мы по­ла­га­ли, что неболь­шая брешь в си­сте­ме за­щи­ты оку­па­ет­ся про­чи­ми удоб­ства­ми.

Осмыс­ли­вая про­ис­хо­дя­щее, я при­шел к вы­во­ду, что здесь вряд ли пах­нет ха­кер­ством. Кому ин­те­рес­на фи­зи­ка ча­стиц? Боль­шин­ство наших уче­ных про­сто со­мле­ют от сча­стья, если кто со сто­ро­ны удо­су­жит­ся про­чи­тать их опусы. Ха­ке­ру здесь про­сто нече­го ло­вить — у нас нет ни су­пер­ком­пью­те­ров, ни тайн сек­су­аль­ной ин­ду­стрии, ни дру­гих сек­рет­ных све­де­ний.

За пять­де­сят миль от­сю­да рас­по­ла­га­лась Ло­урен­сов­ская Ли­вер­мор­ская Ла­бо­ра­то­рия, вы­пол­няв­шая сек­рет­ные ра­бо­ты по раз­ра­бот­ке ядер­ных бомб и про­ек­ту Звезд­ных Войн. Вот где непа­ха­ное поле для ха­ке­ра! Но не под­клю­чен­ные ни к одной из сетей ли­вер­мор­ские ком­пью­те­ры не до­пус­ка­ли ни­ка­ко­го внеш­не­го до­сту­па: пол­ная изо­ля­ция.

Если кто-​то вло­мит­ся в нашу си­сте­му, что он смо­жет на­тво­рить? Ну, счи­тать файлы об­ще­го до­сту­па. Мно­гие из наших уче­ных хра­нят в них свои дан­ные, там же на­хо­дит­ся боль­шая часть про­грамм­но­го обес­пе­че­ния. Хотя они и на­зы­ва­ют­ся фай­ла­ми об­ще­го до­сту­па, чужак не может ла­зить по ним. Неко­то­рые дан­ные за­щи­ще­ны за­ко­на­ми о част­ной соб­ствен­но­сти или ав­тор­ских пра­вах, на­при­мер, наша биб­лио­те­ка про­грамм или про­грам­ма об­ра­бот­ки слов. Дру­гие базы дан­ных тоже не пред­на­зна­че­ны для ши­ро­ко­го ис­поль­зо­ва­ния: спис­ки ад­ре­сов со­труд­ни­ков ла­бо­ра­то­рии и неза­вер­шен­ные от­че­ты по те­ку­щим ра­бо­там. Все это, прав­да, вряд ли может стать объ­ек­том охоты, по­это­му ни о каком за­сек­ре­чи­ва­нии сроду речи не было. Меня не тро­га­ет, если кто-​то из гостей-​пользователей узна­ет чей-​то те­ле­фон­ный номер. Есть про­бле­ма по­се­рьез­нее: может ли чужак стать су­пер­поль­зо­ва­те­лем?

Чтобы од­но­вре­мен­но удо­вле­тво­рить по­треб­но­сти около сотни поль­зо­ва­те­лей, опе­ра­ци­он­ная си­сте­ма раз­де­ля­ет ап­па­рат­ные ре­сур­сы (как мно­го­квар­тир­ный дом раз­де­ля­ет­ся на от­дель­ные квар­ти­ры). Жизнь в каж­дой квар­ти­ре течет неза­ви­си­мо от со­се­дей. Один квар­ти­ро­съем­щик смот­рит те­ле­ви­зор, дру­гой бол­та­ет по те­ле­фо­ну, а тре­тий моет по­су­ду. И все это од­но­вре­мен­но. Необ­хо­ди­мые для этого сред­ства — элек­тро­энер­гия, те­ле­фон­ная связь и вода — предо­став­ля­ют­ся ком­плек­сом ком­му­наль­но­го об­слу­жи­ва­ния. И каж­дый квар­ти­ро­съем­щик вор­чит по по­во­ду пло­хо­го об­слу­жи­ва­ния и непо­мер­ной кварт­пла­ты. Так же ком­пью­те­ры: один поль­зо­ва­тель может ре­шать за­да­чу, дру­гой — слать со­об­ще­ние по элек­трон­ной почте, а тре­тий — ри­со­вать кар­тин­ки. Ком­пью­тер­ные ре­сур­сы предо­став­ля­ют­ся си­стем­ным про­грамм­ным обес­пе­че­ни­ем и опе­ра­ци­он­ной си­сте­мой; и каж­дый поль­зо­ва­тель нудит о нена­деж­но­сти про­грамм, пу­та­ни­це в до­ку­мен­та­ции и вы­со­ких рас­цен­ках на ма­шин­ное время.

Чтобы никто не совал нос в чужие дела, в двери каж­дой квар­ти­ры име­ет­ся замок, а у каж­до­го квар­ти­ро­съем­щи­ка — ключ. Нель­зя зайти в чужую квар­ти­ру без ключа. Если стены тол­стые, то возня од­но­го со­се­да не до­ку­ча­ет дру­го­му. Право на "част­ную жизнь” в ком­пью­те­ре обес­пе­чи­ва­ет опе­ра­ци­он­ная си­сте­ма. Нель­зя за­брать­ся в чужую об­ласть па­мя­ти, не зная па­ро­ля. И если опе­ра­ци­он­ная си­сте­ма по­за­бо­тит­ся о пра­виль­ном рас­пре­де­ле­нии ре­сур­сов, то поль­зо­ва­тель­ские про­грам­мы не будут ме­шать друг другу.

Но стены домов не такие тол­стые, чтобы го­ло­са под­вы­пив­ших при­я­те­лей со­се­да не бу­ди­ли меня. А мой ком­пью тер взбры­ки­ва­ет, если од­но­вре­мен­но на нем ра­бо­та­ет боль­ше сотни че­ло­век. Как дому нужен управ­ля­ю­щий, так и нашим ком­пью­те­рам необ­хо­дим ме­не­джер си­сте­мы, или су­пер­поль­зо­ва­тель. У управ­ля­ю­ще­го есть спе­ци­аль­ный ключ-​отмычка, ко­то­рым он может от­крыть дверь в любую квар­ти­ру. Ме­не­джер может про­чи­тать или из­ме­нить в ком­пью­те­ре любую про­грам­му или дан­ные, обой­ти за­щи­ту опе­ра­ци­он­ной си­сте­мы и ору­до­вать в ком­пью­те­ре на всю ка­туш­ку. Такая власть необ­хо­ди­ма для об­слу­жи­ва­ния си­стем­но­го про­грамм­но­го обес­пе­че­ния ("Раз­бе­рись с ре­дак­то­ром!"), для ре­гу­ли­ров­ки быст­ро­дей­ствия си­сте­мы ("Что-​то се­го­дня ни шатко, ни валко”) и для того, чтобы люди могли вы­пол­нять свои за­да­ния ("Эй, выдай Бар­ба­ре от­че­тен"). При­ви­ле­ги­ро­ван­ные поль­зо­ва­те­ли учат­ся сту­пать осто­рож­но. Они не могут особо на­пор­тить, если их при­ви­ле­гии рас­про­стра­ня­ют­ся толь­ко на чте­ние файла. Но ли­цен­зия су­пер­поль­зо­ва­те­ля поз­во­ля­ет вно­сить из­ме­не­ния в любую часть си­сте­мы — от его плюх не увер­нешь­ся! Су­пер­поль­зо­ва­тель все­мо­гущ. Когда на­сту­па­ет мо­мент пе­ре­хо­да на зим­нее время, он пе­ре­во­дит си­стем­ные часы. Новый дис­ко­вый на­ко­пи­тель? Толь­ко он может по­ста­вить нуж­ный драй­вер. В раз­лич­ных опе­ра­ци­он­ных си­сте­мах про­грам­ми­сты с при­ви­ле­ги­ро­ван­ным до­сту­пом на­зы­ва­ют­ся по-​разному: су­пер­поль­зо­ва­тель, ко­рень, ме­не­джер си­сте­мы. Их па­ро­ли и учет­ные имена рев­ни­во скры­ва­ют­ся от по­сто­рон­них.

А что, если чужак-​хакер по­лу­чит в нашей си­сте­ме при­ви­ле­ги­ро­ван­ный ста­тус? По­нят­но, тогда он может от­крыть учет­ную за­пись для но­во­го поль­зо­ва­те­ля. Хакер, об­ла­да­ю­щий при­ви­ле­ги­я­ми су­пер­поль­зо­ва­те­ля, мог бы дер­жать в за­лож­ни­ках кого угод­но. Имея от­мыч­ку к си­сте­ме, он мог бы вы­ру­бить ее, когда взду­ма­ет­ся, или за­ста­вить ва­лять ду­ра­ка. Он мог бы чи­тать, за­пи­сы­вать или из­ме­нять любые дан­ные в па­мя­ти ком­пью­те­ра. Ни один поль­зо­ва­тель­ский файл не был бы за­крыт для него. Си­стем­ные файлы тоже были бы у его ног — он мог бы чи­тать со­об­ще­ния элек­трон­ной почты до их до­став­ки. Он мог бы даже из­ме­нить со­дер­жи­мое фай­лов учета, чтобы за­ме­сти следы.

Лек­тор мо­но­тон­но буб­нил о гра­ви­та­ци­он­ных вол­нах. Вне­зап­но я проснул­ся. Я все понял! Я по­до­ждал, пока слу­ша­те­ли за­да­ва­ли во­про­сы, сам что-​то спро­сил, вско­чил на ве­ло­си­пед и по­мчал­ся в Ла­бо­ра­то­рию Ло­урен­са в Берк­ли. Хакер-​суперпользователь! Кто-​то вло­мил­ся в нашу си­сте­му, за­вла­дел ключом-​отмычкой, при­сво­ил себе при­ви­ле­гии и пре­вра­тил­ся в су­пер­поль­зо­ва­те­ля. Но кто? Как? Когда? И, самое глав­ное, зачем?

3

От Ка­ли­фор­ний­ско­го Уни­вер­си­те­та до Ла­бо­ра­то­рии Берк­ли всего чет­верть мили, но склон холма, по ко­то­ро­му про­хо­дит Цик­ло­трон Роуд, на­столь­ко крут, что на ве­ло­си­пе­де это рас­сто­я­ние можно по­крыть лишь за пят­на­дцать минут. На моей раз­ва­лине не на­шлось, нуж­ной пе­ре­да­чи, по­это­му по­след­ние несколь­ко сотен футов я почти полз на ко­ле­нях. Наш ком­пью­тер­ный центр при­стро­ил­ся между тремя уско­ри­те­ля­ми ча­стиц: 184-​дюймовым цик­ло­тро­ном (на ко­то­ром Эр­нест Ло­уренс впер­вые по­лу­чил мил­ли­грамм чи­сто­го, спо­соб­но­го к рас­щеп­ле­нию урана), Бе­ва­тро­ном (при по­мо­щи ко­то­ро­го был от­крыт ан­ти­про­тон), и Хайла-​ком (ме­стом рож­де­ния по­лу­дю­жи­ны новых эле­мен­тов).

Те­перь эти уско­ри­те­ли уже уста­ре­ли: их мега-​электрон-вольты — вче­раш­ний день, а бал пра­вят ги­га­элек­трон­вольт­ные уско­ри­те­ли со встреч­ны­ми пуч­ка­ми. На наших ста­руш­ках уже не по­лу­чишь Но­бе­лев­скую пре­мию, од­на­ко уче­ные по пол­го­да ждут сви­да­ния с ними. Изу­чать на них ядер­ные ча­сти­цы и ис­сле­до­вать новые формы ма­те­рии с эк­зо­ти­че­ски­ми на­зва­ни­я­ми (на­при­мер, кварк-​глуонные плаз­мы или пи­о­но­вые кон­ден­са­ты) — одно удо­воль­ствие. А когда фи­зи­кам не надо про­во­дить свои экс­пе­ри­мен­ты, по­то­ки ча­стиц ис­поль­зу­ют­ся ме­ди­ка­ми и био­ло­га­ми, в част­но­сти, для ис­сле­до­ва­ний в об­ла­сти те­ра­пии ра­ко­вых за­бо­ле­ва­ний.

В раз­гар работ по Ман­х­эт­тен­ско­му про­ек­ту во время Вто­рой ми­ро­вой войны Ло­урен­сов­ские цик­ло­тро­ны были един­ствен­ным сред­ством из­ме­ре­ния се­че­ний ре­ак­ций ядер-​ного вза­и­мо­дей­ствия и вза­и­мо­дей­ствия ура­но­вых ато­мов. Есте­ствен­но, ла­бо­ра­то­рия была оку­та­на за­ве­сой сек­рет­но­сти: она слу­жи­ла про­то­ти­пом за­во­дов по про­из­вод­ству атом­ных бомб.

В 50-е годы все ра­бо­ты ла­бо­ра­то­рии Ло­урен­са в Берк­ли оста­ва­лись за­сек­ре­чен­ны­ми, пока Эд­вард Тел­лер не ос­но­вал Ло­урен­сов­скую Ли­вер­мор­скую Ла­бо­ра­то­рию, рас­по­ло­жен­ную в часе езды от­сю­да. Все сек­рет­ные ра­бо­ты были пе­ре­да­ны в Ли­вер­мор, а несек­рет­ные — оста­лись в Берк­ли. Может быть, спе­ци­аль­но, чтобы за­пу­тать вра­гов, обе ла­бо­ра­то­рии по­лу­чи­ли имя пер­во­го но­бе­лев­ско­го ла­у­ре­а­та из Ка­ли­фор­нии. Кроме того, обе они за­ни­ма­лись ис­сле­до­ва­ни­я­ми в об­ла­сти фи­зи­ки и фи­нан­си­ро­ва­лись Ко­мис­си­ей по атом­ной энер­гии — де­ти­щем Ми­ни­стер­ства Энер­ге­ти­ки. Это почти все, что было у них об­ще­го. Для ра­бо­ты в ла­бо­ра­то­рии Берк­ли не нужен спе­ци­аль­ный до­пуск: здесь не про­во­ди­лись за­кры­тые ра­бо­ты, да и во­ен­ные кон­трак­ты на го­ри­зон­те не ма­я­чи­ли. Ли­вер­мор, на­про­тив, яв­лял­ся цен­тром раз­ра­бот­ки ядер­ных бомб и ла­зер­но­го ору­жия по про­грам­ме Звезд­ных Войн. Непод­хо­дя­щее ме­стеч­ко для длин­но­во­ло­со­го быв­ше­го хиппи. Если ла­бо­ра­то­рия Берк­ли едва сво­ди­ла концы с кон­ца­ми за счет ас­сиг­но­ва­ний на науку и нере­гу­ляр­ных суб­си­дий из уни­вер­си­тет­ских фон­дов, то Ли­вер­мор­ская — по­сто­ян­но раз­рас­та­лась. С мо­мен­та со­зда­ния Тел­ле­ром во­до­род­ной бомбы для всех про­во­ди­мых в Ли­вер­мо­ре сек­рет­ных ис­сле­до­ва­ний все­гда на­хо­ди­лись сред­ства.

В Берк­ли боль­ше не ве­лось работ по щедро фи­нан­си­ру­е­мым во­ен­ным про­грам­мам. На­гра­дой за это была от­кры­тость. Нас тя­ну­ло к изу­че­нию лю­бо­пыт­ных яв­ле­ний, и мы все­гда могли пуб­ли­ко­вать ре­зуль­та­ты. Уско­ри­те­ли наши ка­за­лись дет­ски­ми иг­руш­ка­ми по срав­не­нию с чу­ди­ща­ми швей­цар­ско­го ЦЕРНа или рас­по­ло­жен­ной в Ил­ли­ной­се Ла­бо­ра­то­рии Ферми. Но они да­ва­ли гро­мад­ное ко­ли­че­ство ин­фор­ма­ции, ко­то­рую при­хо­ди­лось об­ра­ба­ты­вать на со­лид­ных ком­пью­те­рах. Мы с гор­до­стью смот­ре­ли на фи­зи­ков, ана­ли­зи­ру­ю­щих на наших ком­пью­те­рах ин­фор­ма­цию, по­лу­чен­ную на дру­гих уско­ри­те­лях.

По вы­чис­ли­тель­ной мощ­но­сти ли­вер­мор­ские ком­пью­те­ры ка­за­лись ги­ган­та­ми по срав­не­нию с на­ши­ми (самые боль­шие, самые быст­рые и самые до­ро­гие Крэи). Они по­мо­га­ли вы­яс­нить, что про­ис­хо­дит в пер­вые на­но­се­кун­ды тер­мо­ядер­но­го взры­ва.

Из-за за­кры­то­сти ис­сле­до­ва­ний боль­шая часть ливер-​морских ком­пью­те­ров была изо­ли­ро­ва­на. У них было также несколь­ко несек­рет­ных си­стем для обыч­ных на­уч­ных рас­че­тов. Но все, что ка­са­лось сек­рет­ных работ — не для про­сто­го смерт­но­го. Невоз­мож­но было также вве­сти извне дан­ные в ли­вер­мор­скую си­сте­му. На­при­мер, раз­ра­бот­чик взры­ва­те­лей для ядер­ных бомб, поль­зу­ю­щий­ся за­сек­ре­чен­ны­ми ком­пью­те­ра­ми, дол­жен был яв­лять­ся в ла­бо­ра­то­рию соб­ствен­ной пер­со­ной с маг­нит­ной лен­той под­мыш­кой. Он не мог поль­зо­вать­ся ни одной из сетей, пе­ре­се­ка­ю­щих стра­ну вдоль и по­пе­рек, не мог под­клю­чать­ся и го­нять свою про­грам­му с до­маш­не­го тер­ми­на­ла. Та­ко­ва цена жизни в за­сек­ре­чен­ном мире.

Хотя по вы­чис­ли­тель­ной мощ­но­сти наши ком­пью­те­ры были несрав­ни­мы с ли­вер­мор­ски­ми, они вовсе не были уваль­ня­ми. Наш ВАКС — быст­ро­дей­ству­ю­щий, удоб­ный и по­пу­ляр­ный среди фи­зи­ков ком­пью­тер. Нам не было нужды изоб­ре­тать соб­ствен­ные опе­ра­ци­он­ные си­сте­мы — мы ку­пи­ли го­то­вую — VMS фирмы ДЕК — и со­дра­ли в уни­вер­си­те­те ЮНИКС. Наши ком­пью­те­ры можно было вклю­чать в какую угод­но сеть и обес­пе­чи­вать до­ступ к ним из любой точки зем­но­го шара. Когда ц пол­ночь ре­ше­ние за­да­чи вдруг на­чи­на­ет вы­ри­со­вы­вать­ся, то я спо­кой­но на­би­раю те­ле­фон ла­бо­ра­тор­но­го ком­пью­те­ра с до­маш­не­го тер­ми­на­ла, а не кручу пе­да­ли ве­ло­си­пе­да вверх по скло­ну.

Но в дан­ный мо­мент я все же кру­тил пе­да­ли и мчал­ся на ра­бо­ту, му­ча­ясь во­про­сом: "Неуже­ли хакер?” Этим можно было объ­яс­нить все ка­зу­сы с си­сте­мой учета. Если бы чужак по­до­брал ключи к опе­ра­ци­он­ной си­сте­ме и за­тре­бо­вал при­ви­ле­гии су­пер­поль­зо­ва­те­ля, то он мог бы по сво­е­му вы­бо­ру сти­рать учет­ные за­пи­си. Или, еще хуже, мог на­чать ка­ле­чить дру­гие ком­пью­те­ры. Я по­ста­вил ве­ло­си­пед и по­бе­жал через ла­би­ринт ка­би­не­ти­ков. Было да­ле­ко за пять и ос­нов­ной народ уже сидел по домам. Что же де­лать, если кто-​то ла­за­ет по си­сте­ме? Ну, можно по­слать по по­до­зри­тель­но­му ад­ре­су элек­трон­ную почту: "Эй, вы вправ­ду Джо Свен­тек?" Можно за­бло­ки­ро­вать до­ступ Джо к ком­пью­те­ру и по­смот­реть, что будет. От раз­мыш­ле­ний о ха­кер­стве меня от­влек­ла ле­жа­щая на столе за­пис­ка: аст­ро­но­ми­че­ской груп­пе необ­хо­ди­мо знать, на­сколь­ко ухуд­шит­ся ка­че­ство по­лучя­е­мых с те­ле­ско­па изоб­ра­же­ний, если сни­зить тре­бо­ва­ния к зер­ка­лам. Это обе­ща­ло вечер про­грамм­ных мо­де­лей. Хотя офи­ци­аль­но я боль­ше с те­ле­ско­па­ми не ра­бо­тал, но слаб че­ло­век... И я вывел все гра­фи­ки.

На сле­ду­ю­щее утро я бурно до­ло­жил Дэйву Кл­э­в­л­эн­ду: "Даю го­ло­ву на от­се­че­ние, это хакер." Дэйв сел, за­крыл глаза и про­из­нес: " Да, го­ло­ву, оно ко­неч­но..."

Я почти слы­шал его мысли. Дэйв ни­ко­гда не за­тя­ги­вал гайки в си­сте­ме за­щи­ты, по­ла­гая, что фи­зи­кам это не по­нра­вит­ся и они по­ищут дру­гое ме­стеч­ко. Он дер­жал си­сте­му от­кры­той, по­свя­щая все время улуч­ше­нию про­грамм, а не на­ве­ши­ва­нию зам­ков. Неуже­ли кто-​то зло­упо­тре­бил его до­ве­ри­ем?

Моим новым бос­сом был Марв Атчли. Тихий и чув­стви­тель­ный, Марв не мог дер­жать народ в узде и рас­пу­стил всю груп­пу. Марк был пол­ной про­ти­во­по­лож­но­стью Рою Керту. В свои пять­де­сят пять Рой вы­гля­дел как Род­ней Дан­гер­филд в роли про­фес­со­ра кол­ле­джа. Он за­ни­мал­ся фи­зи­кой в луч­ших тра­ди­ци­ях Ло­урен­сов­ской ла­бо­ра­то­рии, стал­ки­вая между собой про­то­ны и ан­ти­про­то­ны и раз­гля­ды­вая остав­ший­ся после этого мусор. Рой об­ра­щал­ся со сту­ден­та­ми и пер­со­на­лом, как со сво­и­ми ча­сти­ца­ми и ан­ти­ча­сти­ца­ми: вы­стра­и­вал их в оче­редь, на­ка­чи­вал и затем вы­стре­ли­вал ими в непо­движ­ные объ­ек­ты. Для ис­сле­до­ва­ний ему тре­бо­ва­лись боль­шие вы­чис­ли­тель­ные мощ­но­сти — в ла­бо­ра­то­рии про­ис­хо­ди­ли мил­ли­о­ны со­бы­тий вся­кий раз, когда вклю­чал­ся уско­ри­тель. Дол­гие за­держ­ки и дол­гие из­ви­не­ния на­стро­и­ли его про­тив ком­пью­тер­щи­ков, по­это­му когда я сту­чал в дверь, то убеж­дал себя, что буду го­во­рить толь­ко о кван­то­вой фи­зи­ке и уж никак не о ком­пью­те­рах. Мы с Дэй­вом могли преду­га­дать ре­ак­цию Роя на воз­ник­шую про­бле­му: "Ка­ко­го черта остав­ля­е­те двери от­кры­ты­ми?"

Да, ре­ак­цию босса можно преду­гать, но как на нее от­ве­тить? Пер­вое, что при­шло в го­ло­ву Дэйву — это за­бло­ки­ро­вать чер­тов до­ступ и за­быть обо всем. Мне же ка­за­лось, что сле­ду­ет по­пу­гать этого ху­ли­га­на: при­гро­зить вы­звать ро­ди­те­лей. Вламывается-​то, ско­рее всего, какой-​нибудь сту­ден­тиш­ка из бли­жай­ше­го уни­вер­си­те­та. Но мы не были до конца уве­ре­ны, что к нам во­об­ще кто-​то вла­мы­ва­ет­ся. Да, это объ­яс­ня­ло неко­то­рые непо­лад­ки в си­сте­ме учета — кто-​то узна­ет па­роль ме­не­дже­ра си­сте­мы, под­клю­ча­ет­ся к нашей ма­шине, вво­дит но­во­го поль­зо­ва­те­ля и сует нос в учет­ную си­сте­му. Но зачем поль­зо­вать­ся новым име­нем, если уже есть до­ступ к си­сте­ме на пра­вах ме­не­дже­ра?

Наш на­чаль­ни­чек не любит пло­хих но­во­стей, но все же ему при­шлось, тя­же­ло вздох­нув, встре­тить­ся с нами во время обеда. У нас не было пря­мых до­ка­за­тельств ха­кер­ства — про­сто ло­ги­че­ские умо­за­клю­че­ния, вы­ве­ден­ные из об­сто­я­тельств: на­ли­цо ба­наль­ная ошиб­ка в си­сте­ме учета. Если была по­пыт­ка взло­ма, то неиз­вест­но, как да­ле­ко она зашла. Не знаем мы также, кто взлом­щик. Рой Керт обо­рвал нас сразу же: "По­че­му я дол­жен те­рять из-за вас время? Вы еще ни­че­го не зна­е­те. Раз­бе­ри­тесь и пред­ставь­те до­ка­за­тель­ства."

Итак, как же раз­об­ла­чить ха­ке­ра? Найти ху­ли­га­на, ис­поль­зу­ю­ще­го ат­ри­бу­ты до­сту­па Свен­те­ка, и про­сле­дить за его под­клю­че­ни­я­ми. Я про­вел весь чет­верг, беря на ка­ран­даш всех, кто под­клю­чал­ся к ком­пью­те­ру. Даже на­пи­сал про­грам­му, за­став­ля­ю­щую пи­щать мой тер­ми­нал в на­ча­ле каж­до­го се­ан­са связи. Я не мог знать, что де­ла­ет каж­дый поль­зо­ва­тель, но я мог ви­деть его имя. Каж­дые две ми­ну­ты мой тер­ми­нал взвиз­ги­вал, и я смот­рел, кто под­клю­чил­ся. Вот Несколь­ко моих приятелей-​астрономов, ра­бо­та­ю­щих над на­уч­ным от­че­том, вот ас­пи­ран­ты, кор­пя­щие над сво­и­ми дис­сер­та­ци­я­ми. Боль­ше всего под­клю­ча­лось чу­жа­ков, и я спра­ши­вал себя: "Как опре­де­лить, кто из них может быть ха­ке­ром?"

В этот день в 12-33 под­клю­чил­ся Свен­тек. Я по­чув­ство­вал, как в мою кровь обиль­ны­ми пор­ци­я­ми по­сту­па­ет ад­ре­на­лин. Затем — пол­ный упа­док сил, когда он исчез. Един­ствен­ное, что оста­лось — это иден­ти­фи­ка­тор его тер­ми­на­ла: он ис­поль­зо­вал тер­ми­наль­ный порт tt23. За­да­ча — опре­де­лить фи­зи­че­ские про­во­да, со­от­вет­ству­ю­щие ло­ги­че­ско­му имени tt23. Тер­ми­на­лам нашей ла­бо­ра­то­рии и мо­де­мам, под­клю­ча­е­мым через те­ле­фон­ные линии, при­сво­е­ны метки "tt", а се­те­вым под­клю­че­ни­ям -"nt". До меня дошло, что под­клю­чал­ся этот па­рень либо из ла­бо­ра­то­рии, либо по те­ле­фон­но­му ка­на­лу через модем. Тео­ре­ти­че­ски можно было про­сле­дить всю це­поч­ку — от ком­пью­те­ра до че­ло­ве­ка на про­ти­во­по­лож­ном конце. Но чтобы про­ве­рить все и всех, по­тре­бо­ва­лось бы ме­ся­цев шесть. Пер­во­оче­ред­ной за­да­чей было вы­явить под­клю­че­ния из зда­ния. Я по­до­зре­вал, что ис­поль­зо­вал­ся модем, свя­зан­ный по те­ле­фон­но­му ка­на­лу, но нель­зя ис­клю­чать и вход в ком­пью­тер из ла­бо­ра­то­рии. За несколь­ко лет было под­со­еди­не­но доб­рых пять сотен тер­ми­на­лов, и толь­ко Поль Мюр­рей во всем этом раз­би­рал­ся. К сча­стью, до­мо­ро­щен­ные схемы со­еди­не­ний были за­до­ку­мен­ти­ро­ва­ны лучше до­мо­ро­щен­ных про­грамм.

Поль, один из наших ап­па­рат­чи­ков, как оди­но­кий волк скры­вал­ся в ло­го­ве из про­во­дов. За па­не­лью од­но­го устрой­ства он под­со­еди­нял де­тек­тор ча­стиц к ло­каль­ной си­сте­ме Этер­нет. Эта си­сте­ма об­ра­зу­ет элек­трон­ные кон­вей­е­ры, объ­еди­ня­ю­щие сотни малых вы­чис­ли­тель­ных машин. Несколь­ко миль оран­же­во­го этер­не­тов­ско­го ка­бе­ля, из­ви­ва­ясь как змея, про­ле­га­ло по всей ла­бо­ра­то­рии. Поль знал каж­дый его дюйм. Когда я по­явил­ся, он при­па­и­вал какой-​то про­вод и встре­тил меня по­то­ком от­бор­ной ру­га­ни. Он от­ка­зал­ся по­мочь, пока я не пред­став­лю офи­ци­аль­но­го под­твер­жде­ния, что мне дей­стви­тель­но нужны схемы со­еди­не­ний. О, черт! Ап­па­рат­чи­ки ни­ко­гда не ин­те­ре­су­ют­ся про­грам­мист­ски­ми про­бле­ма­ми, а сами про­грам­ми­сты в ап­па­ра­ту­ре — ни бум-​бум. Но я-то паять умел, по­это­му взял его за­пас­ной па­яль­ник и через две ми­ну­ты, дуя на обо­жжен­ные паль­цы, вы­слу­шал ску­пую по­хва­лу. На­ко­нец, он вы­брал­ся из клуб­ка этер­не­тов­ских ка­бе­лей и по­ка­зал мне все ком­му­та­ци­он­ное хо­зяй­ство ла­бо­ра­то­рии. Здесь были те­ле­фо­ны, си­сте­мы внут­рен­ней связи, ра­дио­ап­па­ра­ту­ра и ком­пью­те­ры, и все это — в пе­ре­пле­те­нии ка­бе­лей, про­во­дов, волоконно-​оптических линий. По­до­зри­тель­ный порт tt23 вхо­дил в эту ком­на­ту, и вто­рич­ный ком­пью­тер под­клю­чал его к од­но­му из ты­ся­чи воз­мож­ных тер­ми­на­лов. Лю­бо­му, кто на­бе­рет номер ла­бо­ра­то­рии, про­из­воль­ным об­ра­зом на­зна­чал­ся какой-​нибудь юник­сов­ский порт. В сле­ду­ю­щий раз, когда я увижу что-​то по­до­зри­тель­ное, я дол­жен буду сломя го­ло­ву нестись к ком­му­та­то­ру и опре­де­лять со­еди­не­ние, ис­сле­дуя вто­рич­ный ком­пью­тер. Если со­еди­не­ние будет разо­рва­но до того, как я успею, то, счи­тай­те, ни­че­го не вышло. И даже в слу­чае успе­ха я смогу лишь опре­де­лить пару про­во­дов, иду­щих в ла­бо­ра­то­рию. До ха­ке­ра еще да­ле­ко.

По счаст­ли­во­му сте­че­нию об­сто­я­тельств днев­ное под­клю­че­ние не про­шло бес­след­но. Поль на­би­рал ста­ти­сти­ку о том, сколь­ко че­ло­век ис­поль­зо­ва­ло ком­му­та­тор. Слу­чай­но он за­пи­сал но­ме­ра пор­тов для всех под­клю­че­ний за по­след­ний месяц. Так как я знал время, когда Свен­тек ис­поль­зо­вал порт tt23, то можно было вы­яс­нить, как он под­клю­чал­ся. Рас­пе­чат­ка ста­ти­сти­ки по­ка­за­ла, что сеанс, на­чав­ший­ся в 12-33, длил­ся одну ми­ну­ту, а темп пе­ре­да­чи дан­ных со­став­лял 1200 Бод. Это уже кое-​что. Темп пе­ре­да­чи — это ско­рость, с какой дан­ные пе­ре­да­ют­ся по про­во­ду. 1200 Бод — это 120 сим­во­лов в се­кун­ду, т.е. несколь­ко стра­ниц тек­ста в ми­ну­ту. Под­клю­ча­е­мые к те­ле­фон­ной линии мо­де­мы ра­бо­та­ют имен­но с тем­пом 1200 Бод. А для тер­ми­на­лов ла­бо­ра­то­рии ис­поль­зу­ют­ся более вы­со­кие зна­че­ния — 9600 или даже 19200 Бод. Толь­ко че­ло­век, свя­зы­ва­ю­щий­ся с ком­пью­те­ром через модем по те­ле­фо­ну, вы­нуж­ден го­нять свои дан­ные чераз такую тон­кую со­ло­мин­ку. Но имен­но ано­ним­ность и удоб­ство те­ле­фон­ной связи наи­бо­лее при­вле­ка­тель­ны для по­сто­рон­них поль­зо­ва­те­лей. Так! Концы на­чи­на­ют схо­дить­ся. Я еще не мог до­ка­зать, что с си­сте­мой ба­лу­ет­ся хакер, но уже видел, что кто-​то под­клю­ча­ет­ся к ней через те­ле­фон­ный канал и ис­поль­зу­ет ат­ри­бу­ты до­сту­па Свен­те­ка.

Ко­неч­но, под­клю­че­ние с тем­пом пе­ре­да­чи 1200 Бод — еще не до­ка­за­тель­ство факта ха­кер­ства. Все это неубе­ди­тель­но для босса. Я дол­жен найти явное сви­де­тель­ство ха­кер­ства. Но как?

Рой Керт од­на­жды по­ка­зал мне де­тек­тор ча­стиц вы­со­ких энер­гий, под­со­еди­нен­ный к Бе­ва­тро­ну: они за­фик­си­ро­ва­ли огром­ное ко­ли­че­ство вза­и­мо­дей­ствий на суб­атом­ном уровне, ко­то­рые в 99,99 про­цен­тах слу­ча­ев можно

было объ­яс­нить, при­ме­няя за­ко­ны фи­зи­ки. Если по­тра­тить время, ис­сле­дуя след каж­дой ча­сти­цы, то можно прий­ти к за­клю­че­нию, что вообще-​то все ча­сти­цы под­чи­ня­ют­ся из­вест­ным фи­зи­че­ским за­ко­нам и что от­кры­тие не со­сто­я­лось. Дру­гой под­ход — от­бро­сить все объ­яс­ни­мые вза­и­мо­дей­ствия и за­нять­ся толь­ко теми, ко­то­рые не под­чи­ня­ют­ся ка­но­ни­че­ским пра­ви­лам. Аст­ро­но­мы — даль­ние род­ствен­ни­ки фи­зи­ков — дей­ству­ют ана­ло­гич­но. Успех им при­но­сит изу­че­ние ано­ма­лий — ква­за­ров, пуль­са­ров, гра­ви­та­ци­он­ных линз — всего, что не укла­ды­ва­ет­ся в рамки по­стро­ен­ных мо­де­лей. Зна­ние ста­ти­сти­ки рас­пре­де­ле­ния кра­те­ров на Мер­ку­рии поз­во­ля­ет вы­чис­лить, с какой ча­сто­той эта пла­не­та под­вер­га­лась бом­бар­ди­ров­ке на ран­них ста­ди­ях раз­ви­тия сол­неч­ной си­сте­мы. Но об­ра­ти­те вни­ма­ние на несколь­ко кра­те­ров, пе­ре­се­ка­е­мых скре­па­ми и кря­жа­ми, и вы узна­е­те, как сжи­ма­лась пла­не­та в про­цес­се охла­жде­ния в пер­вый мил­ли­ард лет. Со­би­рай­те ин­фор­ма­цию и от­бра­сы­вай­те все ожи­да­е­мое. Все, что оста­лось — пред­мет для раз­мыш­ле­ний.

Так, те­перь по­про­бу­ем при­ме­нить все эти рас­суж­де­ния и вы­чис­лить неждан­но­го гостя. На моем столе стоял тер­ми­нал, кроме того, я мог по­за­им­ство­вать еще па­роч­ку. Пред­по­ло­жим, что я пы­та­юсь кон­тро­ли­ро­вать все пути, ве­ду­щие в ком­пью­тер­ный центр. В си­сте­му вхо­дит при­мер­но пять­сот линий под­клю­че­ния. Боль­шая их часть ра­бо­та­ет с тем­пом пе­ре­да­чи 9600 Бод, что со­от­вет­ству­ет при­бли­зи­тель­но ста пя­ти­де­ся­ти сло­вам в се­кун­ду. Если од­но­вре­мен­но ра­бо­та­ет по­ло­ви­на линий, то мне при­дет­ся чи­тать свыше де­ся­ти тысяч стра­ниц каж­дую ми­ну­ту. Да, так ни­че­го не вый­дет.

Но быст­ро­дей­ству­ю­щие линии свя­за­ны толь­ко с ла­бо­ра­тор­ны­ми тер­ми­на­ла­ми. Мы уже от­сле­ди­ли одно по­до­зри­тель­ное под­клю­че­ние с тем­пом пе­ре­да­чи 1200 Бод. Таких линий го­раз­до мень­ше и ра­бо­та­ют они на­мно­го мед­лен­нее. Пять­де­сят линий с тем­пом 1200 Бод дадут сто стра­ниц тек­ста в ми­ну­ту — все еще слиш­ком быст­ро, чтобы можно было чи­тать с экра­на. Я не могу од­но­вре­мен­но на­блю­дать за ра­бо­той пя­ти­де­ся­ти че­ло­век, но могу сде­лать рас­пе­чат­ки всех ин­тер­ак­тив­ных се­ан­сов связи и потом про­честь. Кроме того, рас­пе­чат­ка — уже до­ка­за­тель­ство, что некто вме­ши­ва­ет­ся в ра­бо­ту си­сте­мы; если же не об­на­ру­жит­ся ни­че­го по­до­зри­тель­но­го, то можно будет по­ста­вить точку. Тогда мне нужно будет фик­си­ро­вать каж­дое под­клю­че­ние с тем­пом пе­ре­да­чи 1200 Бод. Тех­ни­че­ски это вряд ли воз­мож­но, по­коль­ку я не знаю, по ка­ко­му те­ле­фо­ну будет под­клю­чать­ся хакер: при­дет­ся кон­тро­ли­ро­вать при­мер­но че­ты­ре дю­жи­ны ка­на­лов. И еще меня бес­по­ко­ит эти­че­ская сто­ро­на. Имею ли я право сле­дить за по­то­ка­ми ин­фор­ма­ции, про­хо­дя­щи­ми через наши ка­на­лы? Моя по­друж­ка Марта как раз за­кан­чи­ва­ла юри­ди­че­ский кол­ледж. За пиц­цей мы го­во­ри­ли на тему при­вле­че­ния к от­вет­ствен­но­сти взлом­щи­ков ком­пью­те­ров. Я по­ин­те­ре­со­вал­ся, будут ли про­бле­мы, если я "про­слу­шаю" по­то­ки чужих дан­ных.

— Зна­чит, так, — невнят­но про­го­во­ри­ла она, пы­та­ясь же­вать и обьяс­нять од­но­вре­мен­но, — ты — не фа­ра­он, по­это­му тебе не нужен ордер на обыск. Худ­шее, что тебя ждет — это об­ви­не­ние в на­ру­ше­нии прав лич­но­сти. Вряд ли люди( под­клю­ча­ю­щи­е­ся к ком­пью­те­ру через те­ле­фон­ный канал, будут тре­бо­вать, чтобы вла­де­лец си­сте­мы не за­гля­ды­вал к ним через плечо. По­это­му слу­шай на здо­ро­вье.

С чи­стой со­ве­стью я начал со­зда­ние си­сте­мы кон­тро­ля. У нас пять­де­сят линий с тем­пом пе­ре­да­чи 1200 Бод. Хакер может вос­поль­зо­вать­ся любой из них. У меня не было обо­ру­до­ва­ния, чтобы ре­ги­стри­ро­вать ин­фор­ма­ци­он­ные по­то­ки.

Но есть про­стой спо­соб за­фик­си­ро­вать ха­кер­скую ак­тив­ность: так пе­ре­де­лать опе­ра­ци­он­ную си­сте­му, чтобы при любом по­до­зри­тель­ном под­клю­че­нии сама си­сте­ма фик­си­ро­ва­ла бы каж­дое на­жа­тие кла­ви­ши на кла­ви­а­ту­ре. Чер­тов­ски со­блаз­ни­тель­но. Все, что по­тре­бу­ет­ся — до­ба­вить несколь­ко строк в про­грам­му "демон".

Де­мо­ны — это про­грам­мы, ко­пи­ру­ю­щие дан­ные из внеш­не­го мира в опе­ра­ци­он­ную си­сте­му — глаза и уши ЮНИК­Са. (Древ­не­гре­че­ские де­мо­ны — низ­шие бо­же­ства — что-​то сред­нее между бо­га­ми и людь­ми. В этом смыс­ле мои де­мо­ны были чем-​то сред­ним между бо­го­по­доб­ной опе­ра­ци­он­ной си­сте­мой и низ­шим миром, в ко­то­ром живут диски и тер­ми­на­лы.) Я могу рас­ку­ро­чить де­мо­на и устро­ить эта­кий трой­ник: сим­во­лы, вве­ден­ные с кла­ви­а­ту­ры ха­ке­ра, будут од­но­вре­мен­но по­сту­пать и в опе­ра­ци­он­ную си­сте­му, и на прин­тер. Про­сто и эле­гант­но.

Вэйн на­пут­ство­вал меня: "Если ты на­пор­та­чишь, то раз­ва­лишь всю си­сте­му. Пре­вра­тишь ее в кучу на­во­за — и ройся потом. Толь­ко и ра­до­сти, что уви­дишь на рас­пе­чат­ке "Ава­рий­ное пре­ры­ва­ние ядра". Потом не рыдай у меня на плече!" Тут под­ско­чил Дэйв: "Сынок, если твой хакер хоть что-​то пет­рит в ЮНИК­Се, то он про­сто обя­зан за­ме­тить из­ме­не­ния в де­мо­нах!"

Убе­ди­тель­но. Любой дока-​программист за­ме­тит из­ме­не­ния в опе­ра­ци­он­ной си­сте­ме. Как толь­ко хакер по­чу­ет кон­троль, он пре­вра­тит наши базы дан­ных в груду му­со­ра и сли­ня­ет. Пе­ре­хва­ты сле­ду­ет про­из­во­дить так, чтобы их никто не засек. Неви­ди­мая и неслы­ши­мая слеж­ка — вот что надо.

Может быть, про­сто за­пи­сать по­сту­па­ю­щую по те­ле­фон­ным ка­на­лам ин­фор­ма­цию на маг­нит­ную ленту? Нет, маг­ни­то­фо­ны не го­дят­ся, слиш­ком много хло­пот. За­пись при­дет­ся вос­про­из­во­дить, когда хакер уже от­клю­чит­ся. И, на­ко­нец, где я найду пять­де­сят маг­ни­то­фо­нов?! Един­ствен­ный уча­сток трак­та, где можно пе­ре­хва­тить поток дан­ных — между мо­де­мом и ком­пью­те­ром. Мо­де­мы пре­об­ра­зу­ют те­ле­фон­ные гудки в элек­три­че­ские им­пуль­сы, по­нят­ные для наших ком­пью­те­ров и де­мо­нов. Мо­дем­ные шины пред­став­ля­ют собой плос­кие два­дца­ти­пя­ти­про­вод­ные ка­бе­ли, про­ло­жен­ные под фаль­шпо­лом ком­му­та­то­ра. К ним можно под­клю­чить прин­тер или пер­со­наль­ный ком­пью­тер, ре­ги­стри­ру­ю­щий каж­дый пе­ре­да­ва­е­мый через шины сим­вол.

По­тре­бу­ет­ся всего-​то пять­де­сят те­ле­тай­пов, прин­те­ров и пор­та­тив­ных ком­пью­те­ров. Несколь­ко те­ле­тай­пов до­стать легко — об­ра­тить­ся в отдел снаб­же­ния. Пор­та­тив­ные тер­ми­на­лы можно вы­клян­чить у Дэйва, Вэйна и осталь­ных ребят. В пят­ни­цу ве­че­ром мы под­ня­ли из ком­му­та­тор­ной дю­жи­ну мо­ни­то­ров. Осталь­ные трид­цать можно за­по­лу­чить, когда все уйдут. Я бро­дил среди сто­лов сек­ре­тарш, за­им­ствуя пер­со­наль­ные тер­ми­на­лы. В по­не­дель­ник, ко­неч­но, будет скан­даль­чик, но легче после из­ви­нить­ся, чем спер­ва до­бить­ся.

Устав­лен­ный че­тырь­мя дю­жи­на­ми ста­рень­ких те­ле­тай­пов и пор­та­тив­ных тер­ми­на­лов пол во­пло­щал ноч­ной кош­мар ком­пью­тер­щи­ка. Я дре­мал среди всего этого и мур­лы­кал ко­лы­бель­ную прин­те­рам и ком­пью­те­рам. Каж­дый из них пе­ре­хва­ты­вал дан­ные на от­дель­ном ка­на­ле, и вся­кий раз, когда кто-​то под­клю­чал­ся, я вздра­ги­вал от трес­ка те­ле­тай­пов. Каж­дые пол­ча­са один из мо­ни­то­ров со­об­щал, что кон­чи­лась бу­ма­га или дис­ко­вое про­стран­ство, по­это­му мне при­хо­ди­лось уста­нав­ли­вать новый рулон и пе­ре­за­гру­жать­ся.

В суб­бо­ту утром я проснул­ся от­то­го, что Рой Керт тряс меня за плечо: “Ну, где же твой хакер?” Запах от меня шел, как от козла: я все еще был в спаль­ном мешке. Я глупо мор­гал и бор­мо­тал, что надо про­смот­реть пять­де­сят сто­пок рас­пе­ча­ток.

Он фырк­нул: "Ну, преж­де, чем по­гру­зишь свой нос в эти бу­ма­ги, верни прин­те­ры. Ты, как ма­ньяк, тас­кал обо­ру­до­ва­ние. Ду­ма­ешь, здесь твой лич­ный ого­род?"

С осо­ло­ве­лы­ми гла­за­ми я по­во­лок прин­те­ры за­кон­ным вла­дель­цам. На пер­вых со­ро­ка де­вя­ти не было ни­че­го ин­те­рес­но­го. Из пя­ти­де­ся­то­го сви­са­ло во­семь­де­сят футов рас­пе­чат­ки. Ночью некто пы­тал­ся про­брать­ся через дыру в опе­ра­ци­он­ной си­сте­ме.

4

Хакер лазал по нашей си­сте­ме три часа. Втайне мой Де­край­тер за­пи­сал весь сеанс на вось­ми­де­ся­ти футах бу­ма­ги. За­фик­си­ро­ва­на была каж­дая ко­ман­да, каж­дая ошиб­ка на­бо­ра с кла­ви­а­ту­ры и все ре­ак­ции ком­пью­те­ра. Этот прин­тер кон­тро­ли­ро­вал те­ле­фон­ный канал из Тим­не­та. Я не знал, что несколь­ко наших линий с тем­пом пе­ре­да­чи 1200 Бод не свя­за­ны с мо­де­ма­ми, а идут из Тим­не­та — те­ле­ком­му­ни­ка­ци­он­ной ком­па­нии, обес­пе­чи­ва­ю­щей ком­пью­тер­ную связь по всему миру.

Ранее ком­па­ния "Белл" мо­но­по­ли­зи­ро­ва­ла сред­ства связи. По­зво­нить из Нью-​Йорка в Чи­ка­го можно было толь­ко по ка­на­лам фирмы AT&T. Ис­поль­зуя мо­де­мы, можно пе­ре­да­вать дан­ные по мест­ной те­ле­фон­ной линии, од­на­ко для меж­ду­го­род­ней связи по­ме­хи и до­ро­го­виз­на де­ла­ют ее непри­год­ной для ор­га­ни­за­ции вза­и­мо­дей­ствия между ком­пью­те­ра­ми. К концу 70-х годов дру­гие фирмы тоже за­хо­те­ли по­греть руки и пред­ло­жи­ли спе­ци­а­ли­зи­ро­ван­ный вид услуг - "те­ле­фон" для дан­ных. Тим­нет со­здал сеть, свя­зы­ва­ю­щую ком­пью­те­ры глав­ных го­ро­дов. Идея Тим­не­та про­ста и эле­гант­на: со­здать "хре­бет" для пе­ре­да­чи циф­ро­вой ин­фор­ма­ции, поз­во­лить лю­бо­му же­ла­ю­ще­му под­клю­чать­ся к этому хреб­ту, ис­поль­зуя внут­ри­го­род­ские те­ле­фон­ные ка­на­лы, и затем пе­ре­да­вать дан­ные в любой ком­пью­тер. Си­сте­ма Тим­не­та весь­ма эко­но­мич­на: она обес­пе­чи­ва­ет сжа­тие дан­ных, по­сту­па­ю­щих от несколь­ких де­сят­ков поль­зо­ва­те­лей, в несколь­ко па­ке­тов и пе­ре­да­чу этих па­ке­тов в нуж­ные ком­пью­те­ры. Си­сте­ма устой­чи­ва к по­ме­хам и обес­пе­чи­ва­ет любое нуж­ное быст­ро­дей­ствие. Кли­ен­ты, кроме того, эко­но­мят свои де­неж­ки, по­сколь­ку для них обес­пе­чи­ва­ет­ся до­ступ в уда­лен­ный ком­пью­тер с по­мо­щью те­ле­фон­но­го звон­ка.

Чтобы удо­вле­тво­рить по­треб­но­сти на­уч­ных ра­бот­ни­ков из раз­лич­ных угол­ков стра­ны, ла­бо­ра­то­рия в Берк­ли также была або­нен­том Тим­не­та. Когда уче­но­му из Сто-​унибрука, штат Нью-​Йорк, надо под­клю­чить­ся к на­ше­му ком­пью­те­ру, то он про­сто на­би­ра­ет го­род­ской номер Тим­не­та. По­сколь­ку его модем свя­зан с Тим­не­том, то все, что тре­бу­ет­ся — по­про­сить под­со­еди­нить его к Ло­урен­сов­ской ла­бо­ра­то­рии в Берк­ли, — и можно на­чи­нать ра­бо­тать, как у нас за тер­ми­на­лом. Фи­зи­кам из от­да­лен­ных угол­ков очень нра­вил­ся этот вид услуг, и нам все­гда было очень при­ят­но со­зна­вать, что что они спус­ка­ют свои баксы на наш ком­пью­тер, а не на какой-​нибудь дру­гой.

Некто вла­мы­вал­ся, ис­поль­зуя Тим­не­тов­ский канал. По­сколь­ку "щу­паль­ца" Тим­не­та тя­ну­лись по всей стране, то наш хакер мог на­хо­дить­ся где угод­но. Но в этот мо­мент меня ин­те­ре­со­ва­ло не где он, а что успел на­тво­рить за три часа. Моя до­гад­ка под­твер­ди­лась: для взла­мы­ва­ния на­ше­го ком­пью­те­ра ис­поль­зо­ва­лись ат­ри­бу­ты до­сту­па Свен­те­ка.

Это был не про­стой взлом. Хакер был су­пер­поль­зо­ва­те­лем.

Этот хакер на­по­ми­нал ку­куш­ку. Ку­куш­ка от­кла­ды­ва­ет свои яйца в гнез­да дру­гих птиц. Это — гнез­до­вой па­ра­зит: ее ку­ку­шат будут рас­тить дру­гие ма­те­ри. Ку­ку­ша­та, вы­лу­пив­шись из яиц, вы­бра­сы­ва­ют из гнезд "род­ных" оби­та­те­лей. Жизнь птен­цов ку­куш­ки — это смерть птен­цов дру­гих видов. Та­ин­ствен­ный гость под­ло­жил в наш ком­пью­тер яйцо-​программу, а си­сте­ма "вы­си­де­ла" ее и на­кор­ми­ла при­ви­ле­ги­я­ми.

Этим утром хакер на­пи­сал ко­ро­тень­кую про­грам­му за­хва­та при­ви­ле­ги­ро­ван­ных прав. Обыч­но ЮН И КС не поз­во­ля­ет за­пус­кать такие про­грам­мы, так как ни­ко­гда не дает поль­зо­ва­те­лю прав выше тех, ко­то­рые ему на­зна­че­ны. За­да­ча за­клю­ча­лась в том, чтобы за­мас­ки­ро­вать эту про­грам­му — ку­куш­ки­но яйцо — так, чтобы си­сте­ма ее вос­при­ня­ла как род­ное дитя.

Каж­дые пять минут си­сте­ма ЮНИКС вы­пол­ня­ет соб­ствен­ную про­грам­му с име­нем atrun. Atrun пла­ни­ру­ет дру­гие за­да­ния и вы­пол­ня­ет ру­тин­ную ра­бо­ту по "убор­ке дома". Она ра­бо­та­ет в при­ви­ле­ги­ро­ван­ном ре­жи­ме на всю ка­туш­ку, чув­ствуя за своей спи­ной мо­гу­чую под­держ­ку опе­ра­ци­он­ной си­сте­мы. Если на место atrun под­ста­вить фаль­ши­вую про­грам­му, то она сра­бо­та­ет через пять минут и по­лу­чит пол­ные си­стем­ные при­ви­ле­гии. По этой при­чине atrun рас­по­ла­га­ет­ся в за­щи­щен­ной об­ла­сти па­мя­ти си­сте­мы, до­ступ­ной толь­ко ме­не­дже­ру. Здесь и было гнез­до ку­куш­ки: за пять минут хакер, на­вер­ное, успе­ет под­ме­нить atrun своей про­грам­мой.

Чтобы об­тя­пать это дель­це, ему нужно найти спо­соб по­ме­стить яйцо-​программу в за­щи­щен­ную область-​гнездо. У опе­ра­ци­он­ной си­сте­мы есть спе­ци­аль­ные за­щит­ные сред­ства. Обыч­ные про­грам­мы ко­пи­ро­ва­ния их обой­ти не могут; нель­зя за­дать ко­ман­ду "ско­пи­ро­вать про­грам­му в си­стем­ную об­ласть".

Но было кое-​что, чего мы ни­ко­гда не за­ме­ча­ли. Ричард Стол­ман, сво­бод­ный художник-​программист, все­гда гром­ко за­яв­лял, что ин­фор­ма­ция долж­на быть от­кры­той. Его про­грам­мы, ко­то­рые он раз­да­вал за­да­ром на­пра­во и на­ле­во, бли­ста­ли остро­той мысли, хо­ро­шим сти­лем и вдох­но­ве­ни­ем. Стол­ман со­здал мощ­ную про­грам­му ре­дак­ти­ро­ва­ния под на­зва­ни­ем "Гну-​Эмакс". Гну — это го­раз­до боль­ше, чем про­стой тек­сто­вый ре­дак­тор. Ее очень легко пе­ре­стро­ить под лю­бо­го поль­зо­ва­те­ля. Она здо­ро­во об­лег­ча­ет на­пи­са­ние дру­гих про­грамм. Есте­ствен­но, что всем нашим фи­зи­кам сразу по­тре­бо­ва­лась Гну; мы успеш­но ин­стал­ли­ро­ва­ли ее, боль­шую часть вре­ме­ни глядя в по­то­лок. Была толь­ко одна про­бле­ма: в ней си­де­ла плюха.

Ин­стал­ля­ция про­из­во­ди­лась так, что воз­мож­ность пе­ре­сы­лать файл из соб­ствен­но­го ка­та­ло­га в чей-​либо дру­гой обес­пе­чи­ва­лась необыч­ным спо­со­бом. Гну не про­ве­ря­ла, кто при­ни­ма­ет этот файл, и нужен ли он в месте на­зна­че­ния. Она про­сто пе­ре­име­но­вы­ва­ла его и ме­ня­ла метку при­над­леж­но­сти. То есть про­ис­хо­ди­ла про­стая пе­ре­да­ча права вла­де­ния от од­но­го поль­зо­ва­те­ля к дру­го­му.

Пе­ре­слать файл из вашей об­ла­сти в мою нетруд­но. Но лучше не пы­тать­ся пе­ре­слать его в за­щи­щен­ную си­стем­ную об­ласть — это может де­лать толь­ко ме­не­джер. Про­грам­ма Стол­ма­на долж­на была бы кон­тро­ли­ро­вать такие по­пыт­ки. Но не кон­тро­ли­ро­ва­ла. Это поз­во­ля­ло кому угод­но пе­ре­слать файл в за­щи­щен­ную си­стем­ную об­ласть. Хакер это знал, а мы нет. Хакер ис­поль­зо­вал Гну для за­ме­ны род­ной си­стем­ной вер­сии atrun на свою про­грам­му. Пять минут спу­стя си­сте­ма на­ча­ла на­си­жи­вать под­ло­жен­ное яйцо, и он по­лу­чил ключи от на­ше­го ком­пью­те­ра.

Гну ока­за­лась дырой в си­сте­ме за­щи­ты.

Те­перь я все понял. Наш при­я­тель дол­жен был войти в си­сте­му с ат­ри­бу­та­ми пользователя-​гостя, раз­до­быть при­ви­ле­гии, ис­поль­зуя плюху в Гну, и затем до­ба­вить но­во­го поль­зо­ва­те­ля в учет­ные файлы.

На пер­вых несколь­ких футах рас­пе­чат­ки я ясно вижу, как ку­куш­ка го­то­вит гнез­до, от­кла­ды­ва­ет яйцо и ждет, когда его нач­нут на­си­жи­вать. Сле­ду­ю­щие несколь­ко футов — и опе­рив­ший­ся ку­ку­шо­нок рас­прав­ля­ет кры­лья.

Пер­вое, что он сде­лал — замел за собой следы: пе­ре­пи­сал на место "род­ную" вер­сию atrun. Затем по­ко­пал­ся в элек­трон­ной почте всех поль­зо­ва­те­лей, озна­ко­мил­ся с но­во­стя­ми, сплет­ня­ми и лю­бов­ны­ми пись­ма­ми. Он узнал о мо­ди­фи­ка­ци­ях, вне­сен­ных за по­след­ний месяц, гран­тах и при­е­ме новых слу­жа­щих. Он искал из­ме­не­ния в фай­лах ме­не­дже­ра си­сте­мы и узнал, что я толь­ко что по­сту­пил на ра­бо­ту. Он вы­яс­нил мой за­ра­бо­ток и про­чел ре­зю­ме. И что самое страш­ное — ему из­вест­но мое учет­ное имя и то, что я — си­стем­ный ме­не­джер. В любом слу­чае те­перь мне лучше поль­зо­вать­ся дру­гим име­нем.

Каж­дые де­сять минут хакер вы­да­вал ко­ман­ду "who" (кто), чтобы про­ве­рить спи­сок поль­зо­ва­те­лей, под­клю­чен­ных к ком­пью­те­ру. Затем он про­ве­рил, нет ли из­ме­не­ний в опе­ра­ци­он­ной си­сте­ме — если бы я под­ме­нил де­мо­нов, то он, ко­неч­но же, это об­на­ру­жил бы. Я чув­ство­вал себя ре­бен­ком, иг­ра­ю­щим в прят­ки, когда во­дя­щий про­хо­дит в несколь­ких дюй­мах.

За пер­вый час он на­пи­сал про­грам­му, про­смат­ри­ва­ю­щую всю элек­трон­ную почту и ищу­щую любое упо­ми­на­ние о его де­я­тель­но­сти. Клю­чом слу­жи­ли слова "хакер” и "за­щи­та”.

Один со­труд­ник за­пу­стил про­грамм­ку "gather" (сбор), со­би­ра­ю­щую дан­ные по экс­пе­ри­мен­ту. Со­вер­шен­но без­вред­ная, она про­сто каж­дые пять минут со­би­ра­ла ин­фор­ма­цию и за­пи­сы­ва­ла в файл. Хакер об­на­ру­жил эту про­грам­му, по­во­ро­чал моз­га­ми де­сять минут, пы­та­ясь по­нять, затем уни­что­жил. Он уни­что­жал любое за­да­ние, ко­то­рое, как ему ка­за­лось, сле­дит за ним. Он вскрыл мою почту, про­ве­ряя, нет ли в ней упо­ми­на­ния о ха­ке­рах. Вэйн был прав: если не за­мас­ки­ро­вать­ся, то он об­на­ру­жит слеж­ку.

Мы долж­ны быть неслы­ши­мы и неви­ди­мы. Когда хакер успо­ко­ил­ся, он стал чи­тать файлы. Изу­чив несколь­ко ко­манд­ных фай­лов и ком­мен­та­ри­ев на­уч­ных ра­бот­ни­ков, он на­щу­пал пути в дру­гие ком­пью­те­ры. Каж­дую ночь наш ком­пью­тер ав­то­ма­ти­че­ски свя­зы­ва­ет­ся с два­дца­тью дру­ги­ми для об­ме­на поч­той и се­те­вы­ми но­во­стя­ми. Перед ха­ке­ром было два­дцать новых ми­ше­ней.

Из поч­то­во­го файла:

При­вет, Эд!

Сле­ду­ю­щие две неде­ли я буду в от­пус­ке. Если по­тре­бу­ют­ся дан­ные, войди под моим име­нем в ВАКС. Учет­ное имя - Виль­сон, па­роль - Ма­ри­ан­на (так зовут мою жену). Счаст­ли­во по­раз­влечь­ся!"

Не знаю, как Эд, а хакер раз­влек­ся. Он под­клю­чил­ся к ВАКСу через нашу ло­каль­ную сеть и вошел с ат­ри­бу­та­ми Виль­со­на. Виль­сон вряд ли узна­ет, что хакер ко­вы­рял­ся в его фай­лах, а ско­рее всего, ему пле­вать. Файлы со­дер­жа­ли чис­ло­вые дан­ные, нуж­ные разве что дру­го­му физику-​ядерщику.

Наш непро­шен­ный гость знал о су­ще­ство­ва­нии в ла­бо­ра­то­рии внут­рен­них сетей. Де­ся­ток наших боль­ших ком­пью­те­ров был свя­зан с сот­ней малых вы­чис­ли­тель­ных машин; для этого ис­поль­зо­ва­лись Этер­не­гы, по­сле­до­ва­тель­ные шлей­фы и "же­ва­тель­ная ре­зин­ка". Когда фи­зи­кам нужно по­лу­чить дан­ные от под­клю­чен­но­го к цик­ло­тро­ну ком­пью­те­ра, мень­ше всего они ду­ма­ют об эле­гант­но­сти. За несколь­ко лет ин­же­не­ры и тех­ни­ки опле­ли ла­бо­ра­то­рию па­у­ти­ной ка­бе­лей, со­еди­ня­ю­щих ком­пью­те­ры со всем, что ра­бо­та­ет. Ло­каль­ная сеть охва­ты­ва­ла каж­дый каби-​нетик. Ор­га­ни­за­ция этой сети ос­но­вы­ва­лась на до­ве­рии. Если уж вы ра­бо­та­е­те на одном ком­пью­те­ре, то име­е­те право ра­бо­тать и на со­сед­нем. Это эко­но­мит время: при ис­поль­зо­ва­нии несколь­ких машин не надо знать боль­ше од­но­го па­ро­ля. Наш "друг" не мог знать, для чего ис­поль­зу­ют­ся эти си­сте­мы, но уже на­щу­пы­вал путь в ло­каль­ную сеть, ища спо­соб под­клю­че­ния к не ис­сле­до­ван­ным пока ком­пью­те­рам.

В конце се­ан­са на ленте прин­те­ра уже не оста­лось крас­ки. Слег­ка по­во­див ка­ран­да­шом по бу­ма­ге, я все же с тру­дом мог раз­ли­чать следы, остав­лен­ные пе­ча­та­ю­щей го­лов­кой: хакер ско­пи­ро­вал наш файл па­ро­лей и затем от­клю­чил­ся.

Меня от­влек звук бас-​гитары. Прямо на улице иг­ра­ла груп­па "Грейт­фул Дэд". По­ли­ция не могла удер­жать народ и пуб­ли­ка си­де­ла прямо на га­зоне. Я вы­ско­чил из ла­бо­ра­то­рии и рас­тво­рил­ся в ты­ся­че лет­них ру­ба­шек. За­го­ре­лые по­про­шай­ки — на­сле­дие ше­сти­де­ся­тых — сно­ва­ли в толпе, клян­ча би­ле­ти­ки и пред­ла­гая про­грамм­ки, бу­ке­ти­ки и трав­ку. Соло на ба­ра­ба­нах до­но­си­лось со Стро-​берри Ка­ньон, до­бав­ляя тему судь­бы, оце­нить ко­то­рую могли толь­ко мы — дети полей. Жизнь била клю­чом — хакер не стоил того, чтобы из-за него про­пус­кать кон­церт "Дэдов".

5

В по­не­дель­ник утром ис­пол­ни­лось ровно две неде­ли, как я здесь ра­бо­таю. Я ка­зал­ся себе не таким уж вол­шеб­ни­ком...

Я по­дроб­но, как пер­во­курс­ник, за­пи­сал в жур­нал все со­бы­тия. Не то чтобы я на­ме­ре­вал­ся ис­поль­зо­вать эти за­пи­си — про­сто хо­те­лось по­прак­ти­ко­вать­ся в тек­сто­вом про­цес­со­ре Ма­кин­то­ша. И еще я пом­нил "Пра­ви­ло боль­шо­го паль­ца для аст­ро­но­мов": все, что не за­пи­са­но — не су­ще­ство­ва­ло.

Босс по­тре­бо­вал меня к себе, как толь­ко при­шел.

Я думал, что он в яро­сти из-за этих тер­ми­на­лов. Ру­ко­вод­ство у нас доб­ро­душ­ное, но даже вол­шеб­ни­кам не по­ла­га­ет­ся та­щить без спро­са груды обо­ру­до­ва­ния. Но Рой даже не за­ик­нул­ся о тер­ми­на­лах. Его ин­те­ре­со­вал хакер.

— Когда он воз­ник?

— В вос­кре­се­нье, в пять утра, на три, часа.

— Стер что-​нибудь?

— Уни­что­жил одну про­грам­му, ко­то­рая, как ему ка­за­лось, сле­дит за ним.

— Опас­ность ре­аль­на?

— Он — су­пер­поль­зо­ва­тель. Может уни­что­жить все файлы.

— Можно с ним по­кон­чить?

— На­вер­ное. Мы знаем одну дырку; можно легко за­што­пать.

— По­ла­га­е­те, это его оста­но­вит?

Я мог до­га­дать­ся, куда он кло­нит. Рою не хо­те­лось за­хло­пы­вать двери. Он знал, что мы можем легко ан­ну­ли­ро­вать права до­сту­па Свен­те­ка. А те­перь, когда мы знаем про дыру, то и при­ве­сти в по­ря­док "Гну Эмакс": до­ста­точ­но до­ба­вить в про­грам­му пару стро­чек для про­вер­ки ка­та­ло­га на­зна­че­ния. Пер­вое, что при­хо­дит в го­ло­ву — при­крыть ла­воч­ку. Мы знаем, как хакер про­ни­ка­ет в си­сте­му, и знаем, как его вы­швыр­нуть от­ту­да. Но какие по­да­роч­ки оста­вил нам наш за­га­доч­ный гость? У каких еще поль­зо­ва­те­лей он сри­со­вал ат­ри­бу­ты до­сту­па? В какие еще ком­пью­те­ры вло­мил­ся? Имен­но от этого бо­ле­ла го­ло­ва. Рас­пе­чат­ка по­ка­за­ла, что хакер — весь­ма ком­пе­тент­ный программист-​системщик, спо­соб­ный ис­поль­зо­вать ма­лей­шие плюхи, о ко­то­рых мы и по­ня­тия не имели. Что же он еще на­тво­рил?

Если вы — су­пер­поль­зо­ва­тель, то мо­же­те из­ме­нять любые файлы. Не пе­ре­ку­ро­чил ли хакер си­стем­ные про­грам­мы, от­кры­вая себе чер­ный ход? Не по­ста­вил ли за­пла­ту на си­сте­му, чтобы она рас­по­зна­ва­ла его вол­шеб­ный па­роль? Не занес ли ком­пью­тер­ный вирус? В пер­со­наль­ных ком­пью­те­рах ви­ру­сы рас­про­стра­ня­ют­ся путем ко­пи­ро­ва­ния самих себя в дру­гие про­грам­мы. Если вы пе­ре­да­е­те кому-​нибудь за­ра­жен­ную дис­ке­ту, вирус ко­пи­ру­ет са­мо­го себя в дру­гую про­грам­му, рас­про­стра­ня­ясь с дис­ке­ты на дис­ке­ту. Если вирус доб­ро­ка­че­ствен­ный, то его труд­но об­на­ру­жить, прав­да, и осо­бо­го вреда он не при­но­сит. Но нетруд­но со­ору­дить зло­ка­че­ствен­ный вирус, ко­пи­ру­ю­щий са­мо­го себя и сти­ра­ю­щий файлы дан­ных. Так же про­сто со­здать вирус, ко­то­рый будет спать несколь­ко ме­ся­цев и в один пре­крас­ный день вдруг взо­рвет все во­круг. Ви­ру­сы — это су­ще­ства, пре­сле­ду­ю­щие про­грам­ми­стов в их ноч­ных кош­ма­рах.

Об­ла­дая пра­ва­ми су­пер­поль­зо­ва­те­ля, хакер мог за­ра­зить нашу си­сте­му так, что ее потом уже ни­ко­гда не вы­ле­чишь. Его вирус мог ско­пи­ро­вать­ся в си­стем­ные про­грам­мы и за­те­рять­ся в де­брях ком­пью­тер­ной па­мя­ти. Ко­пи­руя себя из про­грам­мы в про­грам­му, он увер­нул­ся бы от любой по­пыт­ки его уни­что­жить.

В пер­со­наль­ном ком­пью­те­ре можно за­но­во уста­но­вить опе­ра­ци­он­ную си­сте­му после ее уни­что­же­ния. Наша же под­вер­га­лась очень силь­ным из­ме­не­ни­ям. Мы не можем об­ра­тить­ся к из­го­то­ви­те­лю и ска­зать: "Дайте нам ис­ход­ную копию”. При за­ра­же­нии можно толь­ко ре­ин­стал­ли­ро­вать си­сте­му с лент, хра­ня­щих копию воз­об­нов­ле­ния. Если вирус за­не­сен шесть ме­ся­цев назад, то эти ленты тоже за­ра­же­ны.

Может, он по­ста­вил нам ло­ги­че­скую мину — про­грам­му с "ча­со­вым ме­ха­низ­мом", ко­то­рая рва­нет когда-​нибудь в бу­ду­щем? Или, воз­мож­но, этот незва­ный гость "рас­стре­лял" наши файлы, "убил" па­роч­ку за­да­ний и "раз­вин­тил" си­сте­му учета. Не на­тво­рил он чего по­ужас­ней?

Можно ли до­ве­рять про­грам­мам и дан­ным? Мы не могли. Если вдруг он нашел дру­гой спо­соб взло­ма, то по­пыт­ка вы­швыр­нуть его не сра­бо­та­ет. Необ­хо­ди­мо вы­яс­нить, кто он, что на­тво­рил и что со­би­ра­ет­ся де­лать.

— Ско­рее всего, это какой-​нибудь сту­ден­тик уни­вер­си­те­та Берк­ли, — ска­зал я Рою. — Все они ЮНИК­Сов­ские вол­шеб­ни­ки и дер­жат нас за иди­о­тов.

— Я не очень в этом уве­рен, — ска­зал Рой, от­ки­нув­шись в крес­ле. — По­че­му некто из Берк­ли вла­мы­ва­ет­ся через Тим­нет, когда мог бы без труда на­брать номер нашей си­сте­мы и под­клю­чить­ся по те­ле­фо­ну?

— Может быть, Тим­нет — это крыша, — воз­ра­зил я. — Укры­тие. Если бы он прямо на­брал номер ла­бо­ра­то­рии, то мы бы его на­кры­ли. Но те­перь нам надо сле­дить и за Тим­не­том, и за те­ле­фон­ны­ми под­клю­че­ни­я­ми.

Мои раз­ма­хи­ва­ния ру­ка­ми не убе­ди­ли босса. Может быть, на­уч­ный опыт, а может быть, при­род­ная склон­ность к со­мне­ни­ям раз­ви­ли в Рое кри­ти­че­ский склад ума: он не со­гла­сит­ся, что это сту­дент, пока его сюда не при­та­щат. Уи­кен­дов­ские рас­пе­чат­ки по­ка­за­ли, что это, несо­мнен­но, хо­ро­ший про­грам­мист, но его можно было ис­кать где угод­но. Чтобы вы­сле­дить парня, надо ви­сеть на те­ле­фон­ных ка­на­лах. Из­ряд­ная ра­бо­тен­ка.

Рой при­нял ре­ше­ние не при­ни­мать ре­ше­ния. "Давай пе­ре­кро­ем на день все се­те­вые под­клю­че­ния. Зав­тра утром я по­го­во­рю с ди­рек­то­ром ла­бо­ра­то­рии. По­ду­май, что надо сде­лать. Мы можем по­до­ждать, но рано или позд­но мы сядем на хвост этому парню или про­сто вы­швыр­нем его."

Мне силь­но надо го­нять­ся за кем-​то? Это от­вле­чет меня от про­грам­ми­ро­ва­ния. Вряд ли ловля ха­ке­ра имеет много об­ще­го с аст­ро­но­ми­ей или фи­зи­кой. Боль­ше по­хо­же на игру в прят­ки или в сы­щи­ка и вора. Но есть в этом деле и плюс — я могу изу­чить те­ле­фон­ные ка­на­лы и прин­ци­пы ра­бо­ты сетей. Пред­став­ляю себя ре­бен­ком, во­рвав­шим­ся в ма­моч­ки­ну спаль­ню с воп­лем: "Ни с места! Бро­сай кла­ви­а­ту­ру!"

Во вто­рой по­ло­вине дня во втор­ник по­зво­нил Рой: "Ди­рек­тор ска­зал: "Это элек­трон­ный тер­ро­ризм. Бери все, что нужно, но пой­май этого ублюд­ка. За­би­рай все ма­шин­ное время. По­трать три неде­ли. Схва­ти его за хвост!"

За мной стоит все рас­сви­ре­пев­шее ру­ко­вод­ство. Впе­ред!

6

Я рулил домой, изоб­ре­тая хит­ро­ум­ные ло­вуш­ки для ха­ке­ра. По мере при­бли­же­ния к дому мои мысли устре­ми­лись в на­прав­ле­нии ужина. Здо­ро­во, если к ужину меня ждут!

Вот уже несколь­ко лет Марта Мэтьюс и я жили вме­сте. До этого мы были дру­зья­ми и на­столь­ко хо­ро­шо знали друг друга, что не могли даже пред­ста­вить, что когда-​то были незна­ко­мы. Мои при­я­те­ли толь­ко ру­ка­ми раз­во­ди­ли. Они не пред­по­ла­га­ли, что я спо­со­бен оста­вать­ся с одной и той же жен­щи­ной столь­ко лет. Я влю­бил­ся, уха­жи­вал, затем мы по­чув­ство­ва­ли, что не можем об­хо­дить­ся друг без друга. Обыч­но я со­хра­нял хо­ро­шие от­но­ше­ния с быв­ши­ми воз­люб­лен­ны­ми, но не делал по­пы­ток к про­дол­же­нию ро­ма­нов. Ци­низм и сар­казм за­щи­ща­ли меня. Но с Мар­той — дру­гое дело. По­сте­пен­но между нами ис­че­за­ли все ба­рье­ры. Она на­ста­и­ва­ла, чтобы мы об­суж­да­ли наши раз­но­гла­сия, хо­те­ла знать при­чи­ны моего на­стро­е­ния, тре­бо­ва­ла, чтобы мы оба ду­ма­ли о том, как лучше ла­дить. Ино­гда это труд­но было вы­не­сти — я тер­петь не мог ни­че­го об­суж­дать, когда был раз­дра­жен, — но обыч­но дей­ство­ва­ло бла­го­твор­но. У меня по­явил­ся ин­стинкт по­стро­е­ния гнез­да. Мне нра­ви­лось в сво­бод­ное время бро­дить по дому и устра­нять вся­кие там непо­лад­ки, ре­мон­ти­ро­вать вы­клю­ча­тель, ме­нять лам­поч­ки или чи­нить вит­ра­жи из цвет­ных сте­кол. Мы про­ве­ли много уют­ных ве­че­ров вдво­ем: она — за ши­тьем, я — за чте­ни­ем. Ино­гда иг­ра­ли в скр­эб­бл. Я на­чи­нал чув­ство­вать...

Же­нить­ся? Мне?! Нет. Ни за что. Брак — это конец, ло­вуш­ка для ду­ра­ков. Когда вы же­ни­тесь, от вас ждут, что вы оста­не­тесь на всю жизнь таким, как в пер­вый день. Если дой­дет дело до ру­га­ни, то смыть­ся невоз­мож­но. И на­до­ест ви­деть одно и то же лицо каж­дый день. Тоска и пош­лость.

Жить вме­сте — со­всем дру­гое дело. Оба сво­бод­ны. Мы доб­ро­воль­но вы­би­ра­ем, про­дол­жать ли сов­мест­ную жизнь. Мне так лучше, и Марта, ка­жет­ся, до­воль­на.

Я спра­ши­вал себя, не рас­стро­ит­ся ли она, если сле­ду­ю­щие несколь­ко недель я буду но­че­вать на ра­бо­те. За три неде­ли надо от­ло­вить ха­ке­ра. А ре­аль­но? Пара дней уйдет на под­го­тов­ку, еще несколь­ко — на вы­сле­жи­ва­ние в сети и за­хват с по­лич­ным. Ве­ро­ят­но, при­дет­ся со­труд­ни­чать с по­ли­ци­ей, зна­чит, еще день или два. За две неде­ли, на­вер­ное, упра­вим­ся, и я смогу вер­нуть­ся к об­слу­жи­ва­нию ком­пью­те­ров, а, может быть, зай­мусь аст­ро­но­ми­ей.

Мы долж­ны спле­сти сеть, до­ста­точ­но мел­кую для ха­ке­ра и до­ста­точ­но круп­ную для наших уче­ных мужей. Я дол­жен об­на­ру­жить ха­ке­ра, как толь­ко он под­клю­чит­ся к линии, и по­зво­нить ре­бя­там из Тим­не­та с прось­бой от­сле­дить его.

Об­на­ру­жить ха­ке­ра мне ка­за­лось про­стым делом: надо толь­ко по­ста­вить в моем ка­би­не­ти­ке два тер­ми­на­ла. Один для ра­бо­ты, а дру­гой — для на­блю­де­ния за си­сте­мой. При каж­дом под­клю­че­нии к ком­пью­те­ру будут раз­да­вать­ся два гудка — сиг­нал, что надо про­ве­рить но­во­го поль­зо­ва­те­ля. При по­яв­ле­нии чу­жа­ка я дол­жен буду спу­стить­ся в ком­му­та­тор­ную и все вы­яс­нить. Тео­ре­ти­че­ски неслож­но. На прак­ти­ке почти невоз­мож­но. Из ты­ся­чи поль­зо­ва­телй я знал при­мер­но два­дцать. А осталь­ные 980? Зна­чит, надо про­ве­рять всех. Каж­дые две ми­ну­ты я дол­жен бегом нестись вниз, думая, что рыбка по­па­лась. А по­сколь­ку я могу про­пу­стить сиг­нал, если буду дома, то надо за­быть про Марту и но­че­вать под сто­лом.

Ков­рик имел запах си­де­нья го­род­ско­го ав­то­бу­са, а вска­ки­вая при каж­дом гудке тер­ми­на­ла, я бился го­ло­вой о дно ящика пись­мен­но­го стола. Пара ночей, оста­вив­ших от­ме­ти­ны на моей го­ло­ве, убе­ди­ли меня, что надо по­ис­кать дру­гой спо­соб.

Если бы я знал, какие учет­ные имена "сри­со­вал" хакер, то было бы нетруд­но на­пи­сать про­грам­му "от­ло­ва" этого пар­шив­ца. Не надо про­ве­рять всех, поль­зу­ю­щих­ся ком­пью­те­ром; сиг­нал раз­да­вал­ся бы толь­ко при ис­поль­зо­ва­нии "укра­ден­ных" ат­ри­бу­тов. Но пре­ду­пре­жде­ние Вэйна Гр­эйв­са ви­се­ло надо мной: " Оста­вай­ся неви­ди­мым!" Это озна­ча­ло — ни­ка­кой де­я­тель­но­сти на глав­ном ком­пью­те­ре. Мы толь­ко что уста­но­ви­ли новый ЮНИК­Со­вый ком­пью­тер — ЮН ИКС-8. На нем еще не сто­я­ло ни­ка­кой за­щи­ты. Его можно было бы под­со­еди­нить его к нашей ло­каль­ной сети, за­щи­тить от воз­мож­ных втор­же­ний и на­блю­дать с его по­мо­щью за ма­ши­на­ми ЮНИКС-​4 и ЮНИКС-​5.

Я за­щи­тил мой ЮНИКС-​8 при по­мо­щи си­сте­мы од­но­сто­рон­не­го до­сту­па. Ин­фор­ма­ция могла по­сту­пать в ком­пью­тер, но счи­тать ее было нель­зя. Дэйв Кл­э­в­ленд рас­ска­зал мне, как на­стро­ить ЮНИКС-​8, чтобы он от­вер­гал все по­пыт­ки под­клю­чить­ся и при этом неза­мет­но сле­дил за дру­ги­ми ком­пью­те­ра­ми, ища следы нехо­ро­ше­го парня.

Про­грам­ма по­лу­че­ния блока со­сто­я­ния из каж­до­го ло­каль­но­го ком­пью­те­ра ока­за­лась неслож­ной. Дэйв со­мне­вал­ся в моих по­зна­ни­ях в языке Си, по­это­му взял штур­вал на себя и умень­шил раз­мер про­грам­мы до два­дца­ти строк.

Мы за­пу­сти­ли програму-​сторож. Со сто­ро­ны она ничем не от­ли­ча­лась от обыч­ных ла­бо­ра­тор­ных си­стем. Любой, за­пра­ши­ва­ю­щий ее ста­тус, по­лу­чал при­гла­ше­ние за­ре­ги­стри­ро­вать­ся. Но под­клю­чить­ся было невоз­мож­но — этот ком­пью­тер не при­зна­вал ни­ко­го, кроме Дэйва и меня. У ха­ке­ра не могло воз­ник­нуть по­до­зре­ний, так как никто не знал об этом ком­пью­те­ре. Со своих высот ад­ми­ни­стра­тор сети опра­ши­вал все осталь­ные ЮНИК­Сы: "Эй, кто под­клю­чен?". Раз в ми­ну­ту про­грам­ма ана­ли­зи­ро­ва­ла от­ве­ты и ис­ка­ла имя "Свен­тек". Когда по­явит­ся Свен­тек, то за­пи­щит тер­ми­нал и я в оче­ред­ной раз разо­бью себе го­ло­ву.

Но сиг­нал тре­во­ги сам по себе не ловит ха­ке­ра. Нужно про­сле­дить весь его путь от на­ше­го ком­пью­те­ра до леж­би­ща.

Вто­рой воз­мож­но­сти стя­нуть пять­де­сят прин­те­ров для кон­тро­ля трак­та не было, по­это­му при­шлось на­блю­дать толь­ко за наи­бо­лее ве­ро­ят­ны­ми ли­ни­я­ми. В суб­бо­ту утром он вошел через один из че­ты­рех Тим­не­тов­ских ка­на­лов, по­это­му на­чать было лучше всего имен­но с них. Я не мог ку­пить, украсть или одол­жить на несколь­ко недель даже че­ты­ре прин­те­ра, по­это­му пошел по­про­шай­ни­чать. Один про­фес­сор фи­зи­ки,, втайне до­воль­ный, что ему уда­лось сбыть с рук такой хлам, дал мне ви­дав­ший виды Декрай-​тер. Сек­ре­тар­ша по­да­ри­ла лиш­ний ИБМ, по­лу­чив от меня в обмен со­гла­сие обу­чить ее поль­зо­вать­ся про­грам­ма­ми об­ра­бот­ки таб­лиц. Пе­че­нье вкупе с уго­во­ра­ми по­мог­ли до­быть еще два ста­рень­ких прин­те­ра. Те­перь мы могли кон­тро­ли­ро­вать все наши Тим­не­тов­ские ка­на­лы.

Во вто­рой по­ло­вине дня в среду за­кан­чи­ва­лась неде­ля с мо­мен­та об­на­ру­же­ния ха­ке­ра. В Берк­ли было сол­неч­но. Программа-​сторож бдила, прин­те­ры де­ло­ви­то сту­ча­ли при каж­дом на­жа­тии кла­ви­ши, а я рас­се­ян­но бро­дил, раз­мыш­ляя об ин­фра­крас­ном из­лу­че­нии в со­звез­дии Плеяд. Вдруг тер­ми­нал про­пи­щал два раза — по­явил­ся поль­зо­ва­тель с ат­ри­бу­та­ми Свен­те­ка. Ад­ре­на­лин хлы­нул мне в кровь и я бро­сил­ся в ком­му­та­тор­ную. Из рас­пе­чат­ки я узнал, что хакер под­клю­чил­ся в 2-26 и пока ак­ти­вен.

Прин­тер "вы­пле­вы­вал" букву за бук­вой, по­вто­ряя каж­дое на­жа­тие кла­ви­ши. За­ре­ги­стри­ро­вав­шись в ком­пью­те­ре ЮНИКС-​4 под име­нем Свен­тек, хакер преж­де всего по­ко­пал­ся в спис­ке под­клю­чен­ных поль­зо­ва­те­лей. К сча­стью, се­го­дня, кроме обыч­ной смены фи­зи­ков и аст­ро­но­мов, никто не ра­бо­тал; программа-​сторож была на­деж­но спря­та­на в ма­шине ЮНИКС-​8. "Из­ви­ни, — про­шеп­тал я, — но здесь ни­ко­го нет, кроме аст­ро­фи­зи­ков".

Все, как в про­шлый раз. Он про­ве­рил все ак­тив­ные про­цес­сы. ЮНИК­Со­вая ко­ман­да "ps" поз­во­ля­ет рас­пе­ча­ты­вать ста­тус дру­гих про­цес­сов. У меня есть при­выч­ка вво­дить эту ко­ман­ду в виде "ps-​axu" — по­след­ние три буквы го­во­рят па­па­ше ЮНИК­Су, что со­об­щать надо ста­ту­сы всех поль­зо­ва­те­лей. Наш незва­ный гость, од­на­ко, ввел эту ко­ман­ду в виде "ps-​eafg”. Стран­но. Я в жизни не видел ни­ко­го, кто поль­зо­вал­ся фла­гом g. Много он не нарыл: несколь­ко на­уч­ных про­грамм ана­ли­за, при­чуд­ли­вую про­грам­му по­бук­вен­ной пе­ча­ти и про­грам­му се­те­вой связи с ком­пью­те­ром ЮНИКС-​8. Чтобы об­на­ру­жить сла­бую связь ЮНИКС-​8 с си­сте­мой ЮНИКС-​4, ему по­тре­бо­ва­лось ровно три ми­ну­ты. Но мог ли он про­ник­нуть? Ис­поль­зуя ко­ман­ду rlogin, он пы­тал­ся это сде­лать раз шесть, сту­чась в дверь вось­мо­го ЮНИК­Са с учет­ным име­нем и па­ро­лем Свен­те­ка. Бес­по­лез­но. Дэйв на­деж­но при­крыл дверь.

Явно удо­вле­тво­рен­ный от­сут­стви­ем слеж­ки, он про­смот­рел файл па­ро­лей си­сте­мы. Прав­да, осо­бен­но там смот­реть нече­го: все па­ро­ли шиф­ру­ют­ся и толь­ко потом за­пи­сы­ва­ют­ся. За­шиф­ро­ван­ный па­роль — та­ра­бар­щи­на, хакер ни­че­го пут­но­го не по­черп­нет. Он не за­хва­тил при­ви­ле­гий су­пер­поль­зо­ва­те­ля, а про­сто про­ве­рил файл Гну-​Эмакс на пред­мет от­сут­ствия из­ме­не­ний. Это лиш­ний раз под­твер­ди­ло, что мы имеем дело с тем же самым ха­ке­ром: никто дру­гой не стал бы про­ве­рять дыру в си­сте­ме без­опас­но­сти. В 2-37, спу­стя один­на­дцать минут после на­ча­ла се­ан­са, он вне­зап­но от­клю­чил­ся. Но мы уже успе­ли сесть ему на хвост.

Тим­нет! Я забыл пре­ду­пре­дить их се­те­вой опе­ра­ци­он­ный центр, чтобы они там про­сле­ди­ли за неко­то­ры­ми под­клю­че­ни­я­ми. Я даже не спро­сил, могут ли они это сде­лать. Те­перь, на­блю­дая, как прин­тер рас­пе­ча­ты­ва­ет каж­дый вве­ден­ный ха­ке­ром сим­вол, я понял, что в моем рас­по­ря­же­нии — счи­тан­ные ми­ну­ты.

За се­ве­ро­аме­ри­кан­ский уча­сток сети от­ве­чал Рон Ви-​вьер. Все время, пока я зво­нил ему, я слы­шал в труб­ке, как он сту­чит кла­ви­ша­ми на тер­ми­на­ле. Рез­ким го­ло­сом он спро­сил адрес на­ше­го узла. Хоть к этому я был готов. За две ми­ну­ты Рон вы­яс­нил: тим­не­тов­ский порт ла­бо­ра­то­рии в Берк­ли был свя­зан с офи­сом Тим­не­та в Ок­лен­де, с ко­то­рым, в свою оче­редь, свя­за­лись по те­ле­фо­ну. Если ве­рить Рону, то хакер со­еди­нил­ся с тим­не­тов­ским мо­де­мом в Ок­лен­де, рас­по­ло­жен­ном всего в трех милях от нашей ла­бо­ра­то­рии.

Го­раз­до проще по­зво­нить прямо в ла­бо­ра­то­рию, чем в офис Тим­не­та в Ок­лен­де. По­че­му необ­хо­ди­мо под­клю­чать­ся через Тим­нет, когда можно про­сто по те­ле­фо­ну под­клю­чить­ся непо­сред­ствен­но к нашей си­сте­ме? Непо­сред­ствен­ная связь го­раз­до на­деж­нее.

Хакер на­брал мест­ный номер Тим­нет, а не номер нашей ла­бо­ра­то­рии. Это все равно, что по меж­ду­го­род­не­му те­ле­фо­ну при­ка­зать во­ди­те­лю такси про­ехать три квар­та­ла. Некто, на­хо­дя­щий­ся на дру­гом конце те­ле­фон­ной линии, умел пря­тать­ся. Рон Ви­вьер вы­ра­зил свои со­бо­лез­но­ва­ния — мне не нужен был тим­не­тов­ский те­ле­фон­ный номер; я охо­тил­ся за че­ло­ве­ком. Ладно, мы сели ему на хвост, но путь его долог и из­ви­лист. Так или иначе, надо вы­сле­дить те­ле­фон­ный зво­нок, а уж потом можно будет вы­пи­сы­вать ордер.

Когда хакер от­клю­чил­ся, я под­нял глаза от рас­пе­чат­ки. Рой Керт по­жи­рал но­во­сти с ур­ча­ни­ем го­лод­но­го пса. Дэйв и Вэйн были за­ня­ты тем же. Когда Рой по­ве­сил труб­ку, я объ­явил: "Он зво­нит в ок­ленд­ское от­де­ле­ние Тим­не­та. По­хо­же, живет где-​то рядом. Если бы он был из Пе­о­рии, то сэко­но­мил бы мо­нет­ку и свя­зал­ся через пе­о­рий­ский модем".

— На­вер­ное, ты прав, — ска­зал Рой, пред­чуствуя свое по­ра­же­ние.

Дэйву во­об­ще было на­пле­вать на те­ле­фон. "Меня бес­по­ко­ит эта ко­ман­доч­ка — ps-​eafg, — про­из­нес он. — Все это плохо пах­нет. Может, он про­сто па­ра­но­ик, но я ни­ко­гда рань­ше не видел та­ко­го со­че­та­ния."

— К черту ЮНИКС! Мы по­лу­чи­ли по за­слу­гам, ис­поль­зуя такую иди­от­скую опе­ра­ци­он­ную си­сте­му, — Вэйн под­на­чил Дэйва. — По­слу­шай, а на кой ему этот файл па­ро­лей?

— Если у него есть соб­ствен­ный су­пер­ком­пью­тер. Для раз­га­ды­ва­ния шифра хо­ро­шо иметь один эк­зем­пляр­чик. ЮНИКС — не VMS, там замки по­креп­че, — от­ве­тил Дэйв.

Рой пред­ста­вил себя на поле брани, где сра­жа­ют­ся опе­ра­ци­он­ные си­сте­мы. "По­хо­же, тебе нужно вы­сле­жи­вать те­ле­фо­ны, Клифф...” Мне не по­нра­вил­ся выбор ме­сто­име­ния, но по сути он прав. "От­ку­да на­чать?"

— Брось на паль­цах.

7

На сле­ду­ю­щее утро босс встре­тил­ся с Але­той Оуене — юри­стом ла­бо­ра­то­рии Не теряя вре­ме­ни даром, она по­зво­ни­ла в ФБР. Мест­ное от­де­ле­ние ФБР и бро­вью не по­ве­ло. Фред Вай­ни­кен, агент по осо­бым по­ру­че­ни­ям Ок­ленд­ско­го от­де­ле­ния, недо­вер­чи­во спро­сил: "Неуже­ли вы зво­ни­те толь­ко по­то­му, что вам не за­пла­ти­ли 75 цен­тов?" Алета пы­та­лась что-​то объ­яс­нять про си­сте­му за­щи­ты и цен­ность наших дан­ных. Вай­ни­кен пре­рвал ее: "По­слу­шай­те, если вы пре­дья­ви­те нам оче­вид­ные сви­де­тель­ства про­па­жи несколь­ких мил­ли­о­нов дол­ла­ров или по­пыт­ки до­брать­ся до сек­рет­ной ин­фор­ма­ции, то мы нач­нем рас­сле­до­ва­ние. В про­тив­ном слу­чае — оставь­те нас в покое."

Это как по­смот­реть — наши дан­ные либо ни­че­го не стоят, либо стоят тьму-​тьмущую денег. Почем струк­ту­ра эн­зи­ма? Сколь­ко стоит вы­со­ко­тем­пе­ра­тур­ный сверх­про­вод­ник? ФБР мыс­лит ка­те­го­ри­я­ми бан­ков­ских рас­трат, а мы живем в мире ис­сле­до­ва­ний.

И все же мы нуж­да­ем­ся в со­труд­ни­че­стве с ФБР. Когда в сле­ду­ю­щий раз хакер вы­су­нет пе­ри­скоп, то мы, быть может, дой­дем до тим­не­тов­ско­го те­ле­фон­но­го но­ме­ра до­сту­па в Ок­лен­де. Но я слы­шал, что те­ле­фон­ная ком­па­ния не будет за­ни­мать­ся вы­яс­не­ни­ем но­ме­ра зво­ня­ще­го, не имея ор­де­ра. Без ФБР не по­лу­чить ордер.

Алета по­зво­ни­ла на­ше­му окруж­но­му про­ку­ро­ру. Окруж­ной про­ку­рор раз­бу­ше­вал­ся: "Кто-​то вла­мы­ва­ет­ся в ваш ком­пью­тер? Да­вай­те, черт возь­ми, по­лу­чим ордер и най­дем его”. Еще нужно будет убе­дить судью. Неде­ли хва­тит?

В ше­стом часу за­гля­нул Дэйв:

— Клифф, хакер не из Берк­ли.

— От­ку­да ты зна­ешь?

— Ты видел, что этот па­рень ис­поль­зо­вал ко­ман­ду ps-​eafg, а?

— Да, это есть в рас­пе­чат­ке, — от­ве­тил я.

Обыч­ная ко­ман­да ЮНИКС, обес­пе­чи­ва­ю­щая вывод спис­ка ак­тив­ных про­цес­сов — "ps" озна­ча­ет print status* (пе­ча­тать ста­тус), а че­ты­ре осталь­ных буквы вли­я­ют на вывод на экран. По­хо­же на пе­ре­клю­ча­те­ли на сте­рео­про­иг­ры­ва­те­ле — из­ме­ня­ет­ся суть ко­ман­ды.

— Клифф, ты слиш­ком при­вык к на­ше­му ЮНИК­Су. С мо­мен­та изоб­ре­те­ния ЮНИКС-​Беркли мы ме­ха­ни­че­ски поль­зо­ва­лись ко­ман­дой ps, чтобы по­смот­реть со­сто­я­ние си­сте­мы. Скажи мне, на что вли­я­ют по­след­ние че­ты­ре буквы?

Дэйв знал, что я обыч­но иг­но­ри­рую непо­нят­ные ко­ман­ды. Я дер­жал обо­ро­ну, как мог: "Ну, флаг е озна­ча­ет, что в спи­сок надо по­ме­щать имя про­цес­са и окру­же­ние, а флаг а — что вы­во­дить надо все про­цес­сы, а не толь­ко ваши. Хакер хотел ви­деть все, что ра­бо­та­ло на си­сте­ме."

— Ладно, по­ло­ви­ну ты зна­ешь. А флаги g и f?

— Не знаю.

— Спи­сок с фла­гом g нужен для све­де­ний как об "ин­те­рес­ных", так и о "неин­те­рес­ных" про­цес­сах. Вы­ве­де­ны будут все вто­ро­сте­пен­ные за­да­ния, на­при­мер, про­грам­ма учета, а также все скры­тые про­цес­сы.

— А мы знаем, что он "хи­ми­чит" с про­грам­мой учета.

Дэйв улыб­нул­ся.

— Остал­ся толь­ко флаг f. В ЮНИКС-​Беркли он от­сут­ству­ет. Этот флаг ис­поль­зу­ет­ся в ЮНИКС-​АТ&Т для вы­во­да спис­ка фай­лов каж­до­го про­цес­са. ЮНИКС-​Беркли де­ла­ет это ав­то­ма­ти­че­ски, и не нуж­да­ет­ся во флаге f. Наш при­я­тель не знает ЮНИКС-​Беркли. Он при­над­ле­жит к числу апо­ло­ге­тов ста­ро­го ЮНИК­Са.

Опе­ра­ци­он­ная си­сте­ма ЮНИКС была раз­ра­бо­та­на в на­ча­ле 70-х годов в ла­бо­ра­то­рии Белл фирмы AT&T в Нью-​Джерси. В конце 70-х но­во­об­ра­щен­ные по­чи­та­те­ли ЮНИК­Са из ла­бо­ра­то­рии Белл по­се­ти­ли уни­вер­си­тет в Берк­ли, и была со­зда­на новая, более со­вер­шен­ная вер­сия ЮНИК­Са.

Между при­вер­жен­ца­ми неболь­шой, ком­пакт­ной вер­сии фирмы AT&T и более про­ра­бо­тан­ной вер­сии Берк­ли про­изо­шел рас­кол. Несмот­ря на мно­го­чис­лен­ные кон­фе­рен ции, по­пыт­ки раз­ра­бо­тать стан­дар­ты и раз­но­го рода обе­ща­ния, кон­сен­сус до­стиг­нут не был. На белом свете оста­лись две кон­ку­ри­ру­ю­щие друг с дру­гом опе­ра­ци­он­ные си­сте­мы ЮНИКС. Ре­бя­та нашей ла­бо­ра­то­рии ис­поль­зо­ва­ли, ко­неч­но, ЮНИКС-​Беркли, как, впро­чем, любые здра­во­мыс­ля­щие про­грам­ми­сты. Го­во­рят, что парни с Во­сточ­но­го По­бе­ре­жья пред­по­чи­та­ют ЮНИКС-​АТ&Т — а зря! По одной букве Дэйв ис­клю­чил целую ком­пью­тер­ную по­пу­ля­цию За­пад­но­го по­бе­ре­жья. А не мог ли хакер из Берк­ли про­сто ис­поль­зо­вать один из об­раз­цов ста­рой ко­ман­ды? Но Дэйв от­бро­сил это пред­по­ло­же­ние.

— Мы на­блю­да­ли ра­бо­ту че­ло­ве­ка, ни­ко­гда не поль­зо­вав­ше­го­ся ЮНИКС-​Беркли.

Он глу­бо­ко вздох­нул и про­шеп­тал: "Неуч."

Вэйна со­вер­шен­но не ин­те­ре­со­вал ЮНИКС. Кроме того, он чув­ство­вал, что хакер ни­че­го не мог по­черп­нуть из файла па­ро­лей: "По­слу­шай­те, со­вер­шен­но неве­ро­ят­но, чтобы хакер мог что-​нибудь рас­шиф­ро­вать. Един­ствен­но, что он может узнать — наши имена. К чему бес­по­ко­ить­ся?"

По­раз­мыс­лим... Па­ро­ли — это кра­е­уголь­ный ка­мень си­сте­мы за­щи­ты боль­ших вы­чис­ли­тель­ных машин. Пер­со­наль­ные ком­пью­те­ры не нуж­да­ют­ся в па­ро­лях: здесь толь­ко один поль­зо­ва­тель. Каж­дый, си­дя­щий за кла­ви­а­ту­рой, имеет до­ступ к любой про­грам­ме. Но когда де­сять или два­дцать че­ло­век од­но­вре­мен­но ис­поль­зу­ют одну и ту же си­сте­му, необ­хо­ди­мы га­ран­тии, что си­дя­щий за тер­ми­на­лом че­ло­век — не са­мо­зва­нец. Па­ро­ли, как и элек­трон­ная под­пись, удо­сто­ве­ря­ют под­лин­ность тран­зак­ции. Ра­бо­та ав­то­ма­ти­че­ских машин для под­сче­та го­ло­сов, поль­зо­ва­ние те­ле­фон­ны­ми кре­дит­ны­ми кар­точ­ка­ми, ра­бо­та си­стем пе­ре­во­да элек­трон­ных денег и даже неко­то­рых те­ле­фон­ных ав­то­от­ве­чи­ков за­ви­сит от па­ро­лей. "Сри­со­вав" па­ро­ли или на­учив­шись их под­де­лы­вать, хакер может со­здать под­лож­ное со­сто­я­ние, поль­зо­вать­ся бес­плат­но раз­но­го рода услу­га­ми или по­кры­вать чеки при от­сут­ствии средств на счету. Когда день­ги хра­нят­ся в несго­ра­е­мых шка­фах, то мед­ве­жат­ни­ки под­би­ра­ют ком­би­на­цию к замку. Те­перь, когда сред­ства за­щи­ты — это про­сто биты в па­мя­ти ком­пью­те­ра, взлом­щи­ки охо­тят­ся за па­ро­ля­ми. Если на ком­пью­те­ре ра­бо­та­ют пять­де­сят или сто поль­зо­ва­те­лей, можно про­сто хра­нить па­ро­ли в от­дель­ном файле. При под­клю­че­нии надо всего лишь за­про­сить па­роль и срав­нить его с на­хо­дя­щим­ся в файле об­раз­цом. Если во­круг Дру­зья — про­блем не воз­ни­ка­ет. Но как сде­лать, чтобы кто-​нибудь украд­кой не за­гля­нул в файл па­ро­лей? Ну, надо уста­но­вить такую за­щи­ту, чтобы про­честь его могла толь­ко опе­ра­ци­он­ная си­сте­ма.

Даже если за­щи­тить файл па­ро­лей, сле­ду­ет учи­ты­вать, что через опре­де­лен­ные про­ме­жут­ки вре­ме­ни со всех фай­лов на маг­нит­ные ленты сни­ма­ют­ся копии воз­об­нов­ле­ния. Даже программист-​новичок может про­честь эти ленты на дру­гом ком­пью­те­ре и вы­ве­сти со­дер­жи­мое файла. Сама по себе за­щи­та файла без­опас­но­сти не обес­пе­чи­ва­ет. В 1975 году Боб Мор­рис и Фред Грамп из ла­бо­ра­то­рии Белл раз­ра­бо­та­ли спо­соб за­щи­ты па­ро­лей, ра­бо­та­ю­щий даже при от­сут­ствии за­щи­ты фай­лов. Они ис­поль­зо­ва­ли шиф­ро­ва­ние. Если взять, на­при­мер, па­роль "cradle", то ком­пью­тер не огра­ни­чит­ся про­стой за­пи­сью его в файл. ЮНИКС пре­об­ра­зу­ет буквы па­ро­ля в шиф­ро­грам­му: "pn6eewersyq". В файле хра­нит­ся ре­зуль­тат шиф­ро­ва­ния, а не ис­ход­ный текст па­ро­ля. Файл па­ро­лей ЮНИК­Са может вы­гля­деть при­мер­но так:

Aaron: fnqs24kcvs

Blacker: anvpqwOxcsr

Blatz: pn6yywersyq

Goldman: mwe785jcy12

Henderson: rp2d9c149b7

Каж­до­му учет­но­му имени со­от­вет­ству­ет за­шиф­ро­ван­ный па­роль. Вэйн прав, кража файла па­ро­лей не даст ни­че­го, кроме спис­ка фа­ми­лий.

Ком­пью­тер­ная про­грам­ма, пре­об­ра­зу­ю­щая слово "cradle" в по­сле­до­ва­тель­ность сим­во­лов "pn6yywersyq", ос­но­ва­на на ал­го­рит­ме мы­ше­лов­ки: "легко за­шиф­ро­вать и труд­но рас­шиф­ро­вать”. Когда Салли Блатц под­клю­ча­ет­ся к си­сте­ме, она вво­дит с кла­ви­а­ту­ры свое учет­ное имя — Blatz и па­роль — cradle. Си­сте­ма пре­об­ра­зу­ет па­роль в по­сле­до­ва­тель­ность pn6yywersyq и срав­ни­ва­ет эту по­сле­до­ва­тель­ность с со­дер­жи­мым файла па­ро­лей. Если они не сов­па­да­ют, то Салли вы­ки­ды­ва­ют из ком­пью­те­ра. Срав­ни­ва­ет­ся не сам ис­ход­ный текст па­ро­ля, а ре­зуль­тат его шиф­ро­ва­ния. На­деж­ность охра­ны па­ро­лей за­ви­сит от на­деж­но­сти функ­ции "мы­ше­лов­ки". Функ­ции мы­ше­лов­ки — это ма­те­ма­ти­че­ские кап­ка­ны: можно вы­пол­нить пре­об­ра­зо­ва­ние толь­ко в пря­мом на­прав­ле­нии, а не в об­рат­ном. Они быст­ро пре­об­ра­зу­ют текст в шифр. К этим зам­кам нель­зя по­до­брать ключи — невоз­мож­но за­ста­вить ра­бо­тать ал­го­ритм в об­рат­ном на­прав­ле­нии. Наши мы­ше­лов­ки стро­ят­ся в со­от­вет­ствии со стан­дар­том шиф­ро­ва­ния дан­ных (Data Encryption Standard — DES), раз­ра­бо­тан­ным фир­мой ИБМ и Агент­ством На­ци­о­наль­ной Без­опас­но­сти. До нас дошли слухи, что элек­трон­ные при­ви­де­ния АН Б осла­би­ли тре­бо­ва­ния этого стан­дар­та. Они "стре­но­жи­ли" его так, чтобы сами они могли "рас­ка­лы­вать" шиф­ро­грам­мы, а про­стые смерт­ные — нет. Мы также слы­ша­ли, что су­ще­ству­ет тща­тель­но скры­ва­е­мый спо­соб, при по­мо­щи ко­то­ро­го ре­бя­та из АН Б могут рас­кры­вать код и чи­тать за­шиф­ро­ван­ные со­об­ще­ния, а никто дру­гой не может.

Крип­то­гра­фи­че­ская DES-​программа в нашем ЮНИК­Се — это про­грам­ма об­ще­го до­сту­па. Ба­ло­вать­ся с ней может каж­дый. АНБ про­ана­ли­зи­ро­ва­ла ее силь­ные и сла­бые сто­ро­ны, но отчет за­сек­ре­ти­ла. Слу­чай­но до нас дошли слухи, что кто-​то рас­крыл шифр, но они не под­твер­ди­лись. Пока АНБ не опуб­ли­ку­ет ре­зуль­та­ты ана­ли­за стан­дар­та шиф­ро­ва­ния дан­ных, нам не оста­ет­ся ни­че­го дру­го­го, как по­ла­гать, что наш спо­соб шиф­ро­ва­ния до­ста­точ­но на­де­жен.

Вэйн и я на­блю­да­ли, как хакер вло­мил­ся и "украл" наш файл па­ро­лей. Те­перь он знал имена несколь­ких сотен на­уч­ных ра­бот­ни­ков. Он мог с таким же успе­хом украсть и те­ле­фон­ную книгу — по край­ней мере, там есть и ад­ре­са. Если толь­ко у него дома не стоит Крей, то он не смо­жет за­ста­вить "Мы­ше­лов­ку" ра­бо­тать в об­рат­ном на­прав­ле­нии, по­это­му наши па­ро­ли — в без­опас­но­сти.

Вэйн бес­по­ко­ил­ся: "Может, па­рень на­ткнул­ся на спо­соб за­ста­вить функ­цию мы­ше­лов­ки ра­бо­тать в об­рат­ном на­прав­ле­нии. Давай пе­ре­страху­ем­ся и сме­ним наи­бо­лее важ­ные па­ро­ли." Мне нече­го было воз­ра­зить. Си­стем­ный па­роль не ме­нял­ся уже почти два года; он был сви­де­те­лем найма и уволь­не­ния мно­гих людей. Про­тив смены моего па­ро­ля я не воз­ра­жал; для боль­шей га­ран­тии я ис­поль­зо­вал на каж­дом ком­пью­те­ре дру­гой па­роль. Если хакер ухит­рит­ся узнать мой па­роль для ком­пью­те­ра ЮНИКС-​4, то все равно не будет знать па­ро­ля для осталь­ных.

Преж­де, чем от­пра­вить­ся домой, я еще раз про­смот­рел рас­пе­чат­ку вче­раш­не­го се­ан­са. За­рыл­ся в де­сять стра­ни­чек, в ко­то­рых был ключ к лич­но­сти ха­ке­ра, к его ад­ре­су и на­ме­ре­ни­ям. Но очень мно­гое не схо­ди­лось: мы про­сле­ди­ли его связь, иду­щую через Тим­нет в Ок­ленд, штат Ка­ли­фор­ния. Дэйв не верит, что он из Берк­ли. Он ско­пи­ро­вал наш файл па­ро­лей, но шиф­ро­ва­ние пре­вра­ти­ло его в та­ра­бар­щи­ну. Что же он делал с за­шиф­ро­ван­ны­ми па­ро­ля­ми?

Это немно­го на­по­ми­на­ло аст­ро­но­мию. Мы на­блю­да­ли яв­ле­ние и по неко­то­рым при­зна­кам пы­та­лись объ­яс­нить со­бы­тие. Прав­да, аст­ро­но­мы спо­кой­но со­би­ра­ют ин­фор­ма­цию, за­ме­рев под те­ле­ско­пом. Здесь ин­фор­ма­ция по­яв­ля­ет­ся спо­ра­ди­че­ски и по­сту­па­ет от неиз­вест­но­го ис­точ­ни­ка. Вме­сто тер­мо­ди­на­ми­ки и оп­ти­ки я дол­жен те­перь разо­брать­ся в крип­то­гра­фии и опе­ра­ци­он­ных си­сте­мах. Од­на­ко, фи­зи­че­ская связь между нашей си­сте­мой и уда­лен­ным тер­ми­на­лом су­ще­ству­ет. При­ме­нив за­ко­ны фи­зи­ки, можно по­нять, что про­ис­хо­дит. Фи­зи­ка! Вот где ключ. За­фик­си­руй­те на­блю­де­ния. При­ме­ни­те фи­зи­че­ские прин­ци­пы. Раз­мыш­ляй­те, но до­ве­ряй­те толь­ко до­ка­зан­но­му. По­дой­ди­те к за­да­че как к фи­зи­че­ской про­бле­ме.

Пора за­пи­сать это в днев­ник.

8

В среду, 10 сен­тяб­ря, в 7-51 утра хакер опять по­явил­ся в нашей си­сте­ме и про­ра­бо­тал шесть минут. До­ста­точ­но, чтобы вы­звать на моем тер­ми­на­ле сиг­нал тре­во­ги, но мало, чтобы при­нять меры. Эту ночь я про­вел дома: "Не вы­ле­зать из ла­бо­ра­то­рии пять дней — вполне до­ста­точ­но", — ска­за­ла Марта.

Во время се­ан­са меня не было, но на прин­те­ре оста­лись следы. Хакер под­клю­чил­ся к на­ше­му ком­пью­те­ру под име­нем Свен­тек. Ну, те­перь я по­ни­мал — он знает па­роль Свен­те­ка и ра­бо­та­ет через Тим­нет. Но се­го­дня его не ин­те­ре­со­вал ЮНИКС-​4. Он сразу же пе­ре­ско­чил на Мил­нет. Этот ком­пью­тер не был "за­све­чен". Он яв­лял­ся ча­стью Ин­тер­не­та — ком­пью­тер­ной сети, свя­зан­ной с сот­ней дру­гих. С на­ше­го ЮНИК­Са можно по­пасть в Ин­тер­нет, а от­ту­да — в Мил­нет. Мил­нет при­над­ле­жал Ми­ни­стер­ству Обо­ро­ны.

Хакер свя­зал­ся с Мил­не­том через адрес 26.0.0.113, за­ре­ги­стри­ро­вав­шись под име­нем "Хан­тер", про­ве­рил, есть ли там копия Гну-​Эмакса, и от­со­еди­нил­ся.

Я при­ка­тил в ла­бо­ра­то­рию около по­лу­дня. Сле­дов, ве­ду­щих "на­верх", не было. Но хакер оста­вил несмы­ва­е­мые от­пе­чат­ки "внизу". Чему со­от­вет­ству­ет этот мил­не­тов­ский адрес? Се­те­вой Ин­фор­ма­ци­он­ный центр со­об­щил мне: учеб­ная часть армии Со­еди­нен­ных Шта­тов в Ан­ни­стоне, штат Ала­ба­ма. Это — место ба­зи­ро­ва­ния ред­сто­ун­ско­го ра­кет­но­го ком­плек­са. Рас­по­ла­га­ет­ся в двух ты­ся­чах миль от Берк­ли. Рас­пе­чат­ка не остав­ля­ла ни ма­лей­ших со­мне­ний, что хакер там "по­бы­вал". Никто, кроме него, не мог ис­поль­зо­вать ат­ри­бу­ты до­сту­па Свен­те­ка и ис­кать гну-​эмаксовскую дыру в каком-​то ком­пью­те­ре в Ала­ба­ме.

По­со­ве­то­вать­ся было не с кем, по­это­му я по­зво­нил в ан­ни­стон­ский спра­воч­ный стол. Учеб­ная ар­мей­ская часть в Ан­ни­стоне имела свой ком­пью­тер­ный центр и на­ко­нец я нашел Чака Мак­Нат­та — мест­но­го вол­шеб­ни­ка ЮНИК­Са.

— При­вет, Чак. Мы не зна­ко­мы, но я хочу со­об­щить, что кто-​то сует нос в ваш ком­пью­тер.

— Кто вы? Может, это вы хо­ти­те к нам вло­мить­ся?

После двух­ми­нут­но­го ко­ле­ба­ния он спро­сил мой номер те­ле­фо­на, ПО­Ве­сИЛ труб­ку И пе­ре­зво­нил. Незна­ком­цам не очень-​то до­ве­ря­ют. Может быть, вто­рой раз он мне зво­нил по спе­ци­аль­ной непро­слу­ши­ва­е­мой линии?

— Пло­хие но­во­сти, — ска­зал я. — По­хо­же, к вам кто-​то вла­мы­ва­ет­ся.

— А, черт, опять этот сукин сын, Хан­тер?

— Да, а от­ку­да вы зна­е­те?

— Эту зад­ни­цу я видел и рань­ше.

И он с лег­ким ала­бам­ским ак­цен­том рас­ска­зал, что в ред­сто­ун­ском ра­кет­ном ар­се­на­ле учет по­ста­вок про­из­во­дит­ся на двух ком­пью­те­рах ЮНИКС. Для уско­ре­ния об­ра­бот­ки за­ка­зов они при­влек­ли и ком­пью­тер учет­но­го цен­тра в Ан­ни­стоне. Боль­шую часть их ин­фор­ма­ци­он­ных по­то­ков со­став­ля­ют све­жие но­во­сти — уда­лен­ных поль­зо­ва­те­лей под­клю­ча­ет­ся не так уж много. В суб­бо­ту утром, спа­са­ясь от жары, Чак сбе­жал на ра­бо­ту и за­нял­ся про­вер­кой поль­зо­ва­те­лей, ра­бо­та­ю­щих на их си­сте­ме. Некто по имени Хан­тер из­рас­хо­до­вал огром­ное ко­ли­че­ство ма­шин­но­го вре­ме­ни. Удив­лен­ный, что в суб­бо­ту кто-​то ра­бо­та­ет, Чак по­слал на экран Хан­те­ру ве­сточ­ку: "Эй, на­зо­ви себя." Хан­тер от­ве­тил: "Как вы ду­ма­е­те, кто я?" Чак не про­стак. Он от­пра­вил по­сла­ние: "На­зо­ви себя или я вы­ки­ну тебя из си­сте­мы!" Ре­ак­ция Хан­те­ра: "От­ве­чать не со­би­ра­юсь."

— Я вы­бро­сил его из ма­ши­ны, — ска­зал Чак. — Мы по­зво­ни­ли в ФБР, но им пле­вать. По­это­му мы по­про­си­ли ОУР про­сле­дить за каж­дым чер­то­вым звон­ком к нам.

— А что такое ОУР?

— Ар­мей­ские фа­ра­о­ны. Отдел Уго­лов­но­го Ро­зыс­ка. Но они даже не по­че­са­лись.

— Ни­че­го сек­рет­но­го не про­па­ло, так?

В от­де­ле­нии ФБР в Монт­го­ме­ри, штат Ала­ба­ма, Чаку ска­за­ли при­мер­но то же самое, что и мне в ок­ленд­ском. Ком­пью­тер­ные пре­ступ­ле­ния их кровь не вол­ну­ют.

— Кто он, как ты ду­ма­ешь?

— По­ни­ма­ешь, очень стран­ная штука, — про­дол­жал Чак. — Я за­сту­кал Хан­те­ра, су­ю­ще­го нос в мой ком­пью­тер, еще два или три раза, но на под­клю­чен­ных к те­ле­фо­нам маг­ни­то­фо­нах ни­че­го не было.

— Бьюсь об за­клад, я знаю, в чем дело. Он про­ни­ка­ет к вам через чер­ный ход. Через связь с Мил­не­том.

Чак вы­ру­гал­ся — он про­пу­стил сеанс. Рас­ста­вив ло­вуш­ки на те­ле­фо­нах, он упу­стил из виду се­те­вые линии.

— Мы пы­та­лись вы­яс­нить, кто осед­лал нашу си­сте­му, — ска­зал я. — Ду­ма­ли, что это сту­ден­тиш­ка. Пер­вый след вел в Ок­ленд или Берк­ли.

— Мы тоже раз­меч­та­лись, что это сту­ден­тиш­ка из Ала­ба­мы, — от­ве­тил Чак. — Мы по­ду­мы­ва­ли о том, чтобы во­об­ще при­крыть ла­воч­ку, если уж не можем на­крыть этого парня. Лучше ви­деть его за пар­той, чем за тер­ми­на­лом.

Сна­ча­ла я даже за­бес­по­ко­ил­ся за парня. Если ар­мей­ские его схва­тят, то я ему не за­ви­дую.

— По­слу­шай, Чак, у меня для тебя еще сюр­при­зик. Спо­рим, что этот' мо­ло­дец имеет в вашей си­сте­ме права су­пер­поль­зо­ва­те­ля.

— Не может быть. Мы во­ен­ная база, а не какой-​то там иди­от­ский кол­ледж.

Я про­пу­стил мимо ушей этот тон­кий намек на Берк­ли.

— Он ко­пал­ся в вашем Гну-​Эмаксе?

— Да, ну и что?

— Зна­ешь ли ты, как ку­куш­ки от­кла­ды­ва­ют яйца?

Я рас­ска­зал ему про дыру в Гну-​Эмаксе. Чак был ого­ро­шен. "Ты хо­чешь ска­зать, что эта дырка су­ще­ству­ет у нас со вре­ме­ни, когда из Уайт Сэндс нам пе­ре­сла­ли этот чер­тов файл с Гну, — про­хри­пел он. — Хотел бы я знать, сколь­ко вре­ме­ни он уже сосет нашу си­сте­му". Он все понял. Хакер по­ко­вы­рял­ся в фай­лах ан­ни­стон­ской си­сте­мы. По датам мо­ди­фи­ка­ции этих фай­лов можно пред­по­ло­жить, что он на­ве­щал ан­ни­сто­нис­кие ком­пью­те­ры с на­ча­ла июня. Че­ты­ре ме­ся­ца ис­поль­зо­вал во­ен­ный ком­пью­тер в штате Ала­ба­ма. И был об­на­ру­жен слу­чай­но, а не по факту по­те­ри ин­фор­ма­ции или рас­ста­нов­ки ло­ги­че­ских мин. Ни­ка­ких явных по­вре­жде­ний.

Вни­ма­тель­но по­смот­рев на утрен­нюю рас­пе­чат­ку, я об­на­ру­жил, что хакер поль­зо­вал­ся ко­ман­дой из­ме­не­ния па­ро­ля. На ан­ни­стон­ском ком­пью­те­ре он из­ме­нил па­роль Хан­тер на Хе­джес. На­ко­нец по­яви­лась ни­точ­ка. Хе­джес Хан­тер? Хан­тер Хе­джес? Пора про­смот­реть букву X в те­ле­фон­ной книге Берк­ли. Три звон­ка, Ха­роль­ду, Хейду и Хидду Хан­те­ру: “Вас не за­ин­те­ре­су­ет бес­плат­ная под­пис­ка на Ком­пью­тер­ное Обо­зре­ние?”

Мимо цели. Всем им было на­пле­вать на ком­пью­те­ры.

Что об­ще­го между фи­зи­че­ской ла­бо­ра­то­ри­ей в Берк­ли и ар­мей­ским учеб­ным под­раз­де­ле­ни­ем в Ан­ни­стоне, штат Ала­ба­ма? Доб­рая ста­рая во­ен­ная база и ле­вац­кий хип­пу­ю­щий го­ро­док. Хотя как мы, так и они ра­бо­та­ли на ЮНИКС-​компьютерах и были свя­за­ны с мил­не­тов­ской сетью.

Стоп! В Ан­ни­стоне ра­бо­та­ли на ЮНИКС-​АТ&Т. Если ве­рить Дэйву, в ан­ни­стон­ской си­сте­ме хакер дол­жен чув­ство­вать себя, как дома. Может быть, он с Юга?

9

Я не мог боль­ше пе­ре­но­сить сте­риль­ные залы ла­бо­ра­то­рии, по­это­му вышел на улицу по­лю­бо­вать­ся па­но­ра­мой рас­ки­нув­шей­ся подо мной Бэй Ареа. Сту­ден­че­ский го­ро­док Берк­ли рас­по­ла­гал­ся как раз под нашей ла­бо­ра­то­ри­ей.

Ко­лы­бель дви­же­ния за сво­бо­ду слова и ан­ти­во­ен­ных про­те­стов, он был также из­ве­стен дикой по­ли­ти­че­ской ак­тив­но­стью и эт­ни­че­ским мно­го­об­ра­зи­ем. Ока­жись я по­бли­же, услы­шал бы, как Мо­ло­дые Рес­пуб­ли­кан­цы до­во­дят до бе­шен­ства Со­ци­а­ли­сти­че­ских Ра­бо­чих, а Ки­тай­ский клуб с изум­ле­ни­ем взи­ра­ет на все это. В дым­ных кафе ва­рил­ся кофе; там же из­му­чен­ные вы­пуск­ни­ки "ле­пи­ли" свои ди­плом­ные ра­бо­ты. В бли­жай­ших кафе-​мороженых смеш­ли­вые де­ви­цы из уни­вер­си­тет­ско­го жен­ско­го клуба хи­хи­ка­ли с оде­ты­ми в чер­ную кожу пан­ка­ми, вы­де­ляв­ши­ми­ся в толпе греб­нем на го­ло­ве. Но боль­ше всего мне нра­вят­ся книж­ные ла­воч­ки. Если сто­ять у фа­са­да ла­бо­ра­то­рии, то от­кры­ва­ет­ся вид да­ле­ко на юг, на милые улоч­ки Ок­лен­да, где я когда-​то жил. Там, в одном ста­ром бун­га­ло ваш по­кор­ный слуга когда-​то делил кров с бан­дой су­ма­сбро­дов. На бе­ре­гу за­ли­ва, на­про­тив, оку­тан­ный ту­ма­ном рас­ки­нул­ся Сан-​Франциско — вол­шеб­ная стра­на Оз. Три года назад туда при­е­ха­ла Марта изу­чать юрис­пру­ден­цию; я при­та­щил­ся вслед за ней. Она того сто­и­ла. С ней хо­ро­шо было бро­дить по окрест­но­стям или за­би­рать­ся в пе­ще­ры. Глав­ная наша встре­ча про­изо­шла, когда я упал в пе­ще­ру на глу­би­ну трид­цать футов; она при­шла на по­мощь, спу­стив­шись вниз, где я, по уши влюб­лен­ный, ва­лял­ся с вы­вих­ну­той ногой. Бла­го­да­ря ку­ри­но­му супу, ко­то­рым она меня кор­ми­ла, мои трав­мы быст­ро за­жи­ли; моя же влюб­лен­ность в бес­страш­ную де­воч­ку пе­ре­рос­ла в лю­бовь.

Те­перь мы жили вме­сте. Она хо­те­ла быть философом-​правоведом. Она была по­ме­ша­на на ай­ки­до, япон­ском бо­е­вом ис­кус­стве, и часто при­хо­ди­ла домой в си­ня­ках, но с улыб­кой. Она го­то­ви­ла, уха­жи­ва­ла за га­зо­ном, шила лос­кут­ные оде­я­ла, даже плот­ни­ча­ла и из­го­тав­ли­ва­ла вит­ра­жи из цвет­но­го стек­ла. Мы про­сто ку­па­лась в пош­лом до­маш­нем бла­жен­стве.

При­ка­тив домой, я рас­ска­зал Марте о взло­ме ала­бам­ско­го ком­пью­те­ра.

— Итак, — ска­за­ла она, — на свете, ока­зы­ва­ет­ся, су­ще­ству­ют тех­но­кра­ти­че­ские вар­ва­ры. Ну, что еще но­вень­ко­го?

— А то, что я рас­ска­зал — разве не но­вень­кое? Кое-​кто при­об­рел очень боль­шую власть и может кон­тро­ли­ро­вать дан­ные и ком­му­ни­ка­ции, — от­ве­тил я.

— Ну и что? Все­гда кто-​нибудь пы­тал­ся свист­нуть чужую ин­фор­ма­цию. По­чи­тай Мак­киа­вел­ли. С раз­ви­ти­ем тех­ни­ки ме­ня­ют­ся толь­ко спо­со­бы со­вать нос в чужие дела.

Марта про­дол­жа­ла чи­тать мне лек­цию по ис­то­рии, когда во­рва­лась Клав­дия и на­ча­ла жа­ло­вать­ся на сво­е­го пя­то­го уче­ни­ка. Клав­дия была нашей со­сед­кой, к тому же очень при­ят­ной. Она была щед­рой, ве­се­лой, все­гда ста­ра­лась по­де­лить­ся с нами своей жиз­нью, му­зы­кой, ку­хон­ной утва­рью. Она была про­фес­си­о­наль­ной скри­пач­кой и за­ра­ба­ты­ва­ла на жизнь, играя в двух сим­фо­ни­че­ских ор­кест­рах, в ка­мер­ном трио, да еще и давая уроки детям. Клав­дия редко мол­ча­ла. В ко­ро­тень­кие пе­ре­ры­вы между ра­бо­та­ми она од­но­вре­мен­но го­то­ви­ла, бол­та­ла по те­ле­фо­ну и иг­ра­ла с со­ба­кой. Пер­вое время я слу­шал ее, но затем за­ду­мал­ся о злоб­ном ха­ке­ре. Пока я тут про­хла­жда­юсь, что он там за­мыш­ля­ет?

Клав­дия знала, как вы­ки­нуть ха­ке­ра у меня из го­ло­вы: она при­нес­ла ви­део­кас­се­ту. Фильм на­зы­вал­ся "План 9 из от­кры­то­го кос­мо­са" — при­шель­цы, при­ле­тев­шие на та­рел­ке из тон­кой фоль­ги, вы­тас­ки­ва­ли из могил вам­пи­ров.

Среда, 17 сен­тяб­ря. В Берк­ли шел дождь. По­сколь­ку во всей Ка­ли­фор­нии толь­ко у нашей четы не было ма­ши­ны, то мы с Мар­той вы­нуж­де­ны были под до­ждем кру­тить пе­да­ли наших ве­ло­си­пе­дов. По пути я за­гля­нул в ком­му­та­тор­ную по­смот­реть, не по­яв­лял­ся ли хакер. С моих на­мок­ших волос на рас­пе­чат­ку ка­па­ла вода и раз­мы­ва­ла текст. Ночью к ком­пью­те­ру кто-​то под­клю­чал­ся и ме­то­дич­но пы­тал­ся войти в ЮНИКС-​4. Сна­ча­ла с ат­ри­бу­та­ми гостя, ис­поль­зуя па­роль "Guest" (гость), затем с ат­ри­бу­та­ми по­се­ти­те­ля, вводя па­роль "Visitor" (по­се­ти­тель); далее про­бо­ва­лись Root (ко­рень), System (си­сте­ма), Manager (ме­не­джер) и Sysop (опе­ра­тор си­сте­мы). Через две ми­ну­ты на­па­де­ние пре­кра­ти­лось.

Может, это дру­гой хакер? Па­рень даже не по­пы­тал­ся ис­поль­зо­вать пра­во­моч­ные ат­ри­бу­ты Свен­те­ка или Стол­ла. Он про­сто пе­ре­брал оче­вид­ные учет­ные имена и про­стые па­ро­ли. Как часто по­доб­ные по­пыт­ки могут при­не­сти успех? Не часто — ис­поль­зуя ше­сти­бук­вен­ные па­ро­ли, хакер имел боль­ше шан­сов вы­иг­рать в эту ло­те­рею и слу­чай­но от­га­дать один из па­ро­лей. По­сколь­ку после несколь­ких неудач­ных по­пы­ток ком­пью­тер от­клю­ча­ет­ся, то ха­ке­ру при­шлось бы за всю ночь пе­ре­про­бо­вать несколь­ко сотен па­ро­лей. Нет, чудом ха­ке­ру в нашу си­сте­му не войти. Он дол­жен знать по край­ней мере один па­роль.

К 12-29 моя одеж­да в ос­нов­ном про­сох­ла, хотя крос­сов­ки все еще хлю­па­ли. Я грыз черст­вую бу­лоч­ку и гра­нит аст­ро­но­ми­че­ской науки од­но­вре­мен­но. Вдруг мой тер­ми­нал за­пи­щал. Тре­во­га в ком­му­та­тор­ной. Быст­ро (хотя и скри­пу­че) я за­тру­сил по ко­ри­до­ру и успел уви­деть, как хакер под­клю­ча­ет­ся к нашей си­сте­ме под име­нем Свен­тек.

Еще один вы­брос ад­ре­на­ли­на: я по­зво­нил в Тим­нет и почти сразу нашел Рона Ви­вье­ра. Рон начал слеж­ку, а я при­лип к Де­край­те­ру. Хакер Не терял вре­ме­ни даром. Он ввел ко­ман­ду пред­ста­вить спи­сок всех ак­тив­ных поль­зо­ва­те­лей и всех за­пу­щен­ных фо­но­вых за­да­ний. Затем он на­ва­лил­ся на Кер­мит.

По­лу­чив­ший свое имя от героя из­вест­но­го ку­коль­но­го се­ри­а­ла Маппет-​шоу Кер­мит пред­став­лял собой уни­вер­саль­ный язык связи между ком­пью­те­ра­ми. В 1980 году Фран­ку да Крузу из Ко­лум­бий­ско­го Уни­вер­си­те­та по­тре­бо­ва­лось пе­ре­слать дан­ные в несколь­ко раз­лич­ных ком­пью­те­ров. Он со­здал еди­ный стан­дарт об­ме­на фай­ла­ми между лю­бы­ми си­сте­ма­ми. Кер­мит стал эс­пе­ран­то ком­пью­те­ров.

Рас­се­ян­но жуя все ту же бу­лоч­ку, я на­блю­дал как хакер ис­поль­зу­ет Кер­мит для пе­ре­да­чи в наш ЮНИКС ко­ро­тень­кой про­грамм­ки. Вер­ный Кер­мит ре­ас­сем­бли­ро­вал ее строч­ка за строч­кой и вско­ре я смог про­честь ее всю:

echo -п "ДОБРО ПО­ЖА­ЛО­ВАТЬ В КОМ­ПЬЮ­ТЕР ЮНИКС-​4 ЛО­УРЕН­СОВ­СКОЙ

ЛА­БО­РА­ТО­РИИ В БЕРК­ЛИ"

echo -п "ЗА­РЕ­ГИ­СТРИ­РУЙ­ТЕСЬ, ПО­ЖА­ЛУЙ­СТА"

echo-​n "УЧЕТ­НОЕ ИМЯ:”

read account_name

echo -п "ВВЕ­ДИ­ТЕ ПА­РОЛЬ:"

(stty -echo; read password ; stty echo;

echo'"’;

echo {account name $password»/tmp/.pub)

echo "ИЗ­ВИ­НИ­ТЕ, ПО­ПЫ­ТАЙ­ТЕСЬ ЕЩЕ РАЗ”.

Черт возь­ми! Какая стран­ная про­грам­ма! Сразу же после за­пус­ка она вы­да­ет поль­зо­ва­те­лю при­гла­ше­ние вве­сти имя и па­роль. Обыч­ный поль­зо­ва­тель уви­дит на экране:

ДОБРО ПО­ЖА­ЛО­ВАТЬ В КОМ­ПЬЮ­ТЕР ЮНИКС-​4 ЛО­УРЕН­СОВ­СКОЙ

ЛА­БО­РА­ТО­РИИ В БЕРК­ЛИ

ЗА­РЕ­ГИ­СТРИ­РУЙ­ТЕСЬ, ПО­ЖА­ЛУЙ­СТА

Учет­ное имя:

Затем его тер­ми­нал пе­рей­дет в режим ожи­да­ния и будет в нем на­хо­дить­ся до тех пор, пока не будет вве­де­но учет­ное имя. После на­бо­ра имени си­сте­ма от­ре­а­ги­ру­ет сле­ду­ю­щим об­ра­зом:

ВВЕ­ДИ­ТЕ ПА­РОЛЬ:

Поль­зо­ва­тель вве­дет па­роль. Про­грам­ма его сри­су­ет, вы­даст со­об­ще­ние:

ИЗ­ВИ­НИ­ТЕ, ПО­ПРО­БУЙ­ТЕ ЕЩЕ РАЗ

и за­кон­чит ра­бо­ту.

Боль­шая часть поль­зо­ва­те­лей по­пы­та­ет­ся за­ре­ги­стри­ро­вать­ся еще раз. Но их па­ро­ли уже будут укра­де­ны.

Че­ты­ре ты­ся­чи лет назад Троя пала, когда гре­че­ские воины про­ник­ли в город, спря­тав­шись внут­ри де­ре­вян­но­го коня. И этот милый по­да­ро­чек кра­дет ключи к си­сте­ме за­щи­ты. От­то­чен­ный ве­ка­ми прием сра­ба­ты­ва­ет про­тив лю­бо­го, кроме па­ра­но­и­ков.

Тро­ян­ский конь ха­ке­ра крал па­ро­ли. Была ли эта про­грам­ма тро­ян­ским конем? Может быть, сле­до­ва­ло на­звать ее дрозд ом-​пересмешником: фаль­ши­вая, она ими­ти­ро­ва­ла на­сто­я­щую. У меня не было вре­ме­ни ко­пать­ся в таких тон­ко­стях — через ми­ну­ту он по­ме­стит про­грам­му в си­стем­ную об­ласть и за­пу­стит. Что де­лать? Если я вклю­чу бло­ки­ров­ку, то об­на­ру­жу себя. А если ни­че­го не буду де­лать, то при каж­дом входе поль­зо­ва­те­ля в си­сте­му в ко­пил­ку будет "па­дать" новый па­роль.

Но у за­кон­но­го су­пер­поль­зо­ва­те­ля тоже есть власть. До за­пус­ка я успел из­ме­нить одну строч­ку в про­грам­ме ха­ке­ра. Прав­ка вы­гля­де­ла как про­стая ошиб­ка. Затем, чтобы за­мед­лить си­сте­му, я под­ме­нил пару па­ра­мет­ров. За­мед­ле­ние было нужно, чтобы хакер ис­прав­лял про­грам­му не менее де­ся­ти минут. Этого до­ста­точ­но, чтобы успеть при­нять меры. Я крик­нул Дэйву: "Чем на­кор­мить тро­ян­скую ло­шадь?" Дэйв при­мчал­ся мгно­вен­но. Мы пе­ре­клю­чи­ли ком­пью­тер на мак­си­маль­ное быст­ро­дей­ствие и при­го­то­ви­ли жвач­ку из фаль­ши­вых учет­ных имен и лож­ных па­ро­лей. Су­е­тить­ся было, в общем-​то, не нужно. Хакер по­чи­нил сво­е­го тро­ян­ско­го коня, но ин­стал­ли­ро­вал его с ошиб­ка­ми. Дэйв мгно­вен­но понял, что про­грам­му по­ме­сти­ли не в тот ка­та­лог. Тро­ян­ский конь хо­ро­шо бы за­ку­сил в ЮНИКС-​АТ&Т, но не мог па­стись на полях ЮНИКСа-​Беркли. Дэйв усмех­нул­ся.

— Не хочу по­вто­рять­ся, но тот, за кем мы сле­дим, ни­ко­гда не был в Ка­ли­фор­нии. Любой ас ЮНИК­Са За­пад­но­го по­бе­ре­жья ис­поль­зу­ет ко­ман­ды диа­лек­та Берк­ли, а твой хакер все еще упо­треб­ля­ет ко­ман­ды ЮНИКС-​АТ&Т. Его спо­соб упо­треб­ле­ния ко­манд от­ли­ча­ет­ся от об­ще­при­ня­то­го в си­сте­ме ЮНИКС-​Беркли. Его про­грам­ма гре­шит тем же. Это оче­вид­но. Читая книгу, все­гда можно по­нять, что пи­са­тель ан­гли­ча­нин, а не аме­ри­ка­нец. Ко­неч­но, слова "цвет" и "обо­ро­на" ив Аф­ри­ке — "цвет" и "обо­ро­на", но оста­ет­ся еще раз­ли­чие в стиле.

— В чем же кон­крет­но это про­яв­ля­ет­ся? — спро­сил я.

Дэйв пре­зри­тель­но по­смот­рел на меня.

— Хакер ис­поль­зо­вал ко­ман­ду "read”, чтобы счи­тать дан­ные, вве­ден­ные с кла­ви­а­ту­ры. Любой ци­ви­ли­зо­ван­ный про­грам­мист ис­поль­зо­вал бы ко­ман­ды "set".

Ме­ри­лом ци­ви­ли­зо­ван­но­сти про­грам­ми­ста для Дэйва яв­ля­лось ис­поль­зо­ва­ние ЮНИКС-​Беркли. Про­чие — ди­ка­ри. Хакер об этом не знал. Уве­рен­ный, что нашел нуж­ное паст­би­ще для сво­е­го тро­ян­ско­го коня, он за­пу­стил свою про­грам­му в ка­че­стве фо­но­во­го про­цес­са и от­клю­чил­ся. Перед этим Рон Ви­вьер про­сле­дил его по тим­не­тов­ской сети и вышел на те­ле­фон­ную линию Ок­лен­да, штат Ка­ли­фор­ния. Наш ордер еще не на­пи­сан, по­это­му мы не смог­ли на­чать вы­сле­жи­вать его те­ле­фон.

Ха­ке­ра уже нет, но тро­ян­ский конь остал­ся. Как и пред­по­ла­гал Дэйв, он не смог "сри­со­вы­вать" па­ро­ли, по­сколь­ку рас­по­ла­гал­ся в об­ла­сти, к ко­то­рой не про­из­во­ди­лось об­ра­ще­ние во время под­клю­че­ния. Дей­стви­тель­но, два­дцать минут спу­стя вновь по­явил­ся хакер, по­ис­кал "сри­со­ван­ные" па­ро­ли и, долж­но быть, здо­ро­во рас­стро­ил­ся, об­на­ру­жив, что про­грам­ма не сра­бо­та­ла.

— По­слу­шай, Дэйв, может, по­мо­жешь бе­да­я­ге, — ска­зал я.

— По­слать элек­трон­ную почту и рас­ска­зать, как пи­сать тро­ян­ско­го коня? Он может все: ими­ти­ро­вать по­сле­до­ва­тель­ность под­клю­че­ния, за­пра­ши­вать поль­зо­ва­тель­ское имя и па­роль и за­пи­сы­вать укра­ден­ную ин­фор­ма­цию. Нужны толь­ко несколь­ко уро­ков по ЮНИКС-​Беркли.

За­гля­нул Вэйн, решив по­гля­деть на по­ту­ги ха­ке­ра.

— В сле­ду­ю­щий раз об­лег­чи­те жизнь недо­те­пе и дайте ему VMS. Не то, чтобы на ней было легче ха­кер­ство­вать, но она, по край­ней мере, стан­дар­ти­зи­ро­ва­на. ИП­Д­ЛВП (Ин­ту­и­тив­но По­нят­но Для Лю­бо­го Встречного-​Поперечного).

Вэйн был прав. Атака тро­ян­ско­го коня не уда­лась по­то­му, что опе­ра­ци­он­ная си­сте­ма была не со­всем при­выч­ной. Если бы все поль­зо­ва­лись одной вер­си­ей опе­ра­ци­он­ной си­сте­мы, то дыра в си­сте­ме за­щи­ты поз­во­ли­ла бы про­ни­кать во все ком­пью­те­ры. В дей­стви­тель­но­сти су­ще­ству­ет боль­шое мно­же­ство опе­ра­ци­он­ных си­стем: ЮНИКС-​Беркли, ЮНИКС-​АТ&Т, VMS фирмы ДЕК, TSO фирмы ИБМ, VM, DOS и даже Ма­кин­то­ша и Атари. Раз­но­об­ра­зие про­грамм­но­го обес­пе­че­ния при­во­дит к тому, что оди­ноч­ная атака не при­ве­дет к успе­ху. Как в ге­не­ти­ке, когда раз­но­об­ра­зие видов по­мо­га­ет вы­жить при эпи­де­мии, раз­но­об­ра­зие про­грамм­но­го обес­пе­че­ние тоже идет на поль­зу.

Дэйв и Вэйн, про­дол­жая пи­ки­ро­вать­ся, по­ки­ну­ли ком­му­та­тор­ную. Я остал­ся, чтобы пе­ре­за­гру­зить бу­ма­гу в прин­те­ре. В 1-30 дня вновь по­явил­ся хакер; когда он начал ра­бо­ту, я все еще во­зил­ся с прин­те­ром. Можно было до­га­дать­ся, что будет вто­рой сеанс. Наш на­лет­чик про­смот­рел свой спе­ци­аль­ный файл, но ни­ка­ких па­ро­лей там не нашел. Он вывел текст своей про­гра­мыы и несколь­ко минут про­ве­рял ее. Про­грам­ма не ра­бо­та­ла: сразу ви­дать, рядом нет Дэйва Кл­э­в­лен­да. Явно разо­ча­ро­ван­ный, он стер файл и через пару минут от­клю­чил­ся.

Хотя сеанс про­дол­жал­ся всего несколь­ко минут, Тим­нет ухит­рил­ся опять за­сечь его в Ок­лен­де. От­ве­ча­ю­щий за связь Рон Ви­вьер, все­гда при­вет­ство­вав­ший любую неожи­дан­ность, про­сто под­прыг­нул, когда я по­зво­нил. Если бы узнать те­ле­фон­ную ком­па­нию, то дель­це можно было бы про­вер­нуть за пару дней.

Дэйв чув­ство­вал, что можно ис­клю­чить всех с За­пад­но­го По­бе­ре­жья. Чак из Ан­ни­сто­на по­до­зре­вал, что хакер из Ала­ба­мы. Тим­не­тов­ские следы вели в Ок­ленд. А я? Я не знал.

10

Ок­ленд, где бывали-​живали Джек Лон­дон, Эд Мис и Гер­тру­да Штайн. Два­дцать минут езды на ве­ло­си­пе­де от сту­ден­че­ско­го го­род­ка Берк­ли — и вы у ок­ленд­ско­го "Па­ра­маунт Те­а­тер" с его ве­ли­че­ствен­ной ар­хи­тек­ту­рой в стиле "арт-​декор" и при­тя­га­тель­ной на­стен­ной жи­во­пи­сью. Через несколь­ко квар­та­лов, в под­ва­ле непри­гляд­но­го со­вре­мен­но­го зда­ния, Тим­нет арен­до­вал по­ме­ще­ние для пя­ти­де­ся­ти мо­де­мов. Имен­но сюда вел след, об­на­ру­жен­ный Роном Ви­вье­ром. Те­перь дело за мест­ной те­ле­фон­ной ком­па­ни­ей.

Двух­дюй­мо­вые ка­бе­ли, про­ло­жен­ные под Бро­д­ве­ем, со­еди­ня­ли тим­не­тов­ские мо­де­мы с та­ин­ствен­ным зда­ни­ем без вы­вес­ки и окон. Здесь раз­ме­щал­ся элек­трон­ный ком­му­та­тор ком­па­нии "Па­си­фик Беллз Фран­клин", об­слу­жи­ва­ю­щий де­сять тысяч те­ле­фон­ных линий. Код об­ла­сти этих линий — 415, а пре­фикс — 430. Тим­нет або­ни­ро­вал 50 таких ка­на­лов. Из своей неве­до­мой норы хакер на­брал номер 415/430-​2900. След та­ин­ствен­но­го гостя вел к ком­му­та­то­ру ESS-5 ком­па­нии "Па­си­фик Беллз".

На бе­ре­гу за­ли­ва Сан-​Франциско рас­по­ла­гал­ся офис Ли Ченга. Фасад зда­ния вы­хо­дил на аллею для про­гу­лок, от­хо­дя­щую от Мар­кет Стрит. Ли был де­тек­ти­вом ком­па­нии, сле­дил за те­ле­фон­ны­ми ка­на­ла­ми. Ли был док­то­ром кри­ми­на­ли­сти­ки. Его дис­сер­та­ция была по­свя­ще­на вы­яв­ле­нию при­чин несчаст­ных слу­ча­ев и вос­ста­нов­ле­нию хода со­бы­тий. Но во­семь лет те­ле­фон­ной слеж­ки при­ви­ли ему ин­же­нер­ный взгляд на те­ле­фон­ную ком­па­нию и фа­ра­о­нов­ский — на об­ще­ство. Те­перь для него люд­ские со­об­ще­ства опре­де­ля­лись ко­да­ми об­ла­стей, мест­ны­ми и ма­ги­страль­ны­ми ли­ни­я­ми, а также по­ли­цей­ски­ми окру­га­ми. Пре­ду­пре­жден­ный за­ра­нее, Ли за­пу­стил ком­пью­тер, кон­тро­ли­ро­вав­ший те­ле­фон­ные со­еди­не­ния. В цен­тре управ­ле­ния глав­ным ком­му­та­то­ром он под­клю­чил­ся к ка­на­лу об­слу­жи­ва­ния ESS, про­ве­рил про­грам­му кон­тро­ля за со­сто­я­ни­ем линий и уста­но­вил программу-​ловушку. Эта про­грам­ма ав­то­ма­ти­че­ски кон­тро­ли­ро­ва­ла со­сто­я­ние от­дель­ной те­ле­фон­ной линии. Она фик­си­ро­ва­ла дату, время, ко­ли­че­ство гуд­ков до от­ве­та, а также ме­сто­рас­по­ло­же­ние зво­нив­ше­го. Если зво­ни­ли от або­нен­та мест­ной те­ле­фон­ной стан­ции, то на этом ра­бо­та Ли за­кан­чи­ва­лись. Но обыч­но зво­ни­ли не мест­ные або­нен­ты, и Ли для от­сле­жи­ва­ния пути звон­ка — трак­та — при­хо­ди­лось свя­зы­вать­ся ино­гда чуть ли не с де­сят­ком дру­гих стан­ций.

Когда тех­ни­ка на те­ле­фон­ной стан­ции про­сят вы­яс­нить тракт, он бро­са­ет все дела, кроме очень неот­лож­ных: у Ли наи­выс­ший при­о­ри­тет. Тех­ник под­клю­ча­ет­ся к управ­ля­ю­ще­му ком­пью­те­ру, вы­во­дит на дис­плей ста­тус те­ле­фон­но­го но­ме­ра (за­ня­то, сво­бод­но, не по­ве­ше­на труб­ка) и за­пус­ка­ет про­грам­му, опре­де­ля­ю­щую, от­ку­да зво­нок. Если по­ве­зет, вы­сле­жи­ва­ние но­ме­ра за­ни­ма­ет несколь­ко се­кунд. Но несколь­ко те­ле­фон­ных стан­ций, по­стро­ен­ных еще в 50-е годы, ис­поль­зу­ют ме­ха­ни­че­ские эле­мен­ты ком­му­та­ции. Когда тракт про­хо­дит через них, то можно услы­шать в труб­ке лег­кие пуль­са­ции фона — это про­ис­хо­дит пе­ре­брос реле при на­бо­ре но­ме­ра. Ста­рей­ши­ны те­ле­фон­ных си­стем гор­дят­ся этим ан­ти­ква­ри­а­том и утвер­жда­ют, что гря­ду­щую ядер­ную атаку вы­дер­жат толь­ко такие ком­му­та­то­ры. Но они услож­ня­ют за­да­чу: надо найти тех­ни­ка, ко­то­рый бы со­гла­сил­ся бе­гать от стой­ки к стой­ке, вы­сле­жи­вая зво­нок.

Мест­ные те­ле­фон­ные звон­ки можно вы­сле­жи­вать толь­ко в мо­мент со­еди­не­ния. После того, как труб­ка по­ве­ше­на, со­еди­не­ние об­ры­ва­ет­ся и... конец. По­это­му бед­ня­га Ли несет­ся, весь в мыле, как бо­е­вой конь.

Те­ле­фон­ные ком­па­нии не боль­но любят вы­сле­жи­ва­ние те­ле­фон­ных трак­тов: со­еди­не­ние могут вы­сле­дить толь­ко очень ква­ли­фи­ци­ро­ван­ные тех­ни­ки, слеж­ка очень до­ро­го стоит, а ино­гда при­во­дит к су­деб­ным тяж­бам. Страх перед су­деб­ны­ми тяж­ба­ми не поз­во­лял Ли ока­зы­вать неофи­ци­аль­ную по­мощь.

Наша бе­се­да в сен­тяб­ре 1986 года была ко­рот­кой:

— Слу­шай, нам надо узнать один но­ме­рок.

— Есть ордер?

— Нет, а он нужен?

— Может, и нет, но без ор­де­ра ни­че­го де­лать не будем.

После вче­раш­ней атаки ждать было невоз­мож­но. Мое

ис­сле­до­ва­ние те­ле­фон­ной книги ни к чему ни при­ве­ло. Если по­явит­ся более гра­мот­но на­пи­сан­ный тро­ян­ский конь, то мой босс уда­рит­ся в такую па­ни­ку, что за­кро­ет рас­сле­до­ва­ние. И что тогда оста­нет­ся от от­пу­щен­ных трех недель?!

Сэнди Ме­ро­ла был ан­ти­по­дом Роя Керта. Когда Рой своим зме­и­ным язы­ком жалил кого-​нибудь, Сэнди за­ли­зы­вал укус. Еще в уни­вер­си­тет­ском го­род­ке Сэнди об­на­ру­жил скоп­ле­ние пер­со­наль­ных ком­пью­те­ров в общем зале биб­лио­те­ки. Как вся­кий ком­пью­те­ро­го­лик, он по­оши­вал­ся во­круг и по­про­бо­вал их ис­поль­зо­вать. Ока­за­лось, эти ком­пью­те­ры были за­про­грам­ми­ро­ва­ны на ав­то­ма­ти­че­ский набор но­ме­ра Тим­не­та и на под­клю­че­ние к бир­же­вой ин­фор­ма­ци­он­ной служ­бе. Сэнди несколь­ко минут по­ду­ра­чил­ся за тер­ми­на­лом и раз­уз­нал по­след­ние ко­ти­ров­ки акций и фи­нан­со­вые слухи из "Уолл Стрит джор­нал". Но самое глав­ное — после того, как он от­клю­чил­ся от бир­же­вой ин­фор­ма­ци­он­ной служ­бы, на тер­ми­на­ле по­яви­лось при­гла­ше­ние: "Тим­не­тов­ское имя поль­зо­ва­те­ля?" И дей­стви­тель­но, Сэнди легко свя­зал­ся с ком­пью­те­ра­ми нашей ла­бо­ра­то­рии. Может быть, на­ли­чие об­ще­ствен­ных тер­ми­на­лов все и объ­яс­ня­ет. Поль­зо­вать­ся ими может любой — надо лишь на­брать адрес от­де­ле­ния Тим­не­та в Ок­лен­де. Биб­лио­те­ка же на­хо­дит­ся всего в сотне футов от Кори Холла, где рас­по­ло­жи­лись асы ЮНИКС-​Беркли.

По улице Сэнди все­гда бегал трус­цой. И на этот раз он взбе­жал на Кар­диак Хилл и со­об­щил по­ли­ции о своем от­кры­тии: когда хакер по­явит­ся в сле­ду­ю­щий раз, надо немед­лен­но мчать­ся в биб­лио­те­ку и хва­тать этого су­ки­но­го сына. Не нужен и ордер!

Сэнди при­ска­кал из по­ли­цей­ско­го участ­ка весь мок­рый и за­стал меня иг­ра­ю­щим с йо-йо.

— Пе­ре­стань ва­лять ду­ра­ка, Клифф. По­ли­ция го­то­ва рва­нуть в сту­ден­че­ский го­ро­док и аре­сто­вать лю­бо­го, кто толь­ко по­дой­дет к этим про­кля­тым тер­ми­на­лам.

При­вык­нув ока­зы­вать первую ме­ди­цин­скую по­мощь или при­ста­вать к на­ру­ши­те­лям пра­вил пар­ков­ки, по­ли­ция Ло­урен­сов­ской ла­бо­ра­то­рии в Берк­ли ни черта не смыс­ли­ла в ком­пью­те­рах и страш­но бо­я­лась вы­сле­жи­ва­ния те­ле­фон­ных но­ме­ров. Зато могла по­вя­зать лю­бо­го ком­пью­тер­но­го взлом­щи­ка, за­сту­кан­но­го с по­лич­ным. Я живо пред­ста­вил, как пе­ре­оде­тые фа­ра­о­ны, нерв­но дрожа, сле­дят за экра­ном тер­ми­на­ла, ра­дост­но хва­та­ют бед­но­го биб­лио­те­ка­ря, изу­чав­ше­го ко­ти­ров­ку акций про­мыш­лен­ных пред­при­я­тий, и за­пи­хи­ва­ют в по­ли­цей­ский ав­то­мо­биль...

— Все про­сто. По­зво­ни мне при сле­ду­ю­щем по­яв­ле­нии ха­ке­ра. Я спу­щусь в биб­лио­те­ку вме­сте с по­ли­ци­ей и мы по­смот­рим, что там на экране. Если это дан­ные из ла­бо­ра­тор­но­го ком­пью­те­ра, то пусть даль­ше по­ли­ция и раз­би­ра­ет­ся.

— Они дей­стви­тель­но со­би­ра­ют­ся под­гля­ды­вать за тер­ми­на­лом? При по­мо­щи зер­каль­ных сте­кол и би­нок­лей?

— Ну, ты даешь? Клифф, у тебя что, крыша по­еха­ла?

И Сэнди опять куда-​то за­тру­сил. Думаю, что уче­ных можно клас­си­фи­ци­ро­вать по сте­пе­ни "съе­хан­но­сти крыши". Кста­ти, в сту­ден­че­ские вре­ме­на я как-​то за­пол­нил кар­точ­ку здо­ро­вья сту­ден­та, ука­зав в графе "жа­ло­бы": "нехват­ка кар­тош­ки". Врач отвел меня в сто­рон­ку и лас­ко­во ска­зал: "Сынок, у тебя что, крыша по­еха­ла? Мы вроде за­ни­ма­ем­ся се­рьез­ны­ми ве­ща­ми."

Вско­ре нам пред­ста­вил­ся слу­чай про­ве­рить ги­по­те­зу Сэнди. Через два дня после того, как тро­ян­ский конь не взял ба­рьер, в 12-42 хакер вновь за­гля­нул к нам. Это было в обе­ден­ный пе­ре­рыв: самое удоб­ное время за­лезть в биб­лио­те­ку и гля­нуть на тер­ми­на­лы. По сиг­на­лу тре­во­ги я по­зво­нил Сэнди. Пять минут спу­стя он по­явил­ся вме­сте с двумя фа­ра­о­на­ми в паль­то, ко­стю­мах и гал­сту­ках. В сту­ден­че­ском го­род­ке, на­се­лен­ном хиппи вроде нас, труд­но было одеть­ся более за­мет­но, осо­бен­но в жар­кий лет­ний день. Один фа­ра­он даже пушку под паль­то дер­жал!

В сле­ду­ю­щие два­дцать пять минут хакер стал су­пер­поль­зо­ва­те­лем, ис­поль­зуя дыру в Гну-​Эмаксе, про­чел элек­трон­ную почту за се­го­дняш­ний день и про­смот­рел со­сто­я­ние про­цес­сов. Чтобы вы­сле­дить номер под­клю­че­ния к ок­ленд­ско­му от­де­ле­нию Тим­не­та, Рону Ви­вье­ру при­шлось про­пу­стить обед. В любую ми­ну­ту прин­тер мог вне­зап­но оста­но­вить­ся, сиг­на­ли­зи­руя, что Сэнди и его спут­ни­ки схва­ти­ли зло­дея. Но хакер про­дол­жал сеанс и от­клю­чил­ся толь­ко в 1-40.

Спу­стя пару минут вер­нул­ся Сэнди. По его лицу все было ясно.

— За биб­лио­теч­ным тер­ми­на­лом ни­ко­го не было. Даже рядом не сто­я­ло. Ты точно зна­ешь, что хакер под­клю­чал­ся?

— Аб­со­лют­но. Вот рас­пе­чат­ка. И потом Тим­нет опять засек его в Ок­лен­де.

Сэнди по­груст­нел. Крат­чай­ший путь завел в тупик: те­перь все за­ви­се­ло от те­ле­фон­ной слеж­ки.

11

Этот вечер Марта рас­счи­ты­ва­ла про­ве­сти за изу­че­ни­ем кон­сти­ту­ци­он­но­го права, но же­сто­кая жизнь за­ста­ви­ла ее за­нять­ся ла­та­ни­ем оде­я­ла. Я при­шел домой рас­стро­ен­ным: бес­по­лез­ный биб­лио­теч­ный след так много обе­щал...

— За­будь про ха­ке­ра. Ведь ты уже дома.

— Но он опять может за­брать­ся к нам в си­сте­му. — Я уже не мог ду­мать ни о чем дру­гом.

— Ты все равно ничем не мо­жешь ему по­ме­шать. Вдень, по­жа­луй­ста, нитку и зай­мись швом.

Марта сбе­жа­ла с за­ня­тий, решив, что оде­я­ло важ­нее. Важ­нее, но, как ока­за­лось, для меня. Она си­де­ла за кни­га­ми, а я раз­мыш­лял, по­че­му шов у меня по­ху­же, чем у Кар­де­на.

— Когда у нас будет ордер, то все равно при­дет­ся ждать по­яв­ле­ния ха­ке­ра. Ско­рее всего, он ма­те­ри­а­ли­зу­ет­ся в 3 часа дня, когда ни­ко­го не будет.

— Я же ска­за­ла: "За­будь про ха­ке­ра. Ты уже дома".

Она даже не ото­рва­лась от книги.

На сле­ду­ю­щий день хакер дей­стви­тель­но не по­явил­ся. Но ордер мы до­бы­ли. Мы сде­ла­ли пару проб­ных звон­ков, убе­ди­лись, что дей­стви­тель­но умеем вы­чис­лять зво­нив­ше­го, и про­ве­ри­ли "рас­крут­ку" нашей ло­каль­ной сети. На­до­е­ло мне все это быст­ро и до чер­тей, и я вер­нул­ся к аст­ро­но­ми­че­ской про­грам­ме ана­ли­за оп­ти­че­ских про­цес­сов.

Во вто­рой по­ло­вине дня Рой со­звал си­стем­щи­ков и опе­ра­то­ров и про­чел лек­цию о сек­рет­но­сти. Я-то по­ни­мал, что люди тем мень­ше бол­та­ют, чем боль­ше по­ни­ма­ют, по­это­му рас­ска­зал, что видел и что на­ме­ре­ва­юсь де­лать. Дэйв тоже вкли­нил­ся и рас­ска­зал о дыре в Гну-​Эмаксе, при этом встрял Вэйн и за­ме­тил, что ни в коем слу­чае не сле­ду­ет об­суж­дать про­бле­мы ха­кер­ства, пе­ре­сы­лая со­об­ще­ния через ком­пью­тер: хакер ре­гу­ляр­но чи­та­ет элек­трон­ную почту. Потом народ немнож­ко по­ду­ра­чил­ся под лю­би­мых диких ге­ро­ев Бо­ри­са и На­та­шу (игра толь­ко для Берк­ли!) и успо­ко­ил­ся.

В чет­верг, в 12-42, вновь по­яви­лись ат­ри­бу­ты Свен­те­ка. Рой по­зво­нил в по­ли­цей­скую служ­бу ла­бо­ра­то­рии. К мо­мен­ту, когда по­зво­нил в по­ли­цей­скую служ­бу. Когда Тим-​нет "раз­мо­тал" свою сеть, Рой про­дол­жал орать в труб­ку:

— Мы долж­ны вы­яс­нить номер! Ордер есть!... Ка­ко­го дья­во­ла! Это ваши про­бле­мы! Немед­лен­но на­чи­най­те слеж­ку! Если вы не ся­де­те ему на хвост, бу­де­те иметь дело с ди­рек­то­ром!

Рой швыр­нул труб­ку. Босс был в яро­сти — аж по­баг­ро­вел.

— Черт бы по­брал этих про­кля­тых фа­ра­о­нов! Они ни­ко­гда не за­ни­ма­лись те­ле­фон­ной слеж­кой и не знают, кому зво­нить в те­ле­фон­ную ком­па­нию!

Ф-фу! По край­ней мере, гром гря­нул не надо мной. Что ж, все к луч­ше­му. Через пару минут хакер от­клю­чил­ся, про­чи­тав имена ак­тив­ных поль­зо­ва­те­лей. К мо­мен­ту на­ча­ла те­ле­фон­ной слеж­ки со­еди­не­ния не было. Пока босс осты­вал, я при­нял­ся за рас­пе­чат­ку. Хакер под­клю­чил­ся, счи­тал спи­сок поль­зо­ва­те­лей и от­клю­чил­ся, даже не про­смот­рев почту. Ага! Я понял, по­че­му так быст­ро. Он уви­дел си­стем­но­го опе­ра­то­ра. Под­нял пе­ри­скоп, уви­дел непри­я­те­ля и пошел на по­гру­же­ние. Я рас­ска­зал о ха­ке­ре опе­ра­то­рам. Те­перь они скро­ют­ся под псев­до­ни­ма­ми.

16 сен­тяб­ря по­до­шла к концу вто­рая неде­ля слеж­ки. Я пы­тал­ся со­сре­до­то­чить­ся на ре­ше­нии оп­ти­че­ских задач, но куда там! Сразу после обеда хакер вер­нул­ся. Я по­зво­нил сна­ча­ла в Тим­нет, а затем боссу. К этому вре­ме­ни мы уста­но­ви­ли гром­ко­го­во­ря­щую связь и я бе­се­до­вал, глядя, как хакер бро­дит по си­сте­ме.

— При­вет, Рон, это Клифф. Нам нужен номер, свя­зан­ный с нашей тим­не­тов­ской ли­ни­ей. Ло­урен­сов­ская ла­бо­ра­то­рия в Берк­ли, тим­не­тов­ский узел 128, порт 3.

Ми­ну­та возни на дру­гом конце.

— По­хо­же на тре­тий модем блока ка­на­лов с тем­пом пе­ре­да­чи 1200 Бод. Линия 2903. Номер 415/430-​2903.

— Спа­си­бо, Рон.

По­ли­ция слы­ша­ла раз­го­вор и до­ло­жи­лась Ли Ченгу.

— Связь через фран­клин­ский ком­му­та­тор. По­до­жди.

Я уже при­вык ждать. Я видел, как хакер шарил в Гну-​Эмаксе. Он за­хва­ты­вал права су­пер­поль­зо­ва­те­ля. Сеанс про­длит­ся не мень­ше де­ся­ти минут. Может быть, этого хва­тит, чтобы вы­яс­нить номер. Ну, давай, "Па­си­фик", давай, род­ной!

Про­шло три ми­ну­ты. Ли опять вышел на связь.

— Линия ак­тив­на, все в по­ряд­ке. Со­еди­не­ние с ма­ги­стра­лью, ве­ду­щей в Берк­ли. Тех­ник уже про­ве­ря­ет линию.

Еще две ми­ну­ты. Хакер стал су­пер­поль­зо­ва­те­лем и за­нял­ся поч­то­вы­ми фай­ла­ми.

— Тех­ник из Берк­ли го­во­рит, что эта линия свя­за­на с одним из меж­ду­го­род­них ка­на­лов фирмы AT&T. Жди.

Но Ли не смог боль­ше ни­че­го до­бить­ся. Я слы­шал его бе­се­ду с от­де­ле­ни­ем в Берк­ли. Та­мош­ний тех­ник твер­до стоял на том, что линия меж­ду­го­род­няя. Ли по­про­сил его про­ве­рить, тем вре­ме­нем хакер при­нял­ся за файл па­ро­лей.

По­ла­гаю, он внес туда кое-​что. Но я от­влек­ся, пы­та­ясь услы­шать, что про­ис­хо­дит.

— Ма­ги­страль­ная груп­па 369, и, черт возь­ми, линия на­прав­ля­ет­ся в 5096MCLN.

Па­рень из Берк­ли чи­ри­кал на мест­ном жар­гоне.

— Надо зво­нить в Нью-​Джерси. Клифф, ты еще здесь?

— Да. Что про­ис­хо­дит?

— Неваж­но. Как ты ду­ма­ешь, он еще по­ра­бо­та­ет?

Хакер кон­чил во­зить­ся с фай­лом па­ро­лей и сти­рал свои вре­мен­ные файлы.

— Ни­че­го не могу ска­зать. Думаю, что сей­час от­клю­чит­ся.

— От­клю­че­ние от Тим­не­та, — до­ло­жил Рой Ви­вьер. — Разъ­еди­не­ние.

Ли по­те­рял след.

По­зво­ни­ли из по­ли­ции.

— Ну, джентль­ме­ны, что же про­изо­шло?

Пер­вым го­во­рил Ли Ченг.

— Думаю, что зво­нок был откуда-​то с Во­сточ­но­го По­бе­ре­жья. Прав­да, есть ма­лень­кий шанс, что это мест­ная линия Берк­ли, хотя... нет, связь была через AT&T. Все ма­ги­страль­ные линии "Па­си­фик Беллз" мар­ки­ру­ют­ся тремя циф­ра­ми; толь­ко меж­ду­го­род­ние ма­ги­стра­ли имеют иден­ти­фи­ка­то­ры, со­дер­жа­щие че­ты­ре цифры. Эти линии... по­до­жди­те, я по­смот­рю.

Я услы­шал стук кла­виш. Через ми­ну­ту Ли про­дол­жил.

— Эй, Клифф, ты зна­ешь кого-​нибудь в Вир­джи­нии?

— Нет. Нигде по­бли­зо­сти нет уско­ри­те­лей ча­стиц. Нет даже фи­зи­че­ских ла­бо­ра­то­рий. Ко­неч­но, моя сест­ра там... Но она в ком­пью­те­ры не вла­мы­ва­ет­ся. Она пишет тех­ни­че­ские от­че­ты для этого чер­то­во­го Военно-​Морского флота. Она даже по­се­ща­ет ве­чер­нюю школу в Военно-​морском кол­ле­дже.

— Тогда се­го­дня ко­ло­тить­ся без толку. В сле­ду­ю­щий раз по­пы­та­юсь быть по­шуст­рей.

По­шуст­рей? Вряд ли. На каж­дый зво­нок у меня ухо­ди­ло минут пять. Чтобы про­сле­дить связь через Тим­нет, Рой Ви­вьер по­тра­тил две ми­ну­ты; еще семь минут съел Ли, раз­би­ра­ясь с те­ле­фон­ны­ми стан­ци­я­ми. Чет­верть часа мы на­блю­да­ли пу­те­ше­ствие ха­ке­ра по ком­пью­те­ру и двум сетям.

Чер­то­ва го­ло­во­лом­ка. Сэнди Ме­ро­ла чув­ство­вал, что хакер вы­хо­дит на связь из Берк­ли. Чак Мак­Натт из Ари­зо­ны по­до­зре­вал, что из Ала­ба­мы. Тим­не­тов­ский след вел в Ок­ленд, штат Ка­ли­фор­ния. "Па­си­фик Беллз” на­зы­вал Вир­джи­нию. Нью-​Джерси? После каж­до­го се­ан­са в моем жур­на­ле по­яв­ля­лись новые за­пи­си. Од­на­ко для кар­тин­ки недо­ста­ва­ло кра­сок. Я начал пи­сать ком­мен­та­рии к каж­дой рас­пе­чат­ке. Я хотел все знать о моем незва­ном госте, по­ни­мать его на­ме­ре­ния, пред­ви­деть ходы, знать адрес и имя. Но каков смысл дей­ствий ха­ке­ра? Когда спало на­пря­же­ние, я за­нял­ся рас­пе­чат­кой по­след­не­го под­клю­че­ния.

Оба-​на! Все, что я видел за эти пят­на­дцать минут, было лишь увер­тю­рой к ос­нов­ной ме­ло­дии ха­ке­ра. Два часа он был под­клю­чен к си­сте­ме — я же за­ме­тил его толь­ко на­по­сле­док. Про­кля­тье! Если бы я сразу засек его! За два часа можно было вы­сле­дить даже черта в аду. По­че­му я его про­во­ро­нил? Я ждал, что он вос­поль­зу­ет­ся толь­ко ат­ри­бу­та­ми Свен­те­ка, а он преж­де ис­поль­зо­вал ат­ри­бу­ты до­сту­па трех дру­гих поль­зо­ва­те­лей. В 11-09 утра хакер вошел в си­сте­му с учет­ным име­нем и па­ро­лем Элизы Марк — физика-​ядерщика. Ат­ри­бу­ты были пра­во­моч­ны­ми, счета опла­чи­ва­лись от­де­лом фи­зи­ки атом­но­го ядра, хотя сама вла­де­ли­ца весь про­шлый год про­ра­бо­та­ла в Ла­бо­ра­то­рии Ферми. Легко вы­яс­ни­лось, что Элиза и по­ня­тия не имела, что кто-​то ис­поль­зо­вал ее права до­сту­па. Тот ли это хакер?

Ис­поль­зо­вав ат­ри­бу­ты Марк, он стал су­пер­поль­зо­ва­те­лем, про­брав­шись через дыру в Гну-​Эмаксе. Имея права ме­не­дже­ра си­сте­мы, он вы­брал поль­зо­ва­те­лей, не под­клю­чав­ших­ся к си­сте­ме в те­че­ние дли­тель­но­го вре­ме­ни. Таких поль­зо­ва­те­лей было трое: Марк, Горан и Уит­берг. По­след­ние двое давно не ра­бо­та­ли в нашей ла­бо­ра­то­рии.

Он от­ре­дак­ти­ро­вал файл па­ро­лей и вдох­нул жизнь в три мерт­вых ат­ри­бу­та. По­сколь­ку ни один из них не был уни­что­жен, то файлы этих поль­зо­ва­те­лей и их учет­ная ин­фор­ма­ция оста­ва­лись в си­сте­ме. Украв пол­но­мо­чия су­пер­поль­зо­ва­те­ля, хакер от­ре­дак­ти­ро­вал об­ще­си­стем­ный файл па­ро­лей. Он и не пы­тал­ся раз­га­дать шифр па­ро­ля Го­ра­на — про­сто стер его. Те­перь же, когда па­роль от­сут­ство­вал, хакер за­про­сто мог вос­поль­зо­вать­ся им.

Затем хакер исчез. Что он за­мыш­ля­ет?

Ми­ну­той спу­стя, он вновь по­явил­ся, ис­поль­зуя имя Го­ра­на, но сме­нив па­роль на "Бен­сон". Когда Род­жер Горан по­пы­та­ет­ся вос­поль­зо­вать­ся нашим ЮНИКС-​компьютером, он здо­ро­во уди­вит­ся, об­на­ру­жив, что ста­рый па­роль недей­стви­те­лен.

По­нят­но, по­че­му хакер крал ста­рые ат­ри­бу­ты до­сту­па. Если бы он по­за­рил­ся на дей­ству­ю­щие, то стали бы по­сту­пать жа­ло­бы на невоз­мож­ность войти в си­сте­му с при­выч­ны­ми па­ро­ля­ми.. Имен­но по­это­му мой про­тив­ник охо­тил­ся за никем не ис­поль­зу­е­мы­ми ат­ри­бу­та­ми. Ма­ро­дер!

Украв ат­ри­бу­ты Го­ра­на: он затем за­гра­ба­стал ат­ри­бу­ты Уит­бер­га. Зна­чит, что у него по край­ней мере че­ты­ре на­бо­ра ат­ри­бу­тов — Свен­те­ка, Уит­бер­га, Го­ра­на и Марк. А кто знает, сколь­ко всего? И для каких си­стем?

Ра­бо­тая под псев­до­ни­мом Уит­бер­га, хакер через Мил-​нет по­пы­тал­ся со­еди­нить­ся с тремя си­сте­ма­ми, при­над­ле­жа­щи­ми ВВС. По­до­ждав ми­нут­ку, он при­нял­ся про­смат­ри­вать файлы наших со­труд­ни­ков. Уче­ные ста­тьи, нуд­ные тех­ни­че­ские пред­ло­же­ния и опи­са­ния про­цес­са из­ме­ре­ния се­че­ния ядра изо­то­па бе­рил­лия на­ве­я­ли на него сон. Взлом ком­пью­те­ров — не тот путь, ко­то­рый ведет к вла­сти, славе и поз­во­ля­ет по­стиг­нуть ве­ко­вую муд­рость. Неудо­вле­тво­рен­ный, он по­кру­тил­ся во­круг вось­мо­го ЮНИК­Са, но Дэйв его на­деж­но за­пе­ча­тал. Разо­ча­ро­вав­шись, он рас­пе­ча­тал спи­сок уда­лен­ных ком­пью­те­ров, до­ступ­ных из нашей ла­бо­ра­то­рии. Ни­че­го сек­рет­но­го — имена, но­ме­ра те­ле­фо­нов и элек­трон­ные ад­ре­са трид­ца­ти машин, рас­по­ло­жен­ных в Берк­ли.

12

В ожи­да­нии оче­ред­ной атаки я думал, что при­дет­ся опять но­че­вать под сто­лом. В этот вечер хакер не по­явил­ся. По­яви­лась Марта. Она при­ка­ти­ла около семи и при­вез­ла тер­мос с овощ­ным супом и шитье (чтобы я не сидел без дела). Сте­га­ное оде­я­ло — непро­стая штука. Каж­дый тре­уголь­ник, квад­рат и па­рал­ле­ло­грамм нужно по­до­гнать по раз­ме­ру, от­гла­дить и при­шить. А как от­ли­чить лос­ку­ток от об­рез­ка? Облик тво­ре­ния на­чи­на­ет про­яв­лять­ся толь­ко после того, как лос­кут­ки при­ши­ты и об­рез­ки вы­бро­ше­ны. Вроде вы­чис­ле­ния ха­ке­ра.

В 11-30 я пре­кра­тил слеж­ку. Если хакер явит­ся в пол­ночь, то прин­те­ры сами за­се­кут его.

На сле­ду­ю­щий день хакер по­явил­ся толь­ко один раз. Я про­во­ро­нил его, обе­дая с Мар­той в кафе на углу, где джаз­ме­ны на­я­ри­ва­ли ме­ло­дии 30-х годов. По­ве­се­лей, чем ло­вить ха­ке­ра. Певец над­са­жи­вал­ся в шля­ге­ре: "Все любят мою крош­ку, а моя крош­ка любит толь­ко меня". Марта ска­за­ла: "Бред. Вы­хо­дит, "крош­ка" и певец — одно и то же лицо".

— Как так?

— Смот­ри, по­ня­тие "все" вклю­ча­ет в себя и "мою крош­ку". А так как "все любят мою крош­ку", то зна­чит, "крош­ка любит саму себя. Затем го­во­рит­ся, что "крош­ка любит толь­ко меня". По­это­му крош­ка, лю­бя­щая себя, не может ни­ко­го боль­ше лю­бить. Сле­до­ва­тель­но, крош­ка и певец — одно и то же лицо.

Сразу и не по­нять. Певца не учили ло­ги­ке. Меня тоже.

Когда я вер­нул­ся с обеда, хакер исчез, оста­вив бу­маж­ный хвост рас­пе­чат­ки. Пер­вое, что я об­на­ру­жил — он не за­хва­тил права су­пер­поль­зо­ва­те­ля. По­смот­рел, кто из си­стем­щи­ков ра­бо­та­ет на ма­шине, и про­ве­рил спи­сок ак­тив­ных про­цес­сов. Од­на­ко в дыру не полез. Про­дол­жил "ловлю рыбки" через Мил­нет.

Оди­ноч­ный ком­пью­тер, от­ре­зан­ный от внеш­не­го мира, нечув­стви­те­лен к таким ата­кам. Од­на­ко такой от­шель­ник не слиш­ком ценен: он не спо­со­бен ре­а­ги­ро­вать на про­ис­хо­дя­щие во­круг со­бы­тия. Мак­си­маль­ная вы­го­да от ис­поль­зо­ва­ния ком­пью­те­ров до­сти­га­ет­ся тогда, когда они вза­и­мо­дей­ству­ют с людь­ми, ме­ха­низ­ма­ми и друг с дру­гом. Сети поз­во­ля­ют сов­мест­но ис­поль­зо­вать дан­ные, про­грам­мы и об­ме­ни­вать­ся элек­трон­ной поч­той. Что про­ис­хо­дит в ком­пью­тер­ной сети? Что ком­пью­те­ры го­во­рят друг другу?

Боль­шая часть пер­со­наль­ных ком­пью­те­ров за­ни­ма­ет­ся удо­вле­тво­ре­ни­ем нужд своих вла­дель­цев и не ис­пы­ты­ва­ет по­треб­но­сти в об­ще­нии. Для об­ра­бот­ки тек­стов, вы­во­да бух­гал­тер­ских до­ку­мен­тов, игр и вправ­ду нет необ­хо­ди­мо­сти свя­зы­вать­ся с дру­ги­ми ма­ши­на­ми. Но при­це­пи­те модем, и вы узна­е­те о по­след­них бир­же­вых но­во­стях, вся­ких про­чих со­бы­ти­ях и слу­хах. Под­клю­че­ние к дру­го­му ком­пью­те­ру — мощ­ное рас­ши­ре­ние воз­мож­но­стей.

Сети фор­ми­ру­ют со­об­ще­ства. Спе­ци­а­ли­сты в об­ла­сти фи­зи­ки вы­со­ких энер­гий об­суж­да­ют жизнь и смерть суб­атом­ных ча­стиц, сплет­ни­ча­ют о кан­ди­да­тах на Но­бе­лев­скую пре­мию. По неза­сек­ре­чен­ным во­ен­ным сетям пе­ре­да­ют­ся за­ка­зы на ар­мей­ские бо­тин­ки, фи­нан­со­вые тре­бо­ва­ния и слухи о том, кто будет ко­ман­ди­ром базы. Где-​то идет обмен при­ка­за­ми и сплет­ня­ми осо­бой важ­но­сти, на­при­мер, с кем спит ко­ман­дир базы.

Элек­трон­ные со­об­ще­ства огра­ни­чи­ва­ют­ся рам­ка­ми про­то­ко­лов вза­и­мо­дей­ствия. В про­стых сетях, на­при­мер, в сетях рас­про­стра­не­ния объ­яв­ле­ний, ис­поль­зу­ют­ся про­стей­шие спо­со­бы связи. Свя­зать­ся с ними может любой, у кого есть пер­со­наль­ный ком­пью­тер и те­ле­фон. В более слож­ных сетях по­тре­бу­ют­ся або­ни­ро­ван­ные те­ле­фон­ные ка­на­лы и спе­ци­аль­ные ком­пью­те­ры, свя­зан­ные с сот­ня­ми тысяч дру­гих. Фи­зи­че­ские раз­ли­чия уста­нав­ли­ва­ют гра­ни­цы между се­тя­ми. Связь между се­тя­ми осу­ществ­ля­ет­ся при по­мо­щи так на­зы­ва­е­мых вен­тиль­ных ком­пью­те­ров, обес­пе­чи­ва­ю­щих пе­ре­да­чу пе­ре­фор­ма­ти­ро­ван­ных со­об­ще­ний между ком­пью­те­ра­ми раз­лич­ных типов.

Боль­шин­ство сетей, по­доб­но все­лен­ной Эйн­штей­на, ко­неч­но, но не огра­ни­че­но. Фи­зи­че­ски к ним лод­клю­ча­ет­ся ко­неч­ное число ком­пью­те­ров, но мак­си­маль­ные воз­мож­но­сти сети при этом ни­ко­гда не до­сти­га­ют­ся. Все­гда можно на­рас­тить сеть и под­клю­чить еще один ком­пью­тер. Боль­шин­ство сетей на­столь­ко слож­ны, что никто не знает пол­ную струк­ту­ру их свя­зей, по­это­му при­хо­дит­ся ис­кать марш­рут ме­то­дом на­уч­но­го тыка.

Ком­пью­те­ры нашей ла­бо­ра­то­рии под­клю­че­ны к дю­жине сетей. Ло­каль­ные сети, на­при­мер, Этер­нет, свя­зы­ва­ют вы­чис­ли­тель­ные ма­ши­ны в одном зда­нии. Дру­гие со­зда­ют рас­пре­де­лен­ные со­об­ще­ства: ис­сле­до­ва­тель­ская сеть Бар­нет охва­ты­ва­ет де­ся­ток ка­ли­фор­ний­ских уни­вер­си­те­тов. И, на­ко­нец, на­ци­о­наль­ные и меж­ду­на­род­ные сети поз­во­ля­ют свя­зы­вать­ся на­уч­ным ра­бот­ни­кам всего мира. Но самая глав­ная сеть — Ин­тер­нет.

В се­ре­дине 50-х годов по ини­ци­а­ти­ве пра­ви­тель­ства на­ча­лось стро­и­тель­ство чуда два­дца­то­го века — сети шос­сей­ных дорог, со­еди­ня­ю­щих штаты между собой. Этот про­ект от­лич­но за­ни­мал на­се­ле­ние на об­ще­ствен­ных ра­бо­тах. Тя­же­лые вос­по­ми­на­ния о транс­порт­ных про­бле­мах в во­ен­ный пе­ри­од за­ста­ви­ли ар­мей­ское на­чаль­ство под­на­прячь­ся и обес­пе­чить воз­мож­ность пе­ре­ме­ще­ния тан­ко­вых ко­лонн и во­ен­ных кон­во­ев по этим до­ро­гам. Сей­час вряд ли кто пом­нит о во­ен­ном на­зна­че­ни­ии этих шоссе. По ана­ло­гич­ным со­об­ра­же­ни­ям, Ми­ни­стер­ство обо­ро­ны на­ча­ло раз­ра­бот­ку сети, свя­зы­ва­ю­щей во­ен­ные ком­пью­те­ры. В 1969 году Обо­рон­ное Агент­ство Пер­спек­тив­ных Ис­сле­до­ва­ний (ОАПИ) по­ста­ви­ло ряд экс­пе­ри­мен­тов, при­вед­ших с со­зда­нию сети Ар­па­нет, и в даль­ней­шем Ин­тер­нет — сво­е­го рода элек­трон­но­го шоссе, со­еди­ня­ю­ще­го сотни тысяч ком­пью­те­ров, раз­бро­сан­ных по всему свету. Успех пре­взо­шел все ожи­да­ния. Ин­фор­ма­ция пе­ре­да­ва­лась го­раз­до даль­ше, чем было за­ду­ма­но. Как и в слу­чае с шос­сей­ны­ми до­ро­га­ми, по­сто­ян­но сы­па­лись жа­ло­бы на "проб­ки", непра­виль­ные марш­ру­ты, недаль­но­вид­ное пла­ни­ро­ва­ние и пло­хое об­слу­жи­ва­ние. Ко­ли­че­ство жалоб от­ра­жа­ло фе­но­ме­наль­ную по­пу­ляр­ность экс­пе­ри­мен­та.

Сна­ча­ла сеть ОАПИ была ис­пы­та­тель­ным по­ли­го­ном для до­ка­за­тель­ства воз­мож­но­сти ком­пью­тер­ной связи. Как экс­пе­ри­мен­таль­ную мо­дель ее ис­поль­зо­ва­ли уни­вер­си­те­ты и ла­бо­ра­то­рии, а вояки иг­но­ри­ро­ва­ли. Ар­па­нет раз­рас­та­лась, при­вле­кая про­сто­той и на­деж­но­стью. К 1985 году в ка­та­ло­ге сети со­дер­жа­лись све­де­ния о де­сят­ках тысяч ком­пью­те­ров; сей­час, долж­но быть, боль­ше сотни тысяч. Ком­пью­тер­ная пе­ре­пись на­по­ми­на­ла бы под­счет го­ро­дов, до ко­то­рых можно до­е­хать по свя­зы­ва­ю­щим штаты шос­сей­ным до­ро­гам — куда толь­ко не по­па­дешь по этому ла­би­рин­ту! С раз­ви­ти­ем сети из­ме­ни­лось на­зва­ние. Пер­вый ва­ри­ант Ар­па­нет пред­став­лял собой "ста­но­вой хре­бет", со­еди­ня­ю­щий уни­вер­си­те­ты, во­ен­ные ком­пью­те­ры и ком­пью­те­ры обо­рон­ных фирм-​поставщиков. По­сколь­ку во­я­кам все боль­ше нра­ви­лось ис­поль­зо­вать сеть для пе­ре­да­чи со­об­ще­ний и пе­ре­сыл­ки почты, то они ре­ши­ли "рас­ко­лоть" ее на две части: во­ен­ную — Мил­нет — и ис­сле­до­ва­тель­скую — Ар­па­нет. Между во­ен­ной и ака­де­ми­че­ской се­тя­ми нет су­ще­ствен­ных раз­ли­чий. Вен­тиль­ные ком­пью­те­ры поз­во­ля­ют ор­га­ни­зо­вать ин­фор­ма­ци­он­ный обмен. Любой поль­зо­ва­тель Ар­па­нет может под­клю­чить­ся к лю­бо­му ком­пью­те­ру Мил­нет. Ар­па­нет, Мил­нет и сотня дру­гих сетей со­став­ля­ют Ин­тер­нет. К Ин­тер­нет под­со­еди­не­ны сотни уни­вер­си­тес­ких, ком­мер­че­ских и во­ен­ных ком­пью­те­ров. Каж­дый из них имеет соб­ствен­ный адрес; боль­шин­ство ад­ре­сов за­ре­ги­стри­ро­ва­ны в Ин­фор­ма­ци­он­ном Цен­тре Сети (ИЦС), рас­по­ло­жен­ном в Менло Парк, штат Ка­ли­фор­ния. Любой ком­пью­тер могут ис­поль­зо­вать де­сят­ки сотен поль­зо­ва­те­лей, ко­то­рые тоже ре­ги­стри­ру­ют­ся в ИЦС. В па­мя­ти ком­пью­те­ров ИЦС хра­нит­ся общий ка­та­лог. Можно про­сто под­клю­чить­ся к ИЦС и за­про­сить ин­фор­ма­цию о любом поль­зо­ва­те­ле. Прав­да, их по­пыт­ки во­вре­мя об­нов­лять све­де­ния не все­гда успеш­ны (ком­пью­тер­щи­ки часто ме­ня­ют места ра­бо­ты), но все же их те­ле­фон­ный спра­воч­ник вполне до­сто­ве­рен.

Когда я обе­дал, хакер, сунул свой нос в ИЦС. Прин­тер ак­ку­рат­но за­фик­си­ро­вал весь сеанс. Он искал в ИЦС аб­бре­ви­а­ту­ру "WSMR". Вот рас­пе­чат­ка:

LBL>telnet NIC.ARPA Хакер за­пра­ши­ва­ет ин­фор­ма­ци­он­ный центр сети.

Trying...

Connected to 10.0.0.61 Escape character is '*]'

+.............DDNNetworkInformationCenter.

Чтобы по­лу­чить ин­фор­ма­цию о поль­зо­ва­те­лях и ве­ду­щем ком­пью­те­ре, на­бе­ри­те с кла­ви­а­ту­ры слово WH0IS и на­жми­те кла­ви­шу <веод>

Для по­лу­че­ния ин­фор­ма­ции об ИЦС на­бе­ри­те с кла­ви­а­ту­ры слово NIC и на­жми­те кла­ви­шу <ввод>

+.........................................

@whois wsmrХакерищетаб­бре­ви­а­ту­руWSMR

White Sands Missile Range WSMR-​NET-GW.ARMY.MIL 26.7.074

White Sands Missile Range WSMR-​TRAPS.ARMY.MIL 192.35.99.2

White Sands Missile Range WSMR-​AIMS.ARMY.MIL 128.44.8.1

White Sands Missile Range WSMR-​ARMTE-GW.ARMY.MIL 128.44.4.1

White Sands Missile Range WSMR-​NELARY.MIL 128.44.11.3

WSMR? Ра­кет­ный по­ли­гон в Уайт Сэндс.

В Санс­пот в Нью Ме­хи­ко на­хо­дит­ся одна из луч­ших сол­неч­ных об­сер­ва­то­рий. Чи­стое небо и боль­шие те­ле­ско­пы в несколь­ких сот­нях милей от Аль­бу­кер­ко. Един­ствен­ная до­ро­га туда про­хо­дит через Уайт Сэндс, где вояки ис­пы­ты­ва­ют управ­ля­е­мые ре­ак­тив­ные сна­ря­ды. Од­на­жды, когда я изу­чал сол­неч­ную ко­ро­ну, ра­бо­та за­ве­ла меня в Санс­пот через пу­сты­ню Уайт Сэндс. За­пер­тые во­ро­та и сто­ро­же­вые вышки от­пу­ги­ва­ли лю­бо­пыт­ных. К тому же, если вы не до конца про­жа­ри­тесь на солн­це, то дело за­вер­шит ко­лю­чая из­го­родь, по ко­то­рой про­пу­щен элек­три­че­ский ток.

До меня до­хо­ди­ли слухи, что во­ен­ное ве­дом­ство раз­ра­ба­ты­ва­ет ра­ке­ты для сби­ва­ния ис­кус­ствен­ных спут­ни­ков. По­хо­же, что по про­грам­ме СОИ — Звезд­ные Войны, но штат­ские аст­ро­но­мы могут толь­ко пред­по­ла­гать. Может, хакер знает о Уайт Сэндс по­боль­ше, во вся­ком слу­чае, стре­мит­ся узнать. Он по­тра­тил де­сять минут, пы­та­ясь под­клю­чить­ся через Ин­тер­нет к каж­до­му их ком­пью­те­ру.

LBL> telnetWSMR-​NET-GW.ARMY.MIL Под­клю­че­ние к ком­пью­те­ру в Уайт Сэндс.

Trying

Connected toWSMR-​NET-GW.ARMY.MIL 4.2 BSD UNIX

Welcome to White Sands Missile Range

login: guest

По­пыт­ка ис­поль­зо­ва­ния ат­ри­бу­тов с име­нем guest (гость).

Password: guest Invalid password, try again

login: visitor

От­га­ды­ва­ние па­ро­ля. По­пыт­ка не уда­лась. Ис­поль­зо­ва­ние дру­го­го рас­про­стра­нен­но­го учет­но­го имени.

Password: visitor Invalid password, try again

login: root

Без­успеш­но. Еще одно имя.

Password: root

Invalid password, try again

Без­ре­зуль­тат­но.

login: system

Чет­вер­тая по­пыт­ка.

Password: manager

Invalid password, disconnecting after 4 tries

Он пы­тал­ся под­клю­чить­ся к каж­до­му ком­пью­те­ру, ис­поль­зуя имена "гость”, "по­се­ти­тель", "ко­рень" и "си­сте­ма". Видно было, как про­ва­ли­ва­лись его по­пыт­ки от­га­дать па­ро­ли. Воз­мож­но, такие учет­ные имена и су­ще­ство­ва­ли в дей­стви­тель­но­сти, но хакер не знал па­ро­лей. Я улы­бал­ся. Нет со­мне­ний, что хакер хотел по­пасть в Уайт Сэндс. Но та­мош­ние парни не ва­ля­ли ду­ра­ка, когда речь шла о без­опас­но­сти. Через их элек­три­че­ские из­го­ро­ди и си­сте­му па­ро­лей ни­ко­му не про­брать­ся.

По­сме­и­ва­ясь, я по­ка­зал рас­пе­чат­ку Рою Керту.

— Что будем де­лать? — спро­сил я. — В Уайт Сэндс он не про­рвал­ся. Стоит ли со­об­щать та­мош­ним ре­бя­там?

— Да, черт по­бе­ри! — от­ве­тил Рой, — Если кто-​то пы­та­ет­ся во­рвать­ся в дом моего со­се­да, то я непре­мен­но со­об­щу ему об этом. Кроме того, вы­зо­ву по­ли­цию.

Я по­ин­те­ре­со­вал­ся, кто из фа­ра­о­нов от­ве­ча­ет за Ин­тер­нет.

— Черт меня по­де­ри, если я знаю, — ска­зал Рой, — но у нас есть своя по­ли­ция. С этого мо­мен­та мы будем ин­фор­ми­ро­вать каж­до­го, под­верг­ше­го­ся атаке. Мне на­пле­вать, что хакер об­ла­жал­ся, так что по­зво­ни им и все рас­ска­жи. Не взду­май вос­поль­зо­вать­ся элек­трон­ной поч­той. Да, вы­яс­ни, кто же из ле­га­вых все-​таки от­ве­ча­ет за Ин­тер­нет.

За один те­ле­фон­ный зво­нок я вы­яс­нил, что не ФБР.

— Слу­шай, сынок, ты что, по­те­рял несколь­ко мил­ли­о­нов бак­сов?

— Да нет.

— Утеч­ка сек­рет­ной ин­фор­ма­ции?

— Да нет.

— Тогда вали от­сю­да, сынок.

Может быть, в Ин­фор­ма­ци­он­ном Цен­тре Сети знают, кто пасет Ин­тер­нет? Я по­зво­нил в Менло Парк и нашел Нэнси Фишер. По ее мне­нию, Ин­тер­нет не про­сто ско­пи­ще ка­бе­лей и про­грамм, а живое су­ще­ство. Это — мозг, ней­ро­ны ко­то­ро­го рас­про­стра­ни­лись по всему миру, и в кото-​рый вду­ва­ют жизнь де­сять тысяч поль­зо­ва­те­лей. "Это ми­ни­а­тюр­ная копия на­ше­го об­ще­ства. Рано или позд­но какой-​нибудь вар­вар по­пы­та­ет­ся его уни­что­жить".

Ока­за­лось, что за эту сеть не от­ве­ча­ет никто. По­сколь­ку по Мил­не­ту за­пре­ще­но пе­ре­да­вать сек­рет­ные дан­ные, то на без­опас­ность всем пле­вать.

— Тебе, на­вер­но, надо об­ра­тить­ся в Отдел Спе­ци­аль­ных Рас­сле­до­ва­ний Военно-​Воздушных Сил, — ска­за­ла Нэнси. — Они раз­би­ра­ют­ся во всем, что ка­са­ет­ся Военно-​Воздушного Флота. Кон­тра­бан­да нар­ко­ти­ков, убий­ства и все про­чее. От тебя не убу­дет, если по­го­во­ришь с ними. Про­сти, по­мочь не могу, это не моя сфера.

Еще три звон­ка. Я со­еди­нил­ся со спе­ци­аль­ным аген­том ОСР ВВС Джи­мом Кри­сти и май­о­ром Сти­вом Рад­дом из Агент­ства Обо­рон­ных Ком­му­ни­ка­ций. Джим Кри­сти раз­го­ва­ри­вал как фа­ра­он.

— По­стой, дай пе­ре­ва­рить. Какой-​то хакер вла­мы­ва­ет­ся в ваш ком­пью­тер, затем в во­ен­ный ком­пью­тер в Ала­ба­ме, а сей­час на­це­ли­ва­ет­ся на ра­кет­ный по­ли­гон в Уайт Сэндс?

— Да, по­хо­же, это то, что мы ви­де­ли. Нам не уда­лось про­сле­дить: он может быть из Ка­ли­фор­нии, Ала­ба­мы, Вир­джи­нии или даже из Нью Джер­си.

— Ага... вы не дали ему пинка и хо­ти­те схва­тить этого су­ки­но­го сына с по­лич­ным.

— Если б мы вы­швыр­ну­ли его, то он про­сто про­ник бы в Ин­тер­нет через дру­гую дыру.

Стив Радд, на­про­тив, хотел все пре­сечь.

— Это не может про­дол­жать­ся. Хотя ин­фор­ма­ция и не сек­рет­на, но ведь можно раз­ру­шить весь Мил­нет. Надо вы­ки­нуть всех шпи­о­нов.

Шпи­о­нов?! Опять за­го­во­рил фа­ра­он.

— Я не думаю, что ФБР по­ше­ве­лит хоть паль­цем.

Я под­вел итог пяти звон­кам в ФБР одним сло­вом.

Джим Кри­сти ска­зал мне при­ми­ри­тель­но: "От ФБР не тре­бу­ет­ся рас­сле­до­вать каж­дое пре­ступ­ле­ние. Дай Бог, каж­дое пятое. Ком­пью­тер­ные пре­ступ­ле­ния рас­кры­вать труд­но — это не за­хват за­лож­ни­ков и не ограб­ле­ние банка.

Ко­неч­но, ре­бя­та хо­те­ли дер­жать­ся по­даль­ше от та­ко­го дель­ца."

Стив попер на Джима: "Ладно, зна­чит ФБР не ста­нет ни­че­го де­лать. А как на­счет ОСР ВВС?" Джим от­ве­тил не сразу: "Мы спе­ци­а­ли­сты по рас­сле­до­ва­нию ком­пью­тер­ных пре­ступ­ле­ний в ВВС. Обыч­но о таких пре­ступ­ле­ни­ях узна­ешь, когда ущерб уже при­чи­нен. Это пер­вый слу­чай, когда дель­це толь­ко рас­кру­чи­ва­ет­ся.”

Стив воз­му­тил­ся: "Ты же спе­ци­аль­ный агент! Тебе не ка­жет­ся, что дель­це по­па­да­ет под твои пол­но­мо­чия?"

— Но ведь не толь­ко под мои. Уж очень стран­ный слу­чай. Я не могу ска­зать, это про­бле­ма или про­сто мыль­ный пу­зырь, но рас­сле­до­ва­ние стоит на­чать. По­слу­шай, Клифф. У каж­до­го агент­ства свои рамки. Наши воз­мож­но­сти огра­ни­че­ны, по­это­му мы долж­ны опре­де­лить пред­мет рас­сле­до­ва­ния. Имен­но по­это­му ФБР ин­те­ре­со­ва­лось де­неж­ным ущер­бом — они хо­те­ли бы, чтобы дель­це было гром­ким. Если спер­ли сек­рет­ные све­де­ния — тоже непло­хо. На­ци­о­наль­ная без­опас­ность не из­ме­ря­ет­ся в дол­ла­рах.

Стив пре­рвал его: "Но и кража несек­рет­ной ин­фор­ма­ции также может на­не­сти ущерб на­ци­о­наль­ной без­опас­но­сти. Про­бле­ма со­сто­ит в том, чтобы убе­дить стра­жей за­ко­на."

— Ну и что вы со­би­ра­е­тесь де­лать?, — спро­сил я.

— Сей­час нам осо­бен­но де­лать нече­го. Если хакер про­рвет­ся в во­ен­ные сети, то по­па­дет на нашу тер­ри­то­рию. Дер­жи­те нас в курсе, а мы, когда надо будет, не опло­ша­ем.

На­де­ясь во­оду­ше­вить ОСР ВВС, я по­слал Джиму копию жур­на­ла и несколь­ко рас­пе­ча­ток. Джим по­рас­ска­зал мне кое-​что о Мил­не­те. Общее ру­ко­вод­ство ра­бо­той Мил-​нета осу­ществ­ля­ет Ми­ни­стер­ство Обо­ро­ны. Армия, Военно-​Морской флот и Военно-​Воздушный флот имеют рав­ное право до­сту­па: в сети можно найти ком­пью­те­ры лю­бо­го рода войск.

— По­че­му же тогда Стив Радд — офи­цер имен­но ВВС?

— На самом деле он слуга всех гос­под. Когда нужно, он вы­зы­ва­ет сле­до­ва­те­лей из спец­под­раз­де­ле­ния Военно-​Воздушного флота.

— А вы пол­ный день за­ня­ты как ком­пью­тер­ный фа­ра­он?

— А куда де­вать­ся? Мы сле­дим за де­ся­тью ты­ся­ча­ми ком­пью­те­ров, при­над­ле­жа­щих Военно-​Воздушным силам.

— По­че­му же не мо­же­те взять­ся за это дель­це?

Джим нето­роп­ли­во от­ве­чал: "Мы ра­зум­но огра­ни­чи­ли сферу нашей де­я­тель­но­сти, иначе от­да­вишь кому-​нибудь ноги. Ты, Клифф, мо­жешь не бес­по­ко­ить­ся, ре­бя­та из ОСР тебя не за­гре­бут: под нашу юрис­дик­цию под­па­да­ют толь­ко базы Военно-​Воздушных Сил."

Хотя я сетую на юрис­дик­цию, но от­чет­ли­во пред­став­ляю, что имен­но она за­щи­ща­ет мои права: наша Кон­сти­ту­ция не поз­во­ля­ет во­я­кам вме­ши­вать­ся в граж­дан­ские дела. Впер­вые в жизни я понял, что мои граж­дан­ские права ре­аль­но огра­ни­чи­ва­ют сферу по­ли­цей­ской де­я­тель­но­сти. Я начал на­бра­сы­вать схему: ЮНИКС, Тим­нет, Ок­ленд, Мил­нет, Ан­ни­стон, ОСР ВВС, ФБР.

Меня пре­рвал Крис: "Ты го­во­ришь, Ан­ни­стон?"

— Да, хакер был су­пер­поль­зо­ва­те­лем в ан­ни­стон­ском ар­мей­ском учеб­ном цен­тре. Думаю, это в Ала­ба­ме.

— Да знаю я Ан­ни­стон. Их база — род­ная сест­ра нашей. Мы пе­ре­прав­ля­ем им ра­ке­ты после ис­пы­та­ний, а ком­пью­те­ры по­сту­пи­ли к ним из Уайт Сэндс.

Я за­ду­мал­ся, может ли это быть сов­па­де­ни­ем. Хакер, воз­мож­но, про­чел ин­фор­ма­цию из па­мя­ти ан­ни­стон­ских ком­пью­те­ров, и понял, что они при­бы­ли из Уайт Сэндс. А может, хакер про­ве­рял, где вояки хра­нят ра­ке­ты. Или у него был спи­сок ком­пью­те­ров, име­ю­щих дыры в си­сте­ме за­щи­ты.

— Скажи, Крис, у вас стоит Гну-​Эмакс?

Крис обе­щал на­ве­сти справ­ки. Но преж­де, чем про­лезть через дыру, надо под­клю­чить­ся. А хакер не сумел, хотя и пы­тал­ся. В Уайт Сэндс дер­жа­ли двери на­деж­но за­пер­ты­ми, за­став­ляя всех ис­поль­зо­вать длин­ные па­ро­ли и ме­нять их каж­дые че­ты­ре ме­ся­ца. Тех­ни­че­ско­му пер­со­на­лу не раз­ре­ша­лось при­ду­мы­вать соб­ствен­ные па­ро­ли — ком­пью­тер сам под­би­рал слова, от­га­дать ко­то­рые было невоз­мож­но. На­при­мер, "agnitfom" или "nietoayx". Эта си­сте­ма мне не нра­ви­лась. Я не спо­со­бен за­по­ми­нать со­здан­ные ком­пью­те­ром па­ро­ли, по­это­му я бы за­пи­сы­вал их в за­пис­ную книж­ку или хра­нил в ком­пью­те­ре. Го­раз­до лучше, когда люди сами при­ду­ма­ют па­ро­ли. Ко­неч­но, неко­то­рые при­ду­ма­ют легко уга­ды­ва­мые па­ро­ли, на­при­мер, ис­поль­зу­ют соб­ствен­ные имена или фа­ми­лии. Но по край­ней мере не будет жалоб, что при­хо­дит­ся за­по­ми­нать вся­кую бес­смыс­ли­цу типа "tremvonk". Од­на­ко хакер все же про­ник в мою си­сте­му, а атака на Уайт Сэндс была от­ра­же­на. Может быть, бес­смыс­лен­ные па­ро­ли более на­деж­ны. Не знаю, не знаю...

Я вы­пол­нял ука­за­ния босса. ФБР было на нас на­пле­вать, но ищей­ки из ВВС на­вост­ри­ли уши. Я также уве­до­мил Уайт Сэндс, что кто-​то пы­та­ет­ся к ним вло­мить­ся. До­воль­ный, я встре­тил­ся с Мар­той у ки­ос­ка, в ко­то­ром про­да­ва­лась ве­ге­та­ри­ан­ская пицца. На­сла­жда­ясь под­жа­ри­сты­ми лом­ти­ка­ми, я пе­ре­ска­зал со­бы­тия се­го­дняш­не­го дня.

— О, На­та­ша, один мис­сия мы за­вер­ша­ли.

— О, Борис, боль­шой по­бе­да! Борис... кто такой мис­сий один?

— У нас был сви­да­ние с ре­бя­та из сек­рет­ный по­ли­ция воз­душ­ных сила, На­та­ша.

— Ну, Борис?

— Мы пре­ду­пре­дил ра­кет­ный база о чужой-​чужой раз­вед­ка.

— Ну, Борис?

— И мы за­ка­зал сек­рет­ный шпи­он­ский пицца.

— Ну, Борис, когда мы пой­мал шпион?

— Тер­петь, На­та­ша. Это мис­сий два.

Мы ба­ло­ва­лись всю до­ро­гу домой.

— Чем даль­ше, тем лю­бо­пыт­ствен­ней, — про­ци­ти­ро­ва­ла Марта “Алису в Стране Чудес”. — На­ча­лось с по­го­ни за каким-​то чу­да­ком, а те­перь при­хо­дит­ся об­щать­ся с во­я­ка­ми. Клифф, эти ре­бя­та не с тво­е­го двора.

— Пусть зай­мут­ся хоть чем-​нибудь без­вред­ным. В конце кон­цов вы­швы­ри­вать при­дур­ков — их обя­зан­ность.

— А что же ты, Клифф? Как ты мог свя­зать­ся с этими пар­ня­ми?

— Каж­дый мой шаг был пра­виль­ным, — ска­зал я. — Я — ме­не­джер си­сте­мы, пы­та­ю­щий­ся за­щи­тить свой ком­пью­тер. Если кто-​то пы­та­ет­ся вло­мить­ся, я буду его пре­сле­до­вать. Если не ввя­зы­вать­ся, он раз­ва­лит всю си­сте­му. Да, я свя­зал­ся с по­ли­ци­ей ВВС, но это не озна­ча­ет, что я одоб­ряю все, что де­ла­ют вояки.

— Но вряд ли ты хо­чешь про­ве­сти оста­ток дней ле­га­вым.

— Я аст­ро­ном. Но кто-​то угро­жа­ет всему, над чем мы ра­бо­та­ем.

— Мы не знаем, — ска­за­ла Марта, — может, этот хакер ближе нам по духу, чем вся­кие там служ­бы без­опас­но­сти. Может, он про­сто пы­та­ет­ся вы­ста­вить на свет Божий про­бле­мы ми­ли­та­ри­за­ции. Элек­трон­ное граж­дан­ское непо­ви­но­ве­ние.

Мои по­ли­ти­че­ские воз­зре­ния не ме­ня­лись с конца 60-х годов и пред­став­ля­ли собой ме­ша­ни­ну левых взгля­дов. Вообще-​то я ни­ко­гда особо о по­ли­ти­ке не за­ду­мы­вал­ся. Я от­вер­гал ле­во­ра­ди­каль­ные догмы, но кон­сер­ва­то­ром не был. У меня не было ни ма­лей­ше­го же­ла­ния дру­жить с фе­де­ра­ла­ми. В ре­зуль­та­те при­шлось ко­реш­ко­вать с во­ен­ной по­ли­ци­ей.

— Эти ор­га­ни­за­ции не вхо­дят в число моих лю­бим­чи­ков, — ска­зал я. — но со­труд­ни­чать с ними на прак­ти­ке не так плохо. Это не по­став­ки ору­жия ни­ка­ра­гу­ан­ским кон­трас.

— Ты в этом уве­рен?!

13

За­кан­чи­ва­лись от­пу­щен­ные мне три неде­ли. Если за сутки я не пой­маю ха­ке­ра, то на­чаль­ство при­кро­ет ла­воч­ку. Я засел в ком­му­та­тор­ной. "Давай, крош­ка, иди в па­у­тин­ку!" — го­во­рил паук мухе. Дей­стви­тель­но, в 2-30 дня из прин­те­ра по­полз­ла бу­ма­га, фик­си­ру­ю­щая под­клю­че­ние ха­ке­ра. Хотя на этот раз он вос­поль­зо­вал­ся дру­гим учет­ным име­нем, я не со­мне­вал­ся, что ото имен­но тот хакер: он сразу же про­ве­рил, кто ра­бо­та­ет на ком­пью­те­ре, на месте ли дыра в Гну-​Эмаксе, а затем начал ис­пол­нять свой ри­ту­аль­ный танец: за­хва­ты­вать права су­пер­поль­зо­ва­те­ля. Я не сле­дил за ним. Через ми­ну­ту после под­клю­че­ния я по­зво­нил Рону Ви­вье­ру в Тим­нет и Ли Ченгу в те­ле­фон­ную ком­па­нию. Рон про­ры­чал: "К вам он вошел через порт 14, а к Тим­не­ту под­клю­чил­ся из Ок­лен­да. Наш порт 322, ко­то­рый... По­до­жди, дай по­смот­реть..." Я услы­шал стук кла­виш. "Да, 2902. 4320-​2902. Это наш те­ле­фон­ный номер”. Все это я за­пи­сал.

Вне­зап­но про­ре­зал­ся Ли Ченг:

— Со­еди­не­ние не разо­рва­но, все в по­ряд­ке. Концы идут в AT&T. От­де­ле­ние AT&T в Вир­джи­нии. По­до­жди­те, по­зво­ню в Нью-​Джерси.

Я слы­шал, как Ли раз­го­ва­ри­вал с пар­нем из Уип­па­ни, Нью-​Джерси (на­вер­ное, все меж­ду­го­род­ние линии AT&T про­хо­дят через Нью-​Джерси): "Марш­рут 5095, нет это 5096MCLN."

По­слы­шал­ся дру­гой голос: "Я по­зво­ню в Ма­кЛин."

Опять из Нью Джер­си: "5096 идет на кон­такт 703."

Был мо­мент, когда по те­ле­фо­ну раз­го­ва­ри­ва­ли одно-​времнно шесть че­ло­век. Гром­ко­го­во­ря­щая связь ра­бо­та­ла от­лич­но. К нам вру­бил­ся еще один або­нент, жен­щи­на, ко­то­рая слег­ка рас­тя­ги­ва­ла слова.

— Вы под­клю­чи­лись к ма­кли­нов­ской ма­ги­стра­ли, а у нас скоро обе­ден­ный пре­рыв.

Ли нетер­пе­ли­во пе­ре­бил ее: "Сроч­ная слеж­ка, код марш­ру­та 5096MCLN, ваша око­неч­ная линия 427."

— 5096MCLN, линия 427. Вы­яс­ню немед­лен­но.

Ми­ну­та ти­ши­ны. Затем опять она: "Все нашла, ре­бя­та.

По­хо­же, это с тер­ри­то­рии 415”.

— От­лич­но, при­ми­те по­здрав­ле­ния! — вкли­нил­ся Ли.

Затем она ска­за­ла: "Ма­ги­страль­ная груп­па 5096MCLN, марш­рут 427 за­кру­чи­ва­ю­щий­ся на 448. Наш ESS4, 448. А не част­ная ли это линия?" И сама от­ве­ти­ла: "Нет, это по-​воротник. Стой­ка 24. Почти у верх­не­го коль­це­во­го ру­ка­ва. Вот здесь. Пар­ный ка­бель пять­сот, груп­па три номер две­на­дцать... то есть де­сять, ой, де­сять шесть­де­сят. Может, я нена­дол­го от­клю­чусь и все про­ве­рю?"

Ли пре­рвал: "Вышли на конец трак­та. Чтобы убе­дить­ся, что номер за­се­чен пра­виль­но, она хочет на се­кун­ду пре­рвать связь. Если это сде­лать, то про­изой­дет разъ­еди­не­ние. Никто не воз­ра­жа­ет?"

В это время хакер увле­чен­но читал элек­трон­ную почту. Я не со­мне­вал­ся, что он не скоро ото­рвет­ся.

— Скажи ей, чтоб дей­ство­ва­ла.

Ли пе­ре­го­во­рил с ней и за­явил: "Будь на­че­ку". Он объ­яс­нил, что для каж­дой те­ле­фон­ной ли­ни­ии в цен­траль­ной ком­му­та­тор­ной уста­нов­ле­ны предо­хра­ни­те­ли, за­щи­ща­ю­щие обо­ру­до­ва­ние от уда­ров мол­нии и ду­ра­ков, ко­то­рые вты­ка­ют шнуры те­ле­фо­нов в элек­три­че­ские ро­зет­ки. Тех­ник цен­траль­ной ком­му­та­тор­ной может войти в ка­бель­ную и вы­та­щить предо­хра­ни­тель, разо­рвав тем самым связь. Это дает двой­ную га­ран­тию пра­виль­но­сти вы­сле­жен­но­го но­ме­ра, хотя, в прин­ци­пе, де­лать это со­всем не обя­за­тель­но.

Через ми­ну­ту по­слы­шал­ся голос тех­ни­ка цен­траль­ной ком­му­та­тор­ной: "Вы­тас­ки­ваю предо­хра­ни­тель.... Уже”.

Хакер вы­ру­бил­ся прямо по­сре­дине ко­ман­ды. Зна­чит, номер опре­де­лен пра­виль­но. Опять жен­ский голос: "Да, это 1060. Ну все, ре­бя­та. Я пошла иг­рать­ся в бу­маж­ки, ко­то­рые пой­дут на­верх ."

Ли по­бла­го­да­рил всех и ска­зал: "Тракт вы­сле­жен и тех­ник со­став­ля­ет отчет. Как толь­ко по­лу­чу ин­фор­ма­цию, пе­ре­дам в по­ли­цию."

По­че­му он не может со­об­щить ин­фор­ма­цию мне?

Ли по­яс­нил, что те­ле­фон­ная ком­па­ния имеет дело толь­ко с по­ли­ци­ей, а не с каж­дым же­ла­ю­щим. Тех­ник, вы­сле­жи­ва­ю­щий связь, дол­жен за­пол­нить до­ку­мен­ты ("иг­рать­ся в бу­маж­ки"!) и пред­ста­вить их на­чаль­ству.

Я воз­ра­зил: "А нель­зя ли по­слать куда по­даль­ше всю Эту бю­ро­кра­тию, и про­сто ска­зать, кто же этот чер­тов хакер?"

Нель­зя. У Ли не было ре­зуль­та­тов вы­сле­жи­ва­ния. Они были у тех­ни­ка из Вир­джи­нии. До тех пор, пока те­ле­фон­ная ком­па­ния их не пе­ре­даст, Ли будет знать не боль­ше меня. Кроме того, ордер был дей­стви­те­лен толь­ко в Ка­ли­фор­нии. Ка­ли­фор­ний­ский суд не может за­ста­вить те­ле­фон­ную ком­па­нию Вир­джи­нии пред­ста­вить име­ю­щи­е­ся сви­де­тель­ства. У нас дол­жен быть ордер либо от суда Вир­джи­нии, либо от фе­де­раль­но­го суда.

Я воз­ра­зил: "ФБР по­сы­ла­ло нас пять раз. А этот па­рень, ско­рее всего, не на­ру­шал за­ко­нов штата Вир­джи­ния. Не дашь ли ты мне про­сто номер те­ле­фо­на?"

Ли ко­ле­бал­ся. Про­кля­тье! Те­ле­фон­ная слеж­ка окон­че­на. Как до­быть ордер в Вир­джи­нии? Моего босса, Роя Керта, не будет неде­ли две, по­это­му я на­пря­мую свя­зал­ся с юри­стом ла­бо­ра­то­рии. Алета се­рьез­но на­ме­ре­ва­лась по­тря­сти пар­ней из ФБР и по­смот­реть, за­ве­де­но ли дело в Вир­джи­нии. Я пре­ду­пре­дил, что не имел права даже на­мек­нуть до раз­го­во­ра с пред­ста­ви­те­ля­ми вла­сти. Она успо­ко­и­ла меня: "Не дури. Это еще смеш­нее, чем бес­по­ко­ить­ся по по­во­ду па­тент­ных прав."

14

Те­ле­фон­ная ком­па­ния скры­ва­ла номер ха­ке­ра, но мои прин­те­ры за­фик­си­ро­ва­ли каж­дый его ход. Пока я раз­го­ва­ри­вал с Тим­не­том и тех­ни­ка­ми, па­рень про­рвал­ся в ком­пью­тер. Он не до­воль­ство­вал­ся чте­ни­ем почты ме­не­дже­ра си­сте­мы, но сунул нос также в поч­то­вые файлы несколь­ких физиков-​ядерщиков. Затем ис­поль­зо­вал укра­ден­ные у Го­ра­на ат­ри­бу­ты, упо­тре­бив новый па­роль "Benson". За­пу­стил про­грам­му по­ис­ка па­ро­лей в фай­лах поль­зо­ва­те­лей. Пока она ра­бо­та­ла, свя­зал­ся с мил­не­тов­ским Ин­фор­ма­ци­он­ным Цен­тром Сети.

LBL > telnet Nic.arpa

Trying...

Connected to 10.0.0.61.

+_____________­Ин­фор­ма­ци­он­ный Центр Се­ти___________

Для по­лу­че­ния свод­ки но­во­стей Ко­ми­те­та Тех­ни­че­ской по­мо­щи вве­ди­те TACNEWS <ввод>

Для по­лу­че­ния ин­фор­ма­ции о поль­зо­ва­те­лях и си­стем­щи­ках вве­ди­те WHCHS <ввод>

Для по­лу­че­ния дан­ных ИЦС вве­ди­те NIC <В8ОД>

+_________________________________________________

SRI-​NIC, TOPS-​20 Monitor 6.1(7341 )-4 @ Whojsog

Цен­траль­ное раз­ве­ды­ва­тель­ное управ­ле­ние (ЦРУ)

Отдел об­ра­бот­ки дан­ных

Ва­шинг­тон, округ Ко­лум­бия 20505

Есть све­де­ния о 4 або­нен­тах

Фишов, Дж.(JF27)FISHOFF @ A.ISI.EDU(703)351-​3305

Гре­ш­эм, Д.Л(DLG33)GRESHAM @ A.ISI.EDU(703)351 -2957

Мэн­нинг, Эду­ард Дж(ЕМ44)MANNING @ BBN.ARPA (703)281-​6161

Зай­г­лер, Мэри (М79)MARY@MNS.ARPA(703)351-​8249

Я пред­ста­вил себе бес­печ­ных ЦРУш­ни­ков, эта­ких Джеймс-​Бондов...

— Ска­зать или не ска­зать? — думал я. — На кой черт это мне? Пусть там бол­та­ет­ся кто угод­но. Пора за­нять­ся сво­и­ми де­ла­ми. Пусть у дру­гих болит го­ло­ва.

Од­на­ко чер­вяк со­мне­ний ше­ве­лил­ся во мне. Хакер шля­ет­ся по во­ен­ным ком­пью­те­рам. ЦРУ бла­жен­ству­ет в неве­де­нии. ФБР все до лам­поч­ки. Я рва­нул было к те­ле­фо­ну, но оста­но­вил­ся. Зачем длин­но­во­ло­сый хиппи зво­нит в ЦРУ? Что ска­жет Марта? На чьей я сто­роне? Вне вся­ко­го со­мне­ния — не на сто­роне' ЦРУ. Од­на­ко я не друг взлом­щи­ку. Я от­ве­чаю не за дей­ствия ЦРУ, а за свои соб­ствен­ные. Опа­са­ясь пе­ре­ду­мать, я на­брал номер парня, сто­я­ще­го в спис­ке пер­вым. Никто не берет труб­ку. Вто­рой па­рень в от­пус­ке, ска­зал ав­то­от­вет­чик. А тре­тий... Де­ло­вым тоном мне от­ве­ти­ли: "До­ба­воч­ный 6161". Я на се­кун­ду за­меш­кал­ся, а затем ска­зал: "Здрав­ствуй­те, мне нужен Эд Мэн­нинг".

- Да?

Я не знал, как надо пред­став­лять­ся про­фес­си­о­наль­но­му шпи­о­ну?

— Вы меня не зна­е­те. Я — си­стем­ный ме­не­джер. Мы вы­сле­жи­ва­ем ха­ке­ра.

— Ну-ну.

— Он на­щу­пы­ва­ет пути про­ник­но­ве­ния в ком­пью­те­ры ЦРУ. При этом ему по­па­лись ваше имя и номер те­ле­фо­на. Может, он на­ткнул­ся на ваше имя, под­би­рая ключи к ЦРУ.

— Кто вы?

Дро­жа­щим го­ло­сом я пред­ста­вил­ся и начал под­жи­дать бри­га­ду кру­тых пар­ней в пла­щах. Я рас­ска­зал ему про нашу ла­бо­ра­то­рию, от­ме­тив, что На­род­ная Рес­пуб­ли­ка Берк­ли не имеет ди­пло­ма­ти­че­ских от­но­ше­ний с его ор­га­ни­за­ци­ей.

— Можно при­слать кого-​нибудь зав­тра? Хотя нет, зав­тра суб­бо­та. Как на­счет по­не­дель­ни­ка?

Да, ре­бя­та кру­тые. Я по­пы­тал­ся дать зад­ний ход.

— Хакер не добыл ни­че­го, кроме че­ты­рех фа­ми­лий. Не стоит бес­по­ко­ить­ся, что он вле­зет в ваш ком­пью­тер.

Я не убе­дил ми­сте­ра Мэн­нин­га.

— Я знаю, по­че­му я попал в спи­сок. В про­шлом году я ра­бо­тал на ком­пью­те­рах Научно-​исследовательской Ла­бо­ра­то­рии Бал­ли­сти­ки. По­ла­гаю, про­бле­ма до­ста­точ­но се­рьез­на.

Кто он? Может, из го­ло­во­ре­зов, кон­тра­бан­дой по­став­ля­ю­щих ору­жие кро­ва­вым ре­жи­мам? С виду-​то обыч­ный че­ло­век...

По­че­му бы не на­ве­сти их на след? Если ЦРУ зай­мет­ся на­сто­я­щи­ми пре­ступ­ни­ка­ми, то это пой­дет всем на поль­зу. Их нужно по­ста­вить в из­вест­ность. Разве не их обя­зан­ность за­щи­щать нас от вся­ких там су­ки­ных детей? Меня, между про­чим, тоже.

На зов о по­мо­щи ФБР сре­а­ги­ро­ва­ло со­всем не так как ЦРУ. На шесть звон­ков — шесть раз: "Да пошел ты..."

Я со­гла­сил­ся встре­тить­ся с аген­та­ми при усло­вии, что на них не будет пла­щей. "Вот я и увяз, — по­ду­мал я,— не толь­ко раз­го­ва­ри­вал с ЦРУ, но и при­гла­сил в Берк­ли. Что я скажу друзьям-​радикалам?"

15

На­про­тив Буф­фа­ло, штат Нью-​Йорк, где я вырос, на дру­гом бе­ре­гу реки Ниа­га­ры рас­по­ла­гал­ся Уинд­милл Квэр­ри (де­сять миль на ве­ло­си­пе­де через Мост Мира в Ка­на­ду, и далее по сер­пан­ти­ну, среди ве­ли­ко­леп­ных мест для ку­па­ния). Если вы бла­го­по­луч­но ми­ну­е­те все кол­до­би­ны и бу­де­те веж­ли­вы­ми с аме­ри­кан­ски­ми и ка­над­ски­ми та­мо­жен­ни­ка­ми, то до­бе­ре­тесь без про­блем.

Когда в в июне 1968 года я ездил ку­пать­ся в Уинд­милл Квэр­ри, в сред­ней школе как раз за­кон­чи­лись за­ня­тия. Около шести мы вы­ско­чи­ли из ту­ма­на, под­ни­мав­ше­го­ся над водой, плюх­ну­лись на ве­ло­си­пе­ды и по­еха­ли домой в Буф­фа­ло. За три мили до Моста Мира на краю ка­ме­ни­стой сель­ской до­ро­ги нас при­жал к обо­чине гру­зо­ви­чок. Кто-​то из си­дя­щих в нем бро­сил пив­ную банку, попав в од­но­го из нас. Осо­бо­го вреда это не при­чи­ни­ло, но мы здо­ро­во разо­зли­лись. На наших ве­ло­си­пе­дах, ко­неч­но, нель­зя было до­гнать этих по­дон­ков. Даже если и до­гнать, то что де­лать? До аме­ри­кан­ской гра­ни­цы три мили. Мы были бес­силь­ны.

Я все же за­ме­тил номер ма­ши­ны. Штат Нью-​Йорк. По­хо­же, они тоже воз­вра­ща­лись в Буф­фа­ло. Вдруг меня осе­ни­ло. Я оста­но­вил­ся у пер­вой те­ле­фон­ной будки и на­брал номер та­мож­ни США. "К Мосту Мира едет пикап-​чик марки "Шев­ро­ле”, — со­об­щил я. — По-​моему, они везут нар­ко­ти­ки". Та­мо­жен­ник по­бла­го­да­рил, и я по­ве­сил труб­ку. Мы по­еха­ли. У моста я огля­нул­ся... Там стоял зе­ле­ный пикап. Капот был от­крыт, си­де­нья вы­та­ще­ны, два ко­ле­са сняты. Во­круг пол­за­ли та­мо­жен­ни­ки. Вот оно — чув­ство вос­ста­нов­лен­ной спра­вед­ли­во­сти.

Тогда я не про­сил этого иди­о­та бро­сать­ся пив­ны­ми бан­ка­ми. Те­перь я тоже не при­гла­шал ха­ке­ра втор­гать­ся в ком­пью­тер. Мне вовсе не улы­ба­лось го­нять­ся за ним по всем сетям. Но со­бы­тия раз­во­ра­чи­ва­лись так, что я мог про­дол­жать слеж­ку толь­ко тай­ком. Кроме того, необ­хо­ди­мо было дер­жать в курсе тех пред­ста­ви­те­лей вла­сти, ко­то­рые про­яви­ло хоть какой-​то ин­те­рес, то есть ЦРУ.

Рой был в от­пус­ке, по­это­му он ле мог воз­ра­зить по по­во­ду пред­сто­я­ще­го ви­зи­та. Его за­ме­сти­тель, Ден­нис Холл, толь­ко при­вет­ство­вал такие кон­так­ты. Ден­нис все­гда вы­гля­дел спо­кой­ным и са­мо­по­гру­жен­ным, как ма­гистр дзен. Его обя­зан­но­стью было обес­пе­чи­вать связь малых ком­пью­те­ров с су­пер­ком­пью­те­ра­ми Крей. Он рас­смат­ри­вал сети как ка­на­лы от­кач­ки вы­чис­ли­тель­ной мощ­но­сти из ла­бо­ра­то­рии на пись­мен­ные столы. С людь­ми долж­ны раз­го­ва­ри­вать малые ком­пью­те­ры; а боль­шие — про­из­во­дить вы­чис­ле­ния. Вообще-​то Ден­нис был вра­гом ком­пью­тер­ных цен­тров. Он был про­тив фе­ти­ши­за­ции про­грам­ми­ро­ва­ния. Пока су­ще­ству­ют ком­пью­тер­ные вол­шеб­ни­ки, рас­пре­де­ле­ние вы­чис­ли­тель­ной мощ­но­сти не будет удо­вле­тво­рять Ден­ни­са. Его миром был мир этер­не­тов­ских ка­бе­лей, волоконно-​оптических линий и спут­ни­ко­вых ка­на­лов. Про­чие ис­поль­зо­ва­ли в ка­че­стве еди­ни­цы раз­ме­ра ме­га­бай­ты па­мя­ти, а в ка­че­стве еди­ни­цы ско­ро­сти — Ме­гафло­пы (1 ме­гафлоп — 1 мил­ли­он опе­ра­ций с пла­ва­ю­щей за­пя­той в се­кун­ду). Еди­ни­цей же раз­ме­ра Ден­ни­са было ко­ли­че­ство ком­пью­те­ров в сети, а ско­ро­сти — число ме­га­бай­тов в се­кун­ду, т.е. на­сколь­ко быст­ро ком­пью­те­ры об­ща­ют­ся друг с дру­гом. Си­сте­ма — это не ком­пью­тер, си­сте­ма — это сеть. Ден­нис рас­смат­ри­вал ха­кер­скую про­бле­му с точки зре­ния об­ще­ствен­ной мо­ра­ли: “Все­гда были, есть и будут неан­дер­таль­цы, су­ю­щие нос в чужие дан­ные. Но ха­ке­ры под­ры­ва­ют до­ве­рие, ко­то­рое со­став­ля­ет Ос­но­ву Наших Сетей!”

При чем тут до­ве­рие? "Сети — это про­сто ка­бе­ли и про­во­да”, — го­во­рю я. "А транс­ма­ги­стра­ли — про­сто бетон, ас­фальт и мосты? — па­ри­ру­ет Ден­нис. — Ты ви­дишь толь­ко ап­па­ра­ту­ру, про­во­да и со­еди­не­ния. Ос­нов­ная ра­бо­та — это не про­клад­ка ка­бе­лей. Это на­ла­жи­ва­ние свя­зей между со­об­ще­ства­ми. Это утряс­ка во­про­са о том, кто будет пла­тить за об­слу­жи­ва­ние и усо­вер­шен­ство­ва­ние. Это — объ­еди­не­ние групп, ранее не пи­тав­ших до­ве­рия друг к другу”

— На­при­мер, во­ен­ных и уни­вер­си­те­ты?

— Да, даже боль­ше. Все со­гла­ше­ния — нефор­маль­ны, и сети пе­ре­гру­жа­ют­ся, — от­ве­тил Ден­нис. — Наше про­грамм­ное обес­пе­че­ние вещь хруп­кая — если люди стро­ят дома так же, как мы пишем про­грам­мы, то пер­вый же дятел уни­что­жит ци­ви­ли­за­цию.

Ден­нис и я по­тра­ти­ли де­сять минут, об­суж­дая, что ска­зать ре­бя­там из ЦРУ. Я себе их ясно пред­став­лял: аген­ты вроде Джейм­са Бонда, кру­тые парни, спецы по мок­рым делам, а ми­стер Боль­шой Босс дер­га­ет их за ни­точ­ки, как ма­ри­о­не­ток. Все в пла­щах и в тем­ных очках. Но Ден­нис меня про­ин­струк­ти­ро­вал.

— Клифф, рас­ска­жи им все, что зна­ешь, но не вы­ска­зы­вай сво­е­го от­но­ше­ния. При­дер­жи­вай­ся фак­тов.

— Ладно. А вдруг они со­трут меня в по­ро­шок, раз я знаю, что они сле­дят за ар­мей­ски­ми?

— Не ду­рачь­ся. Про­яви веж­ли­вость. У них и без того масса про­блем, а тут еще во­ло­са­тик из Берк­ли. И пе­ре­стань ба­ло­вать­ся с этим чер­то­вым йо-йо!

— Слу­ша­юсь, па­поч­ка. Буду вести себя хо­ро­шо.

— И не надо их бо­ять­ся. Они из того же теста, что и мы. Может, прав­да, немно­го тро­ну­тые.

— И немно­го рес­пуб­ли­кан­цы. — до­ба­вил я.

Они не но­си­ли пла­щей и даже тем­ных очков. Обыч­ные ко­стю­мы и ру­баш­ки с гал­сту­ка­ми. Мне, на­вер­ное, сле­до­ва­ло ска­зать им, чтобы они оде­лись, как мест­ные: в по­тер­тые джин­сы и фла­не­ле­вые ру­баш­ки. Вэйн уви­дел, как они про­хо­ди­ли мимо на­ко­пи­те­ля, и по­слал ве­сточ­ку на мой тер­ми­нал: "Сви­стать всех на­верх. Тор­го­вое судно по пра­во­му борту. Ко­ман­да в темно-​серых ко­стю­мах. Самый малый, иначе вре­жешь­ся в бран­дер тор­го­вых пред­ло­же­ний ИБМ”. Если бы он толь­ко знал...

Все "при­ви­де­ния" пред­ста­ви­лись. Малый лет пя­ти­де­ся­ти ска­зал, что он шофер, и даль­ше тихо сидел в угол­ке. Вто­рой па­рень, Грег Фен­нел, на­вер­ня­ка был докой в ком­пью­те­рах, по­сколь­ку чув­ство­вал себя в ко­стю­ме очень неуют­но. Тре­тий агент на­по­ми­нал по­лу­за­щит­ни­ка. Его звали Ти­джей, а фа­ми­лии он не на­звал. Если кто кру­той, то Ти­джей. Чет­вер­тый был важ­ной шиш­кой: когда он го­во­рил, все осталь­ные за­ты­ка­лись. Все они боль­ше по­хо­ди­ли на чи­нов­ни­ков, чем на шпи­ков.

Пока Ден­нис вво­дил в курс дела, все чет­ве­ро тихо си­де­ли. Ни­ка­ких во­про­сов. Я по­до­шел к доске и на­бро­сал схем­ку:

აქ სქემა

Грег Фен­нел не поз­во­лил мне огра­ни­чить­ся ри­со­ва­ни­ем.

— Как вы вы­чис­ли­ли связь на участ­ке между те­ле­фон­ной ком­па­ни­ей и Тим­не­том?

Я рас­ска­зал про те­ле­фон­ную слеж­ку и гром­ко­го­во­ря­щую связь с Роном Ви­вье­ром.

— Он же у вас ни­че­го не стер. Как вы его за­сек­ли?

— Сбой в си­сте­ме учета; по­ни­ма­е­те, ба­ланс пе­ре­стал схо­дить­ся, когда...

Грег пре­рвал меня:

— Как я по­ни­маю, в вашем ЮНИК­Се он об­ла­да­ет пра­ва­ми су­пер­поль­зо­ва­те­ля? Хре­но­во, а?

По­хо­же, он непло­хо раз­би­ра­ет­ся в си­стем­ном про­грам­ми­ро­ва­нии. Надо рас­ска­зать по­по­дроб­нее.

— В ре­дак­то­ре Гну-​Эмакс сидит плюха. Поч­то­вая ути­ли­та ра­бо­та­ет с ме­не­джер­ски­ми при­ви­ле­ги­я­ми.

Мы немно­го по­го­во­ри­ли о ЮНИК­Се, а ми­стер Боль­шой Босс по­иг­ры­вал ка­ран­да­шом.

— Рас­ска­жи­те все, что зна­е­те об этом парне. Сколь­ко ему лет? На­сколь­ко он про­фес­си­о­на­лен?

— Ну, мы сле­дим за ним всего три неде­ли, по­это­му труд­но ска­зать. Он при­учен к ЮНИКС-​АТ&Т, по­это­му вряд ли он из Берк­ли или окрест­но­стей. Может, это сту­дент. По­хо­же он слег­ка тро­ну­тый, очень осто­ро­жен, но тер­пе­лив и немно­го ту­по­ват.

— Он знает ан­глий­ский?

— По­хо­же, не силь­но. Од­на­жды он по­слал почту на­ше­му си­стем­но­му ме­не­дже­ру, по­здо­ро­вал­ся. Потом он боль­ше ни­ко­гда не поль­зо­вал­ся этим ат­ри­бу­том.

Ти­джей: "Он за­пи­сы­ва­ет свои се­ан­сы?"

— Не могу ска­зать опре­де­лен­но, но по­ла­гаю, что ведет днев­ник. По край­ней мере, па­мять у него хо­ро­шая.

Босс: "По каким клю­че­вым сло­вам он вел поиск?"

— Па­роль, ядер­ный, СОИ и Норад. Лю­бо­пыт­ные па­ро­ли: лблхак, хе­джес, дже­гер, хан­тер и бен­сон. Укра­ден­ные учет­ные имена Горан, Свен­тек, Уит­берг и Марк не го­во­рят ни­че­го, по­сколь­ку это фа­ми­лии Людей, когда-​то ра­бо­тав­ших в ла­бо­ра­то­рии.

Ти­джей вдруг ожи­вил­ся и пе­ре­дал Грегу за­пи­соч­ку. Грег пе­ре­дал ее Боссу. По­след­ний кив­нул и спро­сил: "Что он на­тво­рил в Ан­ни­стоне?"

— Немно­го, — от­ве­тил я. — Он тор­чал в их си­сте­ме несколь­ко ме­ся­цев, может, год. Те­перь он под­клю­ча­ет­ся на несколь­ко минут, так как знает, что его за­сек­ли.

Ми­стер Боль­шой Босс дал по­нять, что пора кон­чать. Грег спро­сил: "Какие ма­ши­ны под­вер­га­лись атаке?"

— Наши, затем ар­мей­ской базы в Ан­ни­стоне, ра­кет­но­го по­ли­го­на в Уайт Сэндс и верфи военно-​морского флота в Мэ­ри­лен­де. По-​моему, Док­ма­стер.

— Черт! — од­но­вре­мен­но вос­клик­ну­ли Грег и Ти­джей. Ми­стер Босс на­смеш­ли­во взгля­нул на них. Грег спро­сил: "От­ку­да вы узна­ли про Док­ма­стер?"

— При­мер­но в то же время, когда он надул нашу си­сте­му учета, в Док­ма­стер кто-​то пы­тал­ся во­рвать­ся.

— Ну и как? По­лу­чи­лось у него?

— Не думаю. Что это за Док­ма­стер? Это не верфь?

Они по­шеп­та­лись друг с дру­гом, ми­стер Босс кив­нул,

Грег объ­яс­нил: "Док­ма­стер — это вот­чи­на Агент­ства На­ци­о­наль­ной Без­опас­но­сти".

Очень стран­но. АНБ. Слу­ша­ют пе­ре­да­чи ино­стран­ных ра­дио­стан­ций. За­пус­ка­ют спут­ни­ки, поз­во­ля­ю­щие про­слу­ши­вать те­ле­фон­ные ка­на­лы Со­ве­тов. Го­во­рят (я-то не верю!), что они фик­си­ру­ют каж­дую меж­ду­на­род­ную те­ле­грам­му, каж­дый зво­нок. Грег объ­яс­нил: "Боль­шин­ство со­труд­ни­ков АНБ за­ни­ма­ют­ся об­на­ру­же­ни­ем и ана­ли­зом сиг­на­лов, по­сту­па­ю­щих из-за гра­ни­цы. Од­на­ко один отдел занят за­щи­той ин­фор­ма­ции, яв­ля­ю­щей­ся соб­ствен­но­стью Со­еди­нен­ных Шта­тов."

— Понял, — ска­зал я. — При­ду­мы­ва­ют шифры, ко­то­рые ком­му­ни­стам не по зубам.

Ден­нис прон­зил меня взгля­дом: "Вы­би­рай вы­ра­же­ния". "Вот имен­но, — ска­зал Грег. — Эта груп­па за­ни­ма­ет­ся во­про­са­ми за­щи­ты ком­пью­те­ров. Док­ма­стер­ский ком­пью­тер при­над­ле­жит им.”

— Вроде дву­ли­ко­го Януса, — за­ме­тил я. — С одной сто­ро­ны— раз­га­ды­ва­ние шиф­ров ино­стран­ных го­су­дарств, а с дру­гой — со­зда­ние на­деж­ных си­стем ко­ди­ро­ва­ния. Как пе­ре­тя­ги­ва­ние ка­на­та.

— Все, как в нашей кон­то­ре. Мы знаем все гряз­ные трюки, но в ос­но­ве своей мы ор­га­ни­за­ция по до­бы­ва­нию све­де­ний. Боль­шую часть нашей ра­бо­ты со­став­ля­ет сбор и ана­лиз ин­фор­ма­ции, ну, ска­жем, в сту­ден­че­ских го­род­ках.

Оба-​на! Грег был вер­бов­щи­ком в сту­ден­че­ских го­род­ках. Мне этот па­рень по­ка­зал­ся вовсе не глу­пым, не вы­со­ко­мер­ным, а зна­ю­щим и чут­ким. Если при­дет­ся за­гля­ды­вать в тем­ные углы, то лучше с ним.

— Тогда ска­жи­те, по­че­му с на­ше­го несек­рет­но­го и неза­щи­щен­но­го ком­пью­те­ра можно по­пасть в ком­пью­те­ры АНБ? Если я мог по­щу­пать АНБ, то, оче­вид­но, они могли по­щу­пать и меня.

— В Док­ма­сте­ре у АНБ стоит един­ствен­ный неза-​щищнный ком­пью­тер, — ска­зал Грег. — Он при­над­ле­жит груп­пе ком­пью­тер­ной за­щи­ты, и дей­стви­тель­но до­сту­пен всем.

Тут в раз­го­вор всту­пил Ми­стер Босс: "Это дело не для нас. До­ка­за­тельств раз­ве­ды­ва­тель­ной де­я­тель­но­сти дру­гих го­су­дарств здесь нет. Вы­пол­ня­ю­щие за­да­ние аген­ты не по­сы­ла­ют уве­дом­ле­ний про­тив­ни­кам."

Я спро­сил: "Ну, а кто будет за­ни­мать­ся этим делом?"

— ФБР. Со­жа­лею, но этот слу­чай не по­па­да­ет под нашу юрис­дик­цию. Нас ка­са­ет­ся толь­ко то, что были "за­све­че­ны" че­ты­ре фа­ми­лии. Могу до­ба­вить, что эти фа­ми­лии могли стать из­вест­ны до­ста­точ­но ши­ро­ко­му кругу.

Про­во­жая их к вы­хо­ду, я по­ка­зал Грегу и Ти­джею наши ВАКС-​компьютеры. Грег ска­зал: "Этот слу­чай, на­вер­ное, самый се­рьез­ный из всех, о ко­то­рых я слы­шал. Мо­жешь дер­жать меня в курсе?"

Я решил до­ве­рить­ся этому парню: "Ко­неч­но. Нужна копия моего жур­на­ла?"

— Да. При­шли, по­жа­луй­ста. Даже если кон­то­ра не может ни­че­го сде­лать, все равно мы долж­ны иметь ин­фор­ма­ции об угро­зе та­ко­го рода.

— Зачем? Разве у "при­ви­де­ний” есть ком­пью­те­ры?

Грег взгля­нул на Ти­джея и рас­сме­ял­ся: "Мы по­те­ря­ли им счет. По­хо­же, вся кон­то­ра по­стро­е­на из компь­те­ров."

— А для чего ЦРУ нужны ком­пью­те­ры? Неуже­ли про­грамм­ным спо­со­бом можно свер­гать пра­ви­тель­ства дру­гих го­су­дарств?

Эх, нет рядом Ден­ни­са — на­пом­нить о веж­ли­во­сти!

— Пе­ре­стань счи­тать нас ко­вар­ны­ми зло­де­я­ми. Ин­фор­ма­ция не стоит ни­че­го, пока не про­из­ве­де­ны со­по­став­ле­ния и ана­лиз и не сде­ла­ны обоб­ще­ния. Одно это тре­бу­ет гро­мад­но­го ко­ли­че­ства опе­ра­ций по об­ра­бот­ке тек­ста.

— Готов спо­рить, вы на­пич­ка­ны пер­со­наль­ны­ми ком­пью­те­ра­ми.

— Ну нет. Мы не хотим по­вто­ре­ния Перл Хар­бо­ра, а для этого необ­хо­ди­мо пе­ре­да­вать ин­фор­ма­цию быст­ро и толь­ко кому надо. Те­перь это обес­пе­чи­ва­ют сети и ком­пью­те­ры. Чтобы ана­ли­зи­ро­вать и пред­ска­зы­вать воз­мож­ные дей­ствия ино­стран­ных пра­ви­тельств, мы ра­бо­та­ем на боль­ших ком­пью­те­рах. Се­го­дня любой вид об­ра­бот­ки, на­чи­ная с про­гно­зов раз­ви­тия эко­но­ми­ки и кон­чая об­ра­бот­кой изоб­ра­же­ния, тре­бу­ет огром­ных вы­чис­ли­тель­ных мощ­но­стей.

— Как вы обес­пе­чи­ва­е­те за­щи­ту си­стем?

— Стро­гая изо­ля­ция. К нам невоз­мож­но под­клю­чить­ся извне.

— Может ли агент ЦРУ чи­тать чужие файлы?

Грег за­сме­ял­ся, но Ти­джей оста­вал­ся се­рьез­ным.

— Ни­ко­гда. В нашем мире все раз­де­ля­ет­ся на от­се­ки. Если вы­яс­ня­ет­ся, что кто-​то, ну, ска­жем, не за­слу­жи­ва­ет до­ве­рия, то при­чи­нен­ный ущерб — ми­ни­ма­лен.

— А как вы охра­ня­е­те чужие файлы?

— У нас такие опе­ра­ци­он­ные си­сте­мы. В них тол­стые стены раз­де­ля­ют дан­ные каж­до­го поль­зо­ва­те­ля. Если есть необ­хо­ди­мость чи­тать чужие файлы, то нужно по­лу­чить спе­ци­аль­ное раз­ре­ше­ние. Ти­джей может рас­ска­зать вам па­роч­ку ле­де­ня­щих душу ис­то­рий.

Ти­джей ис­ко­са по­смот­рел на Грега. Грег ска­зал: "Давай, Ти­джей. Это уже можно рас­ска­зы­вать."

— Пару лет назад один наш контр­агент раз­ра­бо­тал цен­тра­ли­зо­ван­ный ком­му­та­тор тер­ми­на­лов, — ска­зал Ти­джей. — Нам тре­бо­ва­лось свя­зать несколь­ко тысяч тер­ми­на­лов с несколь­ки­ми ком­пью­те­ра­ми.

— По­хо­же на ком­му­та­тор нашей ла­бо­ра­то­рии.

— Умножь­те ваш ком­му­та­тор на пять­де­сят и вы по­лу­чи­те пред­став­ле­ние о нашем. Каж­дый со­труд­ник фирмы-​контрагента про­шел про­вер­ки на до­пуск к со­вер­шен­но сек­рет­ной ин­фор­ма­ции. Одна из сек­ре­тарш уеха­ла в от­пуск. Воз­вра­тив­шись, по­про­бо­ва­ла по­ра­бо­тать на своем ком­пью­те­ре и об­на­ру­жи­ла, что ее ат­ри­бу­та­ми До­сту­па поль­зо­ва­лись неде­лю назад. По­ни­ма­е­те, при каж­дом входе в си­сте­му на экран вы­во­дит­ся дата по­след­не­го се­ан­са. Мы на­ча­ли рас­сле­до­ва­ние. Ока­за­лось, что один сукин сын, под­со­еди­няв­ший тер­ми­на­лы, вывел из ма­шин­но­го зала от­во­ды. Он пе­ре­хва­ты­вал па­ро­ли и текст, а затем совал нос в диски, на ко­то­рых хра­нят­ся па­ро­ли."

— Вы его при­кон­чи­ли? — спро­сил я, во­об­ра­жая, как в пол­ночь кто-​то кра­дет­ся с пи­сто­ле­том с глу­ши­те­лем.

Ти­дэ­кей как-​то стран­но по­смот­рел на меня.

— Не валяй ду­ра­ка. Наш ло­зунг: "Мы верим толь­ко в Бога, а осталь­ных про­ве­ря­ем на де­тек­то­ре лжи".

Грег за­кон­чил рас­сказ.

— На целую неде­лю мы при­вя­за­ли парня к де­тек­то­ру лжи, а затем ФБР предъ­яви­ло ему об­ви­не­ние. Те­перь он долго не уви­дит сол­ныш­ка.

Вы­хо­дя из ла­бо­ра­то­рии, я спро­сил Ти­джея: "По­хо­же, ЦРУ не со­би­ра­ет­ся по­мочь?"

— Все за­ви­сит от босса. Эд Мэн­нинг пол­но­мо­чен при­ни­мать ре­ше­ние.

— Да? А я думал, что Эд Мэн­нинг — про­грам­мист.

— Ну нет. Он на­чаль­ник от­де­ла ин­фор­ма­ци­он­ных тех­но­ло­гий, цен­траль­ный нерв.

На­чаль­ник, ко­то­рый раз­би­ра­ет­ся в сетях? Уни­каль­ная ор­га­ни­за­ция.

— А когда вы до­ло­жи­те, что у нас ни­че­го се­рьез­но­го, то бро­си­те во­зить­ся с этим дель­цем?

— Ско­рее всего, — ска­зал Грег. — Это епар­хия ФБР.

— А может, вы их немно­го по­тря­се­те?

— По­про­бую, но ФБР любит го­нять­ся за гра­би­те­ля­ми и за­хват­чи­ка­ми за­лож­ни­ков. А что до ком­пью­тер­ных пре­ступ­ле­ний...

— Зна­чит, пре­кра­тить слеж­ку й за­крыть си­сте­му?

— Не со­всем. Вы за­сек­ли об­шир­ную атаку на сети. Кто-​то пы­та­ет­ся про­ник­нуть в самое серд­це наших ин­фор­ма­ци­он­ных си­стем. Мы го­то­вы были на­рвать­ся на по­пыт­ку, но не на такую. Надо же, ди­стан­ци­он­ный взлом. За­пу­тан­ный тракт под­клю­че­ния, оди­ноч­ный поиск наи­бо­лее уяз­ви­мых целей... зна­чит, про­тив­ник твер­до решил про­ник­нуть в наши ком­пью­те­ры. Если вы за­хлоп­не­те двери, то он по­ле­зет через окно.

— То есть, вы хо­ти­те ска­зать: "Дер­жи­те двери от­кры­ты­ми и про­дол­жай­те слеж­ку, даже если ФБР по­шлет вас?"

Грег взгля­нул на Ти­джея.

— Я не могу идти про­тив на­чаль­ства. Но вы де­ла­е­те нуж­ное дело. ФБР очу­ха­ет­ся. А пока дер­зай­те сами.

Я уди­вил­ся — эти парни по­ни­ма­ют се­рьез­ность си­ту­а­ции, но сами ни­че­го не могут сде­лать. Зато нас ЦРУ по­буж­да­ет к дей­ствию!

16

Было бы за­бав­но, если бы хакер по­явил­ся, пока мои гости еще не ушли, а вышло по­скуч­нее: на сле­ду­ю­щее утро в 9-10. Как все­гда, он под­клю­чил­ся через Тим­нет и те­ле­фон­ную ком­па­нию; и, как все­гда, мы на­ткну­лись на ка­мен­ную стену где-​то в Вир­джи­нии. Если бы ка­ли­фор­ний­ский ордер был дей­стви­те­лен в Вир­джи­нии!

На этот раз он вел себя со­всем нагло. Про­ве­рил, кто ра­бо­та­ет с си­сте­мой, про­лез через дыру, про­смот­рел элек­трон­ную почту. Рань­ше он ино­гда оши­бал­ся в новых ко­ман­дах. Се­го­дня та­ки­ми ко­ман­да­ми не поль­зо­вал­ся. Был спо­ко­ен и со­сре­до­то­чен. Ни­ка­ких оши­бок. Как будто ра­бо­тал на пуб­ли­ку.

Он сразу же свя­зал­ся с анн­ин­стон­ской учеб­ной ар­мей­ской ча­стью и рас­пе­ча­тал файл, со­дер­жа­щий све­де­ния о бо­е­го­тов­но­сти ракет. Затем по­про­бо­вал со­еди­нить­ся" с ар­мей­ской научно-​исследовательской ла­бо­ра­то­ри­ей бал­ли­сти­ки в Абер­дине, штат Ме­ри­л­энд. Про­рыв через Мил­нет занял не более се­кун­ды, од­на­ко он не смог раз­га­дать па­ро­ли ла­бо­ра­тор­ных ком­пью­те­ров. Оста­ток утра про­ко­пал­ся в фай­лах наших на­уч­ных ра­бот­ни­ков, ища па­ро­ли.

Чтобы за­щи­тить­ся от слу­чай­но­го уга­ды­ва­ния, в Ли­вер­мо­ре ма­ши­на изоб­ре­та­ла самые ду­рац­кие па­ро­ли, на­при­мер, agnitfom или ngagk. Есте­ствен­но, такую аб­ра­ка­даб­ру никто за­пом­нить не мог. И что в ре­зуль­та­те? Неко­то­рые хра­ни­ли па­ро­ли в тек­сто­вых фай­лах. Какая поль­за в ко­до­вом замке, когда код на­ца­ра­пан на стен­ке по­дьез­да?

Дэйв Кл­э­в­ленд со­сре­до­то­чен­но сле­дил за дей­стви­я­ми ха­ке­ра. "Слава Богу, что он хоть не может за­брать­ся в ли­вер­мор­ские ком­пью­те­ры", — ска­зал он.

— А по­че­му?

— Их за­кры­тые си­сте­мы пол­но­стью изо­ли­ро­ва­ны от сети.

— Тогда зачем ему нужен па­роль?

— В Ли­вер­мо­ре стоит несколь­ко несек­рет­ных машин, на ко­то­рых про­во­дят­ся ис­сле­до­ва­ния в об­ла­сти тер­мо­ядер­ной фи­зи­ки. Они пы­та­ют­ся по­стро­ить тер­мо­ядер­ные ре­ак­то­ры для по­лу­че­ния де­ше­вой элек­тро­энер­гии. Зна­ешь, тер­мо­ядер­ная ре­ак­ция в маг­нит­ных полях то­ро­и­даль­ной формы — пом­нишь бе­ли­чье ко­ле­со?

— Ко­неч­но. В дет­стве у меня было что-​то вроде.

— Не со­мне­ва­юсь. По­сколь­ку это не во­ен­ные ис­сле­до­ва­ния, то к этим ком­пью­те­рам раз­ре­шен до­ступ через сети.

— Лучше, на­вер­ное, пре­ду­пре­дить Ли­вер­мор. Пусть ан­ну­ли­ру­ют эти ат­ри­бу­ты.

— По­до­жди пока. От нас невоз­мож­но свя­зать­ся с ком­пью­те­ром, на ко­то­ром про­во­дят­ся ис­сле­до­ва­ния тер­мо­ядер­ной ре­ак­ции в маг­нит­ном поле. Твой дру­жок за­му­ча­ет­ся дол­бить.

Хакер про­ра­бо­тал еще несколь­ко минут и от­клю­чил­ся, даже не по­пы­тав­шись про­рвать­ся в Ли­вер­мор. Дэйв и я под­пи­са­ли рас­пе­чат­ки в на­деж­де, что когда-​нибудь они по­слу­жат ве­ще­ствен­ным до­ка­за­тель­ством. Мы оста­ви­ли прин­те­ры в ком­му­та­тор­ной и пошли в мой ка­би­не­тик. Через час тер­ми­нал за­пи­щал: хакер вер­нул­ся.

Од­на­ко прин­те­ры мол­ча­ли. Про­ве­рив ЮНИКС, я об­на­ру­жил гостя. Он за­ре­ги­стри­ро­вал­ся под име­нем Свен­тек. На этот раз он вошел не через тим­не­тов­ские порты! Я про­ве­рил мо­де­мы. Два на­уч­ных ра­бот­ни­ка ре­дак­ти­ру­ют про­грам­мы, чи­нов­ник вы­му­чи­ва­ет спи­сок по­ста­вок ко­тель­но­го же­ле­за и сту­дент со­чи­ня­ет лю­бов­ное пись­мо. Ни­ка­ких при­зна­ков ха­кер­ства.

Я бегом бро­сил­ся в ка­би­нет и про­ве­рил со­сто­я­ние ЮНИКС-​компьютера. Все пра­виль­но, Свен­тек. Но от­ку­да? Вывод: ха­кер­ский порт — не обыч­ная линия с тем­пом пе­ре­да­чи дан­ных 1200 Бод. По­это­му его нель­зя было за­сечь из ком­му­та­тор­ной. Он ра­бо­та­ет через нашу ло­каль­ную сеть Этер­нет. Зе­ле­ный ка­бель, со­еди­ня­ю­щий сотню тер­ми­на­лов и ра­бо­чих стан­ций, раз­бро­сан­ных по всей ла­бо­ра­то­рии. Я бро­сил­ся к Вэйну.

— Слу­шай, хакер в нашей ло­каль­ной сети!

— Остынь, Клифф. Дай по­смот­реть. Да, Свен­тек в нашем ЮНИКС-​4. По­смот­рим, что он будет де­лать.

— Но это точно хакер. И он ра­бо­та­ет через нашу этер-​нетовскую сеть.

— Ах-​ах-ах! Есть де­ся­ток спо­со­бов все вы­яс­нить. Я про­сто вклю­чу мой этер­не­тов­ский ана­ли­за­тор и по­смот­рю, кто чем за­ни­ма­ет­ся.

Пока Вэйн вво­дил па­ра­мет­ры, я думал о про­ис­хо­дя­щем. Наша ло­каль­ная сеть пред­став­ля­ет собой общую шину, про­хо­дя­щую через все ком­на­ты. То, что он нашел спо­соб к ней под­клю­чить­ся — пло­хая но­вость: зна­чит, хакер может на­па­дать даже на пер­со­наль­ные ком­пью­те­ры, под­клю­чен­ные к Этер­не­ту. Может, так легче будет его разыс­кать? Если хакер живет здесь в Берк­ли и ра­бо­та­ет в нашей ла­бо­ра­то­рии, то Вэйн вы­чис­лит его точку под­клю­че­ния к Этер­не­ту с точ­но­стью до двух футов.

— Вот это со­еди­не­ние. Он ра­бо­та­ет с ком­пью­те­ра, управ­ля­ю­ще­го ТРМП-​сетью.

— Ты счи­та­ешь, что хакер вла­мы­ва­ет­ся в нашу ла­бо­ра­то­рию через ТРМП-​сеть?

— Вот имен­но. Он под­клю­ча­ет­ся из Ло­урен­сов­ской ла­бо­ра­то­рии в Ли­вер­мо­ре. Сеть для рас­че­тов Тер­мо­ядер­ных Ре­ак­ций в Маг­нит­ных Полях.

Я крик­нул через ко­ри­дор: "Эй, Дэйв! От­га­дай, кто нанес визит в Ли­вер­мор?"

Дэйв ти­хонь­ко вошел в ка­би­нет Вэйна.

— Как он туда попал? От­ту­да нет пути в наш ЮНИКС.

— Не знаю, но он сидит в нашем Этер­не­те, а связь из Ли­вер­мо­ра.

Брови у Дэйва по­полз­ли вверх.

— Не знал, что вы мо­же­те так со мной по­сту­пать. Хакер нашел путь в ЮНИКС, а я ни­че­го об этом не знаю.

Вэйн раз­ра­зил­ся обыч­ной ти­ра­дой про­тив ЮНИК­Са. Я оста­вил их грызть­ся, а сам по­зво­нил в Ли­вер­мор.

Чтобы найти си­стем­но­го ме­не­дже­ра ТРМП-​сети, при­шлось сде­лать три звон­ка.

— При­вет, вы меня не зна­е­те. Спешу со­об­щить, что у вас в си­сте­ме сидит хакер.

Жен­ский голос от­ве­тил: "А вы-то кто?"

— Я ра­бо­таю в Ло­урен­сов­ской ла­бо­ра­то­рии в Берк­ли. Кто-​то тор­чит в моем ком­пью­те­ре. Под­клю­че­ние через ТРМП-​сеть. По­хо­же, из Ли­вер­мо­ра.

— О, черт. Я про­ве­рю наших поль­зо­ва­те­лей... Толь­ко одно за­да­ние ис­поль­зу­ет связь между Ли­вер­мо­ром и Берк­ли. Ат­ри­бу­ты 1674.... при­над­ле­жат какому-​то Кром­ве­лю.

— Это он, — ска­зал я. — Хакер свист­нул па­роль пару часов назад, здесь, в Берк­ли, в ко­манд­ном файле.

— Я ан­ну­ли­рую эти ат­ри­бу­ты. Ми­стер Кром­вель будет поль­зо­вать­ся си­сте­мой, когда на­учит­ся хра­нить сек­ре­ты.

Ну да, ви­но­ва­ты поль­зо­ва­те­ли, а не си­сте­ма, за­став­ля­ю­щая ис­поль­зо­вать та­ра­бар­щи­ну в ка­че­стве па­ро­лей. По­про­буй­те за­пом­нить — agnitfom.

— Мо­же­те вы­сле­дить под­клю­че­ние?

— Не можем, у нас нет та­ко­го права. Преж­де всего вам надо свя­зать­ся с ру­ко­вод­ством.

— Но пока кто-​нибудь при­мет ре­ше­ние, хакер сли­ня­ет.

— У нас вы­пол­ня­ет­ся сек­рет­ная ин­стал­ля­ция, — ска­за­ла она. — Если узна­ют, что в Ли­вер­мо­ре хакер, то по­ле­тят го­ло­вы.

— Если не узнать, от­ку­да под­клю­ча­ет­ся хакер, то ни­ко­гда не узнать, сидит ли он сей­час у вас в си­сте­ме.

— Я об­слу­жи­ваю ком­пью­те­ры, а не ловлю пре­ступ­ни­ков. Сами го­няй­те ва­ше­го ди­ко­го гуся.

Она ре­ши­ла пе­ре­крыть до­ступ и ан­ну­ли­ро­вать укра­ден­ные ат­ри­бу­ты. Хакер исчез. Если бы даже она на­ча­ла слеж­ку, я все равно не смог бы кон­тро­ли­ро­вать его дей­ствия. Ко­неч­но, я бы понял, "сидит" ли он в моем ком­пью­те­ре или нет. Но ТРМП-​сеть непо­сред­ствен­но свя­за­на с ма­ши­ной и не за­хо­дит в ком­му­та­тор. Мои прин­те­ры не пе­ре­хва­ти­ли бы его кла­ви­а­тур­ный ввод.

По­дав­лен­ный безыс­ход­но­стью си­ту­а­ции, я по­плел­ся обе­дать. Ко мне под­сел Луис Аль­ва­рец. Изоб­ре­та­тель, физик и но­бе­лев­ский ла­у­ре­ат, Лью был че­ло­ве­ком эпохи Воз­рож­де­ния, пе­ре­не­сен­ным в два­дца­тый век.

— Ну, как аст­ро­ло­гия? Все ба­лу­ешь­ся с те­ле­ско­па­ми?

С си­я­ю­щих высот Аль­ва­рец за­про­сто снис­хо­дил до зем­ных тва­рей вроде меня.

— Под­ни­май выше: я те­перь в ком­пью­тер­ном цен­тре. Надо бы пи­сать про­грам­мы, а я все время го­ня­юсь за ха­ке­ром.

— И как успе­хи?

— Он здо­ро­во иг­ра­ет в прят­ки. Сна­ча­ла я думал, что он из Берк­ли, затем — из Ок­лен­да, затем из Ала­ба­мы или Вир­джи­нии. По­след­ний раз уда­лось про­сле­дить его до Ли­вер­мо­ра.

— В ФБР зво­нил?

— Шесть раз. У них, на­вер­но, и без меня есть чем за­нять­ся. Хуже всего, когда ни­ка­кой под­держ­ки.

— Да, у них от своих забот го­ло­ва кру­гом идет.

— Но я хочу по­мочь им, черт по­бе­ри. Им на­пле­вать, что гра­би­тель лезет в дом со­се­да.

— Пе­ре­стань вести себя как кре­сто­но­сец, Клифф. По­че­му бы тебе не взгля­нуть на все с на­уч­ной точки зре­ния. Им ведь неин­те­рес­но — ре­бя­там из Ли­вер­мо­ра или ФБР. Через неде­лю или две осты­нет даже наше на­чаль­ство.

— Они дали три неде­ли. Время почти ис­тек­ло.

— В на­уч­ных ис­сле­до­ва­ни­ях ни­ко­гда не зна­ешь, сколь­ко вре­ме­ни и сил по­тре­бу­ет­ся и что вый­дет. Ви­дишь толь­ко неис­сле­до­ван­ную об­ласть и шанс найти что-​нибудь.

— Вам легко го­во­рить. А у меня за спи­ной три на­чаль­ни­ка. Надо пи­сать про­грам­мы и об­слу­жи­вать си­сте­мы.

— Плюнь. Ты ис­сле­до­ва­тель. По­ду­май, можёт, это шпион.

— Ну уж, шпион. Ско­рее, ску­ча­ю­щий сту­ден­тиш­ка.

— Ты во­об­ще за­будь о том, кто стоит за про­бле­мой, — ска­зал Лью. — Не пы­тай­ся быть ле­га­вым, будь уче­ным. Ис­сле­дуй связи, ме­то­ды и дыры. При­ме­няй за­ко­ны фи­зи­ки. Найди новые ре­ше­ния. Со­би­рай ста­ти­сти­ку, пуб­ли­куй ре­зуль­та­ты и до­ве­ряй лишь тому, что мо­жешь до­ка­зать. Но не ис­клю­чай ре­ше­ний, невоз­мож­ных с точки зре­ния вуль­гар­но­го здра­во­го смыс­ла — от­крой мозги для новых идей.

— А что де­лать, когда упрешь­ся лбом в стену?

— Как в слу­чае с Ли­вер­мор­ским си­стем­ным ме­не­дже­ром? — спро­сил Лью.

— Или с те­ле­фон­ной ком­па­ни­ей, скры­ва­ю­щей номер. Или с ФБР, от­ка­зы­ва­ю­щим в ор­де­ре. Кроме того, меня могут вы­швыр­нуть йз ла­бо­ра­то­рии через несколь­ко дней.

— Ту­пи­ки — это ил­лю­зия. Об­хо­ди стены. Когда нель­зя обой­ти, пе­ре­ле­зай или под­ка­пы­вай­ся. Толь­ко дей­ствуй.

— А кто будет пла­тить мне зар­пла­ту?

— Раз­ре­ше­ние, а не зар­пла­та — вот что тебе нужно. За­будь про день­ги. За ис­сле­до­ва­ния пла­тить никто ни­ко­гда не будет, — ска­зал Лью. — Ко­неч­но, мо­жешь на­пи­сать по­дроб­ное пред­ло­же­ние о спо­со­бах по­им­ки ха­ке­ра. На пя­ти­де­ся­ти стра­ни­цах опи­шешь все, что зна­ешь, пред­по­ла­га­е­мый ре­зуль­тат и сколь­ко денег по­тре­бу­ет­ся. При­ве­ди фа­ми­лии трех ква­ли­фи­ци­ро­ван­ных экс­пер­тов, вы­чис­ли от­но­ше­ние при­бы­ли к за­тра­там. и при­ло­жи спи­сок своих на­уч­ных тру­дов. Да, не за­будь тео­ре­ти­че­ское обос­но­ва­ние. А мо­жешь про­сто пой­мать этого по­дон­ка — если бу­дешь ма­лость по­про­вор­нее, чем он. Про­вор­нее ру­ко­вод­ства. Не жди ни­чьей по­мо­щи, делай все сам. Радуй босса, но не поз­во­ляй свя­зы­вать себе руки. Не будь непо­движ­ной ми­ше­нью.

Имен­но по­это­му Лью и стал но­бе­лев­ским ла­у­ре­а­том. Его ин­те­ре­со­ва­ло бук­валь­но все. Несколь­ких ка­меш­ков с вкрап­ле­ни­я­ми ири­дия на­ве­ли его на мысль, что ме­тео­ри­ты (ис­точ­ни­ки ири­дия) упали на землю при­мер­но шесть­де­сят пять мил­ли­о­нов лет назад. На­пле­вав на скеп­ти­цизм па­ле­он­то­ло­гов, он за­клю­чил, что эти ме­тео­ри­ты яв­ля­лись при­чи­ной смер­ти ди­но­зав­ров.

Луис Аль­ва­рец в глаза не видел эле­мен­тар­ных ча­стиц, за ко­то­рые ему была при­суж­де­на Но­бе­лев­ская пре­мия. Он фо­то­гра­фи­ро­вал их следы в пу­зырь­ко­вых ка­ме­рах. Затем про­из­во­дил ана­лиз: по длине следа вы­чис­лял время жизни ча­сти­цы, а по тра­ек­то­рии — ее заряд и массу.

По срав­не­нию с его ис­сле­до­ва­ни­я­ми мои ко­вы­ря­ния — дет­ские слезы! Но, может, его ме­то­ди­ка по­дой­дет мне: буду ло­вить ха­ке­ра по-​научному?

В 6-19 ве­че­ра хакер вер­нул­ся. На этот раз он под­клю­чил­ся через Тим­нет. Я не стал его вы­сле­жи­вать — нет смыс­ла от­ры­вать кого-​то от ужина, если он не может со­об­щить мне номер те­ле­фо­на. Я сел и стал на­блю­дать, как хакер к MX-​компьютеру мо­де­ли PDP-​10, сто­яв­ше­му в Ла­бо­ра­то­рии Ис­кус­ствен­но­го Ин­тел­лек­та в Кэм­бри­дже, штат Мас­са­чу­сеттс. Он вошел с поль­зо­ва­тель­ским име­нем Лит­вин и по­тра­тил почти час на изу­че­ние прин­ци­пов ра­бо­ты на этом ком­пью­те­ре. Ока­за­лось, что он со­всем не зна­ком с си­сте­мой MIT: он часто поль­зо­вал­ся функ­ци­ей "По­мощь". За час он изу­чил толь­ко спо­со­бы ввода фай­лов. Может быть, об­ласть ис­кус­ствен­но­го ин­тел­лек­та слиш­ком та­ин­ствен­на, но нарыл он немно­го. Ко­неч­но, в древ­ней опе­ра­ци­он­ной си­сте­ме не преду­смот­ре­ны были мощ­ные сред­ства за­щи­ты. Но хакер этого не знал. Это их и спас­ло.

Я решил из­ба­вить­ся от ха­ке­ра на уи­к­энд и по­ста­вил за­глуш­ки на все сети. Чтобы за­ме­сти следы, я по­сы­лал при­вет­ствие каж­до­му поль­зо­ва­те­лю: "В связи с ре­мон­том зда­ния все сети от­клю­ча­ют­ся до по­не­дель­ни­ка". Это от­ру­бит ха­ке­ра от Мил­не­та. Под­счи­тав число жалоб, я смогу опре­де­лить ко­ли­че­ство людей, ко­то­рые жить не могут без дан­ной сети. Ока­за­лось, всего несколь­ко че­ло­век — но для го­лов­ной боли хва­ти­ло.

Пер­вым был Рой Керт.

— Клифф, де­сят­ка два че­ло­век кляли нас на чем свет стоит, по­то­му что не по­лу­чи­ли элек­трон­ную почту. Ты не по­смот­ришь?

Он, долж­но быть, по­ве­рил в мою басню о ре­мон­те.

— Ко­неч­но, я про­ве­рю, можно ли их по­чи­нить.

Я все по­ста­вил на место за пять минут. Боссу по­ка­за­лось, что я со­вер­шил чудо. Рот я дер­жал на замке.

Од­на­ко хакер все же по­бы­вал у нас. Он под­клю­чил­ся в 5-15 утра и пы­тал­ся свя­зать­ся с Мил­не­тов­ской вет­вью в Омахе, штат Небрас­ка. Через две ми­ну­ты бед­ня­га разо­ча­ро­вал­ся. По се­те­во­му ка­та­ло­гу я опре­де­лил, что он пы­тал­ся вло­мить­ся там в ком­пью­тер обо­рон­ной фирмы. Я по­зво­нил Кену Крей­пу — со­труд­ни­ку этой фирмы. Он ска­зал, что не за­ме­тил по­пыт­ки взло­ма.

— Я вам по­зво­ню, если за­ме­чу что-​то необыч­ное.

Он по­зво­нил спу­стя два часа.

— Клифф, вы не по­ве­ри­те, но я про­ве­рил жур­на­лы учета и об­на­ру­жил, что кто-​то вло­мил­ся в ком­пью­тер.

Я-то по­ве­рил.

— От­ку­да это из­вест­но?

В этот уи­к­энд под­клю­ча­лись из раз­ных мест, при­чем с ат­ри­бу­та­ми, ко­то­ры­ми уже никто не поль­зу­ет­ся.

— А от­ку­да?

— Из Ан­ни­сто­на, штат Ала­ба­ма, и из Ли­вер­мо­ра, штат Ка­ли­фор­ния. Кто-​то вос­поль­зо­вал­ся ста­ры­ми ат­ри­бу­та­ми СВС. Стра­те­ги­че­ские Воз­душ­ные Силы — спе­ци­аль­ное под­раз­де­ле­ние здесь, в Омахе.

— Есть со­об­ра­же­ния, как про­изо­шла утеч­ка ат­ри­бу­тов?

— Ну, осо­бой за­щи­ты для па­ро­лей ни­ко­гда не было. Ду­ма­ешь, мы по­па­лись, а?

— Что он тво­рил?

— По учет­ным за­пи­сям это опре­де­лить невоз­мож­но. Могу со­об­щить толь­ко время под­клю­че­ния.

Он про­дик­то­вал мне время, и я занес его в жур­нал. Для за­щи­ты си­сте­мы Кену сле­ду­ет сме­нить все па­ро­ли во всех ат­ри­бу­тах и за­ста­вить каж­до­го по­лу­чить новый па­роль.

Хакер вы­хо­дил на Мил­нет по край­ней мере через два дру­гих ком­пью­те­ра: Ан­ни­стон­ский и Ли­вер­мор­ский. А, может быть, и через MIT. MIT. Забыл их пре­ду­пре­дить. Я по­зво­нил Карен Сол­линз в отдел вы­чис­ли­тель­ной тех­ни­ки и со­об­щил о на­па­де­нии в пят­ни­цу ночью. "Не вол­нуй­ся, — ска­за­ла она, — в этом ком­пью­те­ре ни­че­го нет, мы со­би­ра­лись вы­бро­сить его".

— При­ят­но слы­шать. Не мо­жешь ли ска­зать, кому при­над­ле­жат ат­ри­бу­ты "Лит­вин"?

— Это физик, за­ни­ма­ю­щий­ся плаз­мой из Висконсин-​ского Уни­вер­си­те­та, — ска­за­ла она. — Он поль­зу­ет­ся боль­ши­ми ли­вер­мор­ски­ми ком­пью­те­ра­ми и пе­ре­но­сит ре­зуль­та­ты на нашу си­сте­му.

Нет со­мне­ний, что он оста­вил свой MIT-​пароль в ли-​верморской ма­шине. Хакер неза­мет­но вы­сле­жи­вал переме-​щение уче­ных с од­но­го ком­пью­те­ра на дру­гой и под­би­рал за ними крош­ки. Но он не знал, что кто-​то под­би­ра­ет крош­ки, остав­лен­ные им.

17

Хакер знал пути об­хо­да Мил­не­та. Его никто не засек. Он ти­хонь­ко про­крал­ся в Ли­вер­мор, СВС, Ан­ни­стон. Никто не висел у него на хво­сте. Ни ФБР, ни ЦРУ, ни ОСР не могли или не хо­те­ли ни­че­го сде­лать. Я-то сле­дил, но не мог схва­тить его за руку. Те­ле­фон­ная слеж­ка ни к чему не при­ве­дет. Я не мог знать, от­ку­да он, так как он ис­поль­зо­вал несколь­ко сетей. Се­го­дня он мог во­рвать­ся в мас­са­чу­сет­скую ма­ши­ну, а зав­тра вло­мить­ся в пе­о­рий­ские сети и влезть в По­данк. Я мог кон­тро­ли­ро­вать его толь­ко в нашей си­сте­ме.

Пора вер­нуть­ся к аст­ро­но­мии и про­грам­ми­ро­ва­нию. Прав­да, стоит по­пы­тать­ся устро­ить ему здесь уют­ный по-​лигончик, чтобы он все­гда тре­ни­ро­вал­ся в Берк­ли. Мои три неде­ли ис­тек­ли и я уже слы­шал за спи­ной шу­точ­ки: "Клифф ищет чашу свя­то­го Гра­а­ля". Пока на­де­я­лись, что моя гонка может при­не­сти плоды, ла­бо­ра­тор­ное на­чаль­ство тер­пе­ло, но я дол­жен был по­сто­ян­но де­мон­стри­ро­вать про­гресс. За по­след­нюю неде­лю про­гресс был толь­ко у ха­ке­ра.

— Ис­сле­дуй, — ска­зал Луис Аль­ва­рец. Ну, ладно. Я буду сле­дить за пар­нем и на­зы­вать это ис­сле­до­ва­ни­я­ми. По­смот­рим, на­сколь­ко я про­дви­нусь в изу­че­нии сетей, си­стем за­щи­ты ком­пью­те­ра и, быть может, са­мо­го ха­ке­ра.

Итак, я вновь от­крыл двери и хакер не за­мед­лил су­нуть­ся. Он об­на­ру­жил один ин­те­рес­ный файл, в ко­то­ром опи­сы­ва­лись новые ме­то­ды раз­ра­бот­ки ин­те­граль­ных схем. Я видел, он за­пу­стил Кер­мит — уни­вер­саль­ную про­грам­му пе­ре­но­са фай­лов, — и счи­тал наш файл в свой ком­пью­тер.

Кер­мит осу­ществ­ля­ет не толь­ко про­стое ко­пи­ро­ва­ние файла из од­но­го ком­пью­те­ра в дру­гой. Он по­сто­ян­но кон­тро­ли­ру­ет, нет ли оши­бок в про­цес­се пе­ре­да­чи. По­это­му, когда хакер за­пу­стил Кер­мит, я знал, что такая же про­грам­ма ра­бо­та­ет у него на ком­пью­те­ре. Где бы ни на­хо­дил­ся хакер, все равно он дол­жен поль­зо­вать­ся ком­пью­те­ром, а не при­ми­тив­ным тер­ми­на­лом. Зна­чит, хакер может за­пи­сать весь сеанс и со­хра­нить его на гиб­ком диске или рас­пе­ча­тать. Не ца­ра­па­ет, небось, ка­ран­да­шом в тет­рад­ке.

Кер­мит вы­пол­ня­ет ко­пи­ро­ва­ние фай­лов из одной си­сте­мы в дру­гую. Два ком­пью­те­ра долж­ны вза­и­мо­дей­ство­вать между собой: один по­сы­ла­ет файл, а дру­гой при­ни­ма­ет. Кер­мит дол­жен ра­бо­тать на обоих ком­пью­те­рах: один Кер­мит "го­во­рит", а дру­гой — слу­ша­ет. Чтобы га­ран­ти­ро­вать от­сут­ствие оши­бок, пе­ре­да­ю­щий Кер­мит де­ла­ет паузу после каж­дой стро­ки, давая воз­мож­ность при­ни­ма­ю­ще­му ска­зать: "Стро­ку по­лу­чил, все в по­ряд­ке. Давай сле­ду­ю­щую". Пе­ре­да­ю­щий Кер­мит пе­ре­хо­дит в режим ожи­да­ния этого со­об­ще­ния, а затем пе­ре­да­ет сле­ду­ю­щую стро­ку. Если что-​то не в по­ряд­ке, пе­ре­да­ю­щий Кер­мит де­ла­ет еще одну по­пыт­ку и ждет под­твер­жде­ния бла­го­по­луч­но­го при­е­ма. Очень по­хо­же на те­ле­фон­ный раз­го­вор, когда со­бе­сед­ник то и дело под­да­ки­ва­ет: "Угу, угу".

Мой на­блю­да­тель­ный пункт рас­по­ла­гал­ся между си­стем­ным Кер­ми­том и ха­кер­ским. Мой прин­тер ре­ги­стри­ру­ет диа­лог между ними,. на­хо­дясь на берк­ли­ев­ском конце меж­ду­го­род­ной линии. Я видел, как ком­пью­тер ха­ке­ра "всо­сал" наши дан­ные и выдал под­твер­жде­ние. Вне­зап­но меня осе­ни­ло. Я стою рядом с че­ло­ве­ком, кри­ча­щим дру­го­му через про­пасть. Эхо под­ска­жет рас­сто­я­ние. Чтобы вы­чис­лить ди­стан­цию до стены про­па­сти, нужно про­сто умно­жить время за­держ­ки эха на по­ло­ви­ну ско­ро­сти звука. Эле­мен­тар­ная фи­зи­ка. Я немед­лен­но по­зво­нил элек­трон­щи­кам и удач­но попал к Ллой­ду Белк­не­пу, ко­то­рый знал, как из­ме­рить время за­держ­ки.

— Нужен лишь ос­цил­ло­граф. Может быть, счет­чик.

Через ми­ну­ту он где-​то стя­нул древ­ний сред­не­ве­ко­вый ос­цил­ло­граф эпохи по­валь­но­го увле­че­ния ра­дио­лам­па­ми. Для на­блю­де­ния им­пуль­сов боль­ше ни­че­го не было нужно. Вы­сле­жи­вая тракт, мы опре­де­ля­ли время по­яв­ле­ния эха. Три се­кун­ды. Три с по­ло­ви­ной се­кун­ды. Три се­кун­ды — время пол­но­го про­бе­га. Если сиг­на­лы рас­про­стра­ня­ют­ся со ско­ро­стью света (ра­зум­ное пред­по­ло­же­ние), это озна­ча­ет, что до ха­ке­ра 279 ООО миль.

Без лож­ной скром­но­сти я объ­явил Ллой­ду: "Ис­хо­дя из за­ко­нов фи­зи­ки, я делаю вывод, что хакер живет на Луне".

Ллойд раз­би­рал­ся в своем деле.

— Я укажу три при­чи­ны, по ко­то­рым ты неправ.

— Ладно, одну я сам знаю, — ска­зал я, — сиг­на­лы ха­ке­ра могут пе­ре­да­вать­ся через спут­ни­ко­вую связь. Пе­ре­да­ча СВЧ-​сигнала с Земли на спут­ник и об­рат­но за­ни­ма­ет чет­верть се­кун­ды. Ор­би­та спут­ни­ка связи от­сто­ит от эк­ва­то­ра на два­дцать три ты­ся­чи миль.

— Это одна из при­чин, — ска­зал Ллойд, — но нужно две­на­дцать спут­ни­ко­вых "прыж­ков", чтобы на­бра­лось три се­кун­ды. Ка­ко­ва на­сто­я­щая при­чи­на за­держ­ки?

— Может быть, у ха­ке­ра мед­лен­ный ком­пью­тер?

— Но не на­столь­ко же. Хотя, может быть, он на­стро­ил свой Кер­мит на за­мед­лен­ную ре­ак­цию. Это вто­рая при­чи­на.

— Ага, я уже знаю тре­тью. Хакер ис­поль­зу­ет сети, а дан­ные в них пе­ре­да­ют­ся па­ке­та­ми. Для его па­ке­тов по­сто­ян­но ме­ня­ет­ся марш­рут, про­из­во­дит­ся ас­сем­бли­ро­ва­ние и ре­ас­сем­бли­ро­ва­ние. Каж­дый узел сети вы­зы­ва­ет за­мед­ле­ние.

— Со­вер­шен­но верно. Не зная число узлов, нель­зя опре­де­лить рас­сто­я­ние до ха­ке­ра. Ты про­иг­рал.

Од­на­ко все же су­ще­ство­вал спо­соб опре­де­лить рас­сто­я­ние до ха­ке­ра. После того, как хакер сли­нял, я по­зво­нил при­я­те­лю в Лос Ан­дже­лес и по­про­сил под­клю­чить­ся к моему ком­пью­те­ру через AT&T и Ти­мй­ет. Он за­пу­стил Кер­мит, и я засек время при­хо­да эха. Де­ся­тая доля се­кун­ды. Еще один при­я­тель, на этот раз из Хью­сто­на, штат Техас. Время эха — 0,15 се­кун­ды. Для трех дру­гих, из Бал­ти­мо­ра, Нью-​Йорка и Чи­ка­го, за­держ­ки не пре­вы­ша­ли се­кун­ды.

От Нью-​Йорка до Берк­ли около двух тысяч миль. За­держ­ка со­став­ля­ла при­бли­зи­тель­но се­кун­ду. По­это­му трех­се­кунд­ная за­держ­ка со­от­вет­ству­ет при­мер­но шести ты­ся­чам миль. Стран­но.

Я вы­плес­нул эту но­вость на Дэйва Кл­э­в­лен­да.

— Пред­по­ло­жим, хакер живет в Ка­ли­фор­нии, зво­нит на Во­сточ­ное По­бе­ре­жье, затем со­еди­ня­ет­ся с Берк­ли. Это объ­яс­ня­ет время за­держ­ки.

— Хакер не из Ка­ли­фор­нии, — от­ве­тил мой гуру. — Я уже го­во­рил тебе, он со­всем не знает ЮНИКС Берк­ли.

— Может, у него слиш­ком мед­лен­ный ком­пью­тер?

— Ма­ло­ве­ро­ят­но, по­сколь­ку он все-​таки дока в ЮНИК­Се.

— Может быть, он умыш­лен­но умень­шил быст­ро­дей­ствие Кер­ми­та?

— Да ни­ко­гда! Это при­ве­дет к неоправ­дан­ным вре­мен­ным за­тра­там при пе­ре­да­че фай­лов.

Может быть, ме­то­ди­ка оши­боч­на. Может, мед­лен­ный ком­пью­тер. Может, он ис­поль­зу­ет еще одну сеть за те­ле­фон­ны­ми ли­ни­я­ми AT&T. Сеть, о ко­то­рой я не по­до­зре­вал. Каж­дая но­вость уво­дит в дру­гом на­прав­ле­нии. Тим­нет ска­зал про Ок­ленд. Те­ле­фон­ная ком­па­ния ука­за­ла на Вир­джи­нию. По эхо-​сигналам можно пред­по­ло­жить, что он на­хо­дит­ся за че­ты­ре ты­ся­чи миль от Вир­джи­нии.

18

К концу сен­тяб­ря хакер на­ве­щал нас каж­дый день. Вы­со­вы­вал пе­ри­скоп, огля­ды­вал­ся и через несколь­ко минут ис­че­зал. Этого вре­ме­ни для вы­сле­жи­ва­ния явно не хва­та­ло, так что не сто­и­ло дер­гать­ся. Я пси­хо­вал и чув­ство­вал себя ви­но­ва­тым. Един­ствен­ным спо­со­бом про­дол­жить слеж­ку за ха­ке­ром было за­мас­ки­ро­вать охоту под ра­бо­ту. Я во­зил­ся с по­стро­е­ни­ем гра­фи­ков на ком­пью­те­ре, чтобы уми­ро­тво­рить фи­зи­ков и аст­ро­но­мов, а затем уже раз­би­рал­ся в свое удо­воль­ствие с се­те­вы­ми со­еди­не­ни­я­ми. Неко­то­рые се­те­вые про­грам­мы дей­стви­тель­но тре­бо­ва­ли моего вме­ша­тель­ства, но обыч­но я про­сто пы­тал­ся по­нять, как они ра­бо­та­ют. Я зво­нил в дру­гие вы­чис­ли­тель­ные цен­тры, чтобы кое-​что раз­уз­нать о сетях. Между делом я осто­рож­но за­го­ва­ри­вал и о ха­ке­рах: кто еще на них на­ры­вал­ся?

Дэн Кол­ко­виц из Стэн­форд­ско­го уни­вер­си­те­та был почти уве­рен, что у них за­вел­ся хакер. До них от Берк­ли — всего час езды на ма­шине. Од­на­ко на ве­ло­си­пе­де при­шлось бы та­щить­ся целый день. По­это­му мы жа­ло­ва­лись друг другу по те­ле­фо­ну, пы­та­ясь вы­яс­нить, тот ли па­рень дей­ству­ет нам обоим на нервы или раз­ные.

Начав на­блю­де­ние, я об­на­ру­жил, что в мой ком­пью­тер пы­та­ет­ся влезть незва­ный гость. Раз в несколь­ко дней кто-​то на­би­рал те­ле­фон­ный номер и пы­тал­ся войти в си­сте­му с па­ро­ля­ми system (си­сте­ма) и guest (гость). По­пыт­ки все­гда окан­чи­ва­лись неуда­чей, по­это­му я особо не бес­по­ко­ил­ся. У Дэна все было на­мно­го хуже.

— По­хо­же, каж­дый щенок в Си­ли­кон Велли хочет вло­мить­ся в Стэн­форд, — сто­нал Дэн. — Они узна­ли па­ро­ли для дей­ству­ю­щих сту­ден­че­ских ат­ри­бу­тов и вовсю во­ру­ют ма­шин­ное время. Все это до чер­ти­ков на­до­е­ло, но мы вы­нуж­де­ны с этим ми­рить­ся, по­сколь­ку ос­нов­ной прин­цип Стэн­фор­да — от­кры­тость си­сте­мы.

— А вы не со­би­ра­е­тесь при­крыть ла­воч­ку?

— Если слиш­ком за­тя­нуть гайки в си­сте­ме за­щи­ты, то это мно­гих опе­ча­лит, — ска­зал Дэн. — Часть дан­ных долж­на на­хо­дить­ся в общем вла­де­нии, по­это­му до­ступ по чте­нию для боль­шей части фай­лов от­крыт для всех. Если сме­нить па­ро­ли, нас за­ва­лят жа­ло­ба­ми. Кроме того, мно­гие тре­бу­ют обес­пе­чить при­ват­ность ин­фор­ма­ции.

Хакер осо­бен­но до­са­ждал Дэну.

— Мало того, что он нашел дыру в стэн­форд­ском ЮНИК­Се, но еще и по­ва­дил­ся зво­нить по те­ле­фо­ну. Он бол­тал по два часа, од­но­вре­мен­но ко­па­ясь в моих си­стем­ных фай­лах.

— Вы его вы­сле­ди­ли?

— Пы­тал­ся. Пока он тре­пал­ся, я по­зво­нил в стэн­форд­скую по­ли­цию и в те­ле­фон­ную ком­па­нию. За два часа они так и не смог­ли его вы­сле­дить.

Я по­ду­мал о Ли Ченге из Па­си­фик Беллз. Тракт, про­хо­дя­щий через всю стра­ну, он про­сле­дил за де­сять минут; Тим­нет рас­кру­тил­ся мень­ше, чем за ми­ну­ту.

Мы срав­ни­ли наших ха­ке­ров.

— Мой ни­че­го не пор­тил, — ска­зал я, — про­сто рылся в фай­лах и ис­поль­зо­вал се­те­вые со­еди­не­ния.

— У меня тоже. Я внес из­ме­не­ния в опе­ра­ци­он­ную си­сте­му и те­перь могу на­блю­дать, как он ору­ду­ет.

Я вел на­блю­де­ния при по­мо­щи пер­со­наль­ных ком­пью­те­ров, но прин­цип был тот же.

— Он пы­тал­ся слиз­нуть файл па­ро­лей и си­стем­ные ути­ли­ты?

— Да. Он поль­зу­ет­ся псев­до­ни­мом "Пфлойд"... Спорю, он фанат "Пинк Флой­да". Он все­гда ра­бо­та­ет позд­но ночью.

Тут была раз­ни­ца. Мой хакер часто по­яв­лял­ся в пол­день. По­ду­мав, я за­клю­чил, что Стэн­форд “об­слу­жи­ва­ет” дру­гой па­рень. Берк­ли­ев­ский хакер, ка­за­лось, пред­по­чи­тал имя "Хан­тер", хотя ино­гда во­ро­вал и дру­гие учет­ные имена.

Спу­стя три дня в "Сан-​Франциско Эк­за­ми­нер" от 3 ок­тяб­ря по­явил­ся за­го­ло­вок "Ком­пью­тер­ные ищей­ки идут по следу та­лант­ли­во­го ха­ке­ра". Ре­пор­тер по имени Джон Мар­кофф раз­ню­хал стэн­форд­скую ис­то­рию. Ми­мо­хо­дом он также упо­мя­нул, что тот же самый хакер залез в ком­пью­те­ры Ло­урен­сов­ской ла­бо­ра­то­рии в Берк­ли. На­сколь­ко это со­от­вет­ство­ва­ло ис­тине? В за­мет­ке опи­сы­ва­лись ло­вуш­ки, рас­став­лен­ные Дэном, и про­воз­гла­ша­лось, что стэн­форд­ский Пфлойд неуяз­вим. Но ре­пор­тер пе­ре­врал псев­до­ним:"Ко­вар­ныйхакерис­поль­зо­вал имя "Пинк Флойд".

Кляня Мар­коф­фа на чем свет стоит, я уже при­го­то­вил­ся при­крыть ла­воч­ку, как по­зво­нил Брюс Бауэр из по­ли­цей­ско­го от­де­ла ла­бо­ра­то­рии и спро­сил, видел ли я га­зе­ту.

— Да, это ка­та­стро­фа. Хакер боль­ше не по­явит­ся.

— Ты уве­рен? Может, эта ста­тей­ка как раз то, что нужно.

— Но он ни­ко­гда боль­ше не по­явит­ся, раз мы в курсе.

— На­вер­ное. Но ско­рее всего он уве­рен, что если он надул сг­эн­форд­цев, то может про­дол­жать со­вать нос и к нам.

— Но мы ни на шаг не про­дви­ну­лась в слежке-​

— Вот по этому по­во­ду я и звоню. До по­лу­че­ния ор­де­ра еще пара недель, и я по­про­шу до этого не за­кры­вать­ся.

Когда Брюс по­ве­сил труб­ку, я за­ду­мал­ся над при­чи­ной его вне­зап­но­го ин­те­ре­са. Может быть, из-за за­мет­ки? А, может быть, ФБР взя­лось за дело?

На сле­ду­ю­щий день (на­вер­ня­ка по на­вод­ке Брюса Бау­э­ра) Рой Керт по­про­сил меня про­дол­жить слеж­ку за ха­ке­ром, мно­го­зна­чи­тель­но под­черк­нув при­о­ри­тет­ность моих по­все­днев­ных обя­зан­но­стей.

В дан­ном слу­чае ин­ту­и­ция не под­ве­ла Брюса Бау­э­ра. Хакер объ­явил­ся спу­стя неде­лю после вы­хо­да ста­тьи. В вос­кре­се­нье, 12 ок­тяб­ря, в 1-41, когда я бился над одной аст­ро­но­ми­че­ской за­да­чей, свя­зан­ной с ор­то­го­наль­ны­ми по­ли­но­ма­ми, раз­дал­ся сиг­нал тре­во­ги.

Я бро­сил­ся вниз по ко­ри­до­ру и об­на­ру­жил, что он под­клю­чил­ся со ста­ры­ми ат­ри­бу­та­ми Свен­те­ка. В те­че­ние две­на­дца­ти минут он ис­поль­зо­вал мой ком­пью­тер для связи с Мил­не­том. Затем пе­ре­ско­чил в Ан­ни­стон, где ис­поль­зо­вал имя Хант, про­ве­рил свои файлы и от­клю­чил­ся.

В по­не­дель­ник по­зво­нил Чак Мак­Натт из Ан­ни­сто­на.

— Я рас­пе­ча­тал учет­ные за­пи­си за этот уи­кенд и опять на­ткнул­ся на ха­ке­ра.

— Я знаю, он про­был у вас несколь­ко минут. Доста-​, точно, чтобы опре­де­лить от­сут­ствие слеж­ки.

— Думаю, что лучше за­хлоп­нуть двери, — ска­зал Чак.

— Мо­жешь немно­го по­до­ждать?

— Уже месяц про­шел. Боюсь, он что-​нибудь со­трет.

— Ну, ладно. Убе­дись толь­ко, что ты дей­стви­тель­но его вы­ки­нул.

— Знаю. Я сменю все па­ро­ли и про­ве­рю опе­ра­ци­он­ную си­сте­му на пред­мет дыр.

Никто не хочет тер­петь ха­ке­ра. Может, я и впрямь без­рас­су­ден?

Спу­стя де­сять дней хакер по­явил­ся снова. Я спу­стил­ся в ком­му­та­тор­ную как раз в тот мо­мент, когда он пы­тал­ся свя­зать­ся с Ан­ни­сто­ном.

LBL>telnet ANAD.ARPA

Под­клю­че­ние к 26.1.2.22

Добро по­жа­ло­вать в учеб­ную во­ен­ную часть в Ан­ни­стоне.

Учет­ное имя: Hunt

Па­роль: Jaeger

Невер­ные ат­ри­бу­ты. По­пы­тай­тесь еще раз.

Учет­ное имя: Bin

Па­роль: Jubber

Добро по­жа­ло­вать в учеб­ную во­ен­ную часть в Ан­ни­стоне.

Ко­ман­да "Ан­ни­стон­ские тигры’, бе­ре­гись!

Со­об­щи­те о незна­ко­мых поль­зо­ва­те­лях.

Опра­ши­вай­те всех незна­ком­цев, поль­зу­ю­щих­ся дан­ным ком­пью­те­ром.

Чак ан­ну­ли­ро­вал ат­ри­бу­ты Ханта, но не сме­нил па­роль в си­стем­ных ат­ри­бу­тах Bin. Со­об­ще­ние пре­ду­пре­жда­ло ха­ке­ра, что его об­на­ру­жи­ли. Он ско­рень­ко про­ве­рил файлы Гну-​Эмакса, и вы­яс­нил, что они стер­ты. Он осмот­рел­ся и нашел один файл, со­здан­ный 3 июля. Файл, да­ю­щий ему при­ви­ле­гии су­пер­поль­зо­ва­те­ля. Он на­хо­дил­ся в ка­та­ло­ге об­ще­го до­сту­па /usr/lib. В эту об­ласть пи­сать мог любой. Он при­сво­ил файлу имя ”.d". То же самое имя он ис­поль­зо­вал при за­пи­си фай­лов в нашей си­сте­ме. Он не ис­пол­нил эту про­грам­му, а по­ки­нул Ан­ни­стон и от­клю­чил­ся от нашей ла­бо­ра­то­рии.

Этот спе­ци­аль­ный файл Чак не за­ме­тил. По те­ле­фо­ну он ска­зал, что сме­нил па­ро­ли всех поль­зо­ва­те­лей — все две­сти. Но он не сме­нил си­стем­ные па­ро­ли, на­при­мер, Бин, так как счи­тал, что их знает толь­ко он.

Ан­ни­стон­ский файл с име­нем ".d" мог по­слу­жить ис­ход­ным пунк­том к раз­мыш­ле­ни­ям. Хакер от­ло­жил яйцо 3 июля и три ме­ся­ца спу­стя еще пом­нил, в каком гнез­де он его спря­тал. Он не гадал, а сразу же нашел его.

Через три ме­ся­ца я обыч­но не помню имен ка­та­ло­гов. Для этого мне нужна за­пис­ная книж­ка. Уни­вер­си­тет­ский шут­ник не будет тер­пе­ли­во ожи­дать три ме­ся­ца ре­зуль­та­тов розыг­ры­ша. Нет, мы имеем дело с умыш­лен­ной пла­но­мер­ной оса­дой, при­чем тот, кто ее ор­га­ни­зу­ет, пре­крас­но осо­зна­ет свои дей­ствия.

19

Даже если во­об­ще не тро­гать пе­да­ли, все равно при спус­ке с холма на­би­ра­ешь трид­цать миль в час. Во втор­ник ве­че­ром спе­шить мне было неку­да, по­это­му я решил про­сто про­ка­тить­ся — по­чув­ство­вать све­жий ветер. Миля вниз — и Берк­ли Баул. Ста­рая аллея те­перь пред­став­ля­ла собой боль­шой рынок, где про­да­ва­лись самые де­ше­вые киви и гуава. Круг­лый год там пахло пло­да­ми манго — даже в рыб­ных рядах. Рядом с пи­ра­ми­дой ар­бу­зов я уви­дел Марту, вы­сту­ки­ва­ю­щую тыкву — она подыс­ки­ва­ла на­чин­ку для пи­ро­га на День Всех Свя­тых.

— Ага, Борис, сек­рет­ная мик­ро­филь­ма спря­тан внут­ри тыква.

С тех пор, как я встре­тил­ся с ЦРУш­ни­ка­ми, в гла­зах Марты я был шпи­о­ном.

Мы ре­ши­ли взять де­ся­ток мел­ких тыкв и сде­лать из них стра­шил­ки, а одну — боль­шую — пу­стить на пирог, на­би­ли рюк­за­ки и от­пра­ви­лись домой. За три квар­та­ла от рынка, на углу Фул­тон и Уорд, рас­по­ла­гал­ся пе­ре­кре­сток. При по­мо­щи бал­лон­чи­ка с крас­кой кто-​то пе­ре­де­лал знак "Стоп" на "Оста­но­ви­те ЦРУ" и еще один "Стоп" на "Оста­но­ви­те АНБ". Марта улыб­ну­лась. Я при­тво­рил­ся, что по­прав­ляю рюк­зак. Не хва­та­ло мне толь­ко на­по­ми­на­ния о по­ли­ти­че­ской жизни Берк­ли.

Она ныр­ну­ла в гар­де­роб.

— От ко­стю­ма оста­лись ку­соч­ки, я их со­стро­чи­ла вме­сте.

Она раз­вер­ну­ла по­лот­ни­ще, на ко­то­ром была изоб­ра­же­на змея, свер­нув­ша­я­ся коль­ца­ми во­круг ком­пью­те­ра. Внизу была под­пись: "Не на­сту­пи".

В остав­ши­е­ся до Дня Всех Свя­тых неде­ли мы были пол­но­стью по­гло­ще­ны из­го­тов­ле­ни­ем ко­стю­мов. Я сма­сте­рил наряд Папы Рим­ско­го, до­пол­нен­ный мит­рой и ски­пет­ром. Марта, ко­неч­но, пря­та­ла свой ко­стюм — нужно со­блю­дать осо­бую осто­рож­ность, когда твоя со­сед­ка по ком­на­те поль­зу­ет­ся той же швей­ной ма­ши­ной.

На дру­гой день я во­дру­зил флаг охот­ни­ка за ха­ке­ра­ми над че­тырь­мя мо­ни­то­ра­ми, кон­тро­ли­ро­вав­ши­ми линии, иду­щие из Тим­не­та. Я при­об­рел де­ше­вый те­ле­фон­ный но­ме­ро­на­би­ра­тель Рэдио Шек и под­со­еди­нил его к до­ро­го­му, но уста­рев­ше­му ло­ги­че­ско­му ана­ли­за­то­ру. Эти же­лез­ки сов­мест­но обес­пе­чи­ва­ли по­да­чу те­ле­фон­но­го вы­зо­ва при вводе ха­кер­ско­го па­ро­ля.

Есте­ствен­но, флаг упал прямо в прин­тер, как раз в мо­мент по­яв­ле­ния ха­ке­ра. Я, су­е­тясь, стал вы­ди­рать об­рыв­ки бу­ма­ги и ма­те­рии, пока хакер менял па­роль. Ви­дать, ста­рые па­ро­ли — хе­джес, дже­гер, хан­тер и бен­сон, — ему разо­нра­ви­лись. Он по­оче­ред­но менял на одно слово: лблхак.

Он вы­брал па­роль для раз­лич­ных ат­ри­бу­тов. Если на ма­шине ра­бо­та­ют че­ты­ре че­ло­ве­ка, то каж­дый из них имеет свои ат­ри­бу­ты и па­роль. Здесь же за один сеанс по­ме­ня­лись все че­ты­ре ат­ри­бу­та. Я дол­жен был сле­дить за одним че­ло­ве­ком. Кто-​то упор­но лез ко мне в ком­пью­тер, пря­тал отрав­лен­ные файлы в ком­пью­тер ан­ни­стон­ской во­ен­ной базы, вспо­ми­нал про них через три ме­ся­ца и пла­но­мер­но ата­ко­вал во­ен­ные объ­ек­ты.

Он сам вы­би­рал себе па­ро­ли. "Лблхак" — (хакер Ло­урен­сов­ской Ла­бо­ра­то­рии в Берк­ли) го­во­рит сам за себя. Я искал в те­ле­фон­ной книге Берк­ли фа­ми­лии Дже­гер и Бен­сон, может быть, сле­до­ва­ло ис­кать в стэн­форд­ской книге. Я за­гля­нул в биб­лио­те­ку. Мэгги Мор­лей, наша биб­лио­те­карь, была боль­шой лю­би­тель­ни­цей игры в скр­эб­бл. К двери был при­креп­лен спи­сок всех до­пу­сти­мых трех­бук­вен­ных слов. При входе надо было пред­ло­жить ей но­вень­кое сло­веч­ко.

— Мох, — ска­зал я.

— За­хо­ди.

— Мне нужна те­ле­фон­ная книга Стэн­фор­да, — по­про­сил я, — ищу всех жи­ву­щих в Си­ли­кон Вэлли Дже­ге­ров и Бен­со­нов.

— Тебе нужны спра­воч­ни­ки Пало Альто и Сен Джоус. К со­жа­ле­нию, у нас их нет. Я могу за­ка­зать, но по­лу­че­ние зай­мет при­мер­но неде­лю. Дже­гер, Это слово греет мне душу, оце­ни­ва­ет­ся в шест­на­дцать очков, оно од­на­жды по­мог­ло мне вы­иг­рать гейм, когда счет на букву "Д" утра­и­вал­ся. В ре­зуль­та­те семь­де­сят пять очков.

— По­нят­но. Для меня-​то это ха­кер­ский па­роль. С каких пор в скр­эб­бл можно ис­поль­зо­вать имена соб­ствен­ные?

— Дже­гер — это не имя. Ну, может быть, и имя: на­при­мер, Эл­сворт Дже­гер, из­вест­ный ор­ни­то­лог, — но на самом деле раз­но­вид­ность птиц. Ведет свое про­ис­хож­де­ние от немец­ко­го слова, озна­ча­ю­ще­го "охот­ник". Дже­ге­ры — хищ­ные птицы. Они пре­сле­ду­ют более сла­бых птиц, пока те не бро­сят до­бы­чу.

— Черт! Вы от­ве­ти­ли на мой во­прос. Мне боль­ше не нужна те­ле­фон­ная книга. Может, объ­яс­ни­те еще вза­и­мо­связь слов "хе­джес”, "дже­гер", "хан­тер" и "бен­сон".

— Дже­гер и хан­тер (охот­ник) — оче­вид­но для всех, кто знает немец­кий. Ку­риль­щи­кам же хо­ро­шо из­вест­ны Бен­сон и Хе­джес.

Боже мой — мой хакер курит Бен­сон и Хе­джес! Мэгги опять вы­иг­ра­ла трой­ной счет.

20

Я все­це­ло на­стро­ил­ся на празд­но­ва­ние Дня Всех Свя­тых. Ко­стюм папы был пол­но­стью за­кон­чен, го­то­ва была даже митра. Се­го­дня со­сто­ит­ся ве­че­рин­ка, на ко­то­рую мы при­гла­си­ли де­ся­ток таких же ве­сель­ча­ков, как и мы. Гвоз­дем про­грам­мы будет тык­вен­ный пирог, ис­пе­чен­ный Мар­той, и вы­лаз­ка в Сан-​Франциско, в Кастро-​дистрикт.

Од­на­ко, преж­де всего мне нужно было пу­стить пыль в глаза ла­бо­ра­тор­но­му на­чаль­ству. Фи­зи­ки все время ста­ра­лись ра­зо­рить вы­чис­ли­тель­ный центр, от­ка­зы­ва­ясь пла­тить. Со­дер­жа­ние ком­пью­те­ров сто­и­ло неде­ше­во. До уче­ных мужей дошло, что они могут по­ку­пать малые ма­ши­ны в соб­ствен­ное вла­де­ние, что из­ба­вит их от до­пол­ни­тель­ных рас­хо­дов на со­дер­жа­ние про­грам­мист­ской ко­ман­ды. Сенди Неро­ла пы­та­лась убе­дить их: "Плуг может тя­нуть и ты­ся­ча цып­лят, но одна ло­шадь сде­ла­ет это лучше. До­ро­го­виз­на цен­тра­ли­за­ции объ­яс­ня­ет­ся тем, что мы вы­да­ем нечто при­зрач­ное — на­уч­ные ре­зуль­та­ты, ко­то­рые ни съесть, ни на­деть".

Сэнди ве­ле­ла мне на­пи­сать несколь­ко про­грамм по­стро­е­ния гра­фи­ков, чтобы успо­ко­ить фи­зи­ков.

В ре­зуль­та­те я про­вел утро на се­ми­на­ре по фи­зи­ке. Про­фес­сор нудил о функ­ции квар­ка про­то­на ви­ди­те ли, каж­дый про­тон имеет три квар­ка. Я недо­ста­точ­но устал, чтобы за­снуть, по­это­му по­гру­зил­ся в раз­мыш­ле­ния о ха­ке­ре.

Когда я вер­нул­ся, Сэнди спро­си­ла, узнал ли я что-​нибудь.

— Ко­неч­но. Функ­ция рас­пре­де­ле­ния квар­ков не кван­ту­ет­ся по про­то­ну. До­воль­на?

— Пе­ре­стань ду­ра­чить­ся, Клифф. Что фи­зи­ки го­во­ри­ли о вы­чис­ли­тель­ной тех­ни­ке?

— По­ни­ма­ют, что мы им нужны, но пла­тить не хотят.

— Со­всем как в ВВС, — улыб­ну­лась Сэнди. — Я толь­ко что го­во­ри­ла с Джи­мом Кри­сти из от­де­ла спе­ци­аль­ных рас­сле­до­ва­ний.

— А, ле­га­вый.

— Не па­яс­ни­чай, про­сто де­тек­тив из ВВС.

— Сто­про­цент­ный Аме­ри­ка­нец. Что он ска­зал?

— То же, что и фи­зи­ки. Под­дер­жать они нас не могут, но не хотят, чтобы мы сво­ра­чи­ва­ли дело.

— А как у него дела с те­ле­фон­ной ком­па­ни­ей Вир­джи­нии?

— А никак. Ему ска­за­ли, что никто и паль­цем не по­ше­вель­нет без ор­де­ра, дей­стви­тель­но­го в Вир­джи­нии. По за­ко­нам дан­но­го штата хакер ни­ка­ко­го пре­ступ­ле­ния не со­вер­шал.

— А взлом на­ше­го ком­пью­те­ра не пре­ступ­ле­ние?

Я не мог в это по­ве­рить.

— Взлом ка­ли­фор­ний­ско­го ком­пью­те­ра не яв­ля­ет­ся пре­ступ­ле­ни­ем в Вир­джи­нии.

— Не думаю, что ВВС могут рас­счи­ты­вать на ФБР по части ор­де­ра.

— Ко­неч­но, нет. Но они хотят, чтобы мы про­дол­жи­ли на­блю­де­ния по край­ней мере до тех пор, пока ВВС не решат, что мы зашли в тупик.

— А из них можно вы­тя­нуть хоть несколь­ко цен­тов?

— Ни бакса, ни­че­го кроме офи­ци­аль­но­го за­про­са. Когда я об­ра­ти­лась за под­держ­кой, Джим снова за­ну­дил про юрис­дик­цию. Про­шло два ме­ся­ца, но никто не хочет нас слу­шать. По­тер­пим еще недель­ку — и квиты.

К пяти часам я был пол­но­стью готов к ве­че­рин­ке. Перед вы­хо­дом я про­ве­рил дис­ке­ты в мо­ни­то­рах. Вдруг начал сту­чать прин­тер. Хакер. Я по­смот­рел на время — 5-11.

Нет. Не сей­час. Мне пора на мас­ка­рад...

Хакер под­клю­чил­ся со ста­ры­ми ат­ри­бу­та­ми Свен­те­ка и вы­яс­нил, кто ра­бо­та­ет. До­брал­ся до наших учет­ных фай­лов, со­брал в одном-​ длин­ном файле все файлы про­шло­го ме­ся­ца и про­из­вел поиск, ис­поль­зуя в ка­че­стве клю­че­во­го слова "Пинк Флойд".

Ин­те­рес­но. Он искал не слово "Пфлойд", ис­поль­зо­вав­ше­е­ся им в ка­че­стве псев­до­ни­ма в Стэн­фор­де, а псев­до­ним из га­зет­ной ста­тьи.

Мой хакер и па­рень из Стэн­фор­да — со­вер­шен­но раз­ные люди. Мой хакер даже незна­ком со стэн­форд­ским. Если бы они хотя бы пи­са­ли друг другу, то наш при­я­тель искал бы "Пфлойд", а не "Пинк Флойд".

В шесть часов ве­че­ра хакер пе­ре­стал во­зить­ся с на­ши­ми учет­ны­ми за­пи­ся­ми и свя­зал­ся с Мил­не­том через наш ком­пью­тер. От­сю­да он пря­ми­ком вышел на ан­ни­стон­скую во­ен­ную базу в Ала­ба­ме. Я спро­сил себя: "Через какую дыру по­ле­зет он на этот раз?"

LBL>Telnet ANAD.Arpa

Добро по­жа­ло­вать в Ан­ни­стон­ский Вы­чис­ли­тель­ный Центр

Учет­ное имя: Хан­тер

Па­роль: Дже­гер

Невер­ные ат­ри­бу­ты, по­пы­тай­тесь еще раз

Учет­ное имя: Вин

Па­роль: Джеб­бер

Невер­ные ат­ри­бу­ты, по­пы­тай­тесь еще раз

Учет­ное имя: Бин

Па­роль: Ана­дх­ак

Невер­ные ат­ри­бу­ты, от­клю­че­ние от си­сте­мы после трех неудач­ных по­пы­ток

Наконец-​то. Чак Мак­Натт вы­швыр­нул его. Сме­нив все па­ро­ли, он на­креп­ко за­ко­ло­тил двери. Но па­рень не сда­вал­ся. Он полез в груп­пу кон­стру­и­ро­ва­ния зда­ний. Ряд на­уч­ных ра­бот­ни­ков Ло­урен­сов­ской ла­бо­ра­то­рии в Берк­ли за­ни­ма­лись про­бле­мой раз­ра­бот­ки домов с эф­фек­тив­ным ис­поль­зо­ва­ни­ем всех видов энер­гии. Кол­ле­ги по­гля­ды­ва­ли на них свы­со­ка — "при­клад­ни­ки". Про­то­ны и квар­ки вол­ну­ют кровь, а эко­но­мия де­ся­ти дол­ла­ров на отоп­ле­ние не вол­ну­ет. В груп­пе за­ни­ма­лись по­ис­ком новых видов стек­ла, про­пус­кав­ше­го свет и не про­пус­кав­ше­го ин­фра­крас­ные лучи. Они со­зда­ли новые типы изо­ля­ци­он­ных ма­те­ри­а­лов, спо­соб­ству­ю­щие пре­кра­ще­нию утеч­ки тепла через стены. Они даже на­ча­ли ис­сле­до­ва­ние фун­да­мен­тов и до­мо­вых труб с целью уве­ли­че­ния эф­фек­тив­но­сти ис­поль­зо­ва­ния теп­ло­вой энер­гии.

Так как хакер рас­пе­ча­тал их файлы, он про все это узнал. Бес­ко­неч­ная че­ре­да стра­ниц с па­ра­мет­ра­ми теп­ло­от­да­чи. За­мет­ки об аб­сорб­ции крас­ки в уль­тра­фи­о­ле­то­вом из­лу­че­нии. И ма­лень­кое при­ме­ча­ние: "На сле­ду­ю­щей неде­ле мо­жешь пе­рей­ти на Е1хз1:ком­пы­о­тер". Он пре­рвал про­смотр фай­лов и ввел ЮНИКС-​команду на под­клю­че­ние к Elxsi. О таком ком­пью­те­ре я ни­ко­гда не слы­шал, но моя ма­ши­на, оче­вид­но, была зна­ко­ма с ним. За де­сять се­кунд она про­из­ве­ла под­клю­че­ние к Elxsi, вы­да­ла при­гла­ше­ние на ввод учет­но­го имени и па­ро­ля.

LBL>Telnet Elxsi

Elxsi в Ло­урен­сов­ской Ла­бо­ра­то­рии в Берк­ли

Учет­ное имя: root

Па­роль: root

Невер­ные ат­ри­бу­ты, по­пы­тай­тесь еще раз

Учет­ное имя: guest

Па­роль: guest

Невер­ные ат­ри­бу­ты, по­пы­тай­тесь еще раз

Учет­ное имя: uucp

Па­роль: uucp

ДОБРО ПО­ЖА­ЛО­ВАТЬ В EDCSI-​КОМПЬЮТЕР ЛО­УРЕН­СОВ­СКОЙ ЛА­БО­РА­ТО­РИИ В БЕРК­ЛИ

Он вошел с ат­ри­бу­та­ми uucp. Двери рас­пах­ну­ты на­стежь.

uucp — это ат­ри­бу­ты для ко­пи­ро­ва­ния с ЮНИК­Са на ЮНИКС. Когда одна ЮНИК­Со­вая ма­ши­на ко­пи­ру­ет файл на дру­гую в ав­то­ма­ти­че­ском ре­жи­ме, ис­поль­зу­ют­ся ат­ри­бу­ты uucp. При­ме­не­ние этих ат­ри­бу­тов людь­ми, а не ма­ши­на­ми, не до­пус­ка­ет­ся. И, что хуже всего, для ат­ри­бу­тов uucp в Elxsi уста­нов­ле­ны си­стем­ные при­ви­ле­гии.

Хакер от­ре­дак­ти­ро­вал файл па­ро­лей и до­ба­вил новую учет­ную за­пись с при­ви­ле­ги­я­ми ме­не­дже­ра си­сте­мы. Учет­ное имя — Марк. "По­лег­че, па­рень", — по­ду­мал я.

Од­на­ко об этом ком­пью­те­ре ему немно­го было из­вест­но. Он по­тра­тил час на вывод файла, узнал кое-​что о раз­ра­бот­ке зда­ний с по­вы­шен­ной энер­ге­ти­че­ской эф­фек­тив­но­стью — и ни­че­го о самом ком­пью­те­ре. По­это­му хакер на­пи­сал про­грам­му, из­ме­ря­ю­щую вре­мен­ные ха­рак­те­ри­сти­ки: ко­ро­тень­кую про­грам­му на языке Си, опре­де­ля­ю­щую быст­ро­дей­ствие и длину слова дан­ной ма­ши­ны. Чтобы от­ла­дить про­грам­му, ему по­тре­бо­ва­лось три по­пыт­ки. Он вы­яс­нил, что длина слова в Elxsi со­став­ля­ет трид­цать два бита, а быст­ро­дей­ствие — при­мер­но де­сять мил­ли­о­нов опе­ра­ций в се­кун­ду. Вось­ми­бит­ные и шест­на­дца­ти­бит­ные ком­пью­те­ры — это бо­лон­ки, а трид­ца­ти­двух­бит­ные си­сте­мы — это буль­те­рье­ры. Трид­цать два бита ука­зы­ва­ют на боль­шую вы­чис­ли­тель­ную ма­ши­ну, а де­сять мил­ли­о­нов опе­ра­ций в се­кун­ду — что ма­ши­на ра­бо­та­ет очень быст­ро. Он во­рвал­ся в су­пер­ком­пью­тер, при­чем в один из самых быст­ро­дей­ству­ю­щих в Берк­ли и один из наи­бо­лее плохо об­слу­жи­ва­е­мых.

На­блю­дая его ко­па­ние в Elxsi, я свя­зал­ся с Тим­не­том. Пока хакер ра­бо­тал, Рон Ви­вьер искал ключ к раз­гад­ке его ме­сто­пре­бы­ва­ния.

— Пока ни­че­го. Он опять под­клю­чил­ся из Ок­лен­да.

Рон по­ни­мал толк в те­ле­фон­ной слеж­ке.

— В те­ле­фон­ную ком­па­нию зво­нить бес­по­лез­но. Они опять по­про­сят ордер, дей­стви­тель­ный в Вир­джи­нии.

Удру­чен­ный, я по­ве­сил труб­ку. Такое меж­ду­го­род­нее со­еди­не­ние предо­став­ля­ет пре­крас­ную воз­мож­ность вы­сле­дить его. Я не могу вы­швыр­нуть его из си­сте­мы, пока он бол­та­ет­ся в ком­пью­те­рах, о ко­то­рых я по­ня­тия не имел.

Когда в 7-30 он на­ко­нец за­кон­чил, по­ла­гаю, у него уже было много ин­фор­ма­ции о глав­ных ком­пью­те­рах в ла­бо­ра­то­рии. Он, на­вер­ное, не мог за­лезть в каж­дый, од­на­ко знал, где они.

7-30. Про­кля­тье, я забыл про празд­ник. Я бро­сил­ся к ве­ло­си­пе­ду и по­мчал­ся домой. Хакер не при­чи­ня­ет вреда моему ком­пью­те­ру — он раз­ру­ша­ет мою лич­ную жизнь. Опоз­дать на празд­но­ва­ние Дня Всех Свя­тых — худ­ше­го пре­ступ­ле­ния в гла­зах Марты быть не могло. Я не толь­ко опоз­дал, но и явил­ся без ко­стю­ма. Я ви­но­ва­то про­шмыг­нул через ку­хон­ную дверь. Ну и зре­ли­ще! Прин­цес­са Диана в эк­зо­ти­че­ской шляпе и белых пер­чат­ках вы­ни­ма­ла из тыквы пол­ные при­горш­ни се­ме­чек. Алиса и Мэд Хет­тер на­пол­ня­ли бо­ка­лы. Чарли Ча­п­лин оку­нал яб­ло­ки в жже­ный сахар. Ко­ман­до­вал ма­лень­кий, но сви­ре­пый са­му­рай в пол­ном бо­е­вом об­ла­че­нии. "Ты опоз­дал, — за­орал са­му­рай, — где твой ко­стюм?!"

По­рыв­шись в гар­де­робе, я нашел мою белую ман­тию. Надев ее по­верх ноч­ной ру­баш­ки Марты, во­дру­зив на го­ло­ву вы­со­кую, укра­шен­ную би­жу­те­ри­ей и блест­ка­ми, митру из плот­ной бу­ма­ги, я вне­зап­но пре­вра­тил­ся... в папу Клиф­фа I и пошел по кругу, бла­го­слов­ляя при­сут­ству­ю­щих. По­друж­ка Марты Лори, обыч­но ко­рот­ко стри­же­ная, в джин­сах и ту­рист­ских бо­тин­ках, се­го­дня ще­го­ля­ла в ко­рот­ком чер­ном пла­тье для кок­тей­лей. На шее у нее бле­сте­ло и пе­ре­ли­ва­лось длин­ное жем­чуж­ное оже­ре­лье.

— Давай, Ваше свя­тей­ше­ство, бла­го­сло­вим Ка­ст­ро.

Мы за­бра­лись в ма­ши­ну Мэда Хет­те­ра (Лори — на свой мо­то­цикл) и по­еха­ли через мост в Ва­ви­лон. День Всех Свя­тых — лю­би­мый празд­ник Сан-​Франциско. Все пять квар­та­лов вдоль Кастро-​стрит были за­пру­же­ны людь­ми, ты­ся­чи ве­сель­ча­ков в мас­ка­рад­ных ко­стю­мах шля­лись туда-​сюда, тол­ка­лись, раз­гля­ды­ва­ли про­стых смерт­ных и ве­ли­че­ствен­ных ко­ро­лев в усы­пан­ных блест­ка­ми ве­чер­них пла­тьях, пля­шу­щих на по­жар­ных лест­ни­цах и ко­кет­ли­во по­гля­ды­ва­ю­щих на пуб­ли­ку. Ко­стю­мы по­ра­жа­ли во­об­ра­же­ние: один чудак на­ря­дил­ся гро­мад­ной сум­кой для про­дук­тов и на­пи­хал в себя здо­ро­вен­ные бу­маж­ные овощи и кон­серв­ные банки, рядом бро­ди­ли при­шель­цы из кос­мо­са, один страш­нее дру­го­го, и несколь­ко злоб­ных са­му­ра­ев, с ко­то­ры­ми Марта спра­ви­лась одной левой. Блед­ные Дра­ку­лы хи­хи­ка­ли с ведь­ма­ми, кен­гу­ру и ба­боч­ка­ми. Кучка вур­да­ла­ков мирно бе­се­до­ва­ла с трех­но­гим ма­ри­но­ван­ным огур­цом.

Я раз­да­вал бла­го­сло­ве­ния на­пра­во и на­ле­во, де­мо­цам и ан­ге­лам, го­рил­лам и лео­пар­дам. Сред­не­ве­ко­вые ры­ца­ри пре­кло­ня­ли пе­ре­до мной ко­ле­ни, а мо­на­хи­ни (неко­то­рые с усами) так и рва­лись по­при­вет­ство­вать. Трио креп­ких ве­се­лых пар­ней В пач­ках и пу­ан­тах сорок тре­тье­го раз­ме­ра гра­ци­оз­но по­кло­ни­лись, при­ни­мая мое бла­го­сло­ве­ние. Невзи­рая на без­ра­бо­ти­цу, долги, раз­гул нар­ко­ма­нии и СПИДа, в Сан-​Франциско кипел празд­ник жизни!

В сле­ду­ю­щий по­не­дель­ник я при­шел позд­но, ожи­дая найти по­сла­ние от ме­не­дже­ра Elxsi-​компьютера, но удача мне не улыб­ну­лась. Я по­зво­нил в груп­пу кон­стру­и­ро­ва­ния зда­ний и пе­ре­го­во­рил с фи­зи­ком, от­ве­ча­ю­щим за Elxsi.

— Ни­че­го стран­но­го не за­ме­тил?

— Нет. Что-​нибудь не так?

— Кто уста­нав­ли­вал ат­ри­бу­ты?

— Я. Я про­сто рас­пи­сал­ся за си­стем­но­го ме­не­дже­ра и до­ба­вил поль­зо­ва­те­лей.

— Некто во­рвал­ся к вам в ком­пью­тер с ат­ри­бу­та­ми uucp. Он за­хва­тил при­ви­ле­гии ме­не­дже­ра си­сте­мы и до­ба­вил новую учет­ную за­пись.

— Позор на мою го­ло­ву. А что это за ат­ри­бу­ты uucp?

Вот неза­да­ча. Этот па­рень про­стой физик и ком­пью­те­ры ему до лам­поч­ки. Он во­об­ще не знает, как об­ра­щать­ся с ма­ши­ной. Но про­бле­ма не в фи­зи­ке, а в Elxsi. Эта фирма про­да­ет ком­пью­те­ры с за­бло­ки­ро­ван­ной си­сте­мой за­щи­ты. Вы по­ку­па­е­те у них ком­пью­тер, а обес­пе­че­ние без­опас­но­сти — ваша го­лов­ная боль. Нужно про­драть­ся через де­ся­ток ин­струк­ций, чтобы найти абзац, в ко­то­ром го­во­рит­ся, как из­ме­нить права до­сту­па, при­сво­ен­ные ат­ри­бу­том uucp. Если вы, ко­неч­но, зна­е­те, что такие ат­ри­бу­ты су­ще­ству­ют.

Такие вещи слу­ча­ют­ся сплошь и рядом. Хакер не мог пре­одо­леть все слож­но­сти. Тогда он про­сто решил сде­лать оче­вид­ное и войти через неза­пер­тые двери. Упор­ство, а не вол­шеб­ство — вот что ему по­мог­ло.

Ну, ладно. Зная про­тив­ни­ка, я мог за­щи­тить­ся спо­со­бом, ко­то­рый не вы­зо­вет у него по­до­зре­ний. Я могу со­здать дверь-​ловушку. Вся­кий раз, когда хакер ис­поль­зу­ет для под­клю­че­ния к Elxsi укра­ден­ные ат­ри­бу­ты, ло­вуш­ка опо­ве­стит меня. При этом у ха­ке­ра со­здаст­ся впе­чат­ле­ние,что у ма­ши­ны нет ре­сур­сов для еще од­но­го пользрва-​теля. То есть, Elxsi не ска­жет ему прямо "вали от­сю­да", а пе­рей­дет на че­ре­па­шью ско­рость. Этот па­рень даже не пой­мет, что на него охо­тят­ся, a Elxsi будет на­деж­но при­кры­та.

Мы всту­па­ем на зыб­кую почву. Без ор­де­ра те­ле­фон­ная слеж­ка бес­по­лез­на. Ко­неч­но, мы видим каж­дое слово, по­сту­па­ю­щее с его кла­ви­а­ту­ры в наш ком­пью­тер, но для про­ник­но­ве­ния в Мил­нет он может вос­поль­зо­вать­ся де­сят­ком дру­гих ком­пью­те­ров.

Ясно. Те­перь мои по­мыс­лы долж­ны быть на­прав­ле­ны на по­им­ку ха­ке­ра. Я дол­жен быть готов и днем и ночью. Но есть про­бле­ма. Я, ко­неч­но, могу спать под сто­лом, на­де­ясь, что писк тер­ми­на­ла раз­бу­дит меня во­вре­мя. Од­на­ко рас­пла­чи­вать­ся за это при­дет­ся до­маш­ним спо­кой­стви­ем. Если бы толь­ко ком­пью­тер смог зво­нить мне при каж­дом по­яв­ле­нии ха­ке­ра — как при вы­зо­ве врача!

Кар­ман­ный бип­пер! У меня несколь­ко пер­со­наль­ных ком­пью­те­ров, кон­тро­ли­ру­ю­щих по­яв­ле­ние ха­ке­ра. Мне нужно толь­ко за­про­грам­ми­ро­вать их на номер моего бип-​пера. Бип­пер можно взять на­про­кат за два­дцать дол­ла­ров в месяц.

На­пи­са­ние про­грам­мы за­ня­ло вечер. Те­перь, где бы я ни был, я узнаю о по­яв­ле­нии ха­ке­ра через несколь­ко се­кунд.

Те­перь мы с ха­ке­ром один на один.

21

Ло­урен­сов­ская ла­бо­ра­то­рия в Берк­ли фи­нан­си­ро­ва­лась Ми­ни­стер­ством Энер­ге­ти­ки — на­след­ни­ком Ко­мис­сии по атом­ной энер­гии. Неиз­вест­но, по какой при­чине, но Ми­ни­стер­ство Энер­ге­ти­ки уже не было той спло­чен­ной ко­ман­дой, ко­то­рая на­ча­ла стро­и­тель­ство атом­ных энер­ге­ти­че­ских уста­но­вок два де­ся­ти­ле­тия назад. До меня дошли слухи, что за мно­гие годы эта ор­га­ни­за­ция об­ме­ле­ла, на­по­до­бие Мис­сис­си­пи. Од­на­ко они опла­чи­ва­ют наши счета. Боль­ше ме­ся­ца мы не за­и­ка­лись о нашей про­бле­ме, боясь, что хакер по­чув­ству­ет слеж­ку. Те­перь, когда след увел нас да­ле­ко от Берк­ли, лучше всего было рас­ска­зать им о ха­ке­ре. Две­на­дца­то­го но­яб­ря Я по­зво­нил в Ми­ни­стер­ство Энер­ге­ти­ки, пы­та­ясь узнать, с кем можно по­го­во­рить о ком­пью­тер­ных взлом­щи­ках. Сде­лав де­ся­ток звон­ков, я понял, что никто ни­че­го слу­шать не хочет. На­ко­нец, я попал на чи­нов­ни­ка, от­ве­ча­ю­ще­го за без­опас­ность несек­рет­ных ком­пью­те­ров. Рикк Корр тер­пе­ли­во вы­слу­шал мой рас­сказ.

— Он все еще за­ха­жи­ва­ет в ваш ком­пью­тер?

— Да, мы за­се­ка­ем каж­дое его по­яв­ле­ние.

— Когда вы его пой­ма­е­те, дайте нам знать.

— По­слать вам копию жур­на­ла?— спро­сил я.

— Не надо. По­мень­ше шума, пока с этим не будет по­кон­че­но.

Я ска­зал ему, что нам нужен ордер, а ФБР не про­яв­ля­ет к этому ни­ка­ко­го ин­те­ре­са.

— Не мо­же­те ли вы за­ста­вить ФБР раз­мо­тать дель­це?

— Вряд ли. ФБР нас не слу­ша­ет, — ска­зал Рикк.— Рад бы по­мочь, но это не вхо­дит в мою ком­пе­тен­цию.

Опять ком­пе­тен­ция. Я про­бор­мо­тал слова бла­го­дар­но­сти и уже воз­на­ме­рил­ся по­ве­сить труб­ку, как вдруг Рикк ска­зал: "Если хо­ти­те, мо­же­те по­зво­нить в На­ци­о­наль­ный Центр Ком­пью­тер­ной Без­опас­но­сти".

— А что это такое?

Рикк объ­яс­нил: "НЦКБ яв­ля­ет­ся от­ветв­ле­ни­ем Агент­ства На­ци­о­наль­ной Без­опас­но­сти. Счи­та­ет­ся, что они раз­ра­ба­ты­ва­ют стан­дар­ты на си­сте­мы за­щи­ты ком­пью­те­ров”. Он сде­лал осо­бое уда­ре­ние на слове "счи­та­ет­ся", под­ра­зу­ме­вая, что на самом деле ни­че­го по­доб­но­го они не де­ла­ют.

— А с какой стати АН Б ста­нет раз­го­ва­ри­вать с по­сто­рон­ни­ми?

— От­де­ле­ние, за­ни­ма­ю­ще­е­ся си­сте­мой за­щи­ты ком­пью­те­ров — един­ствен­ное несек­рет­ное под­раз­де­ле­ние АНБ, — ска­зал Рик, — его счи­та­ют гад­ким утен­ком. Люди из за­сек­ре­чен­ных от­де­лов раз­го­ва­ри­вать с ними не будут.

— А по­сколь­ку они все-​таки из АНБ, то нор­маль­ные люди не будут им до­ве­рять.

— Пра­виль­но. Шишки на них сып­лют­ся с обеих сто­рон. Но все-​таки тебе стоит по­го­во­рить с ними. Они за­ин­те­ре­су­ют­ся и, может быть, смо­гут до­сту­чать­ся до наших бю­ро­кра­тов.

Сле­ду­ю­щий зво­нок: в На­ци­о­наль­ный Центр Ком­пью­тер­ной Без­опас­но­сти. Труб­ку снял Зик Хэн­сон — чи­нов­ник по осо­бым по­ру­че­ни­ям. Он, ка­за­лось, был оча­ро­ван идеей неза­мет­но сле­дить за ха­ке­ром. Он хотел знать все тех­ни­че­ские по­дроб­но­сти устрой­ства наших мо­ни­то­ров и устройств по­да­чи сиг­на­лов тре­во­ги.

— Те­перь вы оператор-​перехватчик, — со­об­щил мне Зик.

— А что это?

Он за­мял­ся. Что он имел в виду, я вы­яс­нил сам. В АНБ ты­ся­чи людей сле­дят за те­ле­тай­па­ми по всему миру.

Зик рас­спро­сил меня о ком­пью­те­рах. Я объ­яс­нил: "Па­роч­ка ВАК­Сов с ЮНИКС, масса сетей". Два­дцать минут я рас­ска­зал ему о дырах, через ко­то­рые про­ле­зал хакер: Гну-​Эмакс, па­ро­ли, тро­ян­ские кони. Это про­из­ве­ло на Зика силь­ное впе­чат­ле­ние. Од­на­ко, когда я спро­сил, есть ли спо­соб как-​нибудь раз­до­быть ордер, то он слов­но воды в рот на­брал.

— Нужно пе­ре­го­во­рить об этом с ре­бя­та­ми.

Чего же можно было ожи­дать? Оста­ет­ся толь­ко по­зво­нить шпи­о­ну, объ­яс­нить, что мне нужен ордер, и он нач­нет те­ре­бить ФБР. Хо­ро­шо, а как бы я сре­а­ги­ро­вал, если бы кто-​то по­зво­нил в об­сер­ва­то­рию и со­об­щил о на­па­де­нии ино­пла­не­тян?

— Если нам не по­мо­гут, мы пре­кра­тим слеж­ку. Мне не све­тит быть добровольцем-​перехватчиком.

— Клифф, я все по­ни­маю, но наши пра­ви­ла этого не поз­во­ля­ют. АНБ не может участ­во­вать в са­мо­де­я­тель­ной слеж­ке. Это по­па­хи­ва­ет тюрь­мой.

Зна­чит, ни НЦКБ, ни АНБ, ни кто-​либо дру­гой моим ха­ке­ром за­ни­мать­ся не будут. Что ка­са­ет­ся ор­де­ра, то Зик обе­щал по­ду­мать.

— Если ФБР этим не за­ин­те­ре­со­ва­лось, то я силь­но со­мне­ва­юсь, что они нас по­слу­ша­ют. Наша обя­зан­ность обес­пе­чи­вать за­щи­ту, а не го­нять­ся за пре­ступ­ни­ка­ми.

По­верг­ну­тый в уны­ние, я по­ве­сил труб­ку. Воз­мож­но, Марта права. Она ска­за­ла, что я ска­ты­ва­юсь в омут. Сна­ча­ла ФБР, затем ЦРУ, те­перь АНБ. Но меня бес­по­ко­и­ли не сами "при­ви­де­ния", а их без­дей­ствие. Все меня вы­слу­ши­ва­ли, но ни один не по­ше­ве­лил и паль­цем. Пол­ная про­стра­ция. Каж­дая кон­то­ра имела дю­жи­ну при­чин, чтобы ни­че­го не де­лать. Я шагал по ко­ри­до­рам, ис­пы­ты­вая от­вра­ще­ние. Ко­ри­до­ры нашей ла­бо­ра­то­рии — это кош­мар сле­са­ря Ко­неч­но, никто не по­ду­мал скрыть трубы и ка­бе­ли, иду­щие по по­тол­ку. Под­ни­мая глаза, я видел па­ро­про­во­ды и оран­же­вые этер­не­тов­ские ка­бе­ли. Дав­ле­ние пара со­став­ля­ло при­мер­но сотню фун­тов на квад­рат­ный дюйм, а темп пе­ре­да­чи дан­ных по Этер­не­ту — де­сять мил­ли­о­нов битов в се­кун­ду. Мои сети были так же необ­хо­ди­мы ла­бо­ра­то­рии, как пар, вода и элек­три­че­ство. Я ска­зал "мои сети"? Они были на­столь­ко же моими, на­сколь­ко па­ро­про­во­ды при­над­ле­жа­ли сле­са­рям. Од­на­ко с ними надо было об­ра­щать­ся как с род­ны­ми и устра­нять про­теч­ки.

Со мной про­ис­хо­ди­ло что-​то стран­ное. В изум­ле­нии я сел на пол. Ра­бо­та все­гда по­гло­ща­ла меня це­ли­ком: я писал пред­ло­же­ния, та­ра­щил­ся в те­ле­скоп, пуб­ли­ко­вал ста­тьи и с из­ряд­ной долей ци­низ­ма от­но­сил­ся к борь­бе и три­ум­фам окру­жа­ю­щих. Мне было пле­вать, если мои ис­сле­до­ва­ния за­вер­шат­ся ничем. Те­перь выбор за мной: то ли пу­стить все на са­мо­тек, то ли во­ору­жить­ся и всту­пить в схват­ку. Глядя на трубы и ка­бе­ли, я понял, что боль­ше не могу оста­вать­ся за ку­ли­са­ми. От меня за­ви­се­ла судь­ба сетей, хотя об этом никто не знал. Ста­но­вил­ся ли я (о, нет!) от­вет­ствен­нее?

22

Этим ве­че­ром Марта за­ни­ма­лась изу­че­ни­ем кри­ми­на­ли­сти­ки в биб­лио­те­ке Боунт Холл Лоу. Я занес ей несколь­ко бу­ло­чек и плав­ле­ных сыр­ков — вы­со­ко­ок­та­но­вую за­прав­ку сту­ден­тов. Мы це­ло­ва­лись и об­ни­ма­лись среди книг, при этом Марта ухит­ря­лась еще и зуб­рить. Ах, биб­лио­те­ка Боунт! Здесь закон не дрем­лет. Марта по­ка­за­ла мне Lexis-​компьютер, при­над­ле­жа­щий ее кол­ле­джу. "Не хо­чешь по­иг­рать, пока я по­за­ни­ма­юсь?” — спро­си­ла она и, не до­ждав­шись от­ве­та, вклю­чи­ла тер­ми­нал. По­ка­за­ла мне кла­ви­шу вы­зо­ва под­сказ­ки, ин­фор­ми­ру­ю­щей, как войти в си­сте­му по­ис­ка до­ку­мен­тов, и опять за­ры­лась в книги, оста­вив меня один на один с незна­ко­мым ком­пью­те­ром.

Под­сказ­ка была иде­аль­ной. Тре­бо­ва­лось толь­ко на­жать пару кно­пок, вве­сти учет­ное имя, па­роль и можно на­чи­нать поиск юри­ди­че­ских до­ку­мен­тов на ин­те­ре­су­ю­щую вас тему. Рядом с под­сказ­кой сто­я­ли пять учет­ных имен и па­ро­лей. Я вы­брал по­нра­вив­шу­ю­ся мне пару и вошел в си­сте­му. Ни­ко­му и в го­ло­ву не при­хо­ди­ло за­щи­щать па­ро­ли. Хотел бы я знать, сколь­ко быв­ших студентов-​юристов имеют до­ступ к биб­лио­теч­но­му ком­пью­те­ру. Итак, я вошел в ком­пью­тер и начал поиск по клю­че­вым сло­вам "те­ле­фон­ная слеж­ка". Чтобы при­вык­нуть к юри­ди­че­ско­му жар­го­ну, мне по­на­до­би­лось неко­то­рое время, но в конце кон­цов я нашел закон, опре­де­ля­ю­щий про­це­ду­ру те­ле­фон­ной слеж­ки. Ока­за­лось, чтобы вы­яс­нить номер того, кто вам по­зво­нил, не нужно ни­ка­ко­го ор­де­ра.

В этом уже видны за­чат­ки ра­зу­ма. Неко­то­рые те­ле­фон­ные ком­па­нии уже про­да­ют ап­па­ра­ты, на ко­то­рых при вы­зо­ве отоб­ра­жа­ют­ся цифры те­ле­фо­на зво­ня­ще­го. Но если по за­ко­ну не нужен ни­ка­кой ордер, то по­че­му на нем так на­ста­и­ва­ют те­ле­фон­ные ком­па­нии? В по­не­дель­ник утром, сжи­мая в руке ксе­ро­ко­пию за­ко­на 18 USCA N 3121, я по­зво­нил в те­ле­фон­ную ком­па­нию Ли Ченгу.

— По­че­му нужен ордер, когда по за­ко­ну этого не тре­бу­ет­ся?

— Чтобы за­щи­тить­ся от су­деб­ных исков и не за­ни­мать­ся слеж­кой по прось­бе шут­ни­ков, — ска­зал Ли.

— А если ордер не тре­бу­ет­ся, то по­че­му бы те­ле­фон­ной ком­па­нии из Вир­джи­нии не со­об­щить нам номер?

— Не знаю. Но они не со­об­щат. Я по­тра­тил на раз­го­вор с ними целых пол­ча­са, но они даже не по­ше­ве­ли­лись.

Если они не го­во­рят номер даже дру­гой те­ле­фон­ной ком­па­нии, то уж нам на­вер­ня­ка не ска­жут.

По­зво­ни­ла Алета Оуэнс, наш юрист.

— ФБР с нами не здо­ро­ва­ет­ся. Оставь на­деж­ды на ордер.

Во время ланча в ла­бо­ра­тор­ном ка­фе­те­рии я по­де­лил­ся

со­бы­ти­я­ми двух по­след­них недель с приятелями-​астрономами: Джер­ри Нель­со­ном и Терри Ма­стом.

— Ты хо­чешь ска­зать, что они вы­сле­ди­ли зво­нок и не хотят со­об­щать тебе номер? — недо­вер­чи­во спро­сил Джер­ри.

— Что-​то в этом, роде. Не мычат, не те­лят­ся.

Я по­ка­зал им мой жур­нал. Две неде­ли назад, когда тех­ник опре­де­ля­ла номер, я за­пи­сал все ее жар­гон­ные сло­веч­ки. Те­перь Джер­ри начал тол­ко­вать их — вроде хи­ро­ман­та.

— По­слу­шай, Клифф, тех­ник на­зва­ла 703, — ска­зал Джер­ри, — код об­ла­сти 703 — это в Вир­джи­нии. А С и Р ... Даю го­ло­ву на от­се­че­ние, что это Че­са­пик и По­то­мак. Ага. Это те­ле­фон­ная ком­па­ния, об­слу­жи­ва­ю­щая Се­вер­ную и За­пад­ную Вир­джи­нию.

Терри Мает был экс­пе­ри­мен­та­то­ром.

— У тебя же есть но­ме­ра, ко­то­рые на­зва­ла тех­ник. По­че­му бы не по­про­бо­вать любые их пе­ре­ста­нов­ки в со­че­та­нии с кодом об­ла­сти 703 и не вы­яс­нить, есть ли там ком­пью­тер?

Джер­ри Нель­сон взгля­нул на за­мет­ки.

— По­хо­же, долж­но сра­бо­тать. Тех­ник на­зва­ла 1060, 427, 448. По­про­буй по­зво­нить. 703/427-​1060. А, может быть, 448-​1060. Су­ще­ству­ет всего несколь­ко ком­би­на­ций.

Я по­зво­нил в мест­ное от­де­ле­ние связи и ска­зал: "Мне при­шел счет за пару звон­ков, ко­то­рых я что-​то не при­по­ми­наю. Не под­ска­же­те, кому я зво­нил?"

На дру­гом конце про­во­да по­пал­ся милый опе­ра­тор:

— Про­дик­туй­те, по­жа­луй­ста, но­ме­ра, я их про­ве­рю.

Я на­звал ей шесть ком­би­на­ций с кодом 703.

— Очень со­жа­лею, но пять из этих но­ме­ров не су­ще­ству­ют или не об­слу­жи­ва­ют­ся. Не знаю, по­че­му они по­па­ли в ваш счет.

Пять из шести от­па­да­ют! Оста­ет­ся толь­ко один. Я от­ве­тил те­ле­фо­нист­ке: "Все в по­ряд­ке, из­ви­ни­те. А ше­стой номер чей?"

— Май­тер Ин­кор­по­рей­тед, дик­тую по бук­вам М-​А-Й-Т-Е-Р, номер 703/448-​1060. Вы хо­ти­те офор­мить воз­врат денег за осталь­ные звон­ки?

— По­поз­же, сей­час я очень спешу.

Май­тер. Я знал обо­рон­ную фирму Май­тер в Масса-​чусеттсе, но не в Вир­джи­нии. Я видел ее объ­яв­ле­ния в жур­на­лах по элек­тро­ни­ке — они все­гда ис­ка­ли про­грам­ми­стов, яв­ля­ю­щих­ся граж­да­на­ми Со­еди­нен­ных Шта­тов. По­ко­пав­шись в биб­лио­те­ке, я вы­яс­нил, что Май­тер дей­стви­тель­но имеет от­де­ле­ние в Вир­джи­нии. Ма­кЛин, штат Вир­джи­ния. Стран­но, где я мог слы­шать об этом го­ро­де? Вспом­нить мне помог гео­гра­фи­че­ский атлас.

В Ма­кЛине на­хо­ди­лась штаб квар­ти­ра ЦРУ.

23

Неве­ро­ят­но, но по­хо­же, что хакер всего в паре миль от штаб квар­ти­ры ЦРУ! Пора зво­нить боссу.

— Слы­шишь, Ден­нис, зво­нок был из Май­те­ра. Эта обо­рон­ная фирма свила себе гнез­дыш­ко рядом с штаб-​квартирой ЦРУ. Как ду­ма­ешь, что об этом ска­жет Ти­джей?

— От­ку­да ты зна­ешь, что это Май­тер?

— Когда вы­сле­жи­ва­ли те­ле­фон, я за­пи­сал вслед за тех­ни­ком все но­ме­ра и цифры. Опро­бо­вал все воз­мож­ные ком­би­на­ции и на­рвал­ся на модем в Май­те­ре.

— Зна­чит, пол­ной уве­рен­но­сти нет. Если мы об этом раз­бол­та­ем, то можем ока­зать­ся в за­труд­ни­тель­ном по­ло­же­нии.

— Да, но ка­ко­ва ве­ро­ят­ность при слу­чай­ном на­бо­ре но­ме­ра по­пасть на ком­пью­тер?

— Не знаю. Но пока не до­бу­дешь до­ка­за­тель­ства, нель­зя пе­ре­хо­дить к дей­стви­ям. Не звони в Май­тер и не го­во­ри об этом с на­ши­ми ле­га­вы­ми дру­зья­ми.

Опять два­дцать пять. По­ла­гаю, мне из­ве­стен номер ха­ке­ра, но как же это до­ка­зать... Ага! Надо про­сто по­до­ждать сле­ду­ю­ще­го по­яв­ле­ния на­ше­го гостя, а затем про­ве­рить, занят ли его те­ле­фон. Если занят, то, ско­рее всего, номер уга­дан пра­виль­но.

Су­ще­ству­ет, прав­да, еще один спо­соб. По­про­ще и по­на­деж­ней. Еще в ас­пи­ран­ту­ре я на­учил­ся вы­жи­вать без фи­нан­си­ро­ва­ния, элек­тро­энер­гии и даже без ка­би­не­та. Ас­пи­ран­ты за­ни­ма­ют низ­шую сту­пень в ака­де­ми­че­ской иерар­хии. По­это­му они долж­ны до­бы­вать все из ни­че­го. Когда ваше имя стоит по­след­ним в спис­ке на те­ле­скоп­ное время, то при­хо­дит­ся про­во­дить на­блю­де­ние, бол­та­ясь день-​деньской в об­сер­ва­то­рии и вкли­ни­ва­ясь в ма­лей­шую дыру между дру­ги­ми счастливчиками-​наблюдателями. Когда нужно по­ра­бо­тать с элек­трон­ным при­бор­чи­ком, то вы бе­ре­те его на ве­че­рок, ва­лан­да­е­тесь с ним всю ночь и ти­хонь­ко воз­вра­ща­е­те, пока никто не за­ме­тил. Я немно­го узнал о фи­зи­ке пла­нет, но науку про­ле­зать в любые дыры усво­ил хо­ро­шо.

Пока я еще не могу до­быть ордер, у меня есть стан­дарт­ный набор ас­пи­рант­ских средств. Вполне до­ста­точ­но, чтобы до­быть тре­бу­е­мую ин­фор­ма­цию. Я по­зво­нил в Че­са­пик­ский и По­то­мак­ский офисы и по­про­сил со­еди­нить меня со служ­бой без­опас­но­сти. После неко­то­рых про­во­ло­чек я услы­шал голос тех­ни­ка, от­сле­жи­ва­ю­щей номер на про­шлой неде­ле. Про­бол­тав о пу­стя­ках несколь­ко минут, она вскользь упо­мя­ну­ла, что ее один­на­дца­ти­лет­ний от­прыск про­сто бал­де­ет от аст­ро­но­мии. Я сразу же ис­поль­зо­вал за­це­поч­ку.

— На­вер­но, ему нужны карты звезд­но­го неба и фо­то­гра­фии пла­нет?

— Ко­неч­но! Осо­бен­но этой штуки с коль­цом, вы, на­вер­ное, зна­е­те, Са­тур­на.

Чего у меня полно, так это фо­то­гра­фий пла­нет и га­лак­тик. Я немно­го по­слу­шал о ее от­прыс­ке и по­сте­пен­но пе­ре­шел к ин­те­ре­со­вав­ше­му меня пред­ме­ту.

— Кста­ти, по моим све­де­ни­ям, хакер зво­нит из Майте-​ра, это в Ма­кЛине, номер 448-​1060. Это сов­па­да­ет с ре­зуль­та­та­ми слеж­ки?

— Вообще-​то мне не по­ла­га­ет­ся раз­гла­шать по­доб­ные све­де­ния, но по­сколь­ку вы уже зна­е­те номер...

Ага. Уроки школы вы­жи­ва­ния не про­шли даром.

Я сло­жил в пакет де­ся­ток фо­то­гра­фий. Се­го­дня где-​то в Вир­джи­нии на сте­нах дет­ской будут раз­ве­ша­ны изоб­ра­же­ния пла­нет и га­лак­тик.

Ма­кЛин, штат Вир­джи­ния... О Марсе я знал куда боль­ше, чем о Ма­кЛине. Я по­зво­нил своей сест­ре Джен­ни, жи­ву­щей непо­да­ле­ку. По край­ней мере, у нее тот же самый код об­ла­сти.

Само собой, Джен­ни слы­ша­ла о Май­тер. Это не про­сто обо­рон­ная фирма, на­хва­тав­шая у Пен­та­го­на сек­рет­ных кон­трак­тов. У нее также были связи с ЦРУ и АНБ. Ра­бо­тая над ты­ся­чей дру­гих про­ек­тов, Май­тер про­во­ди­ла ис­пы­та­ния ка­че­ства за­щи­ты ком­пью­те­ров. Когда кому-​либо тре­бо­вал­ся ком­пью­тер с на­деж­ной си­сте­мой за­щи­ты, то он об­ра­щал­ся в Май­тер, ко­то­рый вы­да­вал сер­ти­фи­кат.

Очень стран­но. Хакер зво­нил из ком­па­нии, ко­то­рая удо­сто­ве­ря­ет на­деж­ность за­щи­ты ком­пью­те­ров. Может быть, это один из ис­пы­та­те­лей ва­ля­ет ду­ра­ка, или у Май­тер есть какой-​то сек­рет­ный кон­тракт, в со­от­вет­ствии с ко­то­рым он про­во­дит ис­сле­до­ва­ния за­щи­ты во­ен­ных сетей?

Пора зво­нить в Май­тер. По­тре­бо­ва­лось пять те­ле­фон­ных звон­ков, чтобы про­рвать­ся через сек­ре­тарш, но в конце кон­цов я вышел на че­ло­ве­ка, ко­то­ро­го звали Билл Ченд­лер. Через пят­на­дцать минут он убе­дил­ся в се­рьез­но­сти про­бле­мы.

— Это невоз­мож­но. Мы ра­бо­та­ем над сек­рет­ны­ми ве­ща­ми и никто к нам вло­мить­ся не может.

Я рас­ска­зал ему о те­ле­фон­ной слеж­ке.

— Не знаю, может ли кто без­об­раз­ни­чать с наших ком­пью­те­ров, но если так, то это не чу­жа­ки.

Еще де­сять минут мне по­тре­бо­ва­лось, чтобы до него дошло, что это его про­бле­ма, и еще пять минут — на при­ня­тие ре­ше­ния. Я пред­ло­жил про­стой выход. В сле­ду­ю­щий раз, когда хакер под­клю­чит­ся к Берк­ли, про­верь­те май­те­ров­скую те­ле­фон­ную линию. Вы­яс­ни­те, кто с ней со­еди­нил­ся.

Ченд­лер со­гла­сил­ся. Он со­брал несколь­ко тех­ни­ков и уста­но­вил на­блю­де­ние за май­те­ров­ским ка­на­лом с но­ме­ром 448-​1060. Как толь­ко я ему по­зво­ню, он по внут­рен­ней сети вый­дет на этого бан­ди­та.

— Со­мне­ва­юсь, чтобы это что-​нибудь дало, — ска­зал он, — через нашу си­сте­му за­щи­ты про­бить­ся невоз­мож­но, а все наши со­труд­ни­ки имеют до­пус­ки.

Ладно. Может, один из из слу­жа­щих ба­лу­ет­ся с во­ен­ны­ми се­тя­ми. А что, если это ор­га­ни­зо­ван­ные дей­ствия? Если так, то оно долж­но рас­по­ла­гать­ся со­всем рядом. Пора зво­нить в ЦРУ. Спу­стя де­сять минут я уже раз­го­ва­ри­вал с Ти­дже­ем.

— Не знаю, как спро­сить, может быть, вы под­ска­же­те, ка­ко­ва ве­ро­ят­ность, что хакер — один из слу­жа­щих вашей кон­то­ры?

Ти­джей даже не рас­смат­ри­вал такую воз­мож­ность.

— Я не могу ска­зать опре­де­лен­но, но по­хо­же, те­ле­фон­ный след при­вел нас в Вир­джи­нию ...

Я сде­лал паузу, на­де­ясь, что Ти­джей пой­мет сам.

— Где в Вир­джи­нии? — спро­сил Ти­джей.

— Се­вер­ная Вир­джи­ния. Ма­кЛин, есть такой го­ро­док.

— До­ка­за­тель­ства.

— У нас есть ре­зуль­та­ты те­ле­фон­ной слеж­ки, по­лу­чен­ные неофи­ци­аль­но. Нет ор­де­ра на обыск. Но со­мне­вать­ся не при­хо­дит­ся.

— От­ку­да это из­вест­но?

— Обыч­ный трюк, ко­то­ро­му я на­учил­ся в ас­пи­ран­ту­ре.

— Что еще из­вест­но о Ма­кЛин­ском под­клю­че­нии?

— Немно­го. Зна­е­те какие-​нибудь обо­рон­ные фирмы от­ту­да?

— Пе­ре­стань бол­тать вздор. Что за фирма?

— Май­тер.

— Давай-​ка по­се­рьез­нее.

— А по­ве­ришь ли, если я на­зо­ву адрес — 1820 Долли Мэ­ди­сон Роуд?

— То есть, ты хо­чешь ска­зать, что некто из Май­те­ра вла­мы­ва­ет­ся в во­ен­ные ком­пью­те­ры.

— Та­ко­вы ре­зуль­та­ты те­ле­фон­ной слеж­ки.

— Черт по­бе­ри... это про­сто невоз­мож­но.

Ти­джей по­мол­чал се­кун­ду.

— Май­тер на­деж­но за­щи­щен... Что еще из­вест­но о ха­ке­ре?

— Я знаю сорт си­га­рет, ко­то­рые он курит.

Ти­джей рас­сме­ял­ся.

— Я от­га­дал это еще месяц назад.

— А по­че­му мне не ска­зал?

Ти­джей хотел знать мои но­во­сти, но не был скло­нен рас­ска­зы­вать соб­ствен­ные.

— По­слу­шай, мне надо узнать одну вещь. Май­тер рас­по­ло­жен всего в миле от вас. Там про­во­дят­ся сек­рет­ные ра­бо­ты. Уве­рен, что хакер не из ЦРУ?

— Могу лишь ска­зать, что никто из на­ше­го управ­ле­ния не упол­но­мо­чен рас­сле­до­вать внут­рен­ние пре­ступ­ле­ния. Неза­ви­си­мо от того фи­гу­ри­ру­ет там ком­пью­тер или нет. (Неофи­ци­аль­но он до­ба­вил: "Будь я про­клят, если я знаю, кто этот па­рень, но лучше ему не быть одним из нас...")

— Мо­жешь вы­яс­нить?

— Клифф, рад бы по­мочь, но не могу.

Ладно, ЦРУ за­ин­те­ре­со­ва­лось, но толку от этого немно­го. Пора зво­нить в ФБР. В седь­мой раз Ок­ленд­ское от­де­ле­ние ФБР и бро­вью не по­ве­ло. Их боль­ше ин­те­ре­со­ва­ло, как я вы­сле­дил зво­нок, а не от­ку­да он был. Оста­ва­лось еще одно место, куда можно было по­зво­нить: Агент­ство Обо­рон­ных Ком­му­ни­ка­ций. Ка­жет­ся, они в хо­ро­ших от­но­ше­ни­ях с от­де­лом спе­ци­аль­ных рас­сле­до­ва­ний ВВС, может быть, они су­ме­ют про­бу­дить ин­те­рес хоть у кого-​то из пра­ви­тель­ствен­ных чи­нов­ни­ков.

Несмот­ря на то, что Мил­нет был свя­зан с де­ся­тью ты­ся­ча­ми ком­пью­те­ров, за без­опас­ность там от­ве­чал толь­ко один че­ло­век. Месяц назад майор Стив Радд ин­те­ре­со­вал­ся на­ши­ми про­бле­ма­ми. Он хотел знать любые но­во­сти. Я по­зво­нил ему и ска­зал, что слеж­ка при­ве­ла нас в Ма­кЛин, штат Вир­джи­ния. "На­де­юсь, вы шу­ти­те", — ска­зал Стив.

— Какие шутки! Хакер из обо­рон­ной фирмы в Ма­кЛине.

— Кто?

— Не могу ска­зать, не про­кон­суль­ти­ро­вав­шись с бос­сом.

Я твер­до стоял на своем. Про­шло еще несколь­ко минут и он сдал­ся, вы­дох­нув: "По­слу­шай, пе­ре­го­во­ри с бос­сом и узнай, будет ли он нас ин­фор­ми­ро­вать. Если мы будем знать, на кого опе­реть­ся, то, может быть, су­ме­ем по­мочь. А пока вы мол­чи­те, мы вряд ли смо­жем что-​нибудь сде­лать."

Я за­пи­сал со­бы­тия се­го­дняш­не­го дня в мой жур­нал, пока они еще были свежи в па­мя­ти. За­зво­нил те­ле­фон и я услы­шал со­об­ще­ние, за­пи­сан­ное на ав­то­от­вет­чи­ке: "Те­ле­фон­ная линия не за­щи­ще­на. Вести сек­рет­ные пе­ре­го­во­ры за­пре­ща­ет­ся".Я не знал ни­че­го сек­рет­но­го, да и знать не хотел. Через три ми­ну­ты зво­нок по­вто­рил­ся и я услы­шал то же самое. При­слу­шав­шись, можно было услы­шать щел­чок в месте склей­ки ленты Я почти впал в транс, уба­ю­кан­ный рит­ма­ми ме­ха­ни­че­ско­го го­ло­са, когда меня пре­рвал живой голос сер­ди­то­го ар­мей­ско­го офи­це­ра.

— Здрав­ствуй­те, это док­тор Столл?

Как толь­ко от меня что-​то нужно, сразу вспо­ми­на­ют мою уче­ную сте­пень!

— Это Джим Кри­сти из От­де­ла Спе­ци­аль­ных рас­сле­до­ва­ний.

Так-​так. Ле­га­вый из ВВС. У фа­ра­о­на был толь­ко один во­прос: "До­ку­да вы до­ве­ли слеж­ку в Вир­джи­нии?"

— По­ни­ма­е­те ли, не могу ска­зать. Линия может про­слу­ши­вать­ся.

— Не валяй ду­ра­ка.

Не было ни­ка­ких при­чин дер­жать его в неве­де­нии. В худ­шем слу­чае он не пред­при­мет ни­че­го, а в луч­шем при­ну­дит Май­тер к со­труд­ни­че­ству. По­это­му я все рас­ска­зал Джиму. Он, как мне по­ка­за­лось, был удив­лен, но остал­ся до­во­лен.

— Я по­зво­ню в от­де­ле­ние ФБР в Вир­джи­нии,— ска­зал Джим. — Может быть, со своей сто­ро­ны мы пред­при­мем какие-​нибудь дей­ствия?

— По­хо­же, вам из­вест­но нечто, о чем я не знаю. Ок­ленд­ское от­де­ле­ние не по­ше­ве­лит и паль­цем, если в деле не фи­гу­ри­ру­ет хотя бы мил­ли­он дол­ла­ров.

Джим объ­яс­нил, что от­де­ле­ние ФБР об­ла­да­ет до­ста­точ­ной сте­пе­нью ав­то­но­мии. То, что вол­ну­ет од­но­го аген­та, может со­вер­шен­но не тро­гать дру­го­го.

— Это как по­ве­зет. Ино­гда вы­иг­ры­ва­ешь в ло­те­рею.

—...а ино­гда по­лу­ча­ешь шиш с мас­лом.

Я по­же­лал ему удачи, по­про­сил дер­жать меня в курсе и вер­нул­ся к сво­е­му жур­на­ла. По­хо­же, слухи под­твер­жда­ют­ся, одна кон­то­ра не до­ве­ря­ет дру­гой.

Един­ствен­ный спо­соб ре­ше­ния про­бле­мы — те­ре­бить всех под­ряд. Рано или позд­но кто-​нибудь что-​нибудь пред­при­мет. Пока никто не при­бли­зил­ся к ис­тине — ни ЦРУ, ни ФБР, ни АНБ, ни я сам. Никто не знал, куда при­ве­дет наш путь.

24

На сле­ду­ю­щее утро, когда я за­явил­ся в ла­бо­ра­то­рию, то не нашел ни­че­го, кроме па­роч­ки по­сла­ний на ав­то­от­вет­чи­ке. Босс хотел, чтобы я по­зво­нил в Ми­ни­стер­ство Энер­ге­ти­ки и слег­ка взбод­рил их. Зво­нил также Дэн Кол­ко­виц из Стэн­фор­да.

— На­вер­но, надо было по­смот­реть твою элек­трон­ную почту, но я бо­ял­ся, что кто-​нибудь еще сунет туда нос.

Мы оба знали, что хакер ее про­смат­ри­ва­ет. Жуя сэнд­вич, я рас­ска­зы­вал Дэну, как я вышел на Май­тер, не упо­ми­ная, впро­чем, о ЦРУ. Кому нужны слухи, что кто-​то в Берк­ли со­труд­ни­ча­ет с Боль­шим Бра­том. Дэн сразу все понял.

— Стран­но, я по­зво­нил, чтобы ска­зать, что мы почти вы­сле­ди­ли на­ше­го ха­ке­ра в Вир­джи­нии, Ма­кЛин.

У меня пе­ре­сох­ло во рту.

— Так ведь ваш хакер, это же со­всем не тот па­рень, за ко­то­рым я го­ня­юсь.

— Со­гла­сен, воз­мож­но целая груп­па ха­ке­ров, ис­поль­зуя одни и те же ме­то­ды, на­па­да­ет на раз­ные ком­пью­те­ры. Тем не менее, я знаю, как зовут ха­ке­ра, во­рвав­ше­го­ся в Стэн­форд. Мы рас­пе­ча­та­ли все сим­во­лы, вво­ди­мые ха­ке­ром с кла­ви­а­ту­ры. Од­на­жды ночью он под­клю­чил­ся к на­ше­му ЮНИКС-​компьютеру и по­пы­тал­ся ре­шить про­стую ариф­ме­ти­че­скую за­да­чу вы­чис­ле­ния пло­ща­ди, огра­ни­чен­ной кри­вой, путем под­сче­та квад­ра­тов. Но хакер за­гру­зил­ся от души: он ввел как свое имя, так и имя учи­те­ля.

— Так! Ну и кто же он?

— Его зовут Кнут Си­ве­ре. Он учит­ся в чет­вер­том клас­се ма­те­ма­ти­че­ской школы. Класс ведет ми­стер Махер. Прав­да, я по­ня­тия не имею, где он живет. В стэн­форд­ской те­ле­фон­ной книге я его не нашел.

Этот хакер — уче­ник сред­ней школы. На­хож­де­ние пло­ща­ди, огра­ни­чен­ной кри­вой — про­стая за­да­ча.

— Как бы мне его най­тис­про­сил Дэн, — Не зна­ешь, су­ще­ству­ет какая-​нибудь кар­то­те­ка, куда за­не­се­ны уче­ни­ки всех сред­них школ?

— Вряд ли. Но, может, есть кар­то­те­ка на всех учи­те­лей ма­те­ма­ти­ки.

Мы срав­ни­ли наши за­пи­си и еще раз при­шли к вы­во­ду, что сле­дим за раз­ны­ми людь­ми. Может, Кнут Си­ве­ре зна­ком с ха­ке­ром, вла­мы­ва­ю­щим­ся в нашу си­сте­му, но не более. Я по­ве­сил труб­ку, вско­чил на ве­ло­си­пед и по­мчал­ся в сту­ден­че­ский го­ро­док. Вне вся­ко­го со­мне­ния, в уни­вер­си­тет­ской биб­лио­те­ке дол­жен быть спра­воч­ник с фа­ми­ли­я­ми учи­те­лей сред­них школ. Здесь мне не по­вез­ло, труд­но найти че­ло­ве­ка, зная толь­ко, как его зовут, и не зная1, где он живет. Вообще-​то я мог по­зво­нить в Вир­джи­нию моей сест­ре Джен­ни. Как по­смот­рит моя сест­рич­ка, если ее втя­нут в эту кру­го­верть ком­пью­тер­ных гонок? Преж­де всего, я хотел, чтобы она об­зво­ни­ла все школы в Ма­кЛине и окрест­но­стях и по­пы­та­лась найти этого та­ин­ствен­но­го учи­те­ля ми­сте­ра Ма­хе­ра. По срав­не­нию с топ­та­ни­ем ФБР на месте, любая по­мощь на Во­сточ­ном по­бе­ре­жье спо­соб­ство­ва­ла бы про­дви­же­нию. Кроме того, у Джен­ни был опыт об­ще­ния с Ми­ни­стер­ством Обо­ро­ны. Прав­да, любой мог ска­зать, что его опыт об­ще­ния с во­ен­ны­ми пре­вос­хо­дит мой.

Я по­зво­нил ей на ра­бо­ту и начал объ­яс­нять по­ло­же­ние дел. Но как толь­ко она услы­ша­ла слова "хакер" и "Мил­нет", то сразу же ска­за­ла: "Ладно, вы­кла­ды­вай, что от меня нужно". Ока­за­лось, что Научно-​Исследовательский Центр ВМФ, на ко­то­рый она ра­бо­та­ла, пре­ду­пре­дил пер­со­нал о воз­мож­ной утеч­ке ком­пью­тер­ной ин­фор­ма­ции.

Джен­ни по­ста­ви­ла одно неболь­шое усло­вие.

— Было бы очень лю­без­но, если бы мне при­сла­ли бла­го­дар­ствен­ное пись­ме­цо. Ска­жем, из От­де­ла Спе­ци­аль­ных Рас­сле­до­ва­ний или ФБР, или откуда-​нибудь еще в этом роде.

Когда я раз­го­ва­ри­вал с От­де­лом Спе­ци­аль­ных рас­сле­до­ва­ний, то пе­ре­дал им прось­бу Джен­ни. Они уве­ри­ли меня, что это нетруд­но.

— Что мы де­ла­ем дей­стви­тель­но хо­ро­шо, так это пишем пись­ма.

(Несмот­ря на пыл­кие обе­ща­ния май­о­ров, пол­ков­ни­ков и ге­не­ра­лов моя сест­ра так ни­ко­гда и не по­лу­чи­ла знака офи­ци­аль­но­го одоб­ре­ния. В конце кон­цов мы по­ре­ши­ли, что фе­де­раль­ный чи­нов­ник из одной кон­то­ры офи­ци­аль­но по­бла­го­да­рил фе­де­раль­но­го чи­нов­ни­ка из дру­гой).

Джен­ни ре­ши­ла на­чать свое рас­сле­до­ва­ние прямо во время обеда. Через час она мне пе­ре­зво­ни­ла и кое-​что со­об­щи­ла.

— Ближе всего к Май­те­ру на­хо­дит­ся ма­кли­нов­ская сред­няя школа, по­это­му я на­ча­ла с нее, — ска­за­ла она. — Я по­про­си­ла к те­ле­фо­ну ми­сте­ра Ма­хе­ра, учи­те­ля ма­те­ма­ти­ки. Там пе­ре­спро­си­ли фа­ми­лию, ска­за­ли "одну ми­ну­точ­ку" и со­еди­ни­ли меня. В этот мо­мент я по­ве­си­ла труб­ку.

Может ли такое слу­чить­ся, что моя сест­ра за один те­ле­фон­ный зво­нок до­би­лась боль­ше­го, чем ФБР. Здо­ро­во, надо будет еще ее по­экс­плу­а­ти­ро­вать.

— А как на­счет того, чтобы за­гля­нуть в эту школу и по­ин­те­ре­со­вать­ся, есть ли у них ком­пью­те­ры — в боль­шин­стве школ они есть. Кста­ти про­верь, есть ли в их еже­год­ни­ке уче­ник по имени Кнут Си­ве­ре. Толь­ко по­осто­рож­нее, по­жа­луй­ста, я знаю, он очень пуг­лив.

На сле­ду­ю­щий день моя сест­ра ка­ти­ла по Ва­шинг­тон­ско­му шоссе, по­пе­ре­мен­но чув­ствуя себя то ум­ни­цей, то ду­роч­кой.

Ока­за­лось, что Ма­кЛин — это ко­лы­бель по­ли­ти­ка­нов и выс­ших во­ен­ных чинов. Джен­ни ска­за­ла, что он яв­ля­ет собой "апо­фе­оз бо­га­то­го при­го­ро­да вто­ро­го коль­ца", хотя я не очень-​то по­ни­мал, что это зна­чит. В этот сол­неч­ный осен­ний денек школа Вир­джи­нии ка­за­лась живым во­пло­ще­ни­ем мифов, вос­пе­ва­ю­щих Сред­нюю Школу Ве­ли­кой Аме­ри­ки. За­ня­тия толь­ко за­кон­чи­лись и из две­рей вы­сы­па­ли чада, судя по одеж­ке, из бо­га­тых. На сто­ян­ке перед шко­лой было полно Мер­се­де­сов, БМВ, Воль­во. Ра­дость и гор­дость Джен­ни, Шеви Сай­тейшн вы­пус­ка 81 года, жался в угол­ке, осо­зна­вая свою ни­чтож­ность.

Джен­ни ска­за­ла, что когда она су­ну­лась в это при­ви­ле­ги­ро­ван­ное учеб­ное за­ве­де­ние, с ней чуть не слу­чи­лась ис­те­ри­ка. У моей сест­ры были свои при­чи­ны с от­вра­ще­ни­ем от­но­сит­ся к лю­бо­му по­се­ще­нию школы. В мо­ло­дые годы она пре­по­да­ва­ла ан­глий­ский. Те­перь дети, осо­бен­но чужие, вы­зы­ва­ли у нее ал­лер­гию. Она ска­за­ла, что нет на свете ни­че­го хуже сын­ков бо­га­тых ро­ди­те­лей. При­ки­нув­шись ро­ди­тель­ни­цей, Джен­ни на­нес­ла визит в школь­ный офис и про­си­де­ла там пол­ча­са, про­смат­ри­вая спис­ки чле­нов ко­ман­ды по пла­ва­нию, чле­нов груп­пы изу­че­ния ла­ты­ни, участ­ни­ков дис­пу­тов, ища в них хотя бы одно упо­ми­на­ние о ми­фи­че­ском Кнуте Си­вер­се. Но фишка не вы­па­ла. Тща­тель­но пе­ре­рыв все, что можно, и убе­див­шись, что в Ма­кЛине нет ни­ка­ко­го Кнута, она стала изу­чать таб­лич­ки на учи­тель­ских поч­то­вых ящи­ках. Дей­стви­тель­но, на одной из них было на­пи­са­но "Ми­стер Махер”.

Вне­зап­но по­явил­ся какой-​то клерк и спро­сил ее, что она здесь ищет. В духе Грейс Аллен моя сест­ра про­бор­мо­та­ла: "Ой, где она... Не ви­де­ли? Вот прямо предо мной”. Клерк глупо улыб­нул­ся, уви­дев, как Джен­ни вы­хва­ти­ла бро­шю­ру из бли­жай­шей стоп­ки, ле­жа­щей на полке — это ока­за­лось по­со­бие по оформ­ле­нию до­ку­мен­тов в ве­чер­нюю школу. Она по­ма­ха­ла ему на про­ща­ние и вы­ско­чи­ла.

Тай­ная мис­сия за­вер­ши­лась. Стэн­форд­ский Кнут Си­ве­ре оста­вал­ся мифом. Он ни­ко­гда не чис­лил­ся в спис­ках сред­ней школы Ма­кЛи­на. Ми­стер Махер ока­зал­ся учи­те­лем ис­то­рии, а не ма­те­ма­ти­ки. Еще один тупик. Даже сей­час, раз­го­ва­ри­вая с сест­рой, я ис­пы­ты­ваю нелов­кость за то, что по­слал ее на эту охоту.

Я по­зво­нил в Стэн­форд Дэну и вы­ло­жил но­во­сти.

— Я начну ши­ро­кое рас­сле­до­ва­ние. С ФБР мы за­вя­зы­ва­ем. В Сек­рет­ной служ­бе есть отдел ком­пью­тер­ных пре­ступ­ле­ний, ко­то­рый рвет­ся за­нять­ся этим дель­цем.

Сек­рет­ная служ­ба? Разве эти ре­бя­та не за­ни­ма­ют­ся лов­лей аван­тю­ри­стов и за­щи­той пре­зи­ден­та?

— Ко­неч­но,— ска­зал Дэн, — но рас­сле­до­ва­ние ком­пью­тер­ных пре­ступ­ле­ний также их епар­хия. Ми­ни­стер­ство Фи­нан­сов ста­ра­ет­ся за­щи­тить банки от ком­пью­тер­ных мо­шен­ни­ков, а Сек­рет­ная Служ­ба — под­раз­де­ле­ние Ми­ни­стер­ства Фи­нан­сов. Они почти ни­че­го не знают о ком­пью­те­рах, но из-​под змеи яйца до­ста­нут. Мы предо­ста­вим свои зна­ния и опыт, а они до­бу­дут ордер.

Для меня слиш­ком позд­но. На­ше­му от­де­ле­нию ФБР пока все до лам­поч­ки, но от­де­ле­ние ФБР в Алек­сан­дрии, штат Вир­джи­ния, взяло дело на за­мет­ку. Кто-​то на них на­да­вил: то ли Май­тер, то ли ВВС, то ли ЦРУ. Мне по­зво­нил Майк Гиб­бонс — агент по осо­бым по­ру­че­ни­ям. Через пару минут я понял, что он знает толк, в ком­пью­те­рах. Он писал ЮНИКС-​программы, ис­поль­зо­вал мо­де­мы. Его не пу­га­ли базы дан­ных и тек­сто­вые про­цес­со­ры. По­след­ним его хобби было иг­рать на Атари в "тем­ни­цу и дра­ко­на". Дж. Эдгар Гувер пе­ре­вер­нул­ся бы в гробу. Майк не со­би­рал­ся поль­зо­вать­ся элек­трон­ной поч­той, несмот­ря на то, что для со­хра­не­ния тайны при воз­мож­ном пе­ре­хва­те мы при­ме­ня­ли шиф­ро­ва­ние. По го­ло­су я опре­де­лил, что ему еще нет трид­ца­ти, од­на­ко ком­пью­тер­ное за­ко­но­да­тель­ство он знал в со­вер­шен­стве.

— Это, по край­ней мере, на­ру­ше­ние за­ко­на Со­еди­нен­ных Шта­тов раз­де­ла 1030. Может быть, взлом и про­ник­но­ве­ние. Когда мы пой­ма­ем ха­ке­ра, то ему све­тит пять лет или штраф в 50 ООО дол­ла­ров.

Мне по­нра­ви­лось, что Майк ска­зал "когда", а не "если".

Я рас­ска­зал про со­гла­ше­ние с Май­те­ром.

— Когда хакер под­клю­чит­ся к Берк­ли в сле­ду­ю­щий раз, Билл Ченд­лер ор­га­ни­зу­ет слеж­ку по май­те­ров­ской сети из­нут­ри. Тогда мы его най­дем.

Майк не был на­столь­ко уве­рен, но воз­ра­жать не стал. Все хо­ро­шо, но хакер не по­яв­лял­ся со Дня Всех Свя­тых уже две неде­ли. Каж­дое утро я про­ве­рял рас­пе­чат­ки. Днем и ночью не рас­ста­вал­ся с пей­дже­ром, на­де­ясь, что хакер на­сту­пит на за­ло­жен­ную мину. Но сиг­на­ла не по­сту­па­ло.

На­ко­нец 18 сен­тяб­ря он вер­нул­ся, ис­поль­зуя ат­ри­бу­ты Свен­те­ка. Под­клю­чив­шись в 8-11 утра, хакер про­ра­бо­тал при­мер­но пол­ча­са. Я сразу же по­зво­нил в Май­тер в Ма­кЛин. Билла Ченд­ле­ра на месте не было, а его на­чаль­ник ска­зал мне, что толь­ко Билл может про­во­дить слеж­ку во внут­рен­ней сети Май­те­ра. Он что-​то бол­тал о стро­гом со­блю­де­нии ин­струк­ций и сер­ти­фи­ка­ции за­щи­щен­ных сетей. Я его обо­рвал. У меня в ком­пью­те­ре бол­та­ет­ся хакер, а тут раз­гла­голь­ству­ет какая-​то "шишка". Где ин­же­не­ры, ко­то­рые что- по­ни­ма­ют? Лоп­нул еще один шанс схва­тить ха­ке­ра.

После обеда он по­явил­ся опять. На этот раз я попал на Билла и он бро­сил­ся про­ве­рять свои мо­де­мы. Дей­стви­тель­но, некто на­брал номер май­те­ров­ско­го мо­де­ма. Зво­нок, по­хо­же, был меж­ду­го­род­ний. Так от­ку­да же зво­нит хакер?

Билл объ­яс­нил: "Внут­рен­няя сеть Май­те­ра очень слож­на, что за­труд­ня­ет вы­сле­жи­ва­ние. Для связи ком­пью­те­ров друг с дру­гом мы не ис­поль­зу­ем от­дель­ные про­во­да. Ис­поль­зу­ет­ся метод уплот­не­ния: мно­же­ство сиг­на­лов пе­ре­да­ет­ся по од­но­му про­во­ду. Чтобы вы­сле­дить со­еди­не­ние, необ­хо­ди­мо де­ко­ди­ро­вать ад­ре­са каж­до­го па­ке­та в нашем Этер­не­те".

Дру­ги­ми сло­ва­ми, Май­тер не мог вы­сле­дить зво­нок. Про­кля­тье. Некто свя­зы­ва­ет­ся из Май­те­ра, а они не могут опре­де­лить, от­ку­да он под­клю­ча­ет­ся. До сих пор неиз­вест­но, свой это или чужак.

Разо­злив­шись, я про­смот­рел рас­пе­чат­ку. Ни­че­го но­во­го. Он еще раз пы­тал­ся про­лезть в во­ен­ную базу в Ан­ни­стоне, но по­лу­чил от ворот по­во­рот. Осталь­ное время по­тра­тил на поиск слов "ядер­ная бомба" и "СОИ".

Билл обе­щал под­клю­чить к ре­ше­нию нашей за­да­чи ин­же­не­ров. Спу­стя несколь­ко дней по­явил­ся хакер и вы­сле­дить его не смог­ли.

В суб­бо­ту Марта вы­та­щи­ла меня на экс­кур­сию в Ка-​листоду, зна­ме­ни­тую сво­и­ми гей­зе­ра­ми и го­ря­чи­ми ис­точ­ни­ка­ми, при­вле­ка­ю­щи­ми ба­бо­чек, гео­ло­гов и лю­би­те­лей раз­вле­че­ний. Для по­след­них здесь были гря­зе­вые ванны, верх де­ка­ден­са в Се­вер­ной Ка­ли­фор­нии. За два­дцать дол­ла­ров можно было по­греть­ся в смеси вул­ка­ни­че­ско­го пепла, торфа и ми­не­раль­ной воды.

— Я выбью у тебя из го­ло­вы мысли о ра­бо­те, — ска­за­ла Марта,— Ты со­всем по­ме­шал­ся на этом ха­ке­ре.

Ба­рах­та­нье в во­ню­чей, но це­леб­ной грязи вряд ли вос­ста­но­вит силы, но я решил по­про­бо­вать. В мою го­ло­ву, почти по­гру­жен­ную в бо­ло­то, по­сте­пен­но впол­за­ли мысли о Май­те­ре. Хакер ис­поль­зо­вал его те­ле­фон­ные линии, чтобы пе­ре­сечь всю стра­ну. В Стэн­фор­де про­сле­ди­ли од­но­го ха­ке­ра до Ма­кЛи­на; ско­рее всего он со­еди­нял­ся через Май­тер. Может быть, Май­тер — это ха­кер­ский цен­траль­ный пе­ре­ва­лоч­ный пункт, раз­но­вид­ность ком­му­та­то­ра. Это зна­чи­ло бы, что ха­ке­ры не со­труд­ни­ки Май­те­ра, а чу­жа­ки.

Как могло такое слу­чить­ся? В Май­те­ре долж­ны были со­вер­шить по край­ней мере три ошиб­ки. Они от­кры­ли для всех же­ла­ю­щих путь в ло­каль­ную сеть. Затем они поз­во­ли­ли чу­жа­ку под­клю­чить­ся к их ком­пью­те­ру. На­ко­нец, они долж­ны были обес­пе­чить непро­слу­ши­ва­е­мую связь по меж­ду­го­род­ним ли­ни­ям. Тре­тье усло­вие со­блю­да­лось: мо­де­мы, под­клю­чен­ные к их внут­рен­ней сети, могли свя­зы­вать­ся с любой точ­кой стра­ны. Наши про­бле­мы как раз и вы­ве­ли нас на эти линии.

Но как свя­зать­ся с Май­те­ром? Есте­ствен­но, они не поз­во­лят пер­во­му встреч­но­му на­брать номер и под­клю­чить­ся к сети. Как ска­зал Билл Ченд­лер, у них за­кры­тая ла­воч­ка. Во­ен­ные тайны и все такое.

Су­ще­ству­ет ли дру­гой спо­соб под­клю­чить­ся к Май­те­ру? На­при­мер, через дру­гую сеть? Может ли хакер по­пасть к ним через Тим­нет? Если Май­тер опла­чи­ва­ет услу­ги Тимне-​та и не поль­зу­ет­ся па­ро­ля­ми, то свя­зать­ся с ними можно от­ку­да угод­но, при­чем за­да­ром. После под­клю­че­ния к ло­каль­ной сети можно огля­деть­ся и по­слать те­ле­фон­ный вызов. Зво­нить можно куда угод­но — за это за­пла­тит Май­тер. Мою ги­по­те­зу легко про­ве­рить: я сам стану ха­ке­ром. По­пы­та­юсь через Тим­нет свя­зать­ся с Май­те­ром.

Грязь пахла серой и тор­фя­ным бо­ло­том, а на ощупь на­по­ми­на­ла до­и­сто­ри­че­ский ил. Я хо­ро­шо про­грел­ся и в гря­зе­вой ванне и в сауне, но мне уже не тер­пе­лось вы­брать­ся от­сю­да и от­пра­вить­ся домой. У меня был план.

25

Жур­наль­ная за­пись от 23 но­яб­ря 1986 года.

10-30 утра. Номер до­сту­па к ок­ленд­ско­му от­де­ле­нию Тим­не­та — 415/430-​2900. Вызов по­сы­ла­ет­ся из дома с ком­пью­те­ра Ма­кин­тош. Темп пе­ре­да­чи 1200 бод, бит чет­но­сти от­сут­ству­ет. Тим­нет за­про­сил имя поль­зо­ва­те­ля. Я ввел МАЙ­ТЕР. Ре­ак­ция: "Добро по­жа­ло­вать в Майтер-​Бедфорд".

10-40 утра. Ло­каль­ная сеть Май­те­ра вы­ве­ла меню. Че­тыр­на­дцать опций, оче­вид­но, со­от­вет­ству­ю­щих раз­лич­ным ком­пью­те­рам Май­те­ра. Я по­сле­до­ва­тель­но пе­ре­брал все.

10-52 утра. Выбор опции МВКЦ при­вел к по­яв­ле­нию на экране дру­го­го меню. Это меню со­дер­жа­ло две­на­дцать опций. Одна из них была НАБОР НО­МЕ­РА. Мои дей­ствия:

НАБОР НО­МЕ­РА 415 486 2984 ни­ка­кой ре­ак­ции

НАБОР НО­МЕ­РА 1415 486 2984 ни­ка­кой ре­ак­ции

НАБОР НО­МЕ­РА 9415 486 2984 под­клю­че­ние к ком­пью­те­ру Берк­ли.

Вывод. Любой по­сто­рон­ний может свя­зать­ся с Майте-​ром через Тим­нет. Па­ро­ли не тре­бу­ют­ся. Попав в Май­тер, можно зво­нить куда угод­но по мест­ной меж­ду­го­род­ней связи.

МВКЦ — это Май­е­ров­ский Ва­шинг­тон­ский Ком­пью­тер­ный Центр. Бед­форд — это Бед­форд, штат Мас­са­чу­сет­се. Я вошел в бед­форд­ское от­де­ле­ние Май­те­ра и очу­тил­ся в Ма­кЛине, на рас­сто­я­нии пя­ти­сот миль от Бед­фор­да.

11-03 утра. От­клю­чил­ся от ком­пью­те­ра в Берк­ли, но остал­ся в Май­те­ре. За­про­сил под­клю­че­ние к си­сте­ме АЭРО­ВАКС. Вы­да­но при­гла­ше­ние вве­сти имя поль­зо­ва­те­ля. Ввел имя “Гость". Оно было при­ня­то, под­клю­че­ние про­изо­шло без ис­поль­зо­ва­ния па­ро­ля. Ис­сле­дую ком­пью­тер Аэро­вакс.

Аэро­вакс со­дер­жит про­грам­мы обес­пе­че­ния без­опас­но­сти по­ле­тов для аэро­пор­тов. Они опре­де­ля­ют до­пу­сти­мые углы по­сад­ки при при­бли­же­нии воз­душ­ных судов с боль­ши­ми и ма­лы­ми ско­ро­стя­ми. Ра­бо­ты, по-​видимому, фи­нан­си­ру­ют­ся пра­ви­тель­ством. Аэро­вакс через майтеров-​скую сеть свя­зан с рядом дру­гих ком­пью­те­ров. Эти ма­ши­ны за­щи­ще­ны па­ро­ля­ми. Имя "Гость" они не вос­при­ни­ма­ют.

Стоп! Что-​то не так! Про­грам­мы управ­ле­ния сетью, по­хо­же, не со­всем обыч­ные — при­вет­ствен­ное со­об­ще­ние по­яв­ля­ет­ся слиш­ком быст­ро, а само под­клю­че­ние про­ис­хо­дит слиш­ком мед­лен­но. Ин­те­рес­но, что это за про­грам­ма...

Ага! В нее вно­си­лись из­ме­не­ния. Кто-​то занес тро­ян­ско­го коня в се­те­вое обес­пе­че­ние Аэро­вак­са. Под­поль­ная про­грамм­ка ко­пи­ру­ет па­ро­ли в сек­рет­ный файл.

Вывод: кто-​то сунул нос в про­грамм­ное обес­пе­че­ние Май­те­ра и успеш­но "сли­зы­вал" па­ро­ли.

11-35 утра. От­клю­че­ние от Май­те­ра и за­пись в жур­нал.

Се­го­дня, пе­ре­чи­ты­вая жур­нал, я вспо­ми­наю час, когда я лазал по май­те­ров­ской внут­рен­ней сети. В любую ми­ну­ту я ожи­дал по­яв­ле­ния на экране моего ком­пью­те­ра: "Руки вверх — и на выход".

В Май­те­ров­ской си­сте­ме, вне вся­ко­го со­мне­ния, зияла огром­ная дыра. Любой мог по­зво­нить, свя­зать­ся с Майте-​ром через Тим­нет и про­ве­сти оста­ток дня, пу­те­ше­ствуя по их ком­пью­те­рам. Боль­шая часть машин за­щи­ща­лась па­ро­ля­ми, но одна, по край­ней мере, была от­кры­та для всех.

Я при­пом­нил хан­же­ское за­яв­ле­ние Май­тер: "У нас за­кры­тая ла­воч­ка и никто к нам во­рвать­ся не может". Аэро-​ваксовский ат­ри­бут "Гость" от­кры­вал двери лю­бо­му. Некто сунул нос в се­те­вую про­грам­му и на­учил­ся ко­пи­ро­вать па­ро­ли в спе­ци­аль­ную об­ласть. Вся­кий раз, когда за­кон­ный поль­зо­ва­тель ра­бо­тал на Аэро­вак­се, у него крали па­роль. Это да­ва­ло ха­ке­ру ключ к дру­гим май­те­ров­ским ком­пью­те­рам.

На­сколь­ко силь­но по­ра­же­на май­те­ров­ская си­сте­ма? Про­смот­рев ка­та­ло­ги, я уви­дел, что тро­ян­ско­го коня за­нес­ли 17 ИЮНЯ. В те­че­ние несколь­ких ме­ся­цев некто неви­ди­мый и неслы­ши­мый кон­тро­ли­ро­вал их ком­пью­те­ры. Я не мог до­ка­зать, что это мой хакер. Мои утрен­ние упраж­не­ния по­ка­за­ли, что любой мог войти в май­те­ров­скую си­сте­му и свя­зать­ся по те­ле­фо­ну с ком­пью­те­ра­ми в Берк­ли. По­это­му необя­за­тель­но хакер дол­жен рас­по­ла­гать­ся в Май­те­ре. Он могла быть где угод­но. По всей ве­ро­ят­но­сти, Май­тер ис­поль­зо­ва­ли как пе­ре­ва­лоч­ную стан­цию, от­прав­ную точку для про­ник­но­ве­ния в дру­гие ком­пью­те­ры.

С ма­кли­нов­ским со­еди­не­ни­ем все ясно. Кто-​то со­еди­ня­ет­ся по те­ле­фо­ну с Май­те­ром, осмат­ри­ва­ет­ся и на­чи­на­ет свое пу­те­ше­ствие. Таким об­ра­зом, Май­тер рас­пла­чи­ва­ет­ся два­жды: за або­ни­ро­ва­ние связи с Тим­не­том и за меж­ду­го­род­ние пе­ре­го­во­ры. И что осо­бен­но мило, Май­тер слу­жит укры­ти­ем, дырой в стене, ко­то­рую невоз­мож­но об­на­ру­жить.

Май­тер — пол­но­стью за­сек­ре­чен­ная обо­рон­ная фирма — мне го­во­ри­ли, что без про­пус­ка с фо­то­гра­фи­ей даль­ше ве­сти­бю­ля прой­ти невоз­мож­но. Их охран­ни­ки во­ору­же­ны, а за­бо­ры увен­ча­ны ко­лю­чей про­во­ло­кой. Од­на­ко, чтобы по­ко­пать­ся в их базах дан­ных, то нужен толь­ко до­маш­ний ком­пью­тер и те­ле­фон.

В по­не­дель­ник утром я по­зво­нил Биллу Ченд­ле­ру в Май­тер и все рас­ска­зал. Я ни­сколь­ко не разо­ча­ро­вал­ся, когда услы­шал, что его ком­па­ния "обес­пе­че­на выс­шей сте­пе­нью за­щи­ты и уде­ля­ет много вни­ма­ния без­опас­но­сти".

— Если вы так оза­бо­че­ны про­бле­мой без­опас­но­сти, по­че­му никто не зай­мет­ся про­вер­кой ком­пью­те­ров?

— Мы за­ни­ма­ем­ся, у нас есть по­дроб­ные за­пи­си о том, как ис­поль­зу­ет­ся каж­дый ком­пью­тер, — ска­зал Билл, — но это де­ла­ет­ся для учета, а не для об­на­ру­же­ния ха­ке­ров.

Я по­ду­мал, как бы по­ве­ли себя его люди, если бы об­на­ру­жи­ли ошиб­ку в 75 цен­тов в рас­пе­чат­ках сче­тов.

— Когда-​нибудь слы­шал об Аэро­вак­се?

— Да, а что с ним?

— Про­сто спра­ши­ваю. В нем есть сек­рет­ная ин­фор­ма­ция?

— На­сколь­ко я знаю, нет. Это си­сте­ма управ­ле­ния воз­душ­ным дви­же­ни­ем. А по­че­му ты спра­ши­ва­ешь?

— Про­сто ин­те­рес­но. Од­на­ко тебе стоит его перепро1 ве­рить.

Не мог же я ска­зать, что я бол­тал­ся вчера в его си­сте­ме и об­на­ру­жил тро­ян­ско­го коня.

— Не пред­став­ля­ешь, как туда про­лезть ха­ке­ру?

— Прак­ти­че­ски невоз­мож­но.

— Сле­ду­ет про­ве­рить мо­дем­ные порты об­ще­го до­сту­па. По­про­буй при этом под­клю­чить­ся к Май­те­ру через Тим-​нет. С вашей си­сте­мой может свя­зать­ся кто угод­но и от­ку­да угод­но.

По­след­нее за­яв­ле­ние все-​таки про­бу­ди­ло в нем по­до­зре­ние, что у него се­рьез­ные про­бле­мы. В Май­те­ре ра­бо­та­ют не ду­ра­ки, а глу­пень­кие. Билл не знал, как ре­а­ги­ро­вать, од­на­ко не со­би­рал­ся остав­лять си­сте­му от­кры­той. Не могу его за это ви­нить. Его ком­пью­те­ры были прак­ти­че­ски го­лы­ми.

Боль­ше всего ему хо­те­лось, чтобы я не тре­пал­ся даль­ше.

Ладно, но при одном усло­вии. В те­че­ние несколь­ких ме­ся­цев май­те­ров­ские ком­пью­те­ры свя­зы­ва­лись по те­ле­фо­ну со мно­ги­ми го­ро­да­ми, ис­поль­зуя до­ро­гие меж­ду­го­род­ние линии фирмы AT&T. Долж­ны быть счета.

В Берк­ли мы сни­ма­ли один дом на пя­те­рых. Еже­ме­сяч­но, когда при­хо­дил счет за те­ле­фон, мы устра­и­ва­ли ве­че­рин­ку, си­де­ли и спо­ри­ли. Каж­дый го­во­рил, что к дан­но­му звон­ку он от­но­ше­ния не имеет. В конце кон­цов как-​то опре­де­ля­ли, кто зво­нил, и счет опла­чи­вал­ся. Если мы впя­те­ром смог­ли все-​таки все вы­яс­нить, то Май­тер на­вер­ня­ка смо­жет. Я спро­сил Билла: "Кто опла­чи­ва­ет те­ле­фон­ные счета за ком­пью­тер­ные под­клю­че­ния?"

— Точно не знаю, — от­ве­тил он, — но, по-​моему, цен­траль­ная бух­гал­те­рия. Я там ни­ко­гда не был.

Те­перь по­нят­но, как хакер об­хо­дил это пре­пят­ствие. Ра­бот­ни­ки, опла­чи­ва­ю­щие те­ле­фон­ные счета, не об­ща­ют­ся с ком­пью­те­ра­ми. Стран­но. Ис­поль­зо­ва­ние мо­де­мов тре­бу­ет опла­ты меж­ду­го­род­них пе­ре­го­во­ров. Те­ле­фон­ная ком­па­ния пе­ре­сы­ла­ет в Май­тер счет, и некий без­ли­кий бух­гал­тер под­пи­сы­ва­ет чек. Ни­ко­му не ин­те­рес­но, сле­ду­ет ли пла­тить за звон­ки в Берк­ли.

Билл про­сил меня мол­чать. Ладно, но я хотел кое-​что по­иметь за свое мол­ча­ние.

— Скажи, Билл, не смог бы ты мне при­слать копии те­ле­фон­ных сче­тов за связь с ком­пью­те­ром?

— Зачем они тебе?

— Да про­сто по­смот­рю на до­су­ге, куда еще про­лез хакер.

Спу­стя две неде­ли я по­лу­чил тол­стый кон­верт, на­би­тый сче­та­ми за пе­ре­го­во­ры из Че­са­пи­ка и По­то­ма­ка.

Мои со­се­ди и я тор­го­ва­лись по по­во­ду два­дца­ти­дол­ла­ро­во­го счета. Сче­тов же на ты­ся­чу дол­ла­ров я не видел ни­ко­гда. Май­тер опла­чи­вал сотни меж­ду­го­род­них звон­ков, по всей Се­вер­ной Аме­ри­ке. Это не были люди. Счета ука­зы­ва­ли, чТо ком­пью­тер Май­те­ра свя­зы­вал­ся с сот­ней дру­гих машин (я до­ка­зал это, по­зво­нив по несколь­ким но­ме­рам, в каж­дом слу­чае я слы­шал писк мо­де­ма).

Из всего этого я из­влек по­лез­ную ин­фор­ма­цию. Я начал по­ни­мать, чем звон­ки ха­ке­ра от­ли­ча­ют­ся от обыч­ных. Боль­шую часть звон­ков можно от­не­сти к раз­ря­ду ха­кер­ских. В спис­ке было очень много со­еди­не­ний с Ан­ни­сто­ном, штат Ала­ба­ма. Были также связи с ок­ленд­ским от­де­ле­ни­ем Тим­не­та. Но в счете долж­ны со­дер­жать­ся и вполне за­кон­ные звон­ки. В конце кон­цов, со­труд­ни­ки Май­те­ра долж­ны свя­зы­вать­ся с ком­пью­те­ра­ми, чтобы пе­ре­дать дан­ные или ско­пи­ро­вать све­жие про­грам­мы из машин За­пад­но­го По­бе­ре­жья. Как же от­ли­чить такие звон­ки от ха­кер­ских?

Дома Марта го­то­ви­ла обед, Клав­дия де­ла­ла салат, а я пек пе­че­нье³, когда при­нес­ли счет за те­ле­фон­ные пе­ре­го­во­ры. На­би­вая рот шо­ко­лад­ны­ми чип­са­ми, мы на­ча­ли тор­го­вать­ся.

Мои по­дру­ги и я не ис­пы­ты­ва­ли за­труд­не­ний, вы­яс­няя, кто поль­зо­вал­ся меж­ду­го­род­ным те­ле­фо­ном. Если я зво­нил в Буф­фа­ло с 9-35 до 9-45, тогда, ско­рее всего, я же зво­нил и в Нью-​Йорк с 9-46 до 9-52. Про­смат­ри­вая май­те­ров­ские счета, я знал, что толь­ко хакер мог зво­нить на во­ен­ную базу в Ан­ни­стоне, штат Ала­ба­ма. Весь­ма ве­ро­ят­но, что те­ле­фон­ный зво­нок, сде­лан­ный ми­ну­той позже, тоже его. То же самое от­но­сит­ся и к звон­ку, пред­ше­ство­вав­ше­му связи с Ала­ба­мой. В фи­зи­ке это на­зы­ва­ет­ся кор­ре­ля­ци­он­ным ана­ли­зом. Если днем на­блю­да­ют­ся вспыш­ки на солн­це, а ночью — яркое си­я­ние, то ско­рее всего эти яв­ле­ния свя­за­ны. Надо смот­реть на со­бы­тия, про­ис­хо­дя­щие друг за дру­гом, и пы­тать­ся опре­де­лить вза­и­мо­связь. Про­сто здра­вый смысл.

Пе­ре­до мной лежат те­ле­фон­ные счета за шесть ме­ся­цев.

Даты, время, но­ме­ра те­ле­фо­нов и го­ро­да. Их на­бе­рет­ся, может быть, тысяч пять. Слиш­ком много, чтобы про­ве­сти ана­лиз вруч­ную. Од­на­ко ком­пью­тер легко спра­вить­ся с этой ра­бо­той — для вы­чис­ле­ния пе­ре­ме­ще­ний су­ще­ству­ет мно­же­ство про­грамм. Все, что нужно сде­лать — это вве­сти дан­ные в мой Ма­кин­тош.

Вы когда-​нибудь на­би­ра­ли на кла­ви­а­ту­ре пять тысяч те­ле­фон­ных но­ме­ров? А мне при­шлось де­лать это два­жды, чтобы убе­дить­ся в от­сут­ствии оши­бок. Это за­ня­ло два дня. Два дня на ввод дан­ных, и один час — на ана­лиз. Я ввел в про­грам­му па­ра­метр, ука­зы­ва­ю­щий, что все звон­ки в ан­ни­стон­скую во­ен­ную базу сле­ду­ет рас­смат­ри­вать как ха­кер­ские. Нужно было найти все звон­ки, пред­ше­ству­ю­щие им или сле­ду­ю­щие за ними. Вы­яс­ни­лось, что хакер много раз зво­нил в ок­ленд­ское от­де­ле­ние Тим­не­та. Про­грам­ма вела себя вполне ра­зум­но. Всю вто­рую по­ло­ви­ну дня я про­во­зил­ся с про­грам­мой, со­вер­шен­ствуя ста­ти­сти­че­ские ме­то­ды и ис­сле­дуя вли­я­ние раз­лич­ных ал­го­рит­мов на вы­ход­ные ре­зуль­та­ты. Это поз­во­ли­ло опре­де­лить ве­ро­ят­ность того, что дан­ный зво­нок сде­лан ха­ке­ром. Очень ост­ро­ум­но — можно до­быть до­ка­за­тель­ства, не вы­хо­дя из дома.

Толь­ко ве­че­ром я осо­знал по­лу­чен­ные ре­зуль­та­ты. Хакер не про­сто вры­вал­ся в мой ком­пью­тер, а по­бы­вал по край­ней мере в шести, а может быть, даже в дю­жине дру­гих.

Из Май­те­ра по меж­ду­го­род­ней линии хакер под­клю­чал­ся к Нор­фол­ку, Оук Риджу, Омахе, Сан Диего, Па­са­дене, Ли­вер­мо­ру и Ат­лан­те. Очень ин­те­рес­но: он сде­лал ты­ся­чу звон­ков, длив­ши­е­ся не более ми­ну­ты, в го­ро­да, раз­бро­сан­ные по всей стране. На базы ВВС, на верфи ВМФ, на авиа­ци­он­ные за­во­ды и в обо­рон­ные фирмы. Что можно узнать за одну ми­ну­ту связи с ар­мей­ским ис­пы­та­тель­ным по­ли­го­ном?

В те­че­ние шести ме­ся­цев этот па­рень тайно вла­мы­вал­ся на базы ВВС и в ком­пью­те­ры, раз­бро­сан­ные по всей стране. Неви­ди­мый, неслы­ши­мый, ано­ним­ный, упор­ный, удач­ли­вый. Что ему надо? Что он успел раз­ню­хать? И что он де­ла­ет с по­лу­чен­ной ин­фор­ма­ци­ей?

26

В май­те­ров­ских сче­тах со­дер­жа­лись сотни но­ме­ров те­ле­фо­нов из всех угол­ков стра­ны. Боль­шая часть раз­го­во­ров дли­лась ми­ну­ту или две. Но ка­на­лы несли не че­ло­ве­че­ские го­ло­са — один ком­пью­тер зво­нил дру­го­му.

Од­на­ко голос моего босса был опре­де­лен­но че­ло­ве­че­ским. Где-​то в конце но­яб­ря Рой Керт за­гля­нул в м^й ка-​бинетик и за­стал меня спя­щим за пись­мен­ным сто­лом.

— Чем за­ни­мал­ся про­шлый месяц?

Вряд ли я мог ска­зать: "Ах, на­би­рал на ком­пью­те­ре но­ме­ра те­ле­фо­нов из сче­тов одной обо­рон­ной фирмы с Во­сточ­но­го По­бе­ре­жья”. На­по­ми­на­ние об охоте на ха­ке­ра могло про­бу­дить в нем вос­по­ми­на­ния об от­ве­ден­ных мне трех неде­лях. Я сразу же по­ду­мал о гра­фи­че­ском тер­ми­на­ле, по­лу­чен­ным нашим от­де­лом — новой иг­руш­ке, вы­во­дя­щей на экран трех­мер­ные изоб­ра­же­ния ме­ха­ни­че­ских устройств. Я про­ба­ло­вал­ся с ним около часа — до­ста­точ­но, чтобы по­нять, на­сколь­ко труд­но с ним об­ра­щать­ся. Но это могло оправ­дать меня в гла­зах босса, и я ска­зал: "По­мо­гал аст­ро­но­мам в раз­ра­бот­ке те­ле­ско­па, ис­поль­зуя новый гра­фй­че­ский дис­плей". Это было не со­всем вра­ньем, по­сколь­ку мы со­би­ра­лись этим за­нять­ся и даже пять минут го­во­ри­ли об этом.

Мой ма­невр при­вел к неожи­дан­но­му ре­зуль­та­ту. Рой слег­ка улыб­нул­ся и ска­зал: "Ладно, на сле­ду­ю­щей неде­ле по­ка­жешь кар­тин­ки". Если я не предъ­яв­лю что-​нибудь на сле­ду­ю­щей неде­ле, то мне под­ре­жут кры­лыш­ки.

Неде­ля ушла на изу­че­ние прин­ци­пов про­грам­ми­ро­ва­ния этого зверя, вы­яс­не­ние нужд аст­ро­но­мов и ри­со­ва­ние кар­тин­ки. Я был аб­со­лют­ный про­фан в об­ла­сти ав­то­ма­ти­че­ско­го про­ек­ти­ро­ва­ния, а язык про­грам­ми­ро­ва­ния, ка­за­лось, за­нес­ли из два­дцать пер­во­го века:объектно-​ориентированный язык с гра­фи­че­ски­ми ис­сле­до­ва­ни­я­ми. Что бы это зна­чи­ло?

По­это­му я око­ла­чи­вал­ся около те­ле­скоп­щи­ков. Джер­ри Нель­сон и Терри Мает спо­ри­ли о ве­ли­чине из­ги­ба те­ле­ско­па за счет гра­ви­та­ции. При на­блю­де­нии звезд, рас­по­ло­жен­ных в зе­ни­те, из­ги­ба трубы те­ле­ско­па не про­ис­хо­дит. Од­на­ко, если на­пра­вить его в сто­ро­ну го­ри­зон­та, то за счет гра­ви­та­ции труба слег­ка изо­гнет­ся (до­ста­точ­но, чтобы на­ру­шить тон­чай­шую юс­ти­ров­ку). Ре­бя­та хо­те­ли знать ве­ли­чи­ну ошиб­ки и про­си­ли меня по­ка­зать эф­фект на дис­плее. Это раз­вле­ка­ло даже боль­ше, чем вы­яс­не­ние зна­че­ния по­ня­тия "гра­фи­че­ское ис­сле­до­ва­ние". Мы по­бол­та­ли немно­го и Джер­ри упо­мя­нул, что про­фес­сор Эрик Ан­тонссон на­пи­сал про­грам­му отоб­ра­же­ния кон­струк­ции те­ле­ско­па на гра­фи­че­ском дис­плее. Почти такую же, как со­би­рал­ся пи­сать я.

— Хо­чешь ска­зать, что кто-​то уже на­пи­сал про­грам­му и по­лу­чил кар­тин­ку на экране? — спро­сил я.

— Да, но около Кол­те­ча в Па­са­дене. Че­ты­ре­ста миль от­сю­да. Ре­зуль­та­ты же нужны нам сей­час.

Мне нужно про­сто и быст­ро до­быть эту про­грам­му и при­спо­со­бить под свой ВАКС. Нет нужды даже раз­би­рать­ся в спо­со­бах про­грам­ми­ро­ва­ния этого зверя.

Я по­зво­нил в Кол­теч про­фес­со­ру Ан­тонссо­ну. Он будет счаст­лив, если мы вос­поль­зу­ем­ся его про­грам­мой, но как нам ее пе­ре­слать? Самое быст­рое — элек­трон­ным спо­со­бом. Вот оно — когда нужна про­грам­ма, не надо пе­ре­сы­лать по почте маг­нит­ную ленту. За два­дцать минут ее можно пе­ре­дать по про­во­дам и по­ме­стить в ком­пью­тер. К де­вя­ти часам ве­че­ра я при­спо­со­бил эту про­грам­му к нашей си­сте­ме и новым па­ра­мет­рам те­ле­ско­па. К двум часам ночи я вывел на экран цвет­ное изоб­ра­же­ние ке­Ков­ско­го те­ле­ско­па вме­сте со всеми стой­ка­ми, под­шип­ни­ка­ми и зер­ка­ла­ми. Можно было ви­деть место из­ги­ба трубы, точки воз­ник­но­ве­ния на­пря­же­ний, а также опре­де­лить, на каком участ­ке тре­бу­ет­ся по­вы­сить жест­кость. Опять тех­но­ло­гия при­хо­дит на по­мощь.

Один вечер на­сто­я­щей ра­бо­ты — и я сле­тел с крюч­ка. Можно вы­тас­ки­вать ха­ке­ра на пе­ред­ний план. Но он мол­чал. Мой бип­пер был все­гда на­че­ку, мо­ни­то­ры — в ак­тив­ном ре­жи­ме, но он не по­яв­лял­ся две неде­ли. По до­ро­ге домой я по­ду­мал, может, у него тоже сроч­ная ра­бо­та и до моего ком­пью­те­ра руки не до­хо­ди­ли. А, может быть, он нашел дру­гой спо­соб связи с Мил­не­том и об­хо­дит все мои ло­вуш­ки?

Как обыч­но, на сле­ду­ю­щее утро я спал до­позд­на. Нет нужды рано идти на ра­бо­ту в канун Дня Бла­го­да­ре­ния. В 11-30 я катил в ла­бо­ра­то­рию и думал о ра­бо­те, го­то­вясь по­ка­зать кар­тин­ки. Но как толь­ко я вошел в ка­би­нет, то стал ду­мать, по­че­му не по­яв­ля­ет­ся хакер. Пора зво­нить в Май­тер и вы­яс­нять, что они там на­тво­ри­ли. Голос Билла Ченд­ле­ра слег­ка по­трес­ки­вал, про­би­ва­ясь через Ро­ме­хи меж­ду­го­род­ней линии. Да, неде­лю назад он от­клю­чил мо­де­мы. Те­перь хакер боль­ше не может пры­гать через май­те­ров­скую ло­каль­ную сеть.

Мы не знали, от­ку­да был хакер, а те­перь уже ни­ко­гда не узна­ем. По­сколь­ку Май­тер за­ткнул свою дыру, хакер будет ис­кать дру­гой путь в мою си­сте­му. Хотя ма­ло­ве­ро­ят­но. Если кто-​то на­глу­хо за­би­ва­ет дверь, то это вы­зы­ва­ет по­до­зре­ния: вдруг там при­та­и­лись, чтобы схва­тить меня. А я знал, что этот хакер — па­рень тро­ну­тый. Ко­неч­но же, он ис­чез­нет. Вы­хо­дит, ло­вуш­ки я рас­ста­вил на­прас­но. Три ме­ся­ца по­ис­ков, и в конце — толь­ко рас­плыв­ча­тый во­про­си­тель­ный знак.

Я не жа­лу­юсь. Кроме по­го­ни за ха­ке­ром, у меня масса своей ра­бо­ты. На­при­мер, кон­стру­и­ро­ва­ние те­ле­ско­пов, об­слу­жи­ва­ние ком­пью­те­ров или раз­ра­бот­ка при­клад­ных про­грамм. Но я ску­чал по ост­рым ощу­ще­ни­ям, бе­готне по ко­ри­до­рам, стуку прин­те­ров, тол­чее во­круг экра­на, когда пы­та­лись вы­сле­дить со­еди­не­ния с моим ком­пью­те­ром. Сколь­ко я изоб­рел в этой гонке! Те­перь мои про­грам­мы ра­бо­та­ют почти мгно­вен­но. Через несколь­ко се­кунд после по­яв­ле­ния ха­ке­ра пищит мой бип­пер. Он не толь­ко со­об­ща­ет мне, что хакер во­рвал­ся. Я на­пи­сал одну про­грамм­ку, и те­перь он аз­бу­кой Морзе со­об­ща­ет мне, на какой ком­пью­тер попал хакер, его учет­ное имя и по какой линии он вошел. Ре­зерв­ные мо­ни­то­ры и устрой­ства по­да­чи сиг­на­лов тре­во­ги де­ла­ют си­сте­му устой­чи­вой к от­ка­зам. Все го­то­во, пусть толь­ко су­нет­ся...

Хакер ушел, но оста­вил мне несколь­ко кон­цов. Из май-​теровских те­ле­фон­ных сче­тов сле­до­ва­ло, что он зво­нил в Нор­фолк, штат Вир­джи­ния. Об­зво­нив все в окру­ге (стан­дарт­ный прием ас­пи­ран­та: на­до­еда­ние — ключ к успе­ху), я вы­яс­нил, что хакер свя­зы­вал­ся с Ре­ги­о­наль­ным Цен­тром Ав­то­ма­ти­че­ской Об­ра­бот­ки Дан­ных ВМФ. Оста­но­вить меня было неко­му, я по­зво­нил в этот центр и пе­ре­го­во­рил с их си­стем­ным ме­не­дже­ром — Реем Лип­чем, от­лич­ным пар­нем. Он об­слу­жи­вал си­сте­му элек­трон­ных поч­то­вых ящи­ков. Рей со­об­щил, что 23 июля с 3-44 до 6-26 ве­че­ра кто-​то бол­тал­ся в их ВАКСе, ис­поль­зуя ат­ри­бу­ты ин­же­не­ра по­ле­вой служ­бы. Попав в си­сте­му, хакер сразу же со­здал новую учет­ную за­пись с име­нем Хан­тер.

Обыч­но такой эпи­зод не попал бы в поле зре­ния Рея. Имея дело с тремя сот­ня­ми мор­ских офи­це­ров, он ни­ко­гда не за­ме­чал, чтобы до­бав­ля­ли новую учет­ную за­пись. Од­на­ко, на сле­ду­ю­щий день ему по­зво­ни­ли из Па­са­де­ны, штат Ка­ли­фор­ния, из Ла­бо­ра­то­рии Ре­ак­тив­но­го Дви­же­ния; эти люди за­ни­ма­ют­ся меж­пла­нет­ны­ми кос­ми­че­ски­ми ап­па­ра­та­ми. Бди­тель­ный опе­ра­тор об­на­ру­жил в ком­пью­те­ре но­во­го си­стем­но­го ме­не­дже­ра. Этот новый поль­зо­ва­тель под­клю­чил­ся через Мил­нет откуда-​то из Вир­джи­нии. Рея спро­си­ли, по­че­му люди из по­ле­вой служ­бы бол­та­лись в их ком­пью­те­ре. Рей не стал за­да­вать во­про­сов. Он за­крыл ком­пью­тер и сме­нил все па­ро­ли. На сле­ду­ю­щий день он про­вел пе­ре­ре­ги­стра­цию всех поль­зо­ва­те­лей.

Итак, мой хакер во­рвал­ся в ком­пью­те­ры ЛРД и ВМФ. Несколь­ко ме­ся­цев назад, до того как я об­на­ру­жил его в Берк­ли, он бол­тал­ся в Мил­не­те. Эти объ­ек­ты атаки были ранее мне неиз­вест­ны. Не яв­ля­ют­ся ли они клю­чом к опре­де­ле­нию ме­сто­по­ло­же­ния ха­ке­ра? Если вы жи­ве­те в Ка­ли­фор­нии, то нет при­чин про­хо­дить через Вир­джи­нию, чтобы по­пасть в па­са­ден­ский ком­пью­тер. А зачем кому-​то из Вир­джи­нии свя­зы­вать­ся с дру­гим ком­пью­те­ром, рас­по­ло­жен­ном в том же штате, через Май­тер. Пред­по­ло­жим, что хакер ис­поль­зо­вал Май­тер для всех звон­ков, ис­клю­чая мест­ные. Это озна­ча­ет, что любой штат, пред­став­лен­ный в те­ле­фон­ных сче­тах, не яв­ля­ет­ся его ре­зи­ден­ци­ей. Ис­клю­ча­ем Вир­джи­нию, Ка­ли­фор­нию, Ала­ба­му, Техас, Небрас­ку и дю­жи­ну дру­гих.

Нет, это неубе­ди­тель­но и ни к чему не при­ве­дет.

Я по­зво­нил еще в несколь­ко мест, упо­ми­нав­ших­ся в май­те­ров­ских сче­тах. Хакер напал на кол­ледж в Ат­лан­те, штат Джор­джия.

Наша си­сте­ма че­рес­чур от­кры­та. Все на до­ве­рии.

Один из спо­со­бов управ­ле­ния ком­пью­те­ром за­клю­ча­ет­ся в том, что все двери оста­ют­ся от­кры­ты­ми. Так же по­сту­па­ет один мой зна­ко­мый про­фес­сор фи­зи­ки: в его ка­би­нет может зайти любой. Хотя это ни­че­му не вре­дит: все свои за­мет­ки он де­ла­ет на ки­тай­ском.

Из раз­го­во­ра с Реем я узнал еще одну черту х&кера. До этого мо­мен­та я на­блю­дал, как он ра­бо­та­ет с ЮНИКС-​системами. Од­на­ко на ВАКСе Рея стоит VMS. Хакер мог не знать берк­ли­ев­ский диа­лект ЮНИК­Са, но опре­де­лен­но по­ни­мал, как вла­мы­вать­ся в VMSobckhc ВАКСы.

На­чи­ная с 1978 года, ДЕК про­из­во­ди­ла ВАКСы — пер­вые свои трид­ца­ти­двух­бит­ные ком­пью­те­ры. Вы­пус­ка­лись они нето­роп­ли­во: к 1985 году было про­да­но пять­де­сят тысяч эк­зем­пля­ров по цене 200 ООО за штуку. В боль­шин­стве из них ис­поль­зо­ва­лась гиб­кая дру­же­люб­ная опе­ра­ци­он­ная си­сте­ма VMS, хотя неко­то­рые зло­вред­ные парни вы­бра­сы­ва­ли ее и ста­ви­ли ЮНИКС. Как в ЮНИК­Се, так и в VMS про­ис­хо­дит раз­де­ле­ние вы­чис­ли­тель­ных ре­сур­сов и для каж­до­го поль­зо­ва­те­ля со­зда­ет­ся от­дель­ная об­ласть. Име­ет­ся также про­стран­ство, за­ре­зер­ви­ро­ван­ное ДЛЯ си­сте­мы, И общее про­стран­ство, до­ступ­ное всем. После рас­па­ков­ки ма­ши­ны и при пер­вом вклю­че­нии вы мо­же­те со­зда­вать об­ла­сти для поль­зо­ва­те­лей. Если по­сту­пив­шая ма­ши­на за­кры­та па­ро­ля­ми, то пер­вое время под­клю­чить­ся к ней невоз­мож­но. ДЕК ре­ша­ет эту про­бле­му, снаб­жая каж­дый VMS-​ВАКС тремя на­бо­ра­ми ат­ри­бу­тов, для каж­до­го из ко­то­рых име­ет­ся свой па­роль. Это ат­ри­бут SYSTEM с па­ро­лем MANAGER, ат­ри­бут FIELD с па­ро­лем SERVICE и ат­ри­бут USER с па­ро­лем USER. По ин­струк­ции тре­бу­ет­ся за­пу­стить си­сте­му, со­здать новые учет­ные за­пи­си для поль­зо­ва­те­лей и сме­нить па­ро­ли.

За­пуск но­во­го ком­пью­те­ра не все­гда про­хо­дит глад­ко и неко­то­рые си­стем­ные ме­не­дже­ры ни­ко­гда не ме­ня­ют па­ро­ли, несмот­ря на то, что фирма ДЕК при­кла­ды­ва­ет массу уси­лий, чтобы за­ста­вить их это сде­лать. И что в ре­зуль­та­те? Се­го­дня можно войти в неко­то­рые си­сте­мы с учет­ным име­нем SYSTEM и с па­ро­лем MANAGER.

Си­стем­ные ат­ри­бу­ты об­ла­да­ют всей пол­но­той при­ви­ле­гий, можно чи­тать любой файл, го­нять любую про­грам­му и ме­нять любые дан­ные. Глупо остав­лять их без за­щи­ты.

Хакер либо знал об этих па­ро­лях, от­кры­ва­ю­щих ему чер­ный ход, либо был осве­дом­лен о плю­хах в опе­ра­ци­он­ной си­сте­ме VMS. Так или иначе, не при­хо­дит­ся со­мне­вать­ся в том, что он на­зу­бок знал две опе­ра­ци­он­ные си­сте­мы — ЮНИКС и VMS. На это обыч­но нужны годы. Ко­неч­но, си­стем­щи­ки, ра­бо­та­ю­щие с ЮНИК­Сом, могли вос­поль­зо­вать­ся дырой в Гну-​Эмаксе, по­сколь­ку пред­став­ля­ют себе все сла­бые места. Боль­шин­ство си­стем­ных ме­не­дже­ров VMS осве­дом­ле­ны о несек­рет­ных па­ро­лях, уста­нав­ли­ва­е­мых фир­мой ДЕК по умол­ча­нию. Но чтобы стать спе­ци­а­ли­стом в опе­ра­ци­он­ных си­сте­мах, необ­хо­ди­мо не менее пяти лет, а на­вы­ки, при­об­ре­тен­ные при ра­бо­те с одной, почти невоз­мож­но ис­поль­зо­вать для дру­гой. Мой хакер про­во­зил­ся с ЮНИК­СОМ не менее двух лет и при­мер­но столь­ко же с VMS. Воз­мож­но, на своем веку ему при­хо­ди­лось быть си­стем­ным ме­не­дже­ром и ад­ми­ни­стра­то­ром. Это не школь­ник. Од­на­ко на­звать его мно­го­опыт­ным вол­шеб­ни­ком тоже нель­зя — он не знал ЮНИКС Берк­ли.

Я сле­дил за че­ло­ве­ком в воз­расте от два­дца­ти до трид­ца­ти лет, ку­ря­щим си­га­ре­ты Бен­сон и Хе­джес. Он вры­ва­ет­ся в во­ен­ные ком­пью­те­ры и ищет сек­рет­ную ин­фор­ма­цию.

Мне по­зво­нил Ти­джей из ЦРУ.

— Нет ли чего но­вень­ко­го о нашем при­я­те­ле?

— По­хо­же, ему да­ле­ко до пен­сии.

Я пу­стил­ся в объ­яс­не­ния, рас­ска­зал о военно-​морском цен­тре, па­ро­лях по умол­ча­нию, но Ти­джей меня пре­рвал.

— Есть рас­пе­чат­ки этих по­след­них се­ан­сов?

— Нет. Эти све­де­ния по­лу­че­ны в ре­зуль­та­те ана­ли­за май­те­ров­ских те­ле­фон­ных сче­тов. Если это неубе­ди­тель­но, есть дру­гие до­ка­за­тель­ства. Он со­здал учет­ную за­пись с име­нем Хан­тер. Со­всем как в Ан­ни­стоне.

— Ты за­пи­сал это в жур­нал?

— Ко­неч­но. Я все туда за­но­шу.

— Не мо­жешь ли при­слать мне копию?

— Ну, это лич­ные за­мет­ки...

Ти­джей же не при­шлет мне копию своих от­че­тов.

— Не валяй ду­ра­ка. Если мы со­би­ра­ем­ся под­жа­рить немно­го бу­ков­ку "Ф", то я дол­жен знать, что про­ис­хо­дит.

Бу­ков­ка "Ф". Я на­пряг па­мять. Пре­об­ра­зо­ва­ние Фурье? Фауна? Фо­то­гра­фия?

— Что это за буква "ф"?— спро­сил я, стес­ня­ясь сво­е­го неве­же­ства.

— Эта бу­ков­ка сидит в Ва­шинг­тоне, — от­ве­тил Ти­джей слег­ка раз­дра­жен­но, — Ре­бя­та Дж. Эд­га­ра. Бюро.

— Так и ска­зал бы, ФБР. Дошло. Тебе нужен мой жур­нал, чтобы убе­дить бу­ков­ку "Ф" на­чать ра­бо­ту?

— Да. При­шли его мне.

— Давай адрес.

— Про­сто Ти­джею, поч­то­вый ин­декс 20505. Дой­дет.

Ни долж­но­сти, ни фа­ми­лии, ни улицы, ни штата. Я по­ду­мал, по­лу­чал ли он во­об­ще обыч­ные пись­ма.

Когда ЦРУ слез­ло с моей шеи, я вер­нул­ся к на­сто­я­щей ра­бо­те. Я немно­го по­иг­рал­ся с гра­фи­че­ской про­грам­мой про­фес­со­ра Ан­тонссо­на и об­на­ру­жил, что она уди­ви­тель­но про­ста. Все это объектно-​ориентированное про­грам­ми­ро­ва­ние сво­ди­лось к тому, что не надо ис­поль­зо­вать пе­ре­мен­ные и струк­ту­ры дан­ных при на­пи­са­нии про­грамм. Вме­сто этого вы со­об­ща­е­те ком­пью­те­ру све­де­ния о пред­ме­тах. Чтобы опи­сать, на­при­мер, ро­бо­та, вы по­дроб­но ука­зы­ва­е­те све­де­ния о его сто­пах, го­ле­нях, су­ста­вах, торсе и го­ло­ве. Не надо ни­ка­ких иксов и иг­ре­ков. А гра­фи­че­ское ис­сле­до­ва­ние про­сто озна­ча­ет, что когда робот на­чи­на­ет дви­гать го­ле­нью, стопы и боль­шие паль­цы ног пе­ре­ме­ща­ют­ся ав­то­ма­ти­че­ски. Чтобы пе­ре­ме­стить каж­дый объ­ект, не надо пи­сать от­дель­ную про­грам­му. Здо­ро­во! Про­во­зив­шись пару дней с про­грам­мой из Кол­те­ча, я по­чув­ство­вал ее про­сто­ту и эле­гант­ность.

Я немно­го под­пра­вил изоб­ра­же­ние и до­ба­вил цвета и за­го­лов­ки. Босс хотел за­ста­вить меня пры­гать через об­ру­чи, я же устро­ил ему целый трех­мер­ный цирк.

27

День Бла­го­да­ре­ния — пора от­ку­по­ри­вать бу­тыл­ки. Марта на своем ве­ло­си­пе­де еле до­та­щи­ла в рюк­за­ке сорок фун­тов про­дук­тов. Она вы­ска­за­лась на­счет спя­щих до ужина при­жи­вал и ве­ле­ла мне раз­гру­зить рюк­зак и убрать в доме.

— Вы­ло­жи овощи, до­ро­гой, — ска­за­ла она, — я иду за едой.

Куда еще?! Видя мое изум­ле­ние, она снис­хо­ди­тель­но объ­яс­ни­ла, что ре­ши­ла ку­пить все све­жее, и что нужны еще гусь, мука, масло, слив­ки и яйца. Дей­стви­тель­но, празд­ни­чек. Я вы­ло­жил про­дук­ты и ныр­нул об­рат­но в по­стель. Меня раз­бу­ди­ли за­па­хи пе­че­нья и гуся, рас­про­стра­ня­ю­щи­е­ся по дому. Долж­ны были прий­ти ас­пи­ран­ты — дру­зья Марты, ко­то­рые не могли по­ехать домой (или пред­по­чли кухню Марты ма­ми­ной). Па­роч­ка про­фес­со­ров права, несколь­ко мрач­ных во­и­нов из круж­ка ай­ки­до и су­ма­сброд­ная по­друж­ка Лори. На­ко­нец я вклю­чил все две­сти пять­де­сят ло­ша­ди­ных сил на­ше­го пы­ле­со­са в общую су­ма­то­ху, устро­ен­ную Мар­той. Тут вер­ну­лась с ре­пе­ти­ции Клав­дия. "Немед­лен­но пе­ре­стань, — за­кри­ча­ла она.

— Я сама! - Мо­же­те пред­ста­вить со­сед­ку, ко­то­рая любит во­зить­ся по хо­зяй­ству? У нее был один недо­ста­ток: лю­би­ла иг­рать Мо­цар­та по ночам.

Празд­но­ва­ние Дня Бла­го­да­ре­ния пре­вра­ти­лось в сплош­ную идил­лию: дру­зья вва­ли­ва­лись, по­мо­га­ли на кухне, бол­та­ли и сме­я­лись. Кор­меж­ка была обиль­ная: на­ча­ли со све­жих уст­риц, куп­лен­ных у при­ча­ла Сан-​Франциско, затем пе­ре­шли к гриб­но­му супу, а затем к гусю. После этого мы раз­лег­лись, как тю­ле­ни на бе­ре­гу, пока не на­бра­лись сил. После пи­ро­га и чая из трав раз­го­вор пе­ре­ки­нул­ся на юрис­пру­ден­цию. Друг Марты Вики начал тре­пать­ся с про­фес­со­ра­ми об эко­ло­ги­че­ских за­ко­нах. На­ко­нец, на­сы­тив­шись ин­тел­лек­ту­аль­ны­ми бе­се­да­ми, мы улег­лись у огня и стали жа­рить каш­та­ны. Вики и Клав­дия иг­ра­ли на пи­а­ни­но в че­ты­ре руки, Лори пела бал­ла­ду, а я думал о пла­не­тах и га­лак­ти­ках. Ком­пью­тер­ные сети и шпи­о­ны ка­за­лись чем-​то нере­аль­ным в этом теп­лом мире, на­пол­нен­ном дру­зья­ми, вкус­ной едой и му­зы­кой. Обыч­ный День Бла­го­да­ре­ния в кругу дру­зей.

Я уже забыл о ха­ке­ре, его не было почти месяц. Аст­ро­но­мы ба­ло­ва­лись с новым гра­фи­че­ским дис­пле­ем, пы­та­ясь найти спо­соб вы­прям­ле­ния те­ле­ско­па. К этому мо­мен­ту я понял, как ожи­вить кар­тин­ку, чтобы они могли уве­ли­чи­вать ин­те­ре­су­ю­щие их части и вра­щать их. Объектно-​ориентированное про­грам­ми­ро­ва­ние — я за­учил новое по­ня­тие.

В пят­ни­цу я при­го­то­вил­ся по­ра­зить си­стем­щи­ков. Я при­пом­нил весь жар­гон и на­стро­ил дис­плей, чтобы он не под­вел меня в по­след­нюю ми­ну­ту. В три часа по­яви­лась дю­жи­на ком­пью­тер­ных вол­шеб­ни­ков. Си­сте­ма отоб­ра­же­ния ра­бо­та­ла без­упреч­но, а про­грам­ма из Кол­те­ча за­гру­зи­лась без сучка и за­до­рин­ки. Ком­пью­тер­щи­ки при­вык­ли к нуд­ным раз­го­во­рам о базах дан­ных и струк­тур­ном про­грам­ми­ро­ва­нии, по­это­му трех­мер­ное цвет­ное изоб­ра­же­ние по­ра­зи­ло всех.

Во время шоу я от­ве­чал на во­про­сы о языке про­грам­ми­ро­ва­ния ("он объектно-​ориентирован в пол­ном смыс­ле этого слова"), как вдруг за­пи­щал мой бип­пер.

Три гудка. В аз­бу­ке Морзе это буква "С". Свен­тек.

Черт по­бе­ри! Месяц мол­ча­ния — и этот сукин сын снова здесь. Шоу долж­но про­дол­жать­ся. Я не мог во все­услы­ша­ние за­явить, что про­дол­жаю го­нять­ся за ха­ке­ром — три неде­ли давно ис­тек­ли. Од­на­ко, мне нужно было по­смот­реть, что он де­ла­ет. Я пре­кра­тил показ кар­ти­нок, про­рвал­ся через толпу в ко­ри­до­ре и про­ско­чил в ком­му­та­тор­ную. Ни на одном из моих мо­ни­то­ров не была за­фик­си­ро­ва­на ак­тив­ность ха­ке­ра. Из рас­пе­чат­ки было видно, что он про­тор­чал у нас две ми­ну­ты. До­ста­точ­но, чтобы про­ве­рить си­сте­му. Он убе­дил­ся в от­сут­ствии си­стем­но­го ме­не­дже­ра и про­ве­рил на­ли­чие дыры в Гну-​Эмаксе — ее еще не за­ла­та­ли. Он также про­ве­рил че­ты­ре укра­ден­ных ат­ри­бу­та — ни­ка­ких из­ме­не­ний, затем сли­нял.

За­фик­си­ро­вав­ший его мо­ни­тор был под­со­еди­нен к тим-​нетовской линии. Тот же канал. Тракт шел от Май­те­ра в AT&T и далее в Па­си­фик Беллз и в Тим­нет. Пора зво­нить в Май­тер. Труб­ку взял Билли Ченд­лер.

— Нет, он не мог поль­зо­вать­ся на­ши­ми мо­де­ма­ми, они все вы­клю­че­ны.

В самом деле? Легко про­ве­рить. Я свя­зал­ся с Май­те­ром через Тим­нет. Я все еще мог про­ник­нуть в май­те­ров­скую сеть, но Билли вы­клю­чил мо­де­мы. Хакер мог бол­тать­ся в его ком­пью­те­рах, но от­ту­да уже ни­ку­да по­пасть не мог. Он явно вышел на нас из дру­го­го места.

Ра­до­вать­ся мне или огор­чать­ся? Шалун вер­нул­ся с при­ви­ле­ги­я­ми су­пер­поль­зо­ва­те­ля. Может быть, на этот раз я его пой­маю за хвост. Если он будет про­дол­жать воз­вра­щать­ся, я его в конце кон­цов вы­сле­жу. Толь­ко поиск может дать ответ на во­прос "Кто это?" Я не ис­пы­таю удо­вле­тво­ре­ния, если по­лу­чу от­крыт­ку: "В ваш ком­пью­тер вла­мы­вал­ся Джо Блате". Я дол­жен со­здать сред­ства, чтобы вы­чис­лить его. Что, если это рус­ский мед­ведь? Ре­зуль­тат может быть неожи­дан­ным.

Я на­то­чил ин­стру­мен­ты. Сиг­на­лы тре­во­ги вклю­ча­ют­ся сразу же, как толь­ко он вхо­дит с укра­ден­ны­ми учет­ны­ми име­на­ми. Про­грам­ма об­на­ру­жит его за ми­ну­ту. Когда хакер на­сту­пит на мину, бип­пер со­об­щит мне об этом.

Лиса вер­ну­лась. Гон­чая го­то­ва к охоте.

28

Воз­вра­ще­ние ха­ке­ра Марту не об­ра­до­ва­ло. Она на­ча­ла счи­тать мой бип­пер своим лич­ным вра­гом.

— Когда ты из­ба­вишь­ся от этого элек­трон­но­го пса?

— Через две неде­ли. Я уве­рен, что к Но­во­му Году все кон­чит­ся.

Даже после трех ме­ся­цев без­успеш­ной по­го­ни я по­ла­гал, что раз­вяз­ка близ­ка. Еще несколь­ко недель — и он будет мой.

В пят­ни­цу 5 де­каб­ря хакер по­явил­ся в 1-21 дня. Он под­нял пе­ри­скоп, по­ис­кал си­стем­но­го ме­не­дже­ра и за­нял­ся фай­лом па­ро­лей. Зачем? Если его не рас­шиф­ро­вать, то это аб­ра­ка­даб­ра. Про­грам­ма шиф­ро­ва­ния по­стро­е­на по прин­ци­пу мы­ше­лов­ки. Ма­те­ма­ти­че­ский ал­го­ритм, за­ло­жен­ный в ней, точен, об­ла­да­ет свой­ства­ми по­вто­ря­е­мо­сти и необ­ра­ти­мо­сти. Может быть, он вла­де­ет сек­ре­том де­шиф­ров­ки? Ма­ло­ве­ро­ят­но. Если по­вер­нуть рычаг кол­бас­ной ма­ши­ны в об­рат­ную сто­ро­ну, то с дру­го­го конца по­ро­ся­та не посы-​пятся.

Через де­сять минут хакер исчез. До­ста­точ­но, чтобы вы­чис­лить со­еди­не­ния до Тим­не­та. Од­на­ко их се­те­вой вол­шеб­ник Рон Ви­вьер как раз обе­дал. По­это­му Тим­нет вы­сле­дить его не мог. Еще один по­те­рян­ный шанс.

Рон пе­ре­зво­нил мне через час. "Был де­ло­вой обед, — ска­зал он. — Я уж по­ду­мал, что ты бро­сил го­нять­ся за этим пар­нем". Я рас­ска­зал ему о ме­сяч­ном пе­ре­ры­ве.

— Мы за­сек­ли его в Май­те­ре, а там за­ткну­ли дырку, через ко­то­рую он лазил. Это по­при­дер­жа­ло его с месяц, но те­перь он вер­нул­ся.

— А по­че­му вы свою дырку не за­ткну­ли?

— На­вер­ное, сто­и­ло бы, — ска­зал я, — но мы уже три ме­ся­ца этим за­ни­ма­ем­ся, по­хо­же, оста­лось со­всем чуть-​чуть.

Рон доб­ро­воль­но по­тра­тил массу вре­ме­ни. Мы не опла­чи­ва­ли услу­ги Тим­не­та по вы­сле­жи­ва­нию ха­ке­ра.

— Эй, Клифф, а как по­лу­чи­лось, что ты ни­ко­гда не зво­нил мне по ночам?

Рон дал мне до­маш­ний те­ле­фон, но я все­гда зво­нил толь­ко на ра­бо­ту. По­хо­же, хакер не по­яв­ля­ет­ся ночью. Ин­те­рес­но, по­че­му? В моем жур­на­ле за­фик­си­ро­ва­но время каж­до­го под­клю­че­ния ха­ке­ра. Ин­те­рес­но, когда он в сред­нем ак­ти­вен? Я при­пом­нил, что видел его в 6 часов утра и в 7 часов ве­че­ра, но ни­ко­гда в пол­ночь. Не бо­ит­ся ли хакер, что в пол­ночь он рас­кро­ет свое ис­тин­ное лицо?

На 6 де­каб­ря мы имели сто трид­цать пять под­клю­че­ний ха­ке­ра. До­ста­точ­но, чтобы про­ве­сти ста­ти­сти­че­ский ана­лиз его при­вы­чек. За пару часов я ввел в про­грам­му все даты и вре­ме­на, те­перь про­сто усред­нил их.

Ну, не со­всем про­сто. Про­ме­жу­ток между ше­стью ча­са­ми утра и ше­стью ча­са­ми ве­че­ра, пол­день или пол­ночь? Та­ки­ми ве­ща­ми за­ни­ма­ют­ся ста­ти­сти­ки. Дэйв Кл­э­в­ленд по­ка­зал мне под­хо­дя­щую про­грамм­ку, и я про­вел оста­ток дня, вы­пол­няя все виды усред­не­ний.

В сред­нем хакер по­яв­лял­ся в пол­день по ти­хо­оке­ан­ско­му вре­ме­ни. Сде­лав по­прав­ку на лет­нее время, можно было сде­лать усред­не­ние на 12-30 или даже на 1 час дня, но ничто не го­во­ри­ло, что он — ве­чер­няя птич­ка. Хотя он ино­гда по­яв­лял­ся по утрам, а ино­гда ве­че­ром (я до сих пор злюсь на него за то, что он ис­пор­тил мне празд­но­ва­ние Дня Всех Свя­тых), обыч­но он на­чи­нал ра­бо­тать после обеда. Сред­нее время се­ан­са ис­чис­ля­лось ми­ну­та­ми. Масса 2-х и 3-​х-минутных под­клю­че­ний и несколь­ко двух­ча­со­вых се­ан­сов.

Пред­по­ло­жим, он живет в Ка­ли­фор­нии. Тогда он рыщет по ком­пью­те­рам днем. Если он с Во­сточ­но­го По­бе­ре­жья, где время на 3 часа опе­ре­жа­ет наше, то пик его ак­тив­но­сти между 3 и 4 ча­са­ми дня. Бес­смыс­лен­но. Ему сле­до­ва­ло бы ра­бо­тать по ночам: такие те­ле­фон­ные пе­ре­го­во­ры опла­чи­ва­ют­ся со скид­кой, сети мень­ше за­гру­же­ны и об­на­ру­жить его труд­нее. А он нагло вла­мы­ва­ет­ся днем. По­че­му? Са­мо­уве­рен­ность? Воз­мож­но. После того, как он убеж­да­ет­ся в от­сут­ствии си­стем­но­го опе­ра­то­ра, он без вся­ких ко­ле­ба­ний на­чи­на­ет пу­те­ше­ствие по моему ком­пью­те­ру. Са­мо­на­де­ян­ность? Ве­ро­ят­но. Он без стыда и со­ве­сти лезет в чужую почту и ко­пи­ру­ет чужие дан­ные. Но этим вряд ли можно объ­яс­нить его по­лу­ден­ное по­яв­ле­ние.

Может быть, он счи­та­ет, что когда на ком­пью­те­ре ра­бо­та­ют де­сят­ки дру­гих поль­зо­ва­те­лей, ве­ро­ят­ность его об­на­ру­же­ния мень­ше. К по­лу­но­чи в диа­ло­го­вом ре­жи­ме оста­ет­ся ра­бо­тать толь­ко пара сов.

Эта его осо­бен­ность может об­лег­чить мне жизнь. Реже при­хо­дит­ся вы­ска­ки­вать из по­сте­ли, когда я сплю с Мар­той. Реже нужно зво­нить в по­ли­цию по ночам и боль­ше ве­ро­ят­но­сти, что я ока­жусь рядом в мо­мент его по­яв­ле­ния. Когда мы ре­за­ли лук, я со­об­щил Марте:

— Я пре­сле­дую ха­ке­ра, ко­то­рый бо­ит­ся тем­но­ты.

— Ли­ше­но вся­ко­го смыс­ла.

— Ди­ле­тант вла­мы­вал­ся бы в нера­бо­чее время.

— Хо­чешь ска­зать, что он про­фес­си­о­нал, со­блю­да­ю­щий тру­до­вую дис­ци­пли­ну!

Я пред­ста­вил себе че­ло­ве­ка, от­би­ва­ю­ще­го по утрам на часах кар­точ­ку учета ра­бо­че­го вре­ме­ни, во­семь часов взла­мы­ва­ю­ще­го чужие ком­пью­те­ры и затем, от­ме­тив время ухода, по­ки­да­ю­ще­го кон­то­ру.

— Нет, — ска­за­ла Марта, — даже про­фес­си­о­наль­ные гра­би­те­ли ра­бо­та­ют, когда все от­ды­ха­ют. Ин­те­рес­но узнать, ме­ня­ет ли он свое рас­пи­са­ние по уи­кен­дам?

Мне нужно было вер­нуть­ся в ла­бо­ра­то­рию, отобрать все уи­кен­дон­ские вре­ме­на и усред­нить их от­дель­но.

— Пред­по­ло­жим, что хакер по­ка­зы­ва­ет­ся толь­ко около по­лу­дня, — про­дол­жа­ла Марта, — тогда там, где он живет, ско­рее всего ночь.

В каком же месте ночь, когда в Ка­ли­фор­нии день? В ча­со­вых по­я­сах пу­та­ют­ся даже аст­ро­но­мы. Но я-то знаю, чем даль­ше на Во­сток, тем позд­нее. У нас время на 8 часов опе­ре­жа­ет грин­вич­ское. По­это­му, когда в Берк­ли обе­да­ют, в Ев­ро­пе спят. А не под­клю­ча­ет­ся ли хакер из Ев­ро­пы? Стоит по­ду­мать. Месяц или два назад я из­ме­рил рас­сто­я­ние до ха­ке­ра, за­се­кая, когда хакер за­пус­кал Кер­мит. По­лу­ча­лось, что хакер за б ООО миль от­сю­да. До Лон­до­на 5 ООО миль. Тесен мир.

В этот вечер мне было труд­но уснуть. Зав­тра я дол­жен пе­ре­чи­тать мой жур­нал, держа в го­ло­ве новую ги­по­те­зу.

29

В суб­бо­ту утром я проснул­ся в теп­лых объ­я­ти­ях Марты. Мы немно­го по­сло­ня­лись по дому и я при­го­то­вил кучу квази-​звездных ва­фель — тех самых, ко­то­рые ре­кла­ми­ро­ва­лись по всей ту­ман­но­сти Ан­дро­ме­ды.

Несмот­ря на ран­ний час, я не смог более со­про­тив­лять­ся же­ла­нию немед­лен­но от­пра­вить­ся в ла­бо­ра­то­рию. Я ехал по ули­цам, ища гла­за­ми ки­ос­ки. Один че­ло­век про­да­вал хо­ро­шо со­хра­нив­ши­е­ся вещи, вы­пу­щен­ные, по-​моему, еще в 60-х годах: афиши рок-​концертов, джин­сы с ко­ло­коль­чи­ка­ми и даже пи­джак в стиле Джа­ва­хар­ла­ра Неру. Я вы­брал от­кры­ва­ю­щее тайны коль­цо ка­пи­та­на Мид­най­та. Всего два дол­ла­ра. На нем даже была вы­гра­ви­ро­ва­на па­мят­ная над­пись о Вал­тине.

При­е­хав в ла­бо­ра­то­рию, я при­сту­пил к ана­ли­зу вре­мен под­клю­че­ния ха­ке­ра, вы­де­ляя уи­кен­ды. Я ухит­рил­ся вы­яс­нить, что по буд­ням он по­яв­лял­ся до трех часов, а по уи­кен­дам очень рано — около 6 часов утра. Пред­по­ло­жим, что этот него­дяй живет в Ев­ро­пе. По уи­кен­дам он может вла­мы­вать­ся в любое время, но по буд­ням толь­ко ве­че­ра­ми. Вре­ме­на под­клю­че­ния го­во­ри­ли в поль­зу этого пред­по­ло­же­ния, но де­ся­ток дру­гих тео­рий также могли под­твер­дить­ся этими дан­ны­ми.

Я упу­стил один ис­точ­ник ин­фор­ма­ции. Юзнет — это об­ще­на­ци­о­наль­ная сеть, охва­ты­ва­ю­щая ты­ся­чи ком­пью­те­ров, свя­зан­ных через те­ле­фон­ные ка­на­лы. Это огром­ная элек­трон­ная доска объ­яв­ле­ний, что-​то вроде се­те­вой ре­клам­ной га­зе­ты. Любой мог по­слать за­мет­ку; каж­дый час по­яв­ля­лись де­сят­ки новых со­об­ще­ний, раз­де­лен­ных на ка­те­го­рии: на­при­мер, "ошиб­ки в ЮНИК­Се", "про­грам­мы для Ма­кин­то­шей" и "кри­ти­че­ские за­мет­ки о на­уч­ной фан­та­сти­ке". Здесь никто ни за что не от­ве­чал. Любой ЮНИКС-​компьютер мог свя­зать­ся с Юз­не­том и по­слать со­об­ще­ние осталь­ным. Анар­хия в дей­ствии. Осо­бен­но много со­об­ще­ний по­сы­ла­ли си­стем­ные ме­не­дже­ры. На­при­мер: "У нас есть Фу­ба­ров­ский ком­пью­тер 37 мо­де­ли и нам нужны для него йо­дай­нов­ские ленты. По­мо­ги­те". Кто-​нибудь от­кли­кал­ся и про­бле­ма ре­ша­лась в счи­тан­ные ми­ну­ты. Ино­гда это ока­зы­ва­лось гла­сом во­пи­ю­ще­го в элек­трон­ной пу­стыне.

Я не мог по­слать за­мет­ку: "На мой ком­пью­тер на­па­ли ха­ке­ры. Есть ли со­об­ра­же­ния, от­ку­да эти ре­бя­та?" По­сколь­ку боль­шин­ство ком­пью­тер­щи­ков поль­зу­ют­ся этой "до­с­кой объ­яв­ле­ний", то хакер немед­лен­но про­чтет мою ве­сточ­ку. Од­на­ко я мог про­смат­ри­вать со­об­ще­ния и из­вле­кать из них нуж­ную ин­фор­ма­цию. Я начал поиск по ключу "Хак". На экран по­па­дут любые со­об­ще­ния, со­дер­жа­щие такую ком­би­на­цию букв.

Н-да! Неудач­ный выбор ключа. Слово "хакер" дву­смыс­лен­но. Ком­пью­тер­ный на­ро­дец ис­поль­зу­ет его как ком­пли­мент неор­ди­нар­но­му про­грам­ми­сту; а об­ще­ствен­ность — для опре­де­ле­ния мер­зав­ца, взла­мы­ва­ю­ще­го ком­пью­те­ры. На­бра­лось много со­об­ще­ний, со­дер­жа­щих это слово в пер­вом зна­че­нии, и мало — во вто­ром, од­на­ко кое-​что на­шлось. Па­рень из То­рон­то со­об­щил, что на его ком­пью­тер на­па­ла груп­па из Гер­ма­нии. Они на­зы­ва­ют себя Клу­бом Ком­пью­тер­но­го Хаоса. Тех­ни­че­ские вар­ва­ры. В дру­гой за­мет­ке го­во­ри­лось о ха­ке­рах из Фин­лян­дии, пы­та­ю­щих­ся от­ка­чать день­ги из одной фирмы, за­хва­тив в "за­лож­ни­ки" ее ком­пью­те­ры. В тре­тьей упо­ми­на­лось, что хакер из Лон­до­на за­нял­ся ма­хи­на­ци­я­ми с кре­дит­ны­ми кар­точ­ка­ми, пе­ре­да­вая со­дер­жа­щу­ю­ся в них ин­фор­ма­цию по те­ле­фон­ным ли­ни­ям. Ни в одном из этих со­об­ще­ний не было све­де­ний о моем ха­ке­ре.

Я вылез на крышу и по­смот­рел на залив. Пе­ре­до мной рас­про­стер­лись Берк­ли и Ок­ленд, на го­ри­зон­те вид­нел­ся Сан-​Франциско и Мост Зо­ло­тые Во­ро­та. Все, что мне было из­вест­но — в несколь­ких квар­та­лах от­сю­да кто-​то играл со мной в стран­ную игру. Я кру­тил в руках коль­цо, когда за­пи­щал бип­пер. Три точки. Свен­тек в моем ЮНИК­Се. Я бро­сил­ся вниз по лест­ни­це в ком­му­та­тор­ную. Хакер. Я сразу же по­зво­нил Ви­вье­ру. Никто не брал труб­ку. Черт, се­го­дня суб­бо­та. При­шлось зво­нить ему домой. Труб­ку взяла жен­щи­на.

— Мне нужно немед­лен­но по­го­во­рить с Роном...

— Он во дворе, моет ма­ши­ну. Я его по­зо­ву.

Ее бы за смер­тью по­сы­лать. В конце кон­цов Рона нашли. В труб­ке было слыш­но, как'где-​то во­пи­ли дети.

— Буду тебе жиз­нью обя­зан, — с тру­дом вы­дох­нул я. — Про­сле­ди мой че­тыр­на­дца­тый порт.

— Ладно. По­до­жди ми­нут­ку. Хо­ро­шень­кое дель­це, здесь сразу целых две те­ле­фон­ные линии.

Мне было труд­но пред­ста­вить, что он дер­жит в руках весь ком­му­та­тор. Он дол­жен свя­зать­ся с ком­пью­те­ром.

Про­шла веч­ность, пока Рон снова взял труб­ку.

— Клифф, ты уве­рен, что это тот же самый па­рень? Я засек, что он искал в нашем ком­пью­те­ре слово "СОИ".

— Да, это он.

— Он под­клю­ча­ет­ся с вен­тиль­но­го ком­пью­те­ра, о ко­то­ром я ни­ко­гда не слы­шал. Мне уда­лось за­сечь его се­те­вой адрес, так что он может ве­шать труб­ку. Од­на­ко, па­рень под­клю­ча­ет­ся из какого-​то стран­но­го места.

— Из ка­ко­го?

— Не знаю. Какой-​то стран­ный тим­не­тов­ский узел 35-13. Нужно по­смот­реть в ка­та­ло­ге.

В труб­ке было слыш­но, как Рон сту­чал по кла­ви­шам.

— Вот оно. Этот узел со­еди­нен с ITT — узлом DNIC 31-06. Он под­клю­чил­ся из ITT и МНЗ.

— Как? А что все это зна­чит?

— Ой, про­сти, — ска­зал Рон. — Мне все время ме­ре­щи­лось, что я раз­го­ва­ри­ваю с че­ло­ве­ком из 'Гим­не­та. Твой хакер под­клю­чил­ся к Тим­не­ту откуда-​то сна­ру­жи. Он вошел через ком­му­ни­ка­ци­он­ную линию, при­над­ле­жа­щую Меж­ду­на­род­ной Те­ле­фон­ной и Те­ле­граф­ной Ком­па­нии.

Тим­нет осу­ществ­ля­ет пе­ре­да­чу дан­ных между стра­на­ми, ис­поль­зуя так на­зы­ва­е­мые Меж­ду­на­род­ные Но­си­те­ли За­пи­си или со­кра­щен­но МНЗ. По­сколь­ку в со­от­вет­ствии с меж­ду­на­род­ны­ми со­гла­ше­ни­я­ми мы вы­нуж­де­ны ис­поль­зо­вать МНЗ, то мы вы­бра­ли самый де­ше­вый но­си­тель. МНЗ — это сред­ство связи го­су­дарств друг с дру­гом.

— То есть, хакер под­клю­чил­ся из-за гра­ни­цы?

— Вне вся­ких со­мне­ний. ITT поль­зу­ют­ся свя­зя­ми Ве-​стара, — Рон ис­поль­зо­вал массу аб­бре­ви­а­тур.

— Пе­ре­ве­ди, по­жа­луй­ста, — по­про­сил я его.

— Да ты зна­ешь, Вестар-​3. Спут­ник связи, ви­ся­щий над Ат­лан­ти­кой, об­слу­жи­ва­ет од­но­вре­мен­но от де­ся­ти до два­дца­ти тысяч те­ле­фон­ных звон­ков.

— Зна­чит, хакер под­клю­ча­ет­ся из Ев­ро­пы?

— Несо­мнен­но.

— А от­ку­да кон­крет­но?

— Не знаю и вряд ли смогу узнать. Од­на­ко по­про­бую.

Опять стук кла­виш.

— ITT ука­зы­ва­ет на линию DSEA 744031. Это ли­ней­ный номер. Линия может идти из Ис­па­нии, Фран­ции, Гер­ма­нии или из Ан­глии.

— А от­ку­да все-​таки?

— Про­сти, не знаю. Звони в ITT. Через три дня они при­шлют нам счет и я смогу вы­яс­нить. А пока боль­ше ни­че­го ска­зать не могу.

Рон пошел мыть ма­ши­ну, а я по­до­шел к прин­те­ру и стал на­блю­дать. Если хакер за­мыс­лил какую-​нибудь па­кость, я смогу его вы­ру­бить, не вста­вая из-за стола.

Од­на­ко се­го­дня его мой ком­пью­тер не ин­те­ре­со­вал, сна­ча­ла он убе­дил­ся в от­сут­ствии слеж­ки, про­смот­рев спи­сок ра­бо­та­ю­щих поль­зо­ва­те­лей и спи­сок их за­да­ний. Слава Богу, что я за­мас­ки­ро­вал мо­ни­тор!

Затем он сразу, ис­поль­зо­вав наши се­те­вые связи, под­клю­чил­ся к Ин­фор­ма­ци­он­но­му Цен­тру Сети. На этот раз он про­вел поиск по клю­че­вым сло­вам ЦРУ, ICBM, ICBM COM, NORAD и WSMR. Со­драв имена несколь­ких ком­пью­те­ров, он ме­то­дич­но пы­тал­ся под­клю­чить­ся к каж­до­му, ис­поль­зуя имена "Гость" и "По­се­ти­тель". Од­на­ко ни­че­го не по­лу­чи­лось. Как и месяц назад, он по­тра­тил из­ряд­ное время, пы­та­ясь про­ник­нуть на ра­кет­ный по­ли­гон Уайт Сэндз. Раз за разом он пы­тал­ся под­клю­чить­ся к их ком­пью­те­рам. Он легко узнал имена поль­зо­ва­те­лей ра­бо­та­ю­щих на них, од­на­ко не смог раз­га­дать па­ро­ли.

По­че­му парня ин­те­ре­су­ют толь­ко во­ен­ные ма­ши­ны? Во­круг полным-​полно ком­пью­те­ров, а он лезет в во­ен­ные базы. Про­ис­хо­дит нечто се­рьез­ное. Спу­стя пол­ча­са он по­ки­нул Уайт Сэндз и вер­нул­ся в наш Elxsi. В День Всех Свя­тых он уже туда за­ле­зал и до­ба­вил новую учет­ную за­пись.

Я и один физик, ра­бо­та­ю­щий на этом ком­пью­те­ре, за­ло­жи­ли туда ло­вуш­ку. Извне это вы­гля­де­ло, будто си­сте­ма была от­кры­та на­стежь, но когда туда за­ле­зал хакер, ис­пол­не­ние опе­ра­ций силь­но за­мед­ля­лось. Чем чаще он туда за­ле­зал, тем мед­лен­нее ком­пью­тер ра­бо­тал. Хакер пы­тал­ся под­клю­чит­ся к Elxsi, а ма­ши­на ра­бо­та­ла все мед­лен­нее и мед­лен­нее: она все ис­пол­ня­ла, но с че­ре­па­шьей ско­ро­стью. Фирме Elxsi будет стыд­но — их ма­ши­ны самые про­из­во­ди­тель­ные из мини-​компьютеров.

Он сдал­ся через де­сять минут. Вер­нув­шись в наши ЮНИК­Сы, он пулей вы­ле­тел в Мил­нет. На этот раз он по­тра­тил час, пы­та­ясь вло­мить­ся в сорок два во­ен­ных ком­пью­те­ра, дис­ло­ци­ро­ван­ных по всему миру. Поль­зу­ясь прак­ти­че­ски одной ко­ман­дой — telnet, он под­клю­чил­ся к во­ен­ной си­сте­ме и пы­тал­ся войти в нее, ис­поль­зуя учет­ные имена и па­ро­ли, обыч­но при­ни­ма­е­мые по умол­ча­нию. Если че­ты­ре по­пыт­ки ока­зы­ва­лись неудач­ны­ми, он пе­ре­хо­дил на дру­гой ком­пью­тер.

Он по­ни­мал толк в от­лад­ке. Когда ЮНИКС вы­да­вал при­гла­ше­ние "вве­ди­те учет­ное имя”, он ис­поль­зо­вал в ка­че­стве него слова "гость", "ко­рень", "кто" и "по­се­ти­тель". Опе­ра­ци­он­ная си­сте­ма VMS вы­да­ет при­гла­ше­ние — "вве­ди­те поль­зо­ва­тель­ское имя". Здесь он ис­поль­зо­вал имена "си­сте­ма", "поле", "об­слу­жи­ва­ние" и "поль­зо­ва­тель”. Рань­ше он все­гда так по­сту­пал, и не при­хо­дит­ся со­мне­вать­ся, что будет по­сту­пать так в даль­ней­шем.

Се­го­дня удача от него от­вер­ну­лась. Он ни­че­го не уга­дал. Сорок два про­ко­ла.

Оче­вид­но, он со­би­рал­ся ра­бо­тать долго. Я вы­та­щил из кар­ма­на ба­тон­чик "Милки уэй" и рас­по­ло­жил­ся у мо­ни­то­ра, на­блю­дая за ха­ке­ром. На дру­гом конце меж­ду­го­род­ней линии хакер сидит перед мо­ни­то­ром и смот­рит на зе­ле­ные бу­ков­ки. Может, тоже жует ба­тон­чик "Милки Уэй” или курит Бен­сон и Хе­джес.

Была суб­бо­та, но я все же решил по­зво­нить в отдел спе­ци­аль­ных рас­сле­до­ва­ний ВВС. Там меня по­про­си­ли пе­ре­зво­нить, если всплы­вет что-​нибудь но­вень­кое, и все. Боль­ше ни­ка­кой ре­ак­ции. Вряд ли они со­би­ра­лись что-​нибудь пред­при­нять. Мне нужно было знать, кто на­хо­дил­ся на дру­гом конце спут­ни­ко­во­го ка­на­ла ITT.

Мое место пре­бы­ва­ния было из­вест­но толь­ко двум людям — Рону Ви­вье­ру и Марте. Рон мыл ма­ши­ну, по­это­му когда за­зво­нил те­ле­фон, я сразу от­ве­тил: "При­вет, до­ро­гая". Мол­ча­ние, затем: "Я, на­вер­ное, непра­виль­но на­брал номер. Мне нужен Клифф Столл", — муж­ской голос с ан­глий­ским ак­цен­том. Может, ан­глий­ские шпи­о­ны? А может, хакер? Вот задачка-​то. Ока­за­лось, ни­че­го осо­бен­но­го. Рон Ви­вьер по­зво­нил в отдел меж­ду­на­род­ных свя­зей Тим­не­та экс­пер­там по транс­ат­лан­ти­че­ским ком­му­ни­ка­ци­ям. Один из них, Стив Уайт, начал слеж­ку.

Стив ра­бо­тал в Вене, штат Вир­джи­ния, обес­пе­чи­вай связь кли­ен­тов Тим­не­та по всему миру. Он вырос в Дор­се­те в Ан­глии и учил­ся про­грам­ми­ро­ва­нию по почте: писал про­грам­мы и по­сы­лал их в ком­пью­тер­ный центр, а спу­стя неде­лю по­лу­чал рас­пе­чат­ки. Стив утвер­ждал, что это луч­шая школа про­грам­ми­ро­ва­ния, так как каж­дая ошиб­ка стоит неде­лю. После он изу­чал зоо­ло­гию в Лон­дон­ском уни­вер­си­те­те, и счи­тал, что она очень по­хо­жа на аст­ро­но­мию: пре­лесть как ин­те­рес­на и до­во­дит до ни­ще­ты. По­это­му он пе­ре­ехал в США и стал ра­бо­тать по своей вто­рой спе­ци­аль­но­сти: циф­ро­вая связь. Стив устра­нял непо­лад­ки в меж­ду­на­род­ных ком­му­ни­ка­ци­он­ных си­сте­мах.

Ком­пью­тер­ную связь можно обес­пе­чить де­сят­ком спо­со­бов — через те­ле­фон­ные ка­на­лы, волоконно-​оптические линии, через спут­ни­ки и СВЧ-​каналы. В прин­ци­пе мне на­пле­вать на спо­соб пе­ре­да­чи дан­ных, если на­уч­ный ра­бот­ник из По­дан­ка может под­клю­чить­ся к моему ком­пью­те­ру в Берк­ли. Это уже за­бо­та Стива — обес­пе­чить, чтобы дан­ные, по­па­да­ю­щие в Тим­нет, дошли до меня. В каж­дой ком­му­ни­ка­ци­он­ной ком­па­нии есть свой Стив Уайт. С точки зре­ния та­ко­го че­ло­ве­ка, сеть — это па­у­ти­на со­еди­не­ний: неви­ди­мые нити, ко­то­рые по­яв­ля­ют­ся и ис­че­за­ют в те­че­нии несколь­ких се­кунд. Каж­дый из трех тысяч узлов дол­жен быть все­гда готов мгно­вен­но свя­зать­ся с дру­гим.

Можно по­стро­ить сеть, про­тя­нув про­вод к каж­до­му ком­пью­те­ру и под­со­еди­нив дру­гой конец этого про­во­да к боль­шо­му пе­ре­клю­ча­те­лю. Имен­но таким спо­со­бом свя­зы­ва­ют­ся тер­ми­на­лы в нашей ла­бо­ра­то­рии: в ком­му­та­тор­ную тя­нут­ся мил­ли­ар­ды про­во­дов. Мест­ная те­ле­фон­ная связь все еще ис­поль­зу­ет этот прин­цип. Они под­клю­ча­ют все те­ле­фо­ны к одной стан­ции и обес­пе­чи­ва­ют со­еди­не­ние с по­мо­щью ме­ха­ни­че­ских пе­ре­клю­ча­те­лей. По всей стране раз­бро­са­ны ты­ся­чи ком­пью­те­ров — такое ко­ли­че­ство машин Тим­нет не может свя­зать между собой с по­мо­щью цен­траль­но­го ком­му­та­то­ра. Ме­ха­ни­че­ские ключи нель­зя ис­поль­зо­вать в прин­ци­пе: они очень мед­лен­ны и нена­деж­ны. Вме­сто этого Тим­нет со­здал вир­ту­аль­ные цепи обес­пе­чи­ва­ю­щие связь ком­пью­те­ров друг с дру­гом. Тим­нет ком­му­ти­ру­ет ком­пью­те­ры, рас­по­ло­жен­ные в раз­лич­ных угол­ках стра­ны. Для обес­пе­че­ния связи между ними он ис­поль­зу­ет арен­до­ван­ные ка­бе­ли. Когда про­ис­хо­дит пе­ре­да­ча со­об­ще­ния с од­но­го ком­пью­те­ра на дру­гой, то Тим­нет об­ра­ща­ет­ся с ним как с поч­то­вым от­прав­ле­ни­ем: пе­ре­сы­ла­ет в один из своих узлов. Там тим­не­тов­ские ком­пью­те­ры ста­вят на кон­вер­те адрес на­зна­че­ния и адрес ис­точ­ни­ка. По­хо­же на поч­то­вое от­де­ле­ние, толь­ко ра­бо­та­ет со ско­ро­стью света. Спе­ци­аль­ные про­грам­мы обес­пе­чи­ва­ют пе­ре­да­чу каж­до­го кон­вер­та в узел, бли­жай­ший к месту на­зна­че­ния. Когда кон­верт по­па­да­ет в нуж­ный ком­пью­тер, Тим­нет уда­ля­ет адрес, от­кры­ва­ет кон­верт и до­ста­ет дан­ные.

От­па­да­ет нужда в ги­гант­ском пе­ре­клю­ча­те­ле для связи ва­ше­го ком­пью­те­ра с моим. Каж­дый узел сети знает, куда пе­ре­слать пакет дан­ных — крат­чай­ший путь ему ука­зы­ва­ет цен­траль­ный ком­пью­тер². При пе­ре­да­че кон­вер­тов через всю стра­ну может быть ис­поль­зо­ва­на дю­жи­на тимнетов-​ских узлов. Когда ваш ком­пью­тер мол­чит, сеть за­ни­ма­ет­ся об­ра­бот­кой дру­гих кон­вер­тов, но каж­дый тим­не­тов­ский узел пом­нит, куда пе­ре­слать ваши па­ке­ты. В узле име­ют­ся ты­ся­чи "ящич­ков". В нем по­сто­ян­но про­из­во­дит­ся сор­ти­ров­ка кон­вер­тов.

Вы­сле­жи­вать при­дет­ся не про­во­док, а по­сле­до­ва­тель­ность ад­ре­сов, ис­поль­зу­е­мых для связи ком­пью­те­ров. Рон, Стив и ре­бя­та из Тим­не­та могли вы­сле­дить ха­кер­ское под­клю­че­ние, раз­мо­тав всю нить. Нить берет свое на­ча­ло от одной из зем­ных стан­ций ITT. Куда же она идет даль­ше?

30

Итак, после шести ме­ся­цев слеж­ки вы­яс­ни­лось, что хакер под­клю­ча­ет­ся из Ев­ро­пы. Он сидел у меня в ком­пью­те­ре, пы­та­ясь взло­мать ма­ши­ну научно-​исследовательской ла­бо­ра­то­рии ВМФ, когда по­зво­нил Стив Уайт.

— Тим­не­тов­ское со­еди­не­ние на­чи­на­ет­ся в ITT.

— Рон Ви­вьер уже со­об­щил мне об этом, кроме того, он ска­зал, что по­до­зре­вать можно любую из че­ты­рех стран.

— Рон не может про­сле­дить даль­ше. Я сам зай­мусь.

— А ты мо­жешь про­сле­дить ка­на­лы ITT?

— Ко­неч­но. Меж­ду­на­род­ные Но­си­те­ли За­пи­сей дали Тим­не­ту раз­ре­ше­ние вы­сле­жи­вать их ка­на­лы. Я под­клю­чусь к ком­му­та­то­ру ITT и опре­де­лю, кто зво­нит.

Можно было по­ду­мать, это очень про­сто. Я про­дол­жал смот­реть на экран, на­блю­дая за ха­ке­ром. Хоть бы он не по­ве­сил труб­ку, пока Стив не за­кон­чит слеж­ку.

Стив опять взял труб­ку. Своим мо­ду­ли­ро­ван­ным, почти ар­ти­сти­че­ским го­ло­сом он ска­зал: "Адрес вы­зо­ва тво­е­го ха­ке­ра DNIC тире 2624 тире 542104214”.

Вообще-​то я не поль­зу­юсь жар­го­ном из прин­ци­пи­аль­ных со­об­ра­же­ний, но все пол­но­стью за­пи­сал в жур­нал. К сча­стью, все это Стив пе­ре­вел на нор­маль­ный язык.

— Как уда­лось вы­яс­нить Тим­не­ту, хакер свя­зы­ва­ет­ся с ними через спут­ник ITT. Я могу опре­де­лить спут­ни­ко­вый канал и вы­сле­дить все со­еди­не­ние.

Не глаза, а прямо рент­ген. Через спут­ни­ки видят.

— Номер DNIC — это код иден­ти­фи­ка­то­ра сети. Это почти то же самое, что и номер те­ле­фо­на — там код об­ла­сти ука­зы­ва­ет, от­ку­да зво­нят.

— Так от­ку­да же под­клю­ча­ет­ся хакер?

— Из Гер­ма­нии.

— Во­сточ­ной или За­пад­ной?

— За­пад­ной. Из немец­кой сети Дей­текс.

— А что это?

— Дей­текс — это немец­кий ана­лог Тим­не­та, их на­ци­о­наль­ная сеть, — объ­яс­нил Стив. — Чтобы узнать по­по­дроб­нее, мы долж­ны по­зво­нить в Бун­деспост. Зна­ешь, DINC пол­но­стью иден­ти­фи­ци­ру­ет ком­пью­тер, по­сы­ла­ю­щий вызов. Пер­вые че­ты­ре цифры ука­зы­ва­ют на сеть Дей­текс. Бун­деспост может найти этот номер в ка­та­ло­ге и точно со­об­щить нам место рас­по­ло­же­ния.

— Что такое Бун­деспост?

— Это на­ци­о­наль­ная поч­то­вая служ­ба Гер­ма­нии, го­су­дар­ствен­ная связ­ная ком­па­ния.

— По­че­му у них се­тя­ми за­ни­ма­ет­ся почта? У нас здесь почта до­став­ля­ет пись­ма, а не циф­ро­вую ин­фор­ма­цию.

— Но в боль­шин­стве стран те­ле­фон­ная служ­ба на­хо­дит­ся под кон­тро­лем поч­то­во­го ве­дом­ства. Так ис­то­ри­че­ски сло­жи­лось. В Гер­ма­нии все очень силь­но цен­тра­ли­зо­ва­но, нель­зя даже под­клю­чить ав­то­от­вет­чик, не имея спе­ци­аль­но­го раз­ре­ше­ния.

— Хо­чешь ска­зать, что хакер под­клю­ча­ет­ся с пра­ви­тель­ствен­но­го ком­пью­те­ра?

— Нет, ско­рее всего с част­но­го. Од­на­ко ка­на­ла­ми связи за­ве­ду­ет Бун­деспост. По­зво­ним туда утром.

Слу­шать, как Стив рас­ска­зы­ва­ет о сетях, было по­ин­те­рес­нее, чем на­блю­дать, как хакер ла­за­ет по моему ком­пью­те­ру и ищет слова типа "СОИ". Если по­слу­шать Стива, сеть — это живое су­ще­ство, раз­ви­ва­ю­щий­ся ор­га­низм. Чув­ству­ет боль и ре­а­ги­ру­ет на окру­же­ние. Эле­гант­ность сети за­клю­ча­ет­ся в ее про­сто­те.

— Вся­кий раз, когда твой гость бьет по кла­ви­ше, — го­во­рил Стив, — код сим­во­ла пе­ре­да­ет­ся из Дей­тек­са в ITT и далее в Тим­нет и в твою си­сте­му. Когда он не бьет по кла­ви­шам, то се­те­вое время на него не рас­хо­ду­ет­ся.

Стив был пес­си­ми­сти­че­ски на­стро­ен и счи­тал, что вряд ли удаст­ся успеш­но за­вер­шить слеж­ку.

— Хакер может под­клю­чать­ся с ком­пью­те­ра, на­хо­дя­ще­го­ся в Гер­ма­нии, про­сто свя­зав­шись с Дей­тек­сом. Если это так, то мы его при­щу­чим. Нам из­ве­стен его адрес, этот адрес ука­жет нам ком­пью­тер, а ком­пью­тер вы­ве­дет на него.

— Ка­жет­ся неве­ро­ят­ным, — ска­зал я.

— Это и в самом деле неве­ро­ят­но. Ско­рее всего, хакер под­клю­ча­ет­ся к сети Дей­текс через модем.

— Так же, как и к Тим­не­ту. С Дей­тек­сом любой может свя­зать­ся по те­ле­фо­ну и под­клю­чить­ся к ком­пью­те­рам сети. Очень удоб­но для биз­не­сме­нов и ха­ке­ров.

— Про­бле­ма в немец­ком за­ко­но­да­тель­стве, — ска­зал Стив. —Они не счи­та­ют ха­кер­ство пре­ступ­ле­ни­ем.

— Ты, ко­неч­но, шу­тишь?

— Ни­сколь­ко, — ска­зал он. — В массе стран уста­рев­шие за­ко­ны. В Ка­на­де ха­ке­ра, вло­мив­ше­го­ся в ком­пью­тер, ско­рее можно при­влечь за укра­ден­ное элек­три­че­ство, а не за на­ру­ше­ние права соб­ствен­но­сти.

— Но в США взлом ком­пью­те­ров счи­та­ет­ся пре­ступ­ле­ни­ем.

— Ду­ма­ешь, нам его вы­да­дут? Не дури, Клифф.

Пес­си­мизм за­ра­зил меня. Дух мой был по­ко­леб­лен.

Хакер, од­на­ко, не по­до­зре­вал о слеж­ке. Он окон­ча­тель­но от­клю­чил­ся в 5-22.

Гер­ма­ния. Я бро­сил­ся в биб­лио­те­ку и отыс­кал там атлас. Время в Гер­ма­нии на де­сять часов опе­ре­жа­ет наше. Хакер по­яв­лял­ся около по­лу­дня или часа дня. Там в это время де­вять или де­сять часов ве­че­ра.

Я вспом­нил как Мэгги Мор­лей рас­шиф­ро­ва­ла па­роль ха­ке­ра. "Дже­гер — по-​немецки охот­ник, хан­тер". Раз­гад­ка ле­жа­ла прямо пе­ре­до мной, но я был слеп.

Это объ­яс­ня­ет ре­зуль­та­ты, по­лу­чен­ные при за­ме­ре вре­ме­ни при­хо­да сиг­на­лов под­твер­жде­ния, когда хакер ис­поль­зо­вал Кер­мит для пе­ре­да­чи фай­лов. Тогда по­лу­чи­лось, что до ха­ке­ра 6000 миль. Хотя я ни­ко­гда не от­но­сил­ся с осо­бым до­ве­ри­ем к этой цифре. А сле­до­ва­ло бы. От Гер­ма­нии до Берк­ли 5200 миль.

Не толь­ко слеп, но и глух.

Несколь­ко ме­ся­цев я рыс­кал по Се­вер­ной Аме­ри­ке, ища ха­ке­ра. А ведь Дэйв Кл­э­в­ленд не пе­ре­ста­вал по­вто­рять:

"Хакер не с За­пад­но­го По­бе­ре­жья". Нет, всего в 5200 милях от него.

Неко­то­рые де­та­ли были еще неяс­ны, но в целом я пред­став­лял его дей­ствия. Где-​то в Ев­ро­пе хакер со­еди­нял­ся по те­ле­фо­ну с немец­кой сетью Дей­текс. Он про­сил свя­зать его с Тим­не­том и Бун­деспост делал это, ис­поль­зуя Меж­ду­на­род­ный Но­си­тель За­пи­сей. Как толь­ко он по­па­дал в Штаты, то свя­зы­вал­ся с моей ла­бо­ра­то­ри­ей и от­прав­лял­ся в путь по Мил­не­ту. Май­тер дол­жен яв­лять­ся его пе­ре­ва­лоч­ным пунк­том. Он дей­ству­ет так: вхо­дит в Дей­текс, за­пра­ши­ва­ет Тим­нет и затем под­клю­ча­ет­ся к Май­те­ру. Попав туда, он мог по­рыть­ся в их ком­пью­те­рах в свое удо­воль­ствие. Когда ему на­до­еда­ло чи­тать от­че­ты этой обо­рон­ной фирмы, он свя­зы­вал­ся от­ту­да с любой точ­кой Се­вер­ной Аме­ри­ки — и в Май­тер при­хо­ди­ли счета.

А кто опла­чи­вал транс­ат­лан­ти­че­ские со­еди­не­ния? Если ве­рить Стиву, то сто­и­мость се­ан­са со­став­ля­ет от 50 до 100 дол­ла­ров за час. Я понял, что го­ня­юсь за бо­га­тень­ким ха­ке­ром, а, может быть, за очень умным вором. Те­перь я пред­став­лял, по­че­му Май­тер опла­чи­вал ты­ся­чи од­но­ми­нут­ных те­ле­фон­ных звон­ков. Хакер свя­зы­вал­ся с ним и давал ко­ман­ду си­сте­ме вы­звать по те­ле­фо­ну дру­гой ком­пью­тер. По­лу­чив ответ, он пы­тал­ся под­клю­чить­ся с ис­ход­ным стан­дарт­ным име­нем и па­ро­лем. Обыч­но он тер­пел неуда­чу и по­вто­рял по­пыт­ку с дру­гим ком­пью­те­ром. Он пе­ре­би­рал ва­ри­ан­ты, а Май­тер пла­тил по сче­там. Но он оста­вил след в сче­тах Май­те­ра.

Тракт при­вел нас в Гер­ма­нию, но он мог там не за­кан­чи­вать­ся. Может, тракт на­чи­нал­ся в Мон­го­лии или в Москве.

Он искал во­ен­ные сек­ре­ты. Можно ли сле­дить за шпи­о­ном? За на­сто­я­щим шпи­о­ном, ра­бо­та­ю­щим на них. Но кто они? Боже мой, я ни­ко­гда не знал, на кого ра­бо­та­ют шпи­о­ны. Три ме­ся­ца назад я об­на­ру­жил ма­лень­кую мышку, за­гля­нув­шую в наши учет­ные файлы. Мы сле­ди­ли, как она бе­га­ет, вы­ска­ки­ва­ет и по­па­да­ет в во­ен­ные ком­пью­те­ры и сети.

Прав­да, мышка ока­за­лась кры­сой.

31

Суб­бот­ний вечер я по­тра­тил на за­пол­не­ние жур­на­ла. Те­перь я мог свя­зать все в еди­ное целое. Ан­ни­стон­ская ги­по­те­за не под­твер­ди­лась: хакер не из Ала­ба­мы — про­мах­ну­лись на пять тысяч миль. Стэн­форд­ский хакер — опре­де­лен­но дру­гой па­рень. Мой хакер писал до­маш­ние за­да­ния на немец­ком, а не на ан­глий­ском. Об­зва­ни­ва­ние Берк­ли ни к чему не при­ве­ло: там не было парня по имени Хе­джес. Не то имя. И не тот кон­ти­нент.

Вы­со­та стоп­ки рас­пе­ча­ток уже со­ста­ви­ла один фут. Я ак­ку­рат­но их рас­сор­ти­ро­вал и про­ста­вил даты на всех ли­стин­гах. Боль­шин­ство ли­стин­гов со­вер­шен­но неин­те­рес­ны. Легко ли вры­вать­ся в ком­пью­те­ры? Эле­мен­тар­но, до­ро­гой Ват­сон. И до ту­по­сти скуч­но.

Я при­шел домой в два часа ночи. Марта ждала — с лос­кут­ным оде­я­лом.

— Раз­вле­кал­ся с де­воч­ка­ми?

— Ага, — от­ве­тил я, — с та­ин­ствен­ной ино­стран­кой.

— Вы­яс­ни­лось, что хакер из Ев­ро­пы?

— Он может быть где угод­но, но я став­лю на Гер­ма­нию.

Мне бы хо­те­лось про­спать в суб­бо­ту до­позд­на, свер­нув­шись ка­ла­чи­ком рядом с Мар­той. Но этот чер­тов бип-​пер за­пи­щал в 10-44. Звук был рез­кий, непри­ят­ный, даже, ска­зал бы, на­стой­чи­вый. Затем пошла аз­бу­ка Морзе. Я вы­ско­чил в сто­ло­вую и по­зво­нил Стиву Уайту домой. Пока шли гудки, я вклю­чил Ма­кин­тош. На пятом гудке Стив взял труб­ку.

— Хакер опять ожил, Стив, — ска­зал я ему.

— Окей, Клифф. Я про­сле­жу и пе­ре­зво­ню тебе.

Я по­ве­сил труб­ку и усел­ся у Ма­кин­то­ша. Этого "зверя" я ис­поль­зо­вал в ка­че­стве уда­лен­но­го тер­ми­на­ла. Еще у меня был модем и одна про­грамм­ка: ав­то­ма­ти­че­ски на­би­рал­ся номер моего ком­пью­те­ра, обес­пе­чи­ва­лось под­клю­че­ние к нему и вы­во­ди­лось на экран все про­ис­хо­дя­щее. Хакер про­ры­вал­ся через Мил­нет.

Через пару минут пе­ре­зво­нил Стив. Для связи не ис­поль­зо­вал­ся канал ITT; се­го­дня был за­дей­ство­ван RCA.

— RCA не ра­бо­та­ет через спут­ник Ве­стар, — ска­зал Стив, — его спут­ник — это Ком­сат.

Этот неуго­мон­ный хакер каж­дый день ме­ня­ет спут­ни­ки.

— Хакер не может вы­би­рать сам, — объ­яс­нил Стив, — для обес­пе­че­ния до­пол­ни­тель­ных услуг есть несколь­ко меж­ду­на­род­ных марш­ру­тов.

Для вы­зо­ва Тим­не­та могут ис­поль­зо­вать­ся раз­лич­ные транс­ат­лан­ти­че­ские марш­ру­ты. Дан­ные могут про­хо­дить через че­ты­ре или пять раз­лич­ных спут­ни­ков и ка­бе­лей.

— На­по­ми­на­ет до­став­ку груза из штата в штат.

— Не за­став­ляй на­чи­нать все сна­ча­ла, — сер­ди­то про­из­нес Стив, — не хо­чешь же ты, чтобы я про­чел лек­цию о меж­ду­на­род­ных те­ле­ком­му­ни­ка­ци­он­ных за­ко­нах.

— Ладно. А от­ку­да се­го­дня при­шел хакер?

— Из Гер­ма­нии. Тот же адрес, то же место.

Я не мог на­блю­дать из дома, а Стив за­кон­чил вы­сле­жи­ва­ние. Куда идти даль­ше? В ла­бо­ра­то­рию, и очень быст­ро. На­ца­ра­пав за­пи­соч­ку для Марты, я на­тя­нул джин­сы и вско­чил на ве­ло­си­пед.

Я опоз­дал. Хакер исчез за пять минут до моего при­бы­тия.

Я про­ли­стал ли­стинг утрен­не­го вос­крес­но­го се­ан­са, уви­дел все его ста­рые трюки. Он по­сле­до­ва­тель­но пы­тал­ся вло­мить­ся в во­ен­ные ком­пью­те­ры, про­буя оче­вид­ные па­ро­ли. Все это на­чи­на­ло на­до­едать.

По­сколь­ку хакер по­явил­ся утром, то сто­и­ло по­до­ждать, а вдруг он вер­нет­ся? Г1о ста­ти­сти­ке, он вновь по­явит­ся через час или два. Дей­стви­тель­но, он вер­нул­ся в 1-16 дня. За­пи­щал бип­пер, и я бро­сил­ся в ком­му­та­тор­ную. Он вхо­дил в си­сте­му, ис­поль­зуя ат­ри­бу­ты Свен­те­ка. Как обыч­но, он про­ве­рил, кто ра­бо­та­ет на ком­пью­те­ре. Если бы я на­блю­дал за ним из дома, то он засек бы меня. Но в моей "кре­по­сти" — в ком­му­та­тор­ной — я был для него неви­дим: он не мог про­ник­нуть через элек­трон­ную за­ве­су. Убе­див­шись, что за ним никто не сле­дит, он сразу же вы­ско­чил на­ру­жу через мил­не­тов­ский порт. Введя несколь­ко ко­манд, по­ис­кал в ка­та­ло­ге Мил­не­та аб­бре­ви­а­ту­ру КЦУ. Рань­ше я ни­ко­гда не видел та­ко­го со­че­та­ния букв. Может, он ошиб­ся при на­бо­ре?

Не нужно су­шить себе мозги. Ин­фор­ма­ци­он­ный ком­пью­тер сети выдал пол­дю­жи­ны во­ен­ных Ко­манд­ных Цен­тров Управ­ле­ния. Хакер про­дол­жил поиск, ис­поль­зуя в ка­че­стве клю­чей дру­гие слова: "Чей­ен­ни", "icbm", "бо­е­вой", "khll", "Пен­та­гон" и "Ко­ло­ра­до".

Про­че­сы­ва­ние мил­не­тов­ско­го ка­та­ло­га на­по­ми­на­ло пе­ре­ли­сты­ва­ние те­ле­фон­но­го спра­воч­ни­ка. Чей еще номер он на­бе­рет?

Все. Для каж­до­го клю­че­во­го слова на­шлось несколь­ко ком­пью­тер­ных ад­ре­сов. На­брав штук трид­цать, он от­клю­чил­ся от Мил­не­та. Затем ме­то­дич­но пы­тал­ся во­рвать­ся: в Центр Об­слу­жи­ва­ния Дан­ных ВВС в Ар­линг­тоне, штат Вир­джи­ния, Научно-​исследовательскую Ла­бо­ра­то­рию Бал­ли­сти­ки, Учеб­ный Центр ВВС в Ко­ло­ра­до Спрингс, Ти­хо­оке­ан­ский Центр На­блю­де­ния ВМФ на Га­вай­ях и в трид­цать дру­гих мест. И опять по­тер­пел неуда­чу. Ему слу­чай­но по­па­лись ком­пью­те­ры, в ко­то­рых не ис­поль­зо­ва­лись оче­вид­ные па­ро­ли. Се­го­дня был вечер разо­ча­ро­ва­ний. На­ко­нец, он по­пы­тал­ся вер­нуть­ся на ста­рое место охоты: в ан­ни­стон­скую во­ен­ную базу. Пять по­пы­ток, и все без­успеш­ные.

Затем он оста­вил Мил­нет в покое и вер­нул­ся в мой ЮНИКС. Я на­блю­дал, как ку­куш­ка от­кла­ды­ва­ет яйцо: он еще раз по­во­зил­ся с фай­ла­ми и стал су­пер­поль­зо­ва­те­лем. Ста­рый трюк: ис­поль­зо­ва­ние дыры в Гну-​Эмаксе для за­ме­ны си­стем­но­го файла atrun на свою под­поль­ную про­грамм­ку. Спу­стя пять минут Сезам от­крыл­ся: он стал си­стем­ным ме­не­дже­ром. Те­перь за ним нужен был глаз да глаз. Он мог неча­ян­но или на­роч­но раз­ру­шить си­сте­му. Для этого до­ста­точ­но одной ко­ман­ды, на­при­мер, rm* — это ко­ман­да сти­ра­ния всех фай­лов. Од­на­ко он лишь вывел те­ле­фон­ные но­ме­ра неко­то­рых ком­пью­те­ров и от­клю­чил­ся.

Ого! У него по­явил­ся спи­сок но­ме­ров машин, с ко­то­ры­ми часто свя­зы­вал­ся наш ком­пью­тер.

Од­на­ко Май­тер за­глу­шил внеш­ние те­ле­фон­ные порты. Хакер дол­жен был уже это об­на­ру­жить. Все-​таки он про­дол­жал со­би­рать те­ле­фон­ные но­ме­ра. Долж­но быть, у него был дру­гой спо­соб связи. Май­тер был не един­ствен­ным от­прав­ным пунк­том его те­ле­фон­ной си­сте­мы.

Он опять вер­нул­ся. Куда бы он ни на­прав­лял­ся, все его под­клю­че­ния от­вер­га­лись. Ско­рее всего, ис­поль­зо­вал невер­ные па­ро­ли.

Как толь­ко он вер­нул­ся, то сразу же за­пу­стил Кер­мит. Он со­би­рал­ся ско­пи­ро­вать файл к себе в ком­пью­тер. Опять мой файл па­ро­лей? Нет, на этот раз ему нужны были се­те­вые про­грам­мы. Он по­пы­тал­ся от­ка­чать объ­ект­ные коды двух таких про­грамм: telnet и rlogin.

Вся­кий раз, когда один из наших на­уч­ных ра­бот­ни­ков под­клю­ча­ет­ся через Мил­нет, ис­поль­зу­ет­ся telnet или rlogin. Обе про­грам­мы обес­пе­чи­ва­ют уда­лен­ную связь с чу­жи­ми ком­пью­те­ра­ми. Каж­дая из них транс­ли­ру­ет ко­ман­ды поль­зо­ва­те­ля этому ком­пью­те­ру. Очень удоб­ное место для тро­ян­ско­го коня. За­ме­нив пару стро­чек в telnet, он может со­здать улав­ли­ва­тель па­ро­лей. Вся­кий раз, когда наши уче­ные мужи будут под­клю­чать­ся к уда­лен­ной си­сте­ме, эта ко­вар­ная штуч­ка будет скла­ды­вать па­ро­ли в сек­рет­ный файл. Ко­неч­но, под­клю­че­ние прой­дет бла­го­по­луч­но, но когда хакер по­па­дет в мой ком­пью­тер в сле­ду­ю­щий раз, этот файл будет со­дер­жать спи­сок па­ро­лей.

Я видел, как строч­ка за строч­кой Кер­мит пе­ре­да­вал про­грам­му ха­ке­ру. Те­перь я знал, что дли­тель­ные за­держ­ки обу­слов­ле­ны свя­зью через спут­ник и через длин­ные ка­бе­ли, иду­щие в Гер­ма­нию.

На­блю­дая за ним, я ис­пы­ты­вал чув­ство, что на меня вы­ли­ва­ют ушат по­мо­ев. Он кра­дет мои про­грам­мы, очень умные про­грам­мы... Обид­но. Но я не мог даже сте­реть Кер­мит. Он сразу же это за­ме­тит. Те­перь, когда я его уже почти на­стиг, осо­бен­но не хо­чет­ся за­све­тить­ся. Но надо дей­ство­вать быст­ро. Как оста­но­вить гра­би­те­ля и не об­на­ру­жить себя?

Я взял це­поч­ку для клю­чей и бро­сил­ся к ка­бе­лям, под­со­еди­нен­ным к ли­ни­ям ха­ке­ра. При по­мо­щи це­поч­ки я за­ко­ро­тил про­во­да на одно мгно­ве­ние. Такой по­ме­хи было до­ста­точ­но, чтобы ком­пью­тер сбой­нул, но недо­ста­точ­но, чтобы связь пре­рва­лась. Для ха­ке­ра это вы­гля­де­ло как ис­ка­же­ние несколь­ких сим­во­лов. Непра­виль­но на­пи­сан­ные слова и нераз­бор­чи­вый текст — ком­пью­тер­ный эк­ви­ва­лент ат­мо­сфер­ных помех. Он будет гре­шить на сеть и в конце кон­цов сдаст­ся. При пар­ши­вом ка­че­стве связи ра­бо­тать через меж­ду­на­род­ную линию бес­по­лез­но.

Все сра­бо­та­ло пре­вос­ход­но. Далее я про­ве­ду еще одну ма­ни­пу­ля­цию с це­поч­кой, он уви­дит по­ме­ху, и его ком­пью­тер по­про­сит по­вто­рить по­след­ну­юю стро­ку. Я дол­жен быть осто­ро­жен и до­пу­стить пе­ре­да­чу неболь­шой пор­ции дан­ных. Од­на­ко пе­ре­кач­ка долж­на про­ис­хо­дить очень мед­лен­но: нужно, чтобы на ко­пи­ро­ва­ние файла он по­тра­тил всю ночь.

Хакер сде­лал еще одну по­пыт­ку. Неудач­но. Он не смог про­рвать­ся сквозь мою ды­мо­вую за­ве­су и не нашел при­чи­ну воз­ник­но­ве­ния по­ме­хи.

Оста­вив по­пыт­ки "сри­со­вать” наши про­грам­мы, он осмот­рел­ся. Хакер об­на­ру­жил путь в ком­пью­тер Опал, но не стал его ис­сле­до­вать. Стран­но. Опал пред­став­лял собой сре­до­то­чие по­след­них до­сти­же­ний ком­пью­тер­ной мысли: за­ме­ча­тель­ные ком­му­ни­ка­ци­он­ные и на­уч­ные про­грам­мы и увле­ка­тель­ней­шие игры. Оче­вид­но, ха­ке­ра не вол­но­ва­ли вещи, ин­те­рес­ные лю­бо­му. Но по­ка­жи­те ему что-​нибудь во­ен­нень­кое — и в нем про­буж­да­ет­ся звер­ское лю­бо­пыт­ство...

В 5-51 хакер сли­нял окон­ча­тель­но. Его неуда­ча не да­ва­ла мне чув­ство удо­вле­тво­ре­ния. Мне боль­ше нра­ви­лось, когда я мог преду­га­ды­вать его дей­ствия, мед­лен­но, но неуклон­но при­бли­жа­ясь к цели.

Стив Уайт целый день за­ни­мал­ся вы­сле­жи­ва­ни­ем со­еди­не­ний. Как и утром, все следы вели в Гер­ма­нию.

— Может быть, он из какой-​нибудь дру­гой ев­ро­пей­ской стра­ны? — спро­сил я, за­ра­нее зная ответ.

— Хакер может на­хо­дить­ся где угод­но, — от­ве­чал Стив, — я лишь про­сле­дил тракт на участ­ке от Берк­ли до Гер­ма­нии.

— Не зна­ешь, где имен­но в Гер­ма­нии?

— Невоз­мож­но ска­зать без ка­та­ло­га. В каж­дой сети свой спо­соб ко­ди­ро­ва­ния ад­ре­са. Бун­деспост со­об­щит нам об этом зав­тра.

— Ты бу­дешь зво­нить им утром? — спро­сил я, по­ду­мав, го­во­рит ли он по-​немецки.

— Нет, проще по­слать элек­трон­ную почту, — от­ве­тил Стив. — Не бес­по­кой­ся, они на него вый­дут.

Стив не мог за­ни­мать­ся де­ла­ми в вос­кре­се­нье: он со­би­рал­ся го­то­вить обед со своей по­дру­гой Линн. Сразу же я вспом­нил про Марту. Марта была недо­воль­на. Она по­про­си­ла Клав­дию пе­ре­дать, что вер­нет­ся позд­но. Из-за ха­ке­ра мы ссо­рим­ся, вме­сто того, чтобы об­ни­мать­ся среди ка­ли­фор­ний­ских ма­мон­то­вых де­ре­вьев...

32

В доме ца­ри­ла на­пря­жен­ная ат­мо­сфе­ра Марта почти не раз­го­ва­ри­ва­ла. Весь день про­на­блю­дав за ха­ке­ром, я раз­ру­шил вос­крес­ные планы. Успе­хи слеж­ки да­ва­лись ценой по­ра­же­ния на до­маш­нем фрон­те.

Кому мне сле­ду­ет рас­ска­зать о по­след­нем от­кры­тии? Ко­неч­но же, боссу. Мы за­клю­чи­ли пари, от­ку­да хакер, и я про­иг­рал и дол­жен те­перь ему ко­роб­ку пе­че­нья.

ФБР? Они не про­яви­ли осо­бо­го ин­те­ре­са, но те­перь уже дело вы­хо­дит за рамки ком­пе­тен­ции мест­ной по­ли­ции. Пусть у них будет еще один повод по­слать нас по­даль­ше.

От­де­лу Спе­ци­аль­ных Рас­сле­до­ва­ний ВВС? Раз хакер на­па­да­ет на во­ен­ные ком­пью­те­ры, то сле­ду­ет со­об­щить об этом пред­ста­ви­те­лям во­ен­но­го ве­дом­ства вне за­ви­си­мо­сти от моих по­ли­ти­че­ских убеж­де­ний.

Если с во­ен­ны­ми раз­го­ва­ри­вать непри­ят­но, то зво­нить в ЦРУ — это нож ост­рый. Надо ли го­во­рить им, что хакер ино­стра­нец? Но, по-​моему, имен­но им надо по­зво­нить в первую оче­редь. Я раз­би­рал­ся в узлах, сетях, но шпи­о­наж... таким вещам в ас­пи­ран­ту­ре не учат.

Ко­неч­но, мои дру­зья в Берк­ли, гор­дя­щи­е­ся сво­и­ми ле­вы­ми взгля­да­ми, по­прек­нут меня тем, что я свя­зал­ся с го­су­дар­ствен­ной ма­ши­ной. Од­на­ко я вовсе не чув­ство­вал себя иг­руш­кой в руках пра­вя­ще­го клас­са, по край­ней мере, пока мною не бро­са­ют­ся. Я кру­тил пе­да­ли и всю до­ро­гу мой внут­рен­ний голос под­ска­зы­вал: в ЦРУ долж­ны все знать.

В первую оче­редь я по­зво­нил в ФБР. В ок­ленд­ском от­де­ле­нии ин­те­ре­са не про­яви­ли, но, может быть, удаст­ся рас­ше­ве­лить Майка Гиб­бон­са из Алек­сан­дрии, штат Вир­джи­ния? Од­на­ко Майк был в от­пус­ке. По­это­му я оста­вил со­об­ще­ние на ав­то­от­вет­чи­ке:

— Зво­нил Клифф. Об­рат­ный адрес моего друга — Гер­ма­ния.

Те­перь оче­редь за ОСР ВВС — фа­ра­о­на­ми из Военно-​Воздушных сил. На линии ока­за­лось два че­ло­ве­ка: жен­щи­на и муж­чи­на с хрип­лым го­ло­сом.

Жен­щи­на, Энн Фанк — агент по осо­бым по­ру­че­ни­ям, спе­ци­а­ли­зи­ро­ва­лась на бы­то­вых пре­ступ­ле­ни­ях. Се­рьез­ным тоном она объ­яс­ни­ла: "Из­би­е­ние жен, пло­хое об­ра­ще­ние с детьми. В ВВС точно такие же кри­ми­наль­ные про­бле­мы, что и во всем мире". Ни­че­го, име­ю­ще­го от­но­ше­ния к тех­ни­ке. Од­на­ко даже по те­ле­фо­ну ее голос вну­шал ува­же­ние и сим­па­тию. В на­сто­я­щее время она ра­бо­та­ла с груп­пой рас­сле­до­ва­ния ком­пью­тер­ных пре­ступ­ле­ний.

Хрип­лый бас Джима Кри­сти. Пер­вым делом он задал мне во­прос, ко­то­рый я сам за­да­вал Стиву: "Во­сточ­ная или За­пад­ная Гер­ма­ния?"

— За­пад­ная. День­ка через два у нас будет боль­ше ин­фор­ма­ции.

— Куда он успел про­брать­ся? — спро­си­ла Энн.

— Ни­ку­да. Но, ко­неч­но, пы­тал­ся.

Я пе­ре­чис­лил несколь­ко мест, куда он хотел про­ник­нуть.

— У нас есть от­де­ле­ние в Ев­ро­пе, ко­то­рое, на­вер­ное, смо­жет за­нять­ся этим делом, — ска­зал Джим.

Пора зво­нить в ЦРУ. Ти­джея не было. Ух, по­лег­ча­ло. Я ощу­щал себя школь­ни­ком, ко­то­ро­му по­ру­чи­ли сде­лать до­клад и ко­то­рый вдруг узнал, что учи­тель за­бо­лел. Од­на­ко при­няв твер­дое ре­ше­ние все рас­ска­зать "при­ви­де­ни­ям", я по­зво­нил кол­ле­ге Ти­джея — Грегу Фен­не­лу.

— Слу­шай, через три ми­ну­ты у меня со­ве­ща­ние, так что давай ко­ро­че.

В ЦРУ все все­гда при деле.

— Что? По­до­жди! Уве­рен, что это тот самый па­рень?

— У тебя со­ве­ща­ние. Можем по­го­во­рить зав­тра.

— К черту со­ве­ща­ние. Немед­лен­но го­во­ри, что про­изо­шло. Не при­укра­ши­вай и не со­чи­няй.

Я про­чи­тал суб­бот­нюю за­пись. Час спу­стя Грег все еще за­да­вал во­про­сы. Его осо­бен­но по­ра­зи­ло, что хакер из Гер­ма­нии.

— Фан­та­сти­ка! — вскри­чал он. — Некто из За­пад­ной Гер­ма­нии вла­мы­ва­ет­ся в наши сети. По край­ней мере, про­хо­дит через за­пад­но­гер­ман­ский вен­тиль­ный ком­пью­тер.

Грег по­ни­мал, что вы­яви­ли толь­ко одно звено в це­поч­ке. Хакер мог на­хо­дить­ся где угод­но.

— Со­би­ра­е­тесь этим за­нять­ся? — спро­сил я.

— Не мне ре­шать. До­ло­жу, но ре­зуль­тат пред­ска­зать не могу.

Чего можно было ожи­дать? ЦРУ всего лишь сбор­щи­ки ин­фор­ма­ции. Хакер сидит не в их ма­ши­нах, а в наших.

Мое на­чаль­ство боль­ше не хо­те­ло тра­тить время на эту охоту. Все могли ви­деть, что я писал про­це­ду­ры ана­ли­за дей­ствий ха­ке­ра. Осте­ре­га­ясь гнева босса, я за­кон­чил с кван­то­вой ме­ха­ни­кой еще до раз­го­во­ра с ним. Может быть, если бы мы немно­го по­го­во­ри­ли о фи­зи­ке, он пе­ре­смот­рел бы свои взгля­ды. В конце кон­цов, он был до­во­лен гра­фи­че­ской про­грам­мой. Но бол­тов­ня на про­фес­си­о­наль­ные темы не за­щи­ти­ла меня от гнева Роя Керта. Его раз­дра­жа­ло, что я за­тра­тил столь­ко вре­ме­ни на вы­сле­жи­ва­ние ха­ке­ра. Од­на­ко он не при­крыл ла­воч­ку. По­жа­луй, он боль­ше, чем когда-​либо хотел схва­тить за хвост этого пар­шив­ца.

Я по­тра­тил несколь­ко часов, ища но­во­сти о ха­ке­рах на элек­трон­ных "дос­ках объ­яв­ле­ний" сети Юзнет. Мое вни­ма­ние при­влек­ла одна за­мет­ка из Ка­на­ды. Боб Орр — на­уч­ный со­труд­ник уни­вер­си­те­та То­рон­то, рас­ска­зал пе­чаль­ную ис­то­рию.

— Мы со­труд­ни­ча­ем с швей­цар­ской фи­зи­че­ской ла­бо­ра­то­ри­ей ЦЕРН. Эти вар­ва­ры хо­ро­шень­ко по­иг­ра­лись с их ком­пью­те­ра­ми. Ско­рее всего имен­но там они раз­уз­на­ли па­ро­ли нашей си­сте­мы и под­со­еди­ни­лись прямо к ней.

— Они что-​нибудь ис­пор­ти­ли? — спро­сил я.

— Ис­пор­ти­ли?! Вы не слы­ша­ли? — взо­рвал­ся Боб. — Наши сети — очень тон­кая штука. К нам под­клю­ча­ют­ся в на­деж­де на вза­им­ную под­держ­ку и по­мощь. Когда кто-​то вла­мы­ва­ет­ся в ком­пью­тер, то ат­мо­сфе­ра до­ве­рия раз­ру­ша­ет­ся. Ну ладно, они за­ста­ви­ли меня по­те­рять несколь­ко дней, вы­ну­ди­ли за­глу­шить се­те­вые порты, но самое глав­ное — эти ха­ке­ры под­ло­жи­ли мину под от­кры­тость, поз­во­ля­ю­щую нам за­ни­мать­ся на­у­кой сов­мест­но с дру­ги­ми уче­ны­ми.

— Они что, стер­ли файлы? — спро­сил я. — Внес­ли из­ме­не­ния в про­грам­мы?

— Они пе­ре­де­ла­ли мою си­сте­му так, что она дала им па­роль, поз­во­ля­ю­щий войти через чер­ный ход. Но если вы ста­не­те ис­кать упо­ми­на­ния о них в ста­тьях с за­го­лов­ка­ми типа "Хакер стер си­сте­му це­ли­ком", то не най­де­те. Эти по­дон­ки на­мно­го хит­рее. Они очень хо­ро­шо под­ко­ва­ны в тех­ни­че­ском плане, но в эти­че­ском — это банк­ро­ты, не ува­жа­ю­щие чужой труд и право соб­ствен­но­сти.

Ого! Этот ка­на­дец все­рьез от­но­сит­ся к своей ком­пью­тер­ной де­я­тель­но­сти. На­ко­нец мне уда­лось пе­ре­го­во­рить с че­ло­ве­ком, ко­то­рый думал так же, как и я. Боб осо­зна­вал, что ущерб вы­ра­жа­ет­ся не дол­ла­ра­ми, а по­те­рей до­ве­рия. Он от­но­сил­ся к этому не как к игре, а как к се­рьез­но­му под­ры­ву усто­ев от­кры­то­го об­ще­ства. Рань­ше я на­вер­ня­ка воз­ра­зил бы Бобу, ска­зав, что это дет­ские ша­ло­сти, даже мог вос­хи­тить­ся че­ло­ве­ком, во­рвав­шим­ся в столь­ко ком­пью­те­ров. Те­перь я думаю иначе.

Ми­мо­хо­дом Боб со­об­щил, что немец­кий Клуб Хаоса напал на ком­пью­тер Ла­бо­ра­то­рии Ферми. Я по­зво­нил в Ил­ли­нойс, где рас­по­ло­же­на эта ла­бо­ра­то­рия, и пе­ре­го­во­рил с их си­стем­ным ме­не­дже­ром.

— Да, было дель­це. Эти немец­кие парни до­ве­ли нас до ручки. Они на­зы­ва­ли себя Клу­бом Ком­пью­тер­но­го Хаоса.

— Они охо­ти­лись за сек­ре­та­ми? — спро­сил я.

— Пе­ре­стань­те. У нас нет за­кры­тых работ.

Я за­ду­мал­ся: "Вар­ва­ры или шпи­о­ны?"

— Зна­е­те тех, кто во­рвал­ся?

— Один па­рень ис­поль­зо­вал псев­до­ним "Хег­барт", дру­гой — "Пенго".

— За­щи­ти­ли си­сте­му после этого слу­чая?

— Слег­ка. Мы за­ни­ма­ем­ся на­у­кой, по­это­му не со­би­ра­ем­ся за­кры­вать двери. Но эти вар­ва­ры за­труд­ня­ют ра­бо­ту от­кры­тых ком­пью­тер­ных цен­тров. Лучше бы они на­па­ли на во­ен­ных, что ли, или на АНБ.

Если бы он толь­ко знал! "По­ла­гаю, от по­ли­ции было немно­го толку?” — спро­сил я.

— Ой, немно­го.

Я по­зво­нил в Стэн­форд и спро­сил их си­стем­но­го ме­не­дже­ра, Дэна Кол­ко­ви­ца, до­хо­ди­ло ли до него что-​нибудь из Гер­ма­нии?

— Кто-​то во­рвал­ся несколь­ко ме­ся­цев назад, По­хо­же на немца.

Дэн за­чи­тал ли­стинг по те­ле­фо­ну. Какой-​то хакер под псев­до­ни­мом Хег­барт пе­ре­сы­лал файл па­ро­лей ха­ке­рам по имени Зомби и Пенго.

Опять Хег­барт и Пенго. Я занес эти имена в жур­нал. Эти ха­ке­ры — про­сто ван­да­лы, пор­тя­щие жизнь дру­гим. Они на­па­да­ют, на уни­вер­си­те­ты и научно-​исследовательские ин­сти­ту­ты. Их не ин­те­ре­су­ют во­ен­ные объ­ек­ты, и, по­хо­же, они даже не знают, как пу­те­ше­ство­вать по Мил­не­ту. Я за­ме­тил еще одну осо­бен­ность, от­ли­чав­шую моего ха­ке­ра от ху­ли­га­нов из Клуба Хаоса. Мой хакер чув­ство­вал себя в ЮНИК­Се как рыба в воде, прав­да не в вер­сии Берк­ли. Ван­да­лы же, о ко­то­рых мне рас­ска­за­ли Боб и Дэн, на­па­да­ли толь­ко на ком­пью­те­ры с опе­ра­ци­он­ной си­сте­мой VMS.

С этого мо­мен­та я брал на за­мет­ку любые но­во­сти о Клубе Ком­пью­тер­но­го Хаоса. Я, прав­да, не думал, что все немец­кие ха­ке­ры объ­еди­не­ны в еди­ную ор­га­ни­за­цию.

При­ят­но было со­зна­вать, что я не оди­нок в борь­бе и по­гоне.

По­хо­же, пора оста­вить ха­ке­ра в покое и вер­нуть­ся к аст­ро­но­мии. Од­на­ко не уда­лось: по­зво­нил Майк Гиб­бонс.

— Думал, ты в от­пус­ке, — ска­зал я.

— А я и есть в от­пус­ке. Гощу у моих ста­ри­ков в Ден­ве­ре.

— А как до тебя дошла моя ве­сточ­ка?

— Два­дца­ти­че­ты­рех­ча­со­вое со­сто­я­ние бо­е­вой го­тов­но­сти. До­ста­нут и днем и ночью. Ино­гда это ме­ша­ет ис­пол­нять су­пру­же­ские обя­зан­но­сти.

Это-​то я хо­ро­шо по­ни­мал.

— Что-​нибудь слы­шал о под­клю­че­нии из Гер­ма­нии?

— Как на­счет того, чтобы про­ин­фор­ми­ро­вать меня о со­бы­ти­ях уи­кен­да?

Я еще раз про­чи­тал жур­нал. Когда дошел до места, где го­во­ри­лось о но­ме­рах DNIC, Майк меня пе­ре­бил.

— Не мог бы пе­ре­пра­вить жур­нал сюда?

— Нет про­блем. Рас­пе­ча­таю копию и пошлю тебе.

— По­смот­рю, смо­жем ли от­крыть дело. Ни­че­го не обе­щаю, но все это ка­жет­ся ин­те­рес­ным.

Никто ни­ко­гда ни­че­го не обе­ща­ет. Я рас­пе­ча­тал копию жур­на­ла и отнес в экс­пе­ди­цию. Толь­ко вер­нул­ся, за­зво­нил те­ле­фон. Ти­джей.

— До меня дошли твои но­во­сти,— ска­зал мой при­я­тель из ЦРУ, — уве­рен, что этот па­рень из-за лужи.

— Если име­ешь в виду Ат­лан­ти­че­ский океан, то да.

Его жар­гон дру­го­го про­сто бы сму­тил, но меня до­ве­дет до петли.

— Он из Гер­ма­нии. Почти на­вер­ня­ка.

— А точно не зна­ешь его место рас­по­ло­же­ния? п

— Все, что из­вест­но — это элек­трон­ный адрес ком­пью­те­ра: номер DNIC.

— Кто зай­мет­ся рас­шиф­ров­кой?

— На­де­юсь, Бун­деспост ска­жет нам, кто висит на дру­гом конце про­во­да.

— Ты зво­нил, м-мм... бу­ков­ке "С"?

— Име­ешь в виду бу­ков­ку "ф"?

— Нет, бу­ков­ку "С": север. Зна­ешь, ми­стер Мид?

Форт Мид. Он, на­вер­ное, имеет в виду Агент­ство На­ци­о­наль­ной Без­опас­но­сти.

— Нет, но я зво­нил бу­ков­ке "Ф".

— Хо­ро­шо. Они на­ча­ли что-​нибудь де­лать?

— Не знаю. Они ни­ко­гда ни­че­го не обе­ща­ют. Я вступ­лю с ними в кон­такт и по­гля­жу, как пой­дут дела. По­че­му бы тебе тем вре­ме­нем не по­зво­нить бу­ков­ке "С"? Может, они рас­шиф­ру­ют адрес?

— На­вер­ное. В АНБ дол­жен быть спи­сок всех на свете те­ле­фон­ных но­ме­ров и элек­трон­ных ад­ре­сов.

Я на­брал номер На­ци­о­наль­но­го Цен­тра Ком­пью­тер­ной Без­опас­но­сти. Труб­ку взял Зик Хэн­сон.

— Зик, пом­нишь, ты ска­зал, что АНБ смо­жет мне по­мочь, если хакер под­клю­ча­ет­ся из Аме­ри­ки?

— Да, ну и что?

— Так вот, он из Ев­ро­пы.

— Хо­чешь ска­зать, что в Мил­не­те бол­та­ет­ся ино­стра­нец?

— Ты не ослы­шал­ся.

— Я тебе скоро пе­ре­зво­ню.

К этому вре­ме­ни я успел при­вык­нуть, что мне по­сто­ян­но пе­ре­зва­ни­ва­ют. У "при­ви­де­ний" либо су­ще­ству­ют не-​прослушиваемые линии, либо они счи­та­ют, что я звоню с телефона-​автомата. В пятый раз я рас­ска­зал, как про­вел уи­кенд. Зик вни­ма­тель­но слу­шал и явно что-​то за­пи­сы­вал.

— Счи­та­ешь, хакер вы­пол­ня­ет чье-​то за­да­ние?

— Опре­де­лен­но ска­зать не могу, но по­до­зре­ваю, что он хра­нит рас­пе­чат­ки.

— Не мо­жешь пе­ре­слать мне спи­сок клю­че­вых слов, по ко­то­рым он про­во­дил поиск?

— С удо­воль­стви­ем бы, но се­го­дня я очень занят. Хочу вы­яс­нить элек­трон­ный адрес, со­от­вет­ству­ю­щий но­ме­ру DNIC. Рад был бы об­ме­нять­ся ин­фор­ма­ци­ей.

— Хо­чешь ска­зать, что при­шлешь мне копию се­ан­сов толь­ко в обмен на адрес?

— Ты пра­виль­но понял. Нор­маль­ный тор­го­вый обмен.

Не сра­бо­та­ло. Зик твер­до стоял на своем.

— Это невоз­мож­но. Я не могу даже под­твер­дить на­ли­чие такой ин­фор­ма­ции.

Он за­гнал меня в угол. Надо ис­кать дру­гой спо­соб рас­шиф­ров­ки ад­ре­са. Кроме того, он во­гнал меня в уны­ние. Все сек­рет­ные агент­ства тре­бо­ва­ли по­дроб­но­стей, а сами не да­ва­ли ни­че­го.

Днев­ная су­ма­то­ха все­ли­ла на­деж­ду. След, ве­ду­щий в Гер­ма­нию, от­крыл столь­ко две­рей. "При­ви­де­ния" боль­ше не могли от­ма­хи­вать­ся от меня, как от на­зой­ли­вей мухи, рас­смат­ри­вая все слу­чив­ше­е­ся как незна­чи­тель­ное внут­рен­нее со­бы­тие. Может быть, незна­чи­тель­ное, но уж никак не внут­рен­нее.

33

Я раз­во­ро­шил му­ра­вей­ник. Несколь­ко дней я не мог отой­ти от те­ле­фо­на. "При­ви­де­ния" зво­ни­ли, спра­ши­вая: как свя­зать­ся из Ев­ро­пы с во­ен­ны­ми ком­пью­те­ра­ми? Могу ли я до­ка­зать, что хакер под­клю­ча­ет­ся из Гер­ма­нии? Где он взял па­ро­ли? Как стал су­пер­поль­зо­ва­те­лем?

Од­на­ко ОСР ВВС бес­по­ко­ил­ся, как за­щи­тить Мил­нет. Был ли у них хакер? Какие типы ком­пью­те­ров под­верг­лись атаке? Можем ли мы пе­ре­крыть во­ро­та к ним, за­бло­ки­ро­вав до­ступ в Ло­урен­сов­скую Ла­бо­ра­то­рию в Берк­ли.

На­ко­нец, по­зво­нил Стив Уайт. Он крат­кое со­об­ще­ние от ме­не­дже­ра Дей­текс: "Адрес при­над­ле­жит ком­пью­те­ру, рас­по­ло­жен­но­му в Бре­мене. Ведем рас­сле­до­ва­ние".

Я опять бро­сил­ся в биб­лио­те­ку и по­гру­зил­ся в атлас. Бре­мен — это пор­то­вый город на се­ве­ре Гер­ма­нии, зна­ме­ни­тый своим со­бра­ни­ем сред­не­ве­ко­вой жи­во­пи­си и го­род­ской баш­ней.

После Стива сразу же по­зво­нил Майк Муусс из Научно-​Исследовательской Ла­бо­ра­то­рии Бал­ли­сти­ки. В Абер­дине, штат Ме­ри­л­энд, у во­ен­ных была научно-​исследовательская ла­бо­ра­то­рия. Майк — их гуру.

Майк Муусс был весь­ма из­ве­стен в юник­сов­ских кру­гах как один из пи­о­не­ров сетей и со­зда­тель эле­гант­ных про­грамм, за­ме­нив­ших ста­рые и неудоб­ные про­це­ду­ры. После того, как Майк уста­но­вил их, хо­ро­шие про­грам­мы пе­ре­ста­ли пи­сать или раз­ра­ба­ты­вать. Их стали вы­ра­щи­вать. Ро­стом он был около шести футов, носил усы. Все­гда был неве­ро­ят­но пе­ре­гру­жен ра­бо­той. Когда он го­во­рил, дру­гие вол­шеб­ни­ки мол­ча­ли.

— В вос­кре­се­нье мы об­на­ру­жи­ли Джо Свен­те­ка, — ска­зал он, — а я думал, он в Ан­глии.

Неуже­ли все вол­шеб­ни­ки знают все друг о друге?

— Он дей­стви­тель­но в Ан­глии, — от­ве­тил я. — Вы на­ткну­лись на ха­ке­ра, мас­ки­ру­ю­ще­го­ся под Джо.

— Так вы­швыр­ни­те его из сети, дайте ему пинка.

— Вряд ли его можно оста­но­вить, пе­ре­крыв путь в наш ком­пью­тер.

— Так зна­чит, он по­бы­вал не толь­ко в ваших ма­ши­нах?

Мы бе­се­до­ва­ли доб­рый час. Майк счи­тал, что я знаю об Эни­а­ке — пер­вом боль­шом ком­пью­те­ре в мире.

— Да, все про­ис­хо­ди­ло прямо здесь, в Научно-​Исследовательской Ла­бо­ра­то­рии Бал­ли­сти­ки, в 1948 году. За де­сять лет до моего рож­де­ния.

Эниак, долж­но быть, был пер­вым их ком­пью­те­ром ми­ро­во­го клас­са, но не по­след­ним. Те­перь у во­ен­ных есть су­пер­ком­пью­те­ры Крей — самые быст­рые в мире. Без лож­ной скром­но­сти Майк за­явил: "Если вы хо­ти­те пред­ста­вить себе со­сто­я­ние дел у во­ен­ных в 2010 году, за­гля­ни­те в мой ком­пью­тер се­го­дня. " Имен­но это и нужно ха­ке­ру.

Вско­ре со мной свя­зал­ся Крис Мак­До­нальд из Уайт Сэндз. Он услы­шал, что некто ко­ло­тит­ся в его двери и хотел знать, что мы на­ме­ре­ва­ем­ся де­лать.

—- Ни­че­го, — от­ве­тил я, — до тех пор, пока не аре­сту­ют этого ублюд­ка Он пы­та­ет­ся взло­мать во­семь ком­пью­те­ров и его за­сек­ли два си­стем­ных ме­не­дже­ра.

Пред­по­ло­жим, вы идете по го­род­ской улице и пы­та­е­тесь силой от­крыть двери. Сколь­ко вре­ме­ни прой­дет до того как вы­зо­вут по­ли­цию? Пять часов? Де­сять?

Хакер под­ска­зал мне ответ. В ком­пью­тер­ных сетях вы мо­же­те рас­ко­лош­ма­тить сорок две­рей, преж­де чем это кто-​нибудь за­ме­тит. При такой за­щи­те наши ком­пью­те­ры — это про­сто си­дя­щие утки. Ка­жет­ся почти неправ­до­по­доб­ным, что ком­пью­тер­щи­ки спо­соб­ны об­на­ру­жи­вать ха­ке­ров в своих си­сте­мах. Может быть, спо­соб­ны, но никто этим не за­ни­ма­ет­ся. По­это­му про­че­сы­ва­ние те­ле­фон­ных сче­тов Май­те­ра ока­за­лось на­столь­ко пло­до­твор­ным.

Со­вер­шен­но ясно, что хакер свя­зы­вал­ся с фир­мой ТРВ, рас­по­ло­жен­ной в Ре­дон­до Бич. Он ча­са­ми ко­пал­ся в их ком­пью­те­рах. ТРВ — это обо­рон­ная фирма, ра­бо­та­ю­щая на ВВС и НАСА. Когда я по­зво­нил Го­вар­ду Си­га­лу в от­де­ле­ние об­ра­бот­ки сиг­на­лов этой фирмы, то вы­яс­ни­лось, что он ни­че­го не знает.

— При­сут­ствие у нас ха­ке­ра ма­ло­ве­ро­ят­но. Мы рас­по­ла­га­ем силь­ны­ми сред­ства­ми за­щи­ты.

— Не могли бы вы про­ве­рить свои учет­ные за­пи­си? Ну про­сто, чтобы удо­вле­тво­рить мое лю­бо­пыт­ство.

Он со­гла­сил­ся и со­об­щил пло­хие но­во­сти.

— Вы правы, кто-​то бол­тал­ся в нашей си­сте­ме, но я не могу сей­час об этом го­во­рить, Мы пе­ре­кры­ли все входы в ком­пью­тер.

Я рас­ска­зал о ТРВ моему другу из об­сер­ва­то­рии Кек. У Терри Маета от удив­ле­ния по­полз­ли вверх брови: "Черт, это же обо­рон­ная фирма, раз­ра­бо­тав­шая КН-11!"

Се­кун­доч­ку. Хакер искал это слово в суб­бо­ту.

— Скажи, Терри, что это за КН-11?

— Это спутник-​шпион. Сек­рет­ный спутник-​шпион. КН озна­ча­ет "Key Hole" (за­моч­ная сква­жи­на). Один­на­дца­тый в серии. Те­перь он уже уста­рел.

— Думаю, его за­ме­нил КН-12.

— Да, ко­неч­но. Как обыч­но, на него ис­тра­ти­ли кучу денег. Оба спут­ни­ка со­вер­шен­но сек­рет­ны.

Сек­рет­ность ав­то­ма­ти­че­ски уве­ли­чи­ва­ет сто­и­мость лю­бо­го про­ек­та. Через неко­то­рое время пе­ре­зво­нил Стив Уайт из Тим­не­та. Бун­деспост опре­де­лил, что хакер вы­хо­дит на связь из Бре­мен­ско­го уни­вер­си­те­та, адрес ука­зы­ва­ет на ВАКС, но в уни­вер­си­те­те ни­че­го о ха­ке­ре не знают.

Пусть по­до­ждут пару де­неч­ков, по­ду­мал я. ВАКС в уни­вер­си­те­те. А уни­вер­си­тет — это сту­ден­ты. Я по­ду­мал, не го­ня­юсь ли я за проказником-​второкурсником. Раз­го­ва­ри­вая с ЦРУ и АН Б, я не хотел даже ду­мать о такой воз­мож­но­сти. Мне вовсе не хо­те­лось, чтобы "при­ви­де­ния" раз­ве­се­ли­лись, об­на­ру­жив несмыш­ле­ны­ша с иг­ру­шеч­ным пи­сто­ле­ти­ком.

Од­на­ко "при­ви­де­ния" за­да­ва­ли мне тео­ре­ти­че­ские во­про­сы. Зик из АНБ спро­сил: "Не мог бы ты при­бли­зи­тель­но ука­зать, каков у этого парня стаж ра­бо­ты на ком­пью­те­ре?" Что ж, это нетруд­но. Нужно толь­ко про­смот­реть, что он де­ла­ет и на­сколь­ко он ком­пе­тен­тен. И еще пара во­про­сов: "Сколь­ко ему лет?" и "Ком­пью­те­ры — его про­фес­сия или хобби?" Я мог толь­ко до­га­ды­вать­ся: хакер ни­ко­гда не вво­дил с кла­ви­а­ту­ры ни сво­е­го воз­рас­та, ни веса, ни рода за­ня­тий. Ин­фор­ма­ция име­лась в моем жур­на­ле, но ко­ли­че­ство стра­ниц в нем пе­ре­ва­ли­ло за пять­де­сят. Чтобы разо­брать­ся, я на­пи­сал справ­ку, в ко­то­рой вкрат­це поды­то­жил все, что знал..

На неко­то­рые во­про­сы я от­ве­чал прямо: объ­ек­та­ми его на­па­де­ния были во­ен­ные и обо­рон­ные фирмы. Па­ро­ли он либо от­га­ды­вал, либо крал. Обыч­но ра­бо­тал по ночам (по немец­ко­му вре­ме­ни). От­ве­ты на дру­гие во­про­сы я давал на ос­но­ве вы­во­дов по ре­зуль­та­там на­блю­де­ний: ему, на­вер­ное, было от два­дца­ти до трид­ца­ти лет — об этом я мог до­га­ды­вать­ся, судя по его опыту ра­бо­ты с си­сте­ма­ми ЮНИКС и VMS. Ско­рее всего, он имел от­но­ше­ние к кол­ле­джу, ра­бо­тал даже тогда, когда школы были за­кры­ты. Кроме того, толь­ко ку­риль­щик мог вы­брать в ка­че­стве па­ро­лей на­зва­ния марок си­га­рет. Ско­рее всего, это был один че­ло­век. В край­нем слу­чае, два. Я вывел это из того факта, что в моей си­сте­ме было укра­де­но че­ты­ре на­бо­ра ат­ри­бу­тов и для каж­до­го из них он вы­брал один и тот же па­роль. Это упор­ный и ме­то­дич­ный че­ло­век. Его ак­тив­ная де­я­тель­ность про­дол­жа­лась свыше шести ме­ся­цев, а по неко­то­рым май­те­ров­ским за­пи­сям — почти год. Ему ни­че­го не сто­и­ло по­тра­тить два часа на тер­пе­ли­вое от­га­ды­ва­ние па­ро­лей во­ен­ных ком­пью­те­ров. Это — уто­ми­тель­ная и скуч­ная ра­бо­та.

Зик спро­сил: "Если все так ме­то­дич­но, то от­ку­да ты зна­ешь, что име­ешь дело с че­ло­ве­ком, а не с про­грам­мой?”

34

Де­кабрь — время рас­сы­лать по­здра­ви­тель­ные от­крыт­ки. По этому по­во­ду мои до­маш­ние со­бра­лись на еже­год­ные бу­маж­ные по­си­дел­ки. Марта ри­со­ва­ла узор бу­ду­щих от­кры­ток, а Клав­дия и я раз­ре­за­ли кар­тон. Мы при­да­ли от­крыт­ке аст­ро­но­ми­че­скую на­прав­лен­ность: "По­здрав­ля­ем с зим­ним солн­це­сто­я­ни­ем!"

— От­крыт­ки де­ла­ем по-​дилетантски, и за ха­ке­ра­ми ты го­ня­ешь­ся так же, — ска­за­ла Марта.

— Что?

— Про­фес­си­о­на­лы, ко­неч­но, сде­ла­ют лучше, но и мы не лыком шиты, —за­ме­ти­ла она.

Ин­те­рес­но, как бы на­сто­я­щий про­фес­си­о­нал вы­сле­жи­вал ха­ке­ра. И во­об­ще, кто-​нибудь когда-​нибудь учил­ся на ловца ха­ке­ров? Я таких не встре­чал. Об­зво­нив все агент­ства, я ни­че­го не до­бил­ся. Никто даже не при­со­ве­то­вал ни­че­го. Все: и ФБР, и ЦРУ, ОСР и АНБ, — оце­пе­не­ли, как при игре в “замри”. За во­семь тысяч миль от­сю­да хакер совал нос в наши ком­пью­тер­ные сети. Тремя ты­ся­ча­ми миль во­сточ­ней чьи-​то сек­рет­ные аген­ты анализиро-​вали мои по­след­ние от­че­ты. А двумя эта­жа­ми выше мои боссы за­хо­те­ли за­хлоп­нуть двери.

— Клифф, мы ре­ши­ли по­кон­чить с этим, — ска­зал Рой Керт. — Я знаю, что ты бли­зок к фи­ни­шу, но не можем поз­во­лить себе даль­ней­ший поиск.

— Как на­счет еще двух недель? Ска­жем, до Но­во­го Года?

— Нет. Сво­ра­чи­вай дела к зав­траш­не­му утру. От­бе­ри и уни­чтожь па­ро­ли у всех поль­зо­ва­те­лей зав­тра к по­лу­дню.

Дру­ги­ми сло­ва­ми, за­хлоп­ни дверь. Черт возь­ми. Три, почти че­ты­ре, ме­ся­ца ра­бо­ты коту под хвост. Хакер боль­ше не будет ис­пы­ты­вать неудобств, вер­нув­шись опять к своим при­зрач­ным по­яв­ле­ни­ям. Он снова будет бро­дить по сети, вле­зая куда за­хо­чет. Всем на­пле­вать.

Я начал со­об­ра­жать, как бы изъ­ять ста­рый па­роль у каж­до­го поль­зо­ва­те­ля. В прин­ци­пе это легко — пе­ре­со­здать файл па­ро­лей. Но как со­об­щить новые па­ро­ли дю­жине сотен уче­ных? Со­брать их вме­сте в одной ком­на­те? По­зво­нить каж­до­му? По­слать за­пис­ки?

Я все еще раз­мыш­лял, когда вдруг по­зво­нил Майк Гиб­бонс из ФБР:

— Слу­шай, по­смот­ри куда ведет след.

— В Бре­мен, — ска­зал я. — В та­мош­ний уни­вер­си­тет.

— А, так это сту­дент кол­ле­джа?

— Не обя­за­тель­но. Но мы все равно ни­ко­гда те­перь не узна­ем.

— По­че­му это?

— Ло­урен­сов­ская ла­бо­ра­то­рия в Берк­ли за­кры­ва­ет двери. Зав­тра.

— Вы не мо­же­те сде­лать это, — ска­зал агент ФБР. — Мы на­чи­на­ем рас­сле­до­ва­ние.

— Мой босс ду­ма­ет иначе.

— Скажи ему, что мы как раз за­клю­ча­ем кон­трак­ты в Ев­ро­пе. Что бы вы ни де­ла­ли, не оста­нав­ли­вай­тесь сей­час.

— Ты об­ра­ща­ешь­ся не по ад­ре­су, Майк.

— Хо­ро­шо. Какой номер те­ле­фо­на у тво­е­го босса?

ФБР до­би­лось сво­е­го. Майк Гиб­бонс го­во­рил с Роем Кер­том. Не знаю, что он ему ска­зал, но спу­стя пол­ча­са Рой раз­ре­шил мне оста­вать­ся от­кры­тым еще несколь­ко недель.

— Наконец-​то они раз­го­ва­ри­ва­ют с нами все­рьез, — ска­зал Рой.

— До­ста­точ­но се­рьез­но, чтобы опла­тить наши рас­хо­ды?

— Ты что, глу­пень­кий?

Я удер­жал­ся на самом краю про­па­сти. Мы оста­нем­ся от­кры­ты­ми, пусть толь­ко бла­го­да­ря ин­фор­ма­ци­он­но­му со­гла­ше­нию. Те­перь у меня была еще пара недель. В пят­ни­цу 19 де­каб­ря в 1-38 хакер по­явил­ся опять. Он оста­вал­ся в поле зре­ния около двух часов, пы­та­ясь вы­удить что-​то в Мил­не­те. Он при­ят­но про­во­дил время, пы­та­ясь по­до­брать па­ро­ли к Стра­те­ги­че­ско­му Воз­душ­но­му Ко­ман­до­ва­нию, Ев­ро­пей­ско­му Входу в Мил­не­те, ар­мей­ско­му гео­гра­фи­че­ско­му де­пар­та­мен­ту в Вест Пойн­те и к се­ми­де­ся­ти дру­гим раз­ным во­ен­ным ком­пью­те­рам.

Я не от­ры­вал­ся от мо­ни­то­ров и тут же по­зво­нил Стиву Уайту в Тим­нет.

— Хакер на нашем ком­пью­те­ре. Ло­ги­че­ский порт Тим-​нета номер 14.

— Окей, — ска­зал Стив. Обыч­ная кла­ви­а­тур­ная по­ме­ха на зад­нем плане. Два­дцать се­кунд спу­стя он вос­клик­нул: — По­лу­чи­те его!

Стив про­сле­дил со­еди­не­ние от Ка­ли­фор­нии до Гер­ма­нии менее, чем за одну ми­ну­ту.

— Как ты это сде­лал?

Стив ух­мыль­нул­ся: "Те­перь, когда я знаю, что ты ищешь, мне уда­лось ав­то­ма­ти­зи­ро­вать трас­си­ров­ку. Я про­сто за­пу­стил про­грам­му”.

— Ну и куда она ука­зы­ва­ет?

— Вы по­лу­чи­ли вызов с ад­ре­са 2624 DNIC 4511 тире 049136.

— Что это зна­чит?

— Мне нужно будет за­про­сить Бун­деспост (поч­то­вое ве­дом­ство Гер­ма­нии), но я и так могу кое-​что ска­зать об ад­ре­се. Пер­вые че­ты­ре цифры обо­зна­ча­ют Гер­ма­нию.

— Мы это уже знаем.

— Сле­ду­ю­щая груп­па из че­ты­рех цифр 4511 на­чи­на­ет­ся с 4. Это зна­чит, что хакер про­ни­ка­ет через об­ще­ствен­ный на­бор­ный ло­ги­че­ский порт.

— Не по­ни­маю, какая раз­ни­ца по срав­не­нию с тем, когда мы про­шлый раз за­сек­ли ха­ке­ра?

— Про­шлый раз мы про­сле­ди­ли его до ком­пью­те­ра уни­вер­си­те­та в Бре­мене. Тогда эти цифры были 5421 и цифра 5 озна­ча­ла, что на дру­гом конце был ком­пью­тер.

Зна­чит, адрес был за­ко­ди­ро­ван, как аме­ри­кан­ские телефоны-​автоматы, чьи те­ле­фон­ные но­ме­ра все­гда имели чет­вер­тую цифру 9.

— Так вызов не из бре­мен­ско­го уни­вер­си­те­та? — спро­сил я.

— Это еще нужно уточ­нить. Но мы уже знаем, на­при­мер, что хакер про­ни­ка­ет через граж­дан­ский на­бор­ный порт. Он под­со­еди­ня­ет­ся с мест­но­го те­ле­фо­на.

— А ты не зна­ешь но­ме­ра его те­ле­фо­на?

— Нет, но Бун­деспост может опре­де­лить номер те­ле­фо­на, с ко­то­ро­го он зво­нит.

Но­во­сти Стива про­дви­ну­ли нас на шаг даль­ше. Хакер не мог боль­ше спря­тать­ся за бре­мен­ский уни­вер­си­тет.

— Так когда мы опре­де­лим ме­сто­по­ло­же­ние этого элек­трон­но­го ад­ре­са?

— Скоро. Я уже по­про­сил Вольф­ган­га по­ис­кать его.

— Кто это?

— Вольф­ганг Хофф­ман. Ад­ми­ни­стра­тор сети Дей­текс в Гер­ма­нии.

— Ты с ним раз­го­ва­ри­ва­ешь по те­ле­фо­ну?

— Ко­неч­но, нет, — ска­зал Стив. — Мы об­ща­ем­ся друг с дру­гом по элек­трон­ной почте.

— А он не рас­шиф­ро­вал се­го­дняш­ний адрес, а?

— Нет. Пока Бун­деспост рас­шиф­ро­вы­ва­ет адрес мы не можем много сде­лать... по­стой, ка­жет­ся что-​то по­яви­лось... со­об­ще­ние из Гер­ма­нии.

Оче­вид­но, у Стива была пря­мая линия с Ев­ро­пой. Стив пе­ре­вел со­об­ще­ние. "Вольф­ганг го­во­рит, что хакер про­ни­ка­ет через на­бор­ный порт. Он на­би­ра­ет номер по те­ле­фо­ну".

— Мы уже знаем это.

— Да, но вызов при­хо­дит не из Бре­ме­на. Се­го­дня он зво­нил из Ган­но­ве­ра.

— Так где он, в Бре­мене или в Ган­но­ве­ре?

— Вольф­ганг не знает. Он может быть и в Па­ри­же, если вос­поль­зу­ет­ся меж­ду­на­род­ным те­ле­фо­ном.

Еще один визит в биб­лио­те­ку. Атлас по­ка­зы­вал, что Ган­но­вер на­хо­дит­ся в се­ми­де­ся­ти пяти милях от к югу от Бре­ме­на. Боль­шой город с на­се­ле­ни­ем в пол­мил­ли­о­на че­ло­век. И вся эта масса может пе­ре­ме­щать­ся куда за­хо­чет.

Может, какой-​то сту­дент из Бре­ме­на зво­нил в Ган­но­вер? Ма­ло­ве­ро­ят­но. Он бы мог про­сто вы­звать порт сети Дей­текс в Бре­мене. Сту­дент кол­ле­джа не стал бы пол­го­да дол­бить в одну точку. Он дол­жен ис­кать иг­руш­ки и про­грам­мы, а не во­ен­ные па­ро­ли. И потом, сту­дент на­вер­ня­ка оста­вил бы какую ни­будь под­пись или шутку — сво­е­го рода спо­соб по­ка­зать нам язык.

Если это не сту­дент, тогда по­че­му он по­явил­ся из двух мест в Гер­ма­нии? Может, он знает спо­соб зво­нить по меж­ду­го­род­ной связи — с неза­щи­щен­но­го ком­пью­те­ра или с по­мо­щью укра­ден­ной кре­дит­ной кар­точ­ки. Вчера Бре­мен. Се­го­дня Ган­но­вер. Где он спря­чет­ся зав­тра? Един­ствен­ный спо­соб вы­яс­нить — про­дол­жать на­блю­де­ние. Я ждал че­ты­ре ме­ся­ца. Можно по­до­ждать еще немно­го.

35

— Вам нужны гер­ман­ские ро­зыск­ные пол­но­мо­чия.

Стив Уайт зво­нил из Тим­не­та. Толь­ко что он по­лу­чил элек­трон­ную почту от Вольф­ган­га Хофф­ма­на из Гер­ман­ской Бун­деспост. Вольф­ганг нуж­дал­ся в раз­ре­ше­нии вла­стей на трас­си­ров­ку те­ле­фон­ных линий.

— Как мне по­лу­чить ро­зыск­ные пол­но­мо­чия в Гер­ма­нии? — спро­сил я.

— Я не знаю. В Бун­деспост го­во­рят, что они со­би­ра­ют­ся зав­тра в ган­но­вер­ский суд для об­суж­де­ния этого во­про­са.

Итак, Вольф­ганг Хофф­ман начал рас­кру­чи­вать дело. В слу­чае удачи они по­лу­чат су­деб­ные ор­де­ра, сде­ла­ют еще пару трас­си­ро­вок и аре­сту­ют ша­ло­пая.

Стив Уайт был менее оп­ти­ми­сти­чен. "Когда хакер по­явит­ся, немцы сде­ла­ют трас­си­ров­ку немец­кой меж­ду­го­род­ной те­ле­фон­ной сети Дей­текс, най­дут номер те­ле­фо­на, с ко­то­ро­го зво­нит хакер, и про­сле­дят за те­ле­фон­ной ли­ни­ей".

— Фу, — ска­зал я, вспом­нив мои трас­си­ров­ки в Берк­ли и Бре­мене. Если Вольф­ганг и его ко­ман­да не будут тер­пе­ли­вы, ком­пе­тент­ны и со­об­ра­зи­тель­ны, хакер пе­ре­иг­ра­ет их. Хакер может на­хо­дить­ся в дру­гой стране. Он может ис­поль­зо­вать те­ле­фон­ную линию из дру­го­го го­ро­да, мас­ки­ру­ясь и скры­ва­ясь в те­ле­фон­ной сети об­ще­го поль­зо­ва­ния. Суд может не вы­дать раз­ре­ше­ние на про­ве­де­ние ро­зыск­ных ме­ро­при­я­тий. Или хакер будет дер­жать нос по ветру и пой­мет, что кто-​то у него на хво­сте.

Вольф­ганг при­слал оче­ред­ное со­об­ще­ние: "Пока по­явит­ся раз­ре­ше­ние на про­ве­де­ние ро­зыск­ных ме­ро­при­я­тий, мы за­пи­шем имя поль­зо­ва­тель­ско­го иден­ти­фи­ка­то­ра в те­ле­фон­ной сети Дей­текс".

Стив по­яс­нил: "Вся­кий раз при ис­поль­зо­ва­нии сетей Тим­нет или Дей­текс кто-​то пла­тит за об­слу­жи­ва­ние. При на­бо­ре но­ме­ра або­нен­та сети вы долж­ны вве­сти ваш учет­ный номер и па­роль. Немцы со­би­ра­ют­ся вы­яс­нить, кто пла­тит за со­еди­не­ния ха­ке­ра. После на­ше­го сиг­на­ла о по­яв­ле­нии ха­ке­ра они не про­сто будут трас­си­ро­вать их сеть Дей­текс, но также вы­яс­нят учет­ное имя того, кто пла­тит за со­еди­не­ние".

Я все понял. Если хакер украл чей то учет­ный номер и па­роль, то он может быть об­ви­нен в во­ров­стве и по­лу­чить раз­ре­ше­ние на по­ис­ки будет до­воль­но про­сто. Если же он пла­тил за свои соб­ствен­ные со­еди­не­ния сам, то будет еще проще вы­яс­нить его имя и раз­ре­ше­ние суда в этом слу­чае не по­на­до­бит­ся. Тогда можно будет даже не трас­си­ро­вать его те­ле­фон­ные линии. Вне вся­ко­го со­мне­ния этот Вольф­ганг — смыш­ле­ный па­рень.

В суб­бо­ту 20 де­каб­ря Стив по­зво­нил мне домой. Марта бро­си­ла на меня сви­ре­пый взгляд: еда сты­нет!

Стив толь­ко что по­лу­чил со­об­ще­ние из Гер­ма­нии. Бун-​деспост имела кон­такт с го­су­дар­ствен­ным об­ви­ни­те­лем го­ро­да Бре­ме­на гер­ром Ста­ат­сан­вальт Фон Фоком. В со­об­ще­нии было сле­ду­ю­щее: "Го­су­дар­ствен­ный об­ви­ни­тель Гер­ма­нии нуж­да­ет­ся в кон­так­те с вы­со­ки­ми чи­нов­ни­ка­ми кри­ми­наль­ной юс­ти­ции США для ис­пол­не­ния со­от­вет­ству­ю­щих ро­зыск­ных пол­но­мо­чий. Бун­деспост не может пред­при­нять ни­ка­ких дей­ствий до тех пор, пока офи­ци­аль­но не по­лу­чит за­про­са кри­ми­наль­но­го бюро США вы­со­ко­го уров­ня".

Что такое кри­ми­наль­ное бюро США вы­со­ко­го уров­ня? Мафия? Что бы это ни озна­ча­ло, мне нужно было за­ста­вить людей дей­ство­вать. Я по­зво­нил Рою Керту, ко­то­рый раз­дра­жен­но за­ме­тил, что для ре­ше­ния этой про­бле­мы нем­цам по­на­до­бит­ся шесть ме­ся­цев. "Если бы они были хоть на­по­ло­ви­ну более ком­пе­тент­ны­ми, хакер был бы за ре­шет­кой уже те­перь".

Для по­им­ки этого гада все мы долж­ны дей­ство­вать со­об­ща. Кри­ти­че­ский на­строй моего босса не до­ба­вил нам со­гла­сия. Может, лучше об­ра­тить­ся к на­ше­му юрис­кон­суль­ту? Алета Оуэнс знала, что де­лать. "Я по­зво­ню в Гер­ма­нию и по­го­во­рю с ними сама. Они, ве­ро­ят­но, нуж­да­ют­ся в ФБР, но я сдви­ну это дело с места".

— Sprechen Sie Deutsch?

— Через двадцать-​то лет? Ха! Но вы­тя­ну все из этих ста­рых лин­га­фон­ных лент с кур­са­ми Бер­лит­ца.

Утром в вос­кре­се­нье Алета по­зво­ни­ла сама. "Слу­шай, мой немец­кий не так плох. Неболь­шие про­бле­мы с бу­ду­щим вре­ме­нем, но в целом непло­хо."

— Да, а что ты узна­ла?

— Ну, все, что от­но­сит­ся к ре­флек­сив­ным гла­го­лам....

— Как на­счет ха­ке­ра?

— О нем. Ах, да. Го­су­дар­ствен­ный про­ку­рор Гер­ма­нии, ока­зы­ва­ет­ся, доб­рей­ший че­ло­век, ко­то­рый верит в за­щи­ту как соб­ствен­но­сти, так и сво­бо­ды. По­это­му он нуж­да­ет­ся в офи­ци­аль­ном за­про­се для от­кры­тия рас­сле­до­ва­ния.

— Кто яв­ля­ет­ся офи­ци­аль­ным от­вет­ствен­ным юри­ди­че­ским лицом?

— ФБР. Мы со­би­ра­ем­ся про­сить ФБР войти в кон­такт с их немец­ки­ми кол­ле­га­ми. Или лучше ска­зать "ты”, по­сколь­ку я буду в отъ­ез­де на сле­ду­ю­щей неде­ле.

Те­перь на меня сва­ли­лась еще и обя­зан­ность за­ста­вить ФБР зво­нить в Гер­ма­нию и про­сить их от­крыть рас­сле­до­ва­ние. Еще одна удоб­ная воз­мож­ность для них ска­зать "пошел ты куда по­даль­ше, малый". Я на­пра­вил со­об­ще­ние для Майка Гиб­бон­са в Алек­сан­дрию. Спу­стя де­сять минут Майк по­зво­нил мне из Ко­ло­ра­до.

— При­вет, Клифф. На­де­юсь, что ни­будь важ­ное.

— Из­ви­ни за бес­по­кой­ство, но немец­ко­му про­ку­ро­ру нужно по­го­во­рить с кем-​то из ФБР. Мы про­сле­ди­ли наши непри­ят­но­сти до Ган­но­ве­ра.

— Ну, се­го­дня ве­че­ром я ни­че­го не могу сде­лать,— ска­зал Майк. — У меня нет здесь ни­ка­кой до­ку­мен­та­ции.

Тео­ре­ти­че­ски пред­ста­ви­тель ФБР в Гер­ма­нии дол­жен был бы войти в кон­такт со своим немец­ким кол­ле­гой и про­дви­нуть там эти дела. Майк ска­зал, что этот па­рень, юри­ди­че­ский ат­та­ше США, на­хо­дит­ся в Бонне и на­ла­дил связи между на­ши­ми двумя стра­на­ми. В том смыс­ле, что он пред­став­ля­ет ФБР в Гер­ма­нии.

На сле­ду­ю­щий день Майк про­ша­рил на­сквозь все уго­лов­ное за­ко­но­да­тель­ство. "Оно на­кры­ва­ет акт ком­пью­тер­но­го мо­шен­ни­че­ства. От­крой­те его и за­крой­те дело".

— Но этот па­рень, ви­ди­мо, ни­ко­гда не сту­пал на землю Шта­тов, — за­ме­тил я. — Как вы мо­же­те аре­сто­вать кого-​то в дру­гой стране?

— Ну, он воз­мож­но не будет выдан по месту со­вер­ше­ния пре­ступ­ле­ния. Но мы можем его в немец­кую тюрь­му, если за­ко­но­да­тель­ство Гер­ма­нии близ­ко к на­ше­му.

— Ка­ко­ва ве­ро­ят­ность того, что ФБР бро­сит все это дело?

— Ни в коем слу­чае, пока от меня что-​то за­ви­сит и если я смогу в чем то по­мочь, — ска­зал Майк.

Я все еще не верил ему.

— Есть ли еще что ни­будь, что я мог бы здесь сде­лать?

— Думаю, что есть. Не мо­жешь ли ты на­пи­сать крат­кую ха­рак­те­ри­сти­ку ха­ке­ра? По­ни­ма­ешь, об­ри­со­вать его кон­ту­ры и ска­зать нам, кого же мы ищем. Как он про­яв­ля­ет себя, в чем он спе­ци­а­лист, его чув­стви­тель­ные места. Не надо стро­ить до­гад­ки, а по­пы­тай­ся опо­знать этого му­жи­ка.

Это была по­лез­ная за­дум­ка, чтобы за­ста­вить меня не до­ку­чать Майку несколь­ко дней. Я про­че­сал весь мой жур­нал и со­брал всю ин­фор­ма­цию, ха­рак­те­ри­зу­ю­щую ха­ке­ра. Сбор этой ин­фор­ма­ции дол­жен был удер­жать меня в сто­роне от непри­ят­но­стей в те­че­ние несколь­ких дней. Но непри­ят­но­сти по­яви­лись с дру­гой сто­ро­ны. Кто-​то из АН Б про­бол­тал­ся о моих ис­сле­до­ва­ни­ях в Ми­ни­стер­стве Энер­ге­ти­ки. Рой Керт оста­но­вил меня: "Ми­ни­стер­ство Энер­ге­ти­ки со­би­ра­ет­ся сде­лать вы­го­вор нам за то, что мы им ни­че­го не рас­ска­за­ли ".

— Но мы им го­во­ри­ли, — воз­ра­зил я. — Это за­пи­са­но в моем жур­на­ле.

Рой за­хо­тел по­смот­реть его. По­это­му мы про­гу­ля­лись до моего Ма­кин­то­ша и вы­ве­ли жур­нал. Со­вер­шен­но четко, 12 но­яб­ря в моем жур­на­ле было за­пи­са­но, что я ин­фор­ми­ро­вал Ми­ни­стер­ство Энер­ге­ти­ки,. Я на­пи­сал ко­рот­кое ре­зю­ме на­ше­го раз­го­во­ра и даже вклю­чил в него номер те­ле­фо­на. Ми­ни­стер­ство Энер­ге­ти­ки не могло жа­ло­вать­ся — мы имели до­ка­за­тель­ства, что ин­фор­ми­ро­ва­ли его.

Трид­ца­то­го де­каб­ря около 5 часов утра меня раз­бу­дил сиг­нал моего бип­пе­ра. Я по­зво­нил Стиву домой. Он не об­ра­до­вал­ся.

— Хакер по­явил­ся.

— А-а-в, я как раз видел сон. Ты уве­рен, что это он?

Его бри­тан­ский ак­цент не мог скрыть раз­дра­же­ния.

— Я не уве­рен, но вы­яс­ню это через ми­ну­ту.

— Окей, я за­пус­каю трас­си­ров­ку.

Стив по­ве­сил труб­ку в пол­ном вос­тор­ге.

Из дома я на­брал номер моего ком­пью­те­ра ЮНИКС. Черт возь­ми. Нет ха­ке­ра. Лож­ную тре­во­гу вы­зва­ли элек­три­ки, под­ло­жив­шие мне сви­нью, вы­клю­чив бли­жай­ший ком­пью­тер. Я снова по­зво­нил Стиву, чув­ствуя себя пол­ным иди­о­том.

— Лож­ная тре­во­га. Ви­но­ват.

— Нет про­блем. Может быть, в сле­ду­ю­щий раз. Пока? Все-​таки хо­ро­ший он па­рень. Если бы кто-​то под­нял меня с кро­ва­ти для ловли фан­то­ма в ком­пью­те­ре... Хо­ро­шо, что толь­ко Стив знает про лож­ную тре­во­гу. Что стало бы, если бы я под­нял шум по всей Гер­ма­нии или в ФБР? С се­го­дняш­не­го дня я дол­жен де­лать двой­ную про­вер­ку.

36

Канун Но­во­го Года мы про­во­ди­ли, сидя около ка­ми­на с дру­зья­ми, взби­вая гоголь-​моголь и слу­шая, как взры­ва­ют уве­се­ли­тель­ные бомбы на улице.

— Эй, — ска­за­ла Марта, —. нам бы лучше на­чать дви­гать, если мы со­би­ра­ем­ся сде­лать это до Но­во­го Года.

Ка­за­лось, что все на­се­ле­ние Сан-​Франциско вышло на улицы для встре­чи но­во­го, 1987 года. Было все — му­зы­ка, танцы, театр, смех и грех в дю­жине мест, со­еди­нен­ных сну­ю­щи­ми по всему го­ро­ду трол­лей­бу­са­ми.

Мы все­ме­ром взгро­моз­ди­лись в Воль­во, сле­до­вав­ший в Сан-​Франциско, и тут же за­те­ря­лись в по­то­ке машин, пой­ман­ные в за­пад­ню гру­бой улич­ной свал­ки с проб­ка­ми и за­то­ра­ми. Вме­сто того, чтобы гу­деть в ав­то­мо­биль­ные си­ре­ны, народ при­зыв­но дул в рога из окон ав­то­мо­би­лей. На­ко­нец, мы до­бра­лись до ярко осве­щен­ной улицы, при­пар­ко­ва­ли ма­ши­ну и на­пра­ви­лись на кон­церт фла­мен­ко. Мы нашли до­ро­гу в район Мишшн — в ла­тин­ской части го­ро­да — и об­на­ру­жи­ли неболь­шую ка­то­ли­че­скую цер­ковь с нетер­пе­ли­вой пуб­ли­кой. Глу­пей­шая фи­зио­но­мия, вы­гля­нув­шая из-за за­на­вес­ки объ­яс­ни­ла: "Непо­лад­ки с осве­ще­ни­ем, по­это­му мы за­дер­жи­ва­ем пред­став­ле­ние". Среди все­об­ще­го сви­ста Марта вста­ла и про­толк­ну­ла меня впе­ред. Я все еще имел ли­цен­зию элек­три­ка, а она вы­пол­ня­ла тех­ни­че­скую ра­бо­ту для мно­гих лю­би­тель­ских пред­став­ле­ний. Мы про­бра­лись за ку­ли­сы. Тан­цо­ры фла­мен­ко в своих свер­ка­ю­щих ко­стю­мах ку­ри­ли и дви­га­лись по тем­ной сцене как тигры в клет­ке, по­сту­ки­вая но­га­ми и бро­сая на нас по­до­зри­тель­ные взгля­ды. Марта при­сту­пи­ла к рас­пу­ты­ва­нию ла­би­рин­та про­во­дов, раз­бро­сан­ных за ку­ли­са­ми, а я тем вре­ме­нем искал пе­ре­го­рев­ший предо­хра­ни­тель. Быст­рая за­ме­на предо­хра­ни­те­лей и, о чудо, свет на сцене за­жег­ся. Тан­цо­ры гром­ко за­ап­ло­ди­ро­ва­ли. После того, как Марта ак­ку­рат­но свер­ну­ла коль­цом по­след­ний ка­бель и по­пра­ви­ла щит осве­ще­ния, ве­ду­щий по­та­щил нас на сцену, чтобы по­бла­го­да­рить. Удрав в зал, мы на­сла­ди­лись тан­цем фла­мен­ко и пе­ни­ем фаро. Хму­рые нерв­ные со­зда­ния, ко­то­рые мы ви­де­ли на тем­ной сцене, пре­вра­ти­лись в свет­лых эль­фов, кру­жа­щих­ся в вихре танца.

После кон­цер­та мы вы­ва­ли­лись на­ру­жу и об­на­ру­жи­ли марш­рут­ный ав­то­бус, управ­ля­е­мый су­ро­вой по­жи­лой дамой. Она иг­ра­ю­чи вела ав­то­бус по пе­ре­пол­нен­ным ули­цам, и вско­ре мы ока­за­лись рядом с Домом жен­щин на Во­сем­на­дца­той улице. Тут члены ор­де­на Стена Цве­тов тан­це­ва­ли и рас­ска­зы­ва­ли ис­то­рии о фе­ми­низ­ме и со­ци­аль­ном про­те­сте. Один из тан­цев был по­свя­щен Ву-Шу, ле­ген­дар­ной ки­тай­ской обе­зьян­ке, ко­то­рая на­нес­ла по­ра­же­ние жад­ным за­во­е­ва­те­лям и от­да­ла землю об­рат­но людям. Сидя на бал­коне, я думал о по­ли­ти­че­ски пра­виль­ных обе­зьян­ках — был бы я пеш­кой в руках за­во­е­ва­те­лей. Или я был бы умной обе­зьян­кой на сто­роне людей. Я не мог этого ска­зать. По­это­му я забыл про ха­ке­ра и на­сла­ждал­ся тан­цем.

На­ко­нец, мы со­вер­шен­но за­пы­ха­лись, тан­цуя в бе­ше­ном темпе под ритм и ме­ло­дию ор­кест­ра с ве­ду­щей пе­ви­цей Мак­син Го­вард, из­вест­ней­шей ис­пол­ни­тель­ни­цей блю­зов и самой сек­су­аль­ной жен­щи­ной в ис­то­рии. Она вы­дер­ги­ва­ла людей из пуб­ли­ки, чтобы тан­це­вать вме­сте с ней на сцене, и мы вско­ре об­на­ру­жи­ли себя на под­мост­ках вме­сте с про­те­сту­ю­щей Мар­той. В те­че­ние несколь­ких минут ее жерт­вы пре­одо­ле­ли страх перед сце­ной и сфор­ми­ро­ва­ли пре­крас­но сла­жен­ную линию хора, делая неболь­шие дви­же­ния ру­ка­ми на­по­до­бие ди­ри­же­ра. Я ни­ко­гда не был боль­шим лю­би­те­лем тан­цев, но здесь чуть не два часа пры­гал и вра­щал­ся с Мар­той, под­ни­мая ее вы­со­ко в воз­дух...

На­ко­нец, мы по­чув­ство­ва­ли себя на­пол­нен­ны­ми вы­со­кой куль­ту­рой и де­ше­вы­ми вол­не­ни­я­ми и по­еха­ли спать к дру­зьям. У меня было ощу­ще­ние, будто через мгно­ве­ние после того, как я кос­нул­ся по­душ­ки (хотя на самом деле это было уже в де­вять утра), бип­пер раз­бу­дил меня.

Как? Хакер? Дайте пе­ре­дох­нуть!

Я не со­би­рал­ся зво­нить Стиву в но­во­год­нее утро. В любом слу­чае вряд ли немец­кая Бун­деспост могла много сде­лать в рож­де­ствен­ские ка­ни­ку­лы. И, самое глав­ное, я на­хо­дил­ся в де­ся­ти милях от моей ла­бо­ра­то­рии.

Един­ствен­ное, что я мог сде­лать — это раз­нерв­ни­чать­ся. По­это­му я по­про­бо­вал за­пла­кать. Марта об­ня­ла меня и легко успо­ко­и­ла.

— Ну-ну, мой слад­кий, — про­мур­лы­ка­ла она. — Дай ха­ке­ру от­дох­нуть.

Я уткнул­ся в по­душ­ку. Хакер эго или нет, мы все равно будем празд­но­вать Новый Год. Мы про­спа­ли оста­ток утра. Около по­лу­дня со­бра­лись домой. Клав­дия при­вет­ство­ва­ла нас скри­пич­ной со­на­той. Она про­ве­ла канун Но­во­го Года, играя на какой-​то ве­че­рин­ке мил­ли­о­не­ров.

Марта спро­си­ла ее о ра­бо­те. "На­смот­ре­лась я на выс­ший свет! — от­ве­ти­ла Клав­дия. — Мы долж­ны были смот­реть несколь­ко часов го­лод­ным взгля­дом, пока они на­ко­нец при­нес­ли нам кое что. У них была целая коп­че­ная семга, и икра, и зем­ля­ни­ка в шо­ко­ла­де, и...."

Марта пе­ре­би­ла ее: "А какую му­зы­ку вы иг­ра­ли?"

— О, мы иг­ра­ли ту со­на­ту Мо­цар­та, ко­то­рую все любят, ко­то­рая на­чи­на­ет­ся диддл—дам—диддл—да—да—да. Потом они стали де­лать за­яв­ки на со­вер­шен­но тош­но­твор­ные вещи вроде "Моя дикая ир­ланд­ская роза". Я ду­ма­ла, что за­бо­лею, но после всего нам дали 125$ за два часа и это было по пути к моей ма­те­ри, так что я смог­ла удрать от­ту­да и сде­лать кое-​какие по­куп­ки в Санта Розе.

Марта об­суж­да­ла меню позд­не­го зав­тра­ка. Мы все на­хо­ди­лись на кухне, взби­вая тесто для ва­фель и делая фрук­то­вый салат, когда мой бип­пер за­гу­дел снова. Марта чер­тых­ну­лась, но я ее почти не рас­слы­шал, по­сколь­ку мол­нией бро­сил­ся к Ма­кин­то­шу и на­брал номер ла­бо­ра­то­рии.

Это был хакер, в луч­шем виде, под­клю­чив­ший­ся как Свен­тек. Все вы­гля­де­ло так, как будто он ис­поль­зу­ет Мил­нет, но я не мог ска­зать точно до воз­вра­ще­ния в ла­бо­ра­то­рию. Мне бы лучше по­зво­нить Стиву Уайту в Тим­нет. Нет вре­ме­ни — хакер исчез. Про­дол­жал иг­рать в но­во­год­ние игры.

Я раз­ре­зал вафли и по­ехал на ве­ло­си­пе­де в ла­бо­ра­то­рию. Там все но­во­год­ние по­здрав­ле­ния ха­ке­ра были на­пе­ча­та­ны на прин­те­рах.

4.2BSD UNIX (Ibl-​ux4)

Имя поль­зо­ва­те­ля: svenlek

Па­роль: Iblhack

Хакер под­клю­чил­ся как Свен­тек и дал его те­ку­щий па­роль

По­след­ний вход в си­сте­му: Пн, Дек, 29 13:31:43 Порт N17

4.2BSD UNIX #20: Fri Aug 22 20:08:16 PDT 1986

z

% telnet

telnet > open optimis

Он вы­хо­дит через Мил­нет и вхо­дит в ар­мей­скую базу дан­ных Оп­ти­мис

Если вам необ­хо­ди­ма по­мощь, по­зво­ни­те 695-​5772, (AV) 226

Имя поль­зо­ва­те­ля: ANONYMOUS

Па­роль: GUEST

Он вхо­дит туда под име­нем ANONYMOUS и ис­поль­зу­ет оче­вид­ный па­роль

Добро по­жа­ло­вать в ар­мей­скую базу дан­ных Оп­ти­мис Если вы ис­поль­зу­е­те эти базы дан­ных и они по­мог­ли вам сэко­но­мить время, по­тра­чен­ное на раз­ра­бот­ку про­ек­та или день­ги, по­жа­луй­ста при­шли­те поч­то­вое со­об­ще­ние с опи­са­ни­ем де­та­лей в Maj Gene LeClair, OPTIMIS

ДОБРО ПО­ЖА­ЛО­ВАТЬ В ОП­ТИ­МИС БАЗА ДАН­НЫХ БЫЛА ОБ­НОВ­ЛЕ­НА ПО­СЛЕД­НИЙ РАЗ 861024 В 102724 И СО­ДЕР­ЖИТ 3316 ДО­КУ­МЕН­ТОВ

На­сто­я­щая база дан­ных яв­ля­ет­ся вы­держ­кой из AR 25-​400-2, Мо­дем­ной Вой­ско­вой Ре­ги­стра­ци­он­ной Си­сте­мы (МВРС) и пред­на­зна­че­на для того, чтобы по­мочь вам отож­де­ствить ин­фор­ма­цию для по­ис­ка в кар­то­те­ке.

По­жа­луй­ста вве­ди­те слово или на­бе­ри­те 'EXIT'

/ sdi

Слово "sdi" не най­де­но. По­жа­луй­ста вве­ди­те слово или на­бе­ри­те 'EXIT'.

/stealth

Слово /stealth не най­де­но. По­жа­луй­ста вве­ди­те слово или на­бе­ри­те 'EXIT'

/sac

Слово /sac не най­де­но. По­жа­луй­ста вве­ди­те слово или на­бе­ри­те 'EXIT'.

/nuclear

Спа­си­бо.

У меня есть 29 до­ку­мент(ов), со­дер­жа­щих фразу 'ядер­ный'.

Я все­гда думал, что театр — это место, где смот­рят спек­так­ли, а не раз­ра­ба­ты­ва­ют ядер­ные сце­на­рии.

Он не удо­вле­тво­рил­ся за­го­лов­ка­ми этих до­ку­мен­тов. Он сбро­сил все два­дцать де­вять до­ку­мен­тов на строч­ный прин­тер. Стра­ни­ца за стра­ни­цей были за­пол­не­ны ин­фор­ма­ци­ей во­ен­но­го ха­рак­те­ра вроде этой: ЗА­ГЛА­ВИЕ: Ас­пек­ты на­ци­о­наль­ной ядер­ной, хи­ми­че­ской и био­ло­ги­че­ской без­опас­но­сти

ОПИ­СА­НИЕ: До­ку­мент пред­на­зна­чен для ис­поль­зо­ва­ния внут­рен­ней, ино­стран­ной и во­ен­ной по­ли­ци­ей, для при­ме­не­ния в об­ла­сти атом­ной энер­ге­ти­ки, ути­ли­за­ции ядер­но­го и хи­ми­че­ско­го ору­жия и био­ло­ги­че­ской за­щи­ты, от­но­ся­щей­ся к на­ци­о­наль­ной без­опас­но­сти и го­су­дар­ствен­но­му управ­ле­нию кри­зис­но­го пе­ри­о­да.

Здесь прин­тер замял бу­ма­гу. Ста­рый де­ков­ский прин­тер, ис­прав­но слу­жив­ший де­сять лет, те­перь тре­бо­вал по­чин­ки пе­ча­та­ю­щей го­лов­ки. Черт возь­ми. Как раз там, где хакер пе­ре­чис­лял планы ядер­ных бом­бар­ди­ро­вок на центрально-​европейском те­ат­ре, зияла боль­шая чер­ная кляк­са. Я мало что знал о те­ат­рах в Цен­траль­ной Ев­ро­пе и по­это­му немед­лен­но по­зво­нил Грегу Фен­не­лу в ЦРУ.

— Грег, что ты там де­ла­ешь в пер­вый день но­во­го года?

— Мир ни­ко­гда не спит весь од­но­вре­мен­но.

— А что ты зна­ешь о те­ат­рах в Цен­траль­ной Ев­ро­пе?

— Очень немно­го. А в чем дело?

— Немно­го... Хакер толь­ко что за­брал­ся в один из во­ен­ных ком­пью­те­ров в Пен­та­гоне.

— Ну и какое это имеет от­но­ше­ние к те­ат­ру?

— Я не знаю, — ска­зал я, — но он, ка­жет­ся, осо­бен­но ин­те­ре­су­ет­ся раз­ра­бот­ка­ми струк­ту­ры ядер­ных сил для те­ат­ров Цен­траль­ной Ев­ро­пы.

— Ну ты ту­пи­ца! Это же ар­мей­ские так­ти­че­ские планы ве­де­ния войны. Гос­по­ди. Как он их добыл?

— Как все­гда. От­га­дал па­роль ар­мей­ской базы дан­ных Оп­ти­мис в Пен­та­гоне.

— Что он еще по­лу­чил?

— Не могу ска­зать. У меня прин­тер замял бу­ма­гу. Но он искал клю­че­вые слова вроде 'SDI', 'Stealh' и 'SAC'.

— Это ма­те­ри­ал для юмо­ри­сти­че­ской книги.

Я не знал, шутит Грег или го­во­рит се­рьез­но. Он, ве­ро­ят­но, думал то же самое обо мне. У меня была толь­ко одна за­щи­та про­тив волны недо­ве­рия — факты. Но даже если бы они по­ве­ри­ли мне, они, по­хо­же, ни­че­го не могли сде­лать. Грег объ­яс­нил: "Ви­дишь ли, мы не можем про­сто так по­слать Ти­джея за море и схва­тить кого-​нибудь с по­лич­ным."

— А не мог бы ты, ну, ска­жем, про­кру­тить это дело и найти от­вет­ствен­но­го?

Грег рас­сме­ял­ся. "Все об­сто­ит не со­всем так. Уж по­верь мне, мы ра­бо­та­ем над этим. А эти по­след­ние но­во­сти толь­ко по­до­льют масла в огонь".

Вто­ро­го ян­ва­ря я по­зво­нил в Алек­сан­дрию в офис ФБР и по­пы­тал­ся оста­вить со­об­ще­ние для Майка Гиб­бон­са. Де­жур­ный агент, ко­то­рый по­до­шел к те­ле­фо­ну, ска­зал сухо: "Агент Гиб­бонс боль­ше не ра­бо­та­ет с этим делом. Об­ра­ти­тесь в офис Ок­лен­да".

При­е­ха­ли. Един­ствен­ный агент ФБР, ко­то­рый по­ни­ма­ет раз­ни­цу между сетью и пле­тью, вы­ве­ден из дела. И как раз тогда, когда мы боль­ше всего нуж­да­ем­ся в ФБР. Вольф­ганг все еще ожи­дал пол­но­мо­чий от юри­ди­че­ско­го ат­та­ше США в Бонне. Нужно было сту­чать­ся в дру­гую дверь.

Вне вся­ко­го со­мне­ния, Агент­ство На­ци­о­наль­ной Без­опас­но­сти за­хо­чет узнать об утеч­ке ин­фор­ма­ции из ком­пью­те­ра Пен­та­го­на. К те­ле­фо­ну по­до­шел Зик Хэн­сон.

— Прав­да ли, что сек­рет­ная во­ен­ная ин­фор­ма­ция по­сту­па­ет прямо в Ев­ро­пу? — спро­сил Зик.

— Да. Хотя я точно не знаю, куда, — ска­зал я. — По­хо­же, в Гер­ма­нию.

— Вы не зна­е­те, какую меж­ду­на­род­ную иформацион-​ную ком­па­нию они ис­поль­зо­ва­ли?

— Из­ви­ни­те, не знаю. Но я могу по­ис­кать это в моих за­пи­сях, если это так важно.

По­че­му АНБ хочет знать, кто пе­ре­да­вал этот поток со­об­ще­ний? Хо­ди­ли слухи, что АНБ ведет маг­ни­то­фон­ные за­пи­си каж­до­го транс­ат­лан­ти­че­ско­го те­ле­фон­но­го раз­го­во­ра. Воз­мож­но, они за­пи­са­ли и этот сеанс.

Вряд ли. Слиш­ком много ин­фор­ма­ции пе­ре­се­ка­ет океан каж­дый день. Есть де­сять спут­ни­ков связи и пол­дю­жи­ны транс­ат­лан­ти­че­ских ка­бе­лей. Каж­дый про­пус­ка­ет де­сять тысяч те­ле­фон­ных вы­зо­вов. АНБ по­на­до­би­лось бы около сотни тысяч маг­ни­то­фо­нов, ра­бо­та­ю­щих все время. И это толь­ко для про­слу­ши­ва­ния те­ле­фон­ных по­то­ков, а ведь есть еще ком­пью­тер­ные со­об­ще­ния и те­ле­ви­де­ние. Да, вы­удить из всей этой ме­ша­ни­ны нуж­ный мне сеанс связи было бы почти невоз­мож­но даже с по­мо­щью су­пер­ком­пью­те­ров. Но есть одна воз­мож­ность. Надо по­смот­реть, не может ли АНБ ре­ги­стри­ро­вать факт по­те­ри дан­ных.

— Сеанс связи на Новый Год был пре­рван из-за прин­те­ра, за­мяв­ше­го бу­ма­гу, — ска­зал я Зику, — так что я по­те­рял час ра­бо­ты ха­ке­ра. По­ду­май­те, не могли бы вы вос­ста­но­вить эту ин­фор­ма­цию?

Зик за­го­рел­ся: "На­сколь­ко она важна?”

— Ну, я не могу опре­де­лен­но ска­зать, по­сколь­ку сам ее не видел. Сеанс на­чал­ся в 8-47 в пер­вый день Но­во­го Года. Может, кто-​то в Форт Мид смо­жет найти остав­шу­ю­ся часть со­об­ще­ния из этого се­ан­са?

— В луч­шем слу­чае это ма­ло­ве­ро­ят­но.

АНБ все­гда хо­те­ло что-​то услы­шать, но оста­ва­лось непро­ни­ца­е­мым, какие бы во­про­сы я ни за­да­вал. Те­перь они долж­ны будут по­зво­нить мне и све­рить наши ре­зуль­та­ты. Я ждал, что кто-​нибудь по­про­сит по­смот­реть нашу рас­пе­чат­ку. Никто не по­ин­те­ре­со­вал­ся.

Это было две неде­ли назад. Я по­про­сил Зика Хэн­со­на из АНБ вы­яс­нить один элек­трон­ный адрес.

— Вы вы­яс­ни­ли, от­ку­да при­хо­дит адрес DNIC? — спро­сил я.

— Из­ви­ни, Клифф, но эта ин­фор­ма­ция недо­ступ­на.

Зик вещал по­доб­но вол­шеб­но­му шару: "От­ве­чай ту­ман­но, потом спра­ши­вай опять".

К сча­стью, в Тим­не­те уже вы­яс­ни­ли адрес. Это за­ня­ло у Стива Уайта пару часов. Воз­мож­но, АНБ рас­по­ла­га­ет мас­сой элек­трон­ных вол­шеб­ни­ков и ком­пью­тер­ных ге­ни­ев, про­слу­ши­ва­ю­щих ми­ро­вые те­ле­ком­му­ни­ка­ции.

Может, они что и де­ла­ли, но ни­ко­гда мне ни чу­точ­ки не рас­ска­зы­ва­ли. Я по­до­зре­ваю, что за за­ве­сой сек­рет­но­сти они ни­че­го не де­ла­ли.

Хо­ро­шо. Но есть еще одна ком­па­ния, ко­то­рую нужно ин­фор­ми­ро­вать — Управ­ле­ние Стра­те­ги­че­ской Ин­фор­ма­ции ВВС. Сту­ка­чи из ВВС мало что могут сде­лать с ха­ке­ром, но, по край­ней мере, спо­соб­ны вы­яс­нить, чей ком­пью­тер был так ши­ро­ко от­крыт. Мрач­ный голос Джима Кри­сти сухо по­трес­ки­вал в те­ле­фон­ной труб­ке: "Так это ар­мей­ская си­сте­ма Оп­ти­мис, да? Я дам кое-​кому по башке". Я на­де­ял­ся, он шутит.

Год на­чал­ся тоск­ли­во. Хакер сво­бод­но раз­гу­ли­вал по нашим ком­пью­те­рам. Един­ствен­ный по­ни­ма­ю­щий агент ФБР был вы­ве­ден из игры. При­ви­де­ния не ска­жут ни слова, а АНБ не вдох­нов­ля­ло. Если мы не до­бьем­ся вско­ре успе­ха, я тоже брошу это дело.

37

В вос­кре­се­нье, 4 ян­ва­ря, около по­лу­дня Марта и я шили сте­га­ное оде­я­ло, когда раз­дал­ся писк. Я под­ско­чил к ком­пью­те­ру, удо­сто­ве­рил­ся в на­ли­чии ха­ке­ра и по­зво­нил Стиву Уайту. Через ми­ну­ту он за­пу­стил трас­си­ров­ку. Я не стал ждать, когда Стив про­сле­дит трас­су вы­зо­ва. Хакер был на моем ком­пью­те­ре. По­это­му я до­е­хал на ве­ло­си­пе­де до ла­бо­ра­то­рии и стал на­блю­дать от­ту­да. Два­дцать минут, пока дли­лась моя гонка, хакер брал свое и чужое, он все еще пе­ча­тал, когда я до­стиг ком­му­та­ци­он­ной. Возле прин­те­ра ско­пи­лась тол­стая пачка пе­чат­ной бу­ма­ги. Хакер не ле­нил­ся. Убе­див­шись в том, что ни од­но­го из наших си­стем­ных ад­ми­ни­стра­то­ров нет рядом, он вер­нул­ся об­рат­но в Пен­та­гон в базу дан­ных Оп­ти­мис. "Се­го­дня вам не раз­ре­шен вход в си­сте­му", — от­ве­тил ар­мей­ский ком­пью­тер.

Ну и жар­кий вы­дал­ся денек! Джим Кри­сти, долж­но быть, пра­виль­но на­да­вал кому-​то под­за­тыль­ни­ков.

Про­смат­ри­вая рас­пе­чат­ку, я видел, что хакер про­дол­жа­ет вы­ужи­вать ин­фор­ма­цию в Мил­не­те. Один за дру­гим, он пе­ре­про­бо­вал пят­на­дцать ком­пью­те­ров ВВС в таких ме­стах, как базы ВВС Эглин, Кирт­ланд и Бол­линг. Без­успеш­но. Он под­со­еди­нял­ся к каж­до­му ком­пью­те­ру, кру­тил пару раз двер­ные ручки и затем пе­ре­хо­дил к сле­ду­ю­щей си­сте­ме. Пока он про­щу­пы­вал Ко­ман­до­ва­ние си­стем ВВС, Кос­ми­че­ский Отдел. Сна­ча­ла он сту­чал­ся в их двери с па­ро­лем "Ад­ми­ни­стра­тор". Неудач­но. Затем под име­нем Гость с па­ро­лем "Гость". Эф­фект тот же. Затем под име­нем Поле, па­роль "Сер­вис":

Имя поль­зо­ва­те­ля: FIELD

Па­роль: SERVICE

ДОБРО ПО­ЖА­ЛО­ВАТЬ В КОС­МИ­ЧЕ­СКИЙ ОТДЕЛ СИ­СТЕМ­НО­ГО КО­МАН­ДО­ВА­НИЯ ВВС VAX/VMS 4.4

ВАЖ­НОЕ ЗА­МЕ­ЧА­НИЕ

При за­труд­не­ни­ях с ком­пью­тер­ной си­сте­мой необ­хо­ди­мо об­ра­щать­ся в отдел об­слу­жи­ва­ния за­каз­чи­ков ин­фор­ма­ци­он­ных си­стем, рас­по­ло­жен­ный в доме 130, ком­на­та 2369.

Те­ле­фон 643-​2177/AV 833-​2177.

По­след­нее ин­тер­ак­тив­ное под­клю­че­ние в чет­верг 11 ДЕК 1986 19:11. По­след­нее неин­тер­ак­тив­ное под­клю­че­ние во втор­ник 2 ДЕК 1986 17:30. ПРЕ­ДУ­ПРЕ­ЖДЕ­НИЕ Срок ва­ше­го па­ро­ля истек; немед­лен­но об­но­ви­те па­роль с по­мо­щью про­грам­мы УСТА­НО­ВИТЬ ПА­РОЛЬ!

$ ука­зать про­и­е­сс/при­ви­ле­гию

4-​ЯНВ-1987 13:16:37.56 NTY1 Поль­зо­ва­тель: ПОЛЕ

При­ви­ле­гии про­цес­са:

BYPASS может об­хо­дить все си­стем­ные за­щи­ты

CMKRNL может из­ме­нять режим ра­бо­ты ядра

ACNT может по­дав­лять учет­ные со­об­ще­ния

WORLD может вли­ять на дру­гие про­цес­сы

OPER может при­ви­ле­гия опе­ра­то­ра

VOLPRO может пре­одо­ле­вать за­щи­ту тома

GRPPRY груп­по­вой до­ступ по­сред­ством си­стем­ной за­щи­ты

READALL может чи­тать любую ин­фор­ма­цию как дер­жа­тель

WRITEALL может пи­сать любую ин­фор­ма­цию как дер­жа­тель

SECURITY может вы­пол­нять функ­ции без­опас­но­сти

Сезам: дверь ши­ро­ко рас­пах­ну­та. Он под­клю­чил­ся как По­ле­вая Служ­ба. По раз­ря­ду поль­зо­ва­те­лей с выс­ши­ми при­ви­ле­ги­я­ми. Те­перь он си­стем­ный опе­ра­тор.

В пер­вой же ко­ман­де он по­про­сил ука­зать, какие при­ви­ле­гии он имел. Ком­пью­тер ВВС ав­то­ма­ти­че­ски от­ве­тил: "Си­стем­ная при­ви­ле­гия" и пе­ре­чис­лил дру­гие его права, вклю­чая воз­мож­ность чте­ния, за­пи­си и уни­что­же­ния любых фай­лов си­сте­мы. Ему раз­ре­ша­лось даже за­пус­кать про­вер­ку си­сте­мы без­опас­но­сти на ком­пью­те­ре ВВС. Он не про­сто сво­бод­но ра­бо­тал на ком­пью­те­ре Кос­ми­че­ско­го Ко­ман­до­ва­ния, он управ­лял им.

Его по­сле­ду­ю­щие дей­ствия были вполне за­ко­но­мер­ны­ми. После вы­яс­не­ния своих при­ви­ле­гий он сде­лал недо­ступ­ной про­вер­ку своей ра­бо­ты. Бу­дучи уве­рен­ным, что не об­на­ру­жен, он про­зон­ди­ро­вал близ­ле­жа­щие ком­пью­те­ры. В один мо­мент он об­на­ру­жил че­ты­ре ком­пью­те­ра в сети ВВС и путь со­еди­не­ния с дру­ги­ми. Учи­ты­вая его при­ви­ле­ги­ро­ван­ное по­ло­же­ние, ни один из этих ком­пью­те­ров не был за­крыт для него; если их па­ро­ли нель­зя было уга­дать, он мог украсть их с по­мо­щью уста­нов­ки тро­ян­ских коней.

Это уже был не ма­лень­кий на­столь­ный ком­пью­тер. Он по­лу­чил ты­ся­чи фай­лов в си­сте­ме и сотни поль­зо­ва­те­лей. Но жад­ность его сгу­би­ла. Он при­ка­зал ком­пью­те­ру ВВС пе­ре­чис­лить имена всех его фай­лов и ве­се­ло на­би­вал что-​то вроде "планы ла­зер­но­го про­ек­та" или "про­ект за­пус­ка кос­ми­че­ско­го ко­раб­ля Шаттл". Но он не знал, как за­ткнуть проб­ку. В те­че­ние двух часов ниа­гар­ский во­до­пад ин­фор­ма­ции вы­ли­вал­ся иа его тер­ми­нал.

На­ко­нец в 2-30 он завис, во­об­ра­жая, будто снова вклю­чит­ся в ком­пью­тер ВВС. Но назад вер­нуть­ся не смог. Ком­пью­тер ВВС выдал ему сле­ду­ю­щее: "Срок дей­ствия ва­ше­го па­ро­ля истек. По­жа­луй­ста, об­ра­ти­тесь к ад­ми­ни­стра­то­ру си­сте­мы".

Взгля­нув на рас­пе­чат­ку, я понял его про­счет. Ком­пью­тер ВВС огра­ни­чил срок дей­ствия па­ро­ля "по­ле­вая служ­ба”; он по­лу­чил пре­ду­пре­жде­ние, когда пер­вый раз пре­рвал­ся. Воз­мож­но, си­сте­ма ав­то­ма­ти­че­ски огра­ни­чи­ва­ет срок дей­ствия па­ро­ля несколь­ки­ми ме­ся­ца­ми. Для того, чтобы оста­вать­ся в ма­шине, он дол­жен был немед­лен­но за­дать па­роль снова. Вме­сто этого он про­игно­ри­ро­вал тре­бо­ва­ние си­сте­мы. Те­перь си­сте­ма не пу­стит его назад.

За ты­ся­чу миль от него я мог ощу­тить кру­ше­ние его на­дежд. Он от­ча­ян­но хотел вер­нуть­ся назад в ком­пью­тер, но был сра­жен соб­ствен­ной глу­пой ошиб­кой.

Пока хакер про­би­рал­ся через ком­пью­тер ВВС, Стив Уайт трас­си­ро­вал те­ле­фон­ные линии Тим­не­та,

— Он про­хо­дит через RCA, — ска­зал Стив. — ТАТ-6.

— Да? А что это зна­чит по-​английски?

— Да ни­че­го осо­бен­но­го. RCA обо­зна­ча­ет один из меж­ду­на­род­ных пе­ре­нос­чи­ков ин­фор­ма­ции и се­го­дня хакер про­хо­дит через транс­ат­лан­ти­че­ский ка­бель номер шесть.

Стив ори­ен­ти­ро­вал­ся в ми­ро­вых ком­му­ни­ка­ци­он­ных ли­ни­ях, как во­ди­тель такси в го­род­ском по­то­ке машин.

— По­че­му он не поль­зу­ет­ся спут­ни­ко­вой свя­зью?

— Воз­мож­но, по­то­му, что се­го­дня вос­кре­се­нье — ка­бель­ные ка­на­лы мень­ше за­гру­же­ны.

— Ты хо­чешь ска­зать, что люди пред­по­чи­та­ют ка­бель спут­ни­ко­вой связи?

— Ко­неч­но. Каж­дый раз при со­еди­не­нии через спут­ник по­яв­ля­ет­ся за­держ­ка в чет­верть се­кун­ды. Под­вод­ные ка­бе­ли не за­дер­жи­ва­ют со­об­ще­ния так долго.

— Кому это ме­ша­ет?

— Глав­ным об­ра­зом людям у те­ле­фо­нов, — ска­зал Стив. — Эти за­держ­ки вно­сят нер­воз­ность в раз­го­вор. Во­об­ра­зи, когда каж­дый че­ло­век пы­та­ет­ся го­во­рить од­но­вре­мен­но, то они оба за­ты­ка­ют­ся.

— Так если те­ле­фон­ные ком­па­нии будут ста­рать­ся свя­зы­вать­ся по ка­бе­лям, то кто будет ис­поль­зо­вать спут­ни­ки?

— Глав­ным об­ра­зом, те­ле­ви­де­ние. Те­ле­ви­зи­он­ный сиг­нал никак не впих­нешь в под­вод­ные ка­бе­ли. По­это­му они за­хва­ти­ли спут­ни­ки. Но во­ло­кон­ная оп­ти­ка все из­ме­нит.

Я слы­шал о во­ло­кон­ной оп­ти­ке. Пе­ре­да­ча сиг­на­лов связи через пучок стек­лян­ных во­ло­кон вме­сто ис­поль­зо­ва­ния мед­ной про­во­ло­ки. Но кто будет про­кла­ды­вать волоконно-​оптические ка­бе­ли по дну оке­а­на?

— Все хотят, — по­яс­нил Стив. — Число до­ступ­ных спут­ни­ко­вых ка­на­лов огра­ни­че­но. Можно устро­ить стол­по­тво­ре­ние мно­же­ства спут­ни­ков над Эк­ва­до­ром. И спут­ни­ко­вые ка­на­лы не яв­ля­ют­ся част­ны­ми — их может про­слу­ши­вать любой. Спут­ни­ки очень хо­ро­ши для те­ле­ви­де­ния, но ка­бе­ли это ос­нов­ной спо­соб пе­ре­да­чи дан­ных.

Любой раз­го­вор со Сти­вом обыч­но пре­вра­щал­ся в урок по тео­рии связи. Вспом­нив, что хакер все еще под­со­еди­нен, я осве­до­мил­ся о ре­зуль­та­тах трас­си­ров­ки.

— Ах, да. Я узна­вал у Вольф­ган­га Хофф­ма­на из Бун-​деспост. Твой ви­зи­тер по­явил­ся се­го­дня из Карлсруэ. Уни­вер­си­тет Карлсруэ.

— Где это?

— Я не знаю, но по­ла­гаю, в рур­ской до­лине. Это не та, ко­то­рая тя­нет­ся вдоль Рейна?

Я рысью по­мчал­ся в биб­лио­те­ку. Да, вот Карлсруэ. Три­ста миль к югу от Ган­но­ве­ра.

Про­ло­жен­ный по дну Ат­лан­ти­че­ско­го оке­а­на, ка­бель ТАТ-6 свя­зы­вал вме­сте Ев­ро­пу и Аме­ри­ку. За­пад­ный конец ка­бе­ля шел через Тим­нет, затем ло­урен­сов­скую ла­бо­ра­то­рию в Берк­ли, через Мил­нет и за­кан­чи­вал­ся в Кос­ми­че­ском от­де­ле ко­ман­до­ва­ния си­сте­ма­ми ВВС.

Где-​то в Гер­ма­нии хакер "ще­ко­тал" во­сточ­ный конец со­еди­не­ния, не по­до­зре­вая, как мы ре­ши­тель­но на­стро­е­ны.

Три раз­ных места в Гер­ма­нии. А, может быть, он оста­вал­ся на одном месте, при­кры­ва­ясь от нас скор­лу­пой те­ле­фон­ной си­сте­мы. Воз­мож­но, он дей­стви­тель­но был сту­ден­том, по­се­щал раз­ные уни­вер­си­тет­ские го­род­ки и устра­и­вал де­мон­стра­ции перед дру­зья­ми. Уве­рен ли я, что это один и тот же хакер, или я на­блю­даю за раз­ны­ми людь­ми? Ре­ше­ние во­про­са за­ви­се­ло от вы­пол­не­ния трас­си­ров­ки. Но как мне по­лу­чить те­ле­фон­ную трас­си­ров­ку, на­хо­дясь за шесть тысяч миль? Ро­зыск­ные пол­но­мо­чия! Вы­да­ло ФБР пол­но­мо­чия в Гер­ма­нию? Дей­стви­тель­но ли они от­кры­ли рас­сле­до­ва­ние в таком слу­чае? Время зво­нить Майку Гиб­бон­су в ФБР.

— Я слы­шал, что ты от­стра­нен от дела, — ска­зал я Майку. — Могу я что-​нибудь сде­лать?

— Не бес­по­кой­ся, — ска­зал Майк. — Про­сто сиди тихо и мы про­дви­нем­ся впе­ред.

— От­кры­то рас­сле­до­ва­ние или нет?

— Не спра­ши­вай меня, я не могу го­во­рить.

Может, я смогу что-​то вы­удить из него, рас­ска­зав о ком­пью­те­ре ВВС?

— Слу­шай, хакер вчера залез в ком­пью­тер ВВС.

— Где?

— Да где-​то в южной Ка­ли­фор­нии.

Я не ска­зал, что по ад­ре­су 2400 Во­сточ­ный буль­вар Эль Се­гун­до на­про­тив аэро­пор­та Лос Ан­дже­лес. Майк мол­чит, и я молчу.

— Кто управ­ля­ет им?

— Кто-​то в ВВС. Я точно не знаю. Тебе лучше по­зво­нить в ОСР ВВС.

— ФБР не будет вести рас­сле­до­ва­ния?

— Я тебе уже ска­зал. Мы рас­сле­ду­ем. Про­сто эта ин­фор­ма­ция не для твоих ушей.

Сту­ка­чи из ВВС ока­за­лись немно­гим крас­но­ре­чи­вее. Джим Кри­сти из ОСР ВВС был кра­ток.

— Ко­ман­до­ва­ние си­сте­ма­ми? Су­ки­ны дети.

— Да. Па­рень стал си­стем­ным ме­не­дже­ром там.

— Си­стем­ным ме­не­дже­ром в Ко­ман­до­ва­нии си­сте­ма­ми. За­бав­но. Он по­лу­чил что-​нибудь сек­рет­ное?

— На­сколь­ко я могу су­дить, нет. Он по­лу­чил имена несколь­ких тысяч фай­лов.

— Черт. Мы го­во­ри­ли им. Два­жды.

— Если это что-​то ме­ня­ет, он не со­би­ра­ет­ся воз­вра­щать­ся в их си­сте­му. Он вы­ру­бил себя сам.

Я рас­ска­зал ему об ис­те­че­нии срока дей­ствия па­ро­ля.

— Это хо­ро­шо для Ко­ман­до­ва­ния си­сте­ма­ми, ска­зал Джим, — но сколь­ко еще дру­гих ком­пью­те­ров от­кры­ты на­рас­паш­ку? Если Кос­ми­че­ский отдел будет про­дол­жать в том же духе, мы сде­ла­ем им пре­ду­пре­жде­ние.

— Вы их пре­ду­пре­жда­ли?

— Мы шесть ме­ся­цев тал­ды­чи­ли си­стем­ным опе­ра­то­рам, чтобы они по­ме­ня­ли все свои па­ро­ли. Не ду­ма­ешь же ты, что мы не слу­ша­ли тебя?

Свя­тые угод­ни­ки! Это пер­вый намек, что от меня есть поль­за.

Итак, ОСР ВВС в Ва­шинг­тоне по­сла­ло со­об­ще­ние сво­е­му аген­ту на базе ВВС Ван­ден­берг. Тот в свою оче­редь дол­жен был на­сту­чать ру­ко­вод­ству Кос­ми­че­ско­го от­де­ла. Они долж­ны были убе­дить­ся, что дыра за­ткну­та.

Двумя днями позже мы с Дэй­вом Кл­э­в­лен­дом си­де­ли перед его тер­ми­на­лом, раз­вле­ка­ясь с каким-​то ис­пор­чен­ным про­грамм­ным обес­пе­че­ни­ем. За­ра­бо­тал мой сиг­на­ли­за­тор и, не го­во­ря ни слова, Дэйв пе­ре­клю­чил тер­ми­нал на ком­пью­тер ЮНИКС. Свен­тек как раз толь­ко что вру­бил­ся. Мы по­смот­ре­ли на экран и кив­ну­ли друг другу. Я рысью по­ска­кал в ком­му­та­ци­он­ную, чтобы на­блю­дать все жи­вьем.

Хакер про­шел прямо через Мил­нет в Кос­ми­че­ский отдел ВВС. Я на­блю­дал, как он начал вхо­дить туда под име­нем По­ле­вая Служ­ба, думая о том, как его вы­ки­нут от­ту­да. Но нет! Его впу­сти­ли в си­сте­му. Воз­мож­но, де­жур­ный опе­ра­тор за­ме­тил, что у учет­но­го имени истек срок дей­ствия и по­про­сил ме­не­дже­ра си­сте­мы уста­но­вить па­роль снова.

Хакер вошел прямо в про­грамм­ное обес­пе­че­ние ав­то­ри­за­ции и до­ба­вил новое учет­ное имя. Он отыс­кал ста­рое неис­поль­зо­ван­ное учет­ное имя и мо­ди­фи­ци­ро­вал его. Один офи­цер ВВС, пол­ков­ник Аб­ренс, имел учет­ное имя но не поль­зо­вал­ся этим ком­пью­те­ром в те­че­ние года. Хакер слег­ка мо­ди­фи­ци­ро­вал учет­ное имя пол­ков­ни­ка, при­дав ему си­стем­ные при­ви­ле­гии и новый па­роль: AFHACK.

От­ныне он не нуж­да­ет­ся в учет­ном имени По­ле­вая Служ­ба. За­мас­ки­ро­вав­шись под офи­це­ра ВВС, он имел те­перь неогра­ни­чен­ный до­ступ к ком­пью­те­ру Кос­ми­че­ско­го от­де­ла.

Что я мог сде­лать? Оста­вить ха­ке­ра со­еди­нен­ным — зна­чит, до­пу­стить утеч­ку сек­рет­ной ин­фор­ма­ции из ВВС. Разъ­еди­не­ние за­ста­вит его ис­поль­зо­вать дру­гой марш­рут в обход моих ла­бо­ра­тор­ных мо­ни­то­ров. Нам Нужно вы­ру­бить его в Кос­ми­че­ском ко­ман­до­ва­нии. Но сна­ча­ла я хочу от­трас­си­ро­вать его. Я по­зво­нил Стиву Уайту. Через пять минут он от­трас­си­ро­вал со­еди­не­ние до Ган­но­ве­ра и по­зво­нил в Бун­деспост.

Несколь­ко минут мол­ча­ния. "Клифф, как ду­ма­ешь, это со­еди­не­ние на­дол­го?"

— Не могу ска­зать точно, но по­ла­гаю, да.

— Окей.

Стив пе­ре­шел на дру­гой те­ле­фон. Через ми­ну­ту вер­нул­ся на мою линию. "Вольф­ганг трас­си­ру­ет со­еди­не­ние в Ган­но­ве­ре. Это мест­ный вызов. Они со­би­ра­ют­ся трас­си­ро­вать его всю до­ро­гу".

Вот это но­вость! Мест­ный вызов в Ган­но­ве­ре озна­ча­ет, что хакер на­хо­дит­ся где-​то в Ган­но­ве­ре.

Стив вы­кри­ки­вал ин­струк­ции от Вольф­ган­га: "Что бы вы ни де­ла­ли, не разъ­еди­няй­те ха­ке­ра. Дер­жи­те его на линии, если смо­же­те!"

Было ощу­ще­ние, будто вор гра­бит твой дом, а ты на­блю­да­ешь. Дол­жен ли я вы­ру­бить его или дать воз­мож­ность про­дол­жать трас­си­ров­ку?

Ладно, нужно по­зво­нить кому-​то из ру­ко­вод­ства. Как на­счет Майка Гиб­бон­са из ФБР? Нет по­бли­зо­сти. А, вот еще хо­ро­шее место для звон­ка — На­ци­о­наль­ный Центр Ком­пью­тер­ной Без­опас­но­сти. Не везет. Зика Хэн­со­на не было, а голос на даль­нем конце линии объ­яс­нил: "Я бы очень хотел по­мочь вам, но мы толь­ко про­ек­ти­ру­ем без­опас­ные ком­пью­те­ры. Мы не за­ни­ма­ем­ся экс­плу­а­та­ци­он­ны­ми во­про­са­ми".

Так, боль­ше не оста­лось ни­ко­го, с кем можно по­го­во рить, кроме ВВС. Я под­со­еди­нил­ся к ин­фор­ма­ци­он­но­му цен­тру сети Мил­не­та и до­брал­ся до че­ло­ве­ка, в чей ком­пью­тер на­креп­ко внед­рил­ся хакер.

— Про­сти­те, я разыс­ки­ваю си­стем­но­го ме­не­дже­ра ВАКС — ком­пью­те­ра Кос­ми­че­ско­го ко­ман­до­ва­ния.

— Сер­жант Томас слу­ша­ет. Я — си­стем­ный ме­не­джер.

— Ви­ди­те ли, не знаю, как вам это лучше объ­яс­нить. Дело в том, что в ваш ком­пью­тер за­брал­ся хакер.

— Что? А вы кто?

Даже по те­ле­фо­ну я мог ощу­тить, как он гроз­но смот­рит на меня, су­ро­во сдви­нув брови.

— Я — аст­ро­ном из ло­урен­сов­ской ла­бо­ра­то­рии в Берк­ли.

— От­ку­да вы взяли, что здесь по­явил­ся хакер?

— Я на­блю­дал, как он залез в ваш ком­пью­тер через Мил­нет.

— Вы ду­ма­е­те, я вам по­ве­рю?

— Вы­ве­ди­те спи­сок ваших поль­зо­ва­те­лей.

— Окей. Я не вижу ни­че­го стран­но­го. К нам под­клю­че­ны пять­де­сят семь че­ло­век и си­сте­ма функ­ци­о­ни­ру­ет нор­маль­но.

— Не за­ме­ти­ли вы кого ни­будь но­во­го? — спро­сил я.

— Дайте по­смот­реть... Нет, все нор­маль­но.

— Из­ве­стен вам некто по фа­ми­лии Аб­ренс?

— Да. Пол­ков­ник Аб­ренс. Он под­клю­чил­ся толь­ко что. А что вы, соб­ствен­но, хо­ти­те?

— Вы уве­ре­ны, что Аб­ренс за­кон­ный поль­зо­ва­тель?

— Черт по­бе­ри, ко­неч­но. Он пол­ков­ник.

При­шлось ска­зать прямо: "Ви­ди­те ли, хакер украл учет­ное имя пол­ков­ни­ка Аб­рен­са. Он под­клю­чен как раз сей­час и сбра­сы­ва­ет себе ваши файлы".

— От­ку­да вы зна­е­те?

— Я сле­дил за ним. У меня есть рас­пе­чат­ка, — ска­зал я. — Он про­шел в си­сте­му под учет­ным име­нем "По­ле­вое Об­слу­жи­ва­ние", затем за­но­во уста­но­вил па­роль Аб­рен­са.

— Это невоз­мож­но. Как раз вчера я за­но­во уста­но­вил па­роль к учет­но­му имени "По­ле­вая Служ­ба". У него истек срок дей­ствия.

— Да, знаю. Вы уста­но­ви­ли па­роль сер­вис'. Тот же самый, что был в про­шлом году. Хакер знает его.

— Черт, меня убъют. Не кла­ди­те труб­ку.

Я слышу, как сер­жант Томас кого-​то зовет.

— Что вы хо­ти­те, чтобы мы сде­ла­ли? — спро­сил он. — Я могу вы­клю­чить ком­пью­тер прямо сей­час.

— Нет, по­дер­жи­те еще немно­го, — ска­зал я. — Как раз те­перь мы трас­си­ру­ем линию и под­би­ра­ем­ся к ха­ке­ру.

Это была прав­да. Стив Уайт толь­ко что по­лу­чил со­об­ще­ние от Вольф­ган­га Хофф­ма­на с прось­бой дер­жать ха­ке­ра на линии как можно доль­ше.

— Окей, но мы долж­ны будем по­звать на­ше­го де­жур­но­го офи­це­ра. Он при­мет окон­ча­тель­ное ре­ше­ние.

Мне труд­но было осуж­дать их за это. Со­вер­шен­но по­сто­рон­ний че­ло­век зво­нит из Берк­ли и го­во­рит им, что кто-​то за­брал­ся в их си­сте­му. Между те­ле­фон­ны­ми звон­ка­ми я на­блю­дал, как прин­тер пе­ча­та­ет каж­дую ко­ман­ду ха­ке­ра. Се­го­дня он не пе­ча­тал спи­сок имен всех фай­лов. Со­всем на­обо­рот: он на­зы­вал спе­ци­аль­ные файлы. Он уже знал, какие файлы ис­кать, и ему не нужно было ша­рить в по­ис­ках их имен.

Да. Это важ­ная улика. Три дня назад хакер по­лу­чил спи­сок имен ты­ся­чи фай­лов. Се­го­дня он шел прямо по тем фай­лам, ко­то­рые ин­те­ре­со­ва­ли его. Он, долж­но быть, рас­пе­ча­тал весь свой сеанс. Иначе он бы забыл имена фай­лов. Я уже знал, что он ведет по­дроб­ную за­пис­ную книж­ку — иначе бы он забыл неко­то­рые ме­ро­при­я­тия, ко­то­рые пла­ни­ро­вал несколь­ко ме­ся­цев назад. Я вспом­нил свою встре­чу в ЦРУ: Ти­джей ин­те­ре­со­вал­ся, за­пи­сы­ва­ет ли хакер свои се­ан­сы. Те­перь я это знал.

Какие файлы он внес в свой спи­сок? Он пе­ре­ско­чил через все про­грам­мы и про­игно­ри­ро­вал ру­ко­во­дя­щие ука­за­ния си­стем­но­го управ­ле­ния. Взял­ся за опе­ра­тив­ные планы. До­ку­мен­ты, опи­сы­ва­ю­щие по­лез­ную на­груз­ку кос­ми­че­ско­го чел­но­ка. Ре­зуль­та­ты те­сти­ро­ва­ния си­стем об­на­ру­же­ния спут­ни­ков. Про­ек­ты ис­сле­до­ва­тель­ских работ в рам­ках стра­те­ги­че­ской обо­рон­ной ини­ци­а­ти­вы. Опи­са­ние управ­ля­е­мой аст­ро­нав­том си­сте­мы фо­то­гра­фи­ро­ва­ния.

Ни один из этих раз­де­лов ин­фор­ма­ции не был по­ме­чен как "учтен­ный". Они не были сек­рет­ны­ми, со­вер­шен­но сек­рет­ны­ми или даже для слу­жеб­но­го поль­зо­ва­ния. В на­сто­я­щее время во­ен­ным ком­пью­те­рам в Мил­не­те не раз­ре­ша­ет­ся иметь дело с учтен­ной ин­фор­ма­ци­ей. Есть дру­гая ком­пью­тер­ная сеть, со­вер­шен­но изо­ли­ро­ван­ная, ко­то­рая об­ра­ба­ты­ва­ет учтен­ную ин­фор­ма­цию. Так что в этом смыс­ле Кос­ми­че­ский отдел си­стем­но­го ко­ман­до­ва­ния ни­че­го не по­те­рял: их ком­пью­тер — вне ка­те­го­рий учета.

Но есть более глу­бо­кая про­бле­ма. От­дель­ные об­ще­до­ступ­ные до­ку­мен­ты могут не со­дер­жать ка­те­го­ри­ро­ван­ной ин­фор­ма­ции. Но если со­брать много до­ку­мен­тов, то уже можно рас­крыть сек­ре­ты. Заказ про­из­во­ди­те­ля са­мо­ле­тов на от­груз­ку ти­та­на не яв­ля­ет­ся сек­рет­ным. То же от­но­сит­ся и к факту со­зда­ния им но­во­го бом­бар­ди­ров­щи­ка. Но оба факта вме­сте прямо ука­зы­ва­ют на то, что новый бом­бар­ди­ров­щик фирмы Боинг де­ла­ет­ся из ти­та­на и по­это­му дол­жен ле­тать на сверх­зву­ко­вых ско­ро­стях (по­сколь­ку обыч­ный алю­ми­ний не вы­дер­жи­ва­ет вы­со­ких тем­пе­ра­тур).

В про­шлом для со­по­став­ле­ния ин­фор­ма­ции из раз­ных ис­точ­ни­ков вы про­во­ди­ли неде­ли в биб­лио­те­ке. Те­перь при на­ли­чии ком­пью­тер­ных сетей вы мо­же­те со­по­ста­вить дан­ные за несколь­ко минут. До­ста­точ­но вспом­нить, как я ма­ни­пу­ли­ро­вал сче­та­ми меж­ду­го­род­них те­ле­фон­ных раз­го­во­ров Май­те­ра, чтобы найти, куда на­ве­ды­вал­ся хакер. Ана­ли­зи­руя об­ще­до­ступ­ную ин­фор­ма­цию с по­мо­щью ком­пью­те­ра, люди могут рас­кры­вать сек­ре­ты, даже не за­гля­ды­вая в за­кры­тые базы дан­ных.

В 1985 году вице-​адмирал Джон Пойн­дек­с­тер был силь­но обес­по­ко­ен этой про­бле­мой. Он пы­тал­ся со­здать новую ка­те­го­рию за­кры­той ин­фор­ма­ции "Не сек­рет­но, но тре­бу­ет осто­рож­но­го об­ра­ще­ния". Такая ин­фор­ма­ция на­хо­дит­ся ниже по уров­ню сек­рет­но­сти, чем со­вер­шен­но сек­рет­ная, сек­рет­ная и "для слу­жеб­но­го поль­зо­ва­ния". Но до­ступ к ней дол­жен быть за­крыт для неко­то­рых групп ино­стран­цев. Пойн­дек­с­тер неук­лю­же пы­тал­ся при­ло­жить все это к ака­де­ми­че­ским ис­сле­до­ва­ни­ям. Есте­ствен­но, что уни­вер­си­те­ты вста­ли на дыбы и идея умер­ла. Те­перь я понял, что имел в виду ад­ми­рал. Про­ек­ты ВВС в рам­ках стра­те­ги­че­ской обо­рон­ной ини­ци­а­ти­вы не яв­ля­ют­ся сек­рет­ны­ми, но тре­бу­ют осто­рож­но­го об­ра­ще­ния.

Что? Я со­гла­сен с вице-​адмиралом Пойн­дек­с­те­ром, ко­то­рый от­пра­вил ору­жие в Иран? Как я могу иметь что-​то общее с бос­сом Оли­ве­ра Норта? Од­на­ко, на моем экране мель­ка­ло как раз то, что он на­зы­вал от­кры­тым, но тре­бу­ю­щим осто­рож­но­го об­ра­ще­ния.

Тим­нет на про­во­де. "Из­ви­ни, Клифф, но трас­са в Гер­ма­нии зашла в тупик".

— Они не могут от­трас­си­ро­вать вызов? — спро­сил я.

— Ну, хо­ро­шо. Линия ха­ке­ра тя­нет­ся из Ган­но­ве­ра,— от­ве­тил Стив. — Но те­ле­фон­ные линии Ган­но­ве­ра со­еди­ня­ют­ся с по­мо­щью ме­ха­ни­че­ских ком­му­та­то­ров — шум­ных и слож­ных в об­ра­ще­нии. Их можно трас­си­ро­вать толь­ко вруч­ную. Мы не можем ис­поль­зо­вать ком­пью­тер.

Я начал по­ни­мать. "Ты хо­чешь ска­зать, что кто-​то дол­жен быть на те­ле­фон­ной стан­ции?

— Точно. А по­сколь­ку сей­час в Ган­но­ве­ре 10 часов ве­че­ра, то рядом ни души.

— Сколь­ко вре­ме­ни нужно, чтобы при­ве­сти кого-​нибудь на стан­цию?

— Около трех часов.

Для трас­си­ров­ки линии те­ле­фон­ный тех­ник дол­жен при­быть на стан­цию, про­сле­дить все ком­му­та­то­ры и про­во­да, может даже лезть на те­ле­фон­ные стол­бы.

Те­ле­фон сер­жан­та То­ма­са был все еще занят. Воз­мож­но, он на­зва­ни­вал раз­ным на­чаль­ни­кам ВВС.

Я вру­бил­ся в те­ле­фо­ную линию ВВС. "Мы не можем даль­ше трас­си­ро­вать наши дела се­го­дня".

— Вас понял. Мы вы­ру­ба­ем ха­ке­ра прямо сей­час.

— По­до­жди­те се­кун­доч­ку, — ска­зал я. — По­ста­рай­тесь найти такой спо­соб, чтобы он ни­че­го не за­по­до­зрил.

— Мы при­ду­ма­ли план, — от­ве­тил сер­жант Томас. — Мы объ­явим, что наш ком­пью­тер дает сбои и тре­бу­ет оста­нов­ки для тех­ни­че­ско­го об­слу­жи­ва­ния.

Пре­крас­но. Хакер по­ду­ма­ет, что си­сте­му со­би­ра­ют­ся вы­клю­чить на про­фи­лак­ти­ку. Я по­до­ждал ми­ну­ту и прямо по­сре­дине стра­ни­цы, пре­рвав какой-​то из про­ек­тов СОИ, на экране ха­ке­ра по­яви­лось со­об­ще­ние:

Си­сте­ма вы­клю­ча­ет­ся для тех­ни­че­ско­го об­слу­жи­ва­ния на 2 часа.

Хакер немед­лен­но от­клю­чил­ся и рас­тво­рил­ся в пу­сто­те.

38

За­брав­шись в новую во­ен­ную базу дан­ных, хакер не на­стро­ен был по­ки­дать ее. Он вер­нул­ся, пы­та­ясь снова и снова про­ник­нуть об­рат­но в Си­стем­ное ко­ман­до­ва­ние ВВС. Но ни одно из его вол­шеб­ных слов не ра­бо­та­ло (почти). Когда хакер под­клю­чил­ся к си­сте­ме с укра­ден­ным учет­ным име­нем Аб­ренс, ком­пью­тер ВВС сде­лал вид, что вос­при­нял его, но затем выдал в ответ со­об­ще­ние об ошиб­ке, со­здав впе­чат­ле­ние, будто хакер непра­виль­но уста­но­вил учет­ное имя.

Каж­дый раз, когда ему уда­ва­лось войти в си­сте­му, его об­на­ру­жи­ва­ли и вы­ки­ды­ва­ли.

С его точки зре­ния все, кроме нас, об­на­ру­жи­ва­ли его. На самом деле почти никто не видел его. Кроме нас. Мои сле­дя­щие табло, мо­ни­то­ры и элек­трон­ные ло­вуш­ки оста­ва­лись для него неви­ди­мы­ми. Трас­сы со­еди­не­ний Тим­не­та через спут­ни­ки и под оке­а­ном хра­ни­ли пол­ное мол­ча­ние. А Бун­деспост шла те­перь по его следу. Вольф­ганг до­го­во­рил­ся о де­жур­стве тех­ни­ка на ган­но­вер­ской те­ле­фон­ной стан­ции каж­дый вечер до по­лу­но­чи. Это сто­и­ло до­воль­но до­ро­го, по­это­му ему нужно было ко­ор­ди­ни­ро­вать его дей­ствия с на­ши­ми. Еще важ­нее было то, что в Гер­ма­нии все еще ни­че­го не по­лу­чи­ли от ФБР.

Самое время зво­нить Майку Гиб­бон­су. "Немцы ни­че­го не по­лу­чи­ли из ФБР, — ска­зал я. — Есть со­об­ра­же­ния, по­че­му?"

— Воз­мож­но, есть внут­рен­ние про­бле­мы, — от­ве­тил Майк.

Я, ко­неч­но, хотел знать все, но Майк не ска­жет ни слова.

— Что я дол­жен ска­зать Бун­деспост? — спро­сил я. — Они все боль­ше бес­по­ко­ят­ся, не по­лу­чая ни­ка­ко­го офи­ци­аль­но­го уве­дом­ле­ния.

— Скажи им, что юри­ди­че­ский ат­та­ше ФБР в Бонне все устро­ит. Бу­ма­га при­дет свое­вре­мен­но.

— То же самое ты го­во­рил две неде­ли назад.

— И по­вто­ряю снова.

Сви­стя­щий звук из ком­пью­те­ра. Это я пе­ре­дал от­вет­ное со­об­ще­ние Стиву в Тим­нет, ко­то­рый пе­ре­пра­вил его Вольф­ган­гу. Бю­ро­кра­ты, по­хо­же, не спо­соб­ны дер­жать связь друг с дру­гом, но тех­на­ри еще могут.

Наши жа­ло­бы в ФБР, долж­но быть, сор­ти­ро­ва­лись в их офисе, пе­ре­сы­ла­лись юри­ди­че­ско­му ат­та­ше в Бонн, затем пе­ре­да­ва­лись в ФБР Гер­ма­нии — Бундескрими-​наламт (БКА). БКА, ве­ро­ят­но, оли­це­тво­ря­ет такой же образ прав­ды и спра­вед­ли­во­сти в Гер­ма­нии, как ФБР в Аме­ри­ке.

Между тем, мои друзья-​астрономы тоже нуж­да­лись в моей по­мо­щи. Я пы­тал­ся по­нять оп­ти­ков, ра­бо­та­ю­щих с те­ле­ско­пом об­сер­ва­то­рии Кек. Джер­ри Нель­сон нуж­дал­ся в моих про­грам­мах для пред­ска­за­ния ра­бо­ты те­ле­ско­па. С тех пор, как я начал ло­вить ха­ке­ра, я не про­дви­нул­ся ни на йоту. Дру­гие си­стем­ные про­грам­ми­сты тоже меня до­ста­ва­ли. Вэйн Гр­эйвс обу­чал меня раз­ра­ба­ты­вать про­грам­му драй­ве­ра диска. А Дэйв Кл­э­в­ленд мягко на­по­ми­нал, что ему нужно под­це­пить де­сять новых на­столь­ных ком­пью­те­ров к нашей ла­бо­ра­тор­ной сети. Я ска­зал им, что хакер дол­жен быть из­гнан "ТУС" — Те­перь Уже Скоро.

По пути в аст­ро­но­ми­че­скую груп­пу я за­ва­лил­ся на ми­ну­ту в ком­му­та­ци­он­ный рас­пре­де­ли­тель, чтобы про­ве­рить мо­ни­то­ры. Они по­ка­зы­ва­ли какую-​то де­я­тель­ность на ком­пью­те­ре Бе­ва­тро­на, ма­ни­пу­ли­руя фай­лом па­ро­лей. Чудно. Бе­ва­трон — один из ла­бо­ра­тор­ных уско­ри­те­лей ча­стиц и все их про­грам­ми­сты ра­бо­та­ют в нашей ла­бо­ра­то­рии. Толь­ко си­стем­ный ад­ми­ни­стра­тор может ма­ни­пу­ли­ро­вать фай­лом па­ро­лей.

Так. Со­звать весь народ с Бе­ва­тро­на. Чак Мак­пар­ланд от­ве­тил: "Я си­стем­ный ад­ми­ни­стра­тор. Боль­ше ни­ко­му не раз­ре­ша­ет­ся".

—Тогда у тебя про­бле­мы. Кто-​то изоб­ра­жа­ет Все­выш­не­го на твоем ком­пью­те­ре.

— Какой-​то сукин сын.

Бе­ва­трон­ный уско­ри­тель ча­стиц ис­поль­зо­вал маг­ни­ты раз­ме­ром с дом для того, чтобы об­стре­ли­вать фраг­мен­та­ми атом­но­го ядра тон­кие ми­ше­ни. В ше­сти­де­ся­ти про­цен­тах слу­ча­ев его "бо­е­при­па­са­ми" яв­ля­лись про­то­ны. Те­перь, пи­та­е­мый из вто­ро­го уско­ри­те­ля, он раз­го­нял тя­же­лые ионы почти до ско­ро­сти света. После со­уда­ре­ния этих атом­ных ча­стиц с тон­кой ми­ше­нью фи­зи­ки тща­тель­но про­се­и­ва­ли все об­лом­ки в по­ис­ках фраг­мен­тов, ко­то­рые могут быть фун­да­мен­таль­ны­ми стро­и­тель­ны­ми кир­пи­чи­ка­ми все­лен­ной. Фи­зи­ки ме­ся­ца­ми тер­пе­ли­во ждали со­бы­тий в пуч­ках ча­стиц и, что более важно, ждали без­на­деж­но боль­ные па­ци­ен­ты.

Бе­ва­трон мог уско­рять ионы гелия до суб­све­то­вых ско­ро­стей, когда они при­об­ре­та­ют энер­гию по­ряд­ка 160 мил­ли­о­нов электрон-​вольт. При этих ско­ро­стях они про­хо­дят несколь­ко дюй­мов и затем сбра­сы­ва­ют боль­шую часть своей энер­гии. Если рас­по­ло­жить ра­ко­вую опу­холь на нуж­ном рас­сто­я­нии за этим уско­ри­те­лем, то боль­шая часть ча­стиц прой­дет через опу­холь. Ра­ко­вые клет­ки будут по­гло­щать энер­гию ча­стиц и опу­холь будет раз­ру­ше­на без по­вре­жде­ния осталь­ных ча­стей тела боль­но­го. В от­ли­чие от рент­ге­нов­ских лучей, ко­то­рые раз­ру­ша­ют все на своем пути, бе­ва­трон­ные ча­сти­цы те­ря­ют ос­нов­ную часть своей энер­гии в срав­ни­тель­но неболь­шом объ­е­ме. Это осо­бен­но важно при опу­хо­лях мозга, ко­то­рые хи­рур­ги часто счи­та­ют неопе­ра­бель­ны­ми.

Ком­пью­те­ры Бе­ва­тро­на рас­счи­ты­ва­ли это "пра­виль­ное рас­сто­я­ние". Они также управ­ля­ли уско­ри­те­лем для пра­виль­но­го ис­поль­зо­ва­ния энер­ге­ти­че­ско­го по­тен­ци­а­ла. До­ста­точ­но сде­лать что ни­будь непра­виль­но — и вы убье­те не те клет­ки.

Каж­дые несколь­ко се­кунд вспыш­ка ионов рас­сы­па­лась в раз­ные сто­ро­ны от оси пучка уско­ри­те­ля. Щел­кая маг­ни­та­ми в нуж­ные мо­мен­ты, ком­пью­те­ры Чака по­сы­ла­ли их в фи­зи­че­ский экс­пе­ри­мент или к боль­но­му. Ошиб­ка в про­грам­ме была бы пло­хой но­во­стью для обоих. Хакер не про­сто совал нос в ком­пью­тер. Он играл с чьим-​то спин­ным моз­гом.

Знал ли он? Для него ком­пью­тер Бе­ва­тро­на был про­сто новой иг­руш­кой для по­ис­ка ин­те­рес­ной ин­фор­ма­ции. Нет таб­лич­ки: "Вни­ма­ние, ме­ди­цин­ский ком­пью­тер. Не вме­ши­вать­ся". Но он не про­сто искал ин­фор­ма­цию. Он из­де­вал­ся над опе­ра­ци­он­ной си­сте­мой.

Опе­ра­ци­он­ные си­сте­мы — де­ли­кат­ней­шие со­зда­ния. Они управ­ля­ют по­ве­де­ни­ем ком­пью­те­ра и ра­бо­той всех его про­грамм. Си­стем­ные ад­ми­ни­стра­то­ры ак­ку­рат­но на­стра­и­ва­ют опе­ра­ци­он­ные си­сте­мы, пы­та­ясь вы­жать каж­дую каплю про­из­во­ди­тель­но­сти из ком­пью­те­ра. Яв­ля­ет­ся ли про­грам­ма слиш­ком мед­лен­ной по­то­му, что она вза­и­мо­дей­ству­ет с дру­ги­ми за­да­ча­ми? За­фик­си­руй­те это с по­мо­щью из­ме­не­ния па­ра­мет­ров пла­ни­ров­щи­ка опе­ра­ци­он­ной си­сте­мы. Или, может быть, не хва­та­ет па­мя­ти для дю­жи­ны од­но­вре­мен­но ра­бо­та­ю­щих про­грамм. Тогда необ­хо­ди­мо из­ме­нить ва­ри­ан­ты рас­пре­де­ле­ния па­мя­ти опе­ра­ци­он­ной си­сте­мой. Немно­го пе­ре­жми­те — и ком­пью­тер пе­ре­ста­нет ра­бо­тать.

Ха­ке­ру нет дела до того, что он раз­ру­шит чью-​то опе­ра­ци­он­ную си­сте­му. Он про­сто хочет сде­лать дыры в си­сте­ме без­опас­но­сти, чтобы иметь воз­мож­ность вхо­дить в си­сте­му. Знал ли он, что может убить кого-​то? Чак на­глу­хо забил все входы в ком­пью­тер­ную си­сте­му, из­ме­нив все па­ро­ли. Новая дверь хлоп­ну­ла ха­ке­ра по го­ло­ве. Ко­неч­но, я тоже могу вы­ки­нуть его из моего ком­пью­те­ра и умыть руки, оста­вив осталь­ной мир в бес­по­ряд­ке. Прав­да, дав ему пинка, я толь­ко за­крою окно, через ко­то­рое на­блю­даю за ним. Он будет про­дол­жать свои атаки на дру­гие ком­пью­те­ры, ис­поль­зуя раз­ные сети. У меня не было вы­бо­ра, кроме как поз­во­лить этому су­ки­но­му сыну блуж­дать во­круг, пока я не сца­паю его. Но по­про­буй­те объ­яс­нить это ФБР. В чет­верг 8 ян­ва­ря за­ско­чил мой мест­ный агент ФБР Фред Ви­ни­кен.

— Я здесь как пред­ста­ви­тель алек­сан­дрий­ско­го офиса штата Вир­джи­ния, — начал он оправ­ды­вать­ся.

— Не понял,— ска­зал я. — По­че­му делом не за­ни­ма­ет­ся офис Ок­лен­да?

— Офисы ФБР, к сча­стью, со­вер­шен­но неза­ви­си­мы друг от друга, — от­ве­тил Фред. — То, что од­но­му офису ка­жет­ся очень важ­ным, дру­гой офис может про­сто иг­но­ри­ро­вать.

Фред объ­яс­нил, что он не знает о ходе раз­ра­бот­ки об­ви­не­ния. "Но я дол­жен ска­зать, что оно до­воль­но тон­кое. Вы не мо­же­те ука­зать ни­ка­ких ма­те­ри­аль­ных по­терь. Нет уста­нов­лен­ных сек­рет­ных дан­ных. И к тому же ваш хакер на­хо­дит­ся вне тер­ри­то­рии США”.

— По­это­му мест­ный офис не за­ни­ма­ет­ся этим делом?

— За­пом­ни, Клифф, что ФБР ра­бо­та­ет толь­ко с теми де­ла­ми, ко­то­рые Ми­ни­стер­ство юс­ти­ции будет пре­сле­до­вать по суду. А по­сколь­ку ни­ка­кая сек­рет­ная ин­фор­ма­ция не за­све­че­на, нет при­чин тра­тить ре­сур­сы.

— Но тогда хакер будет дол­бить наши ком­пью­те­ры до тех пор, пока они не ока­жут­ся в его рас­по­ря­же­нии.

— Ви­дишь ли... Каж­дый месяц мы по­лу­ча­ем пол­дю­жи­ны звон­ков с воп­ля­ми "По­мо­ги­те! Кто-​то за­брал­ся в мой ком­пью­тер". Де­вя­но­сто пять про­цен­тов из них не имеют за­пи­сей, сле­дов от­чет­но­сти или учет­ных дан­ных.

— Но у меня-​то есть за­пи­си и от­че­ты. Черт возь­ми, у меня есть каж­дый удар кла­ви­ши этого ублюд­ка.

— Я знаю. Но этого недо­ста­точ­но. Для оправ­да­ния всех наших уси­лий долж­ны быть зна­чи­тель­ные по­те­ри. Сколь­ко ты по­те­рял? Семь­де­сят пять цен­тов?

Мы вер­ну­лись на круги своя. Да, наши ком­пью­тер­ные за­тра­ты мало из­ме­ни­лись. Но я со­зна­вал, что здесь по­те­ри на­ци­о­наль­но­го мас­шта­ба. Сколь­ко • нужно ждать, чтобы кто-​нибудь за­ме­тил? Может, если су­пер­слож­ный во­ен­ный ком­пью­тер будет по­вре­жден? Или сверх­тон­кий экс­пе­ри­мент будет раз­ру­шен? Па­ци­ент по­стра­да­ет?

Ладно, я отдал рас­пе­чат­ки по­след­них двух недель (рас­пи­сав­шись на обо­ро­те каж­дой копии — надо хоть как-​то сле­до­вать "пра­ви­лам по­лу­че­ния улик") и гиб­кий диск с те­ле­фон­ным жур­на­лом Май­те­ра. Он по­слал все это Майку Гиб­бон­су в алек­сан­дрий­ский офис. Может, Майк убе­дит ФБР по­го­во­рить с гер­ман­ским БКА. Обес­ку­ра­жи­ва­ет то, что немец­кие тех­ни­ки те­ле­фон­ной связи все еще не имеют своих пол­но­мо­чий, ФБР не от­ве­ча­ет, а мой босс шлет мне сухие за­пис­ки с во­про­сом, когда я на­пи­шу про­грам­му для под­со­еди­не­ния но­во­го прин­те­ра.

Марта тоже не рада. Хакер не про­сто залез в наши ком­пью­те­ры. Он за­хва­тил весь наш дом.

— ФБР или ЦРУ что-​нибудь де­ла­ют? — спро­си­ла она. — Я имею в виду, такие ли уж они джентль­ме­ны — Прав­ды, Спра­вед­ли­во­сти и Аме­ри­кан­ско­го об­ра­за жизни?

— Те же ста­рые улов­ки. ЦРУ го­во­рит, что этим долж­но за­ни­мать­ся ФБР. ФБР не хочет лезть в это дело.

— Де­ла­ют ли что-​либо оба. ко­ман­до­ва­ния ВВС?

— Ко­ман­до­ва­ние спе­ци­аль­ных ис­сле­до­ва­ний ВВС может толь­ко ба­ра­ба­нить в дверь ФБР.

— По­че­му бы не за­кон­чить при­ни­мать став­ки? — пред­ло­жи­ла Марта. — За­бло­ки­руй свой ком­пью­тер и дай ха­ке­ру по­бро­дить по их ком­пью­те­рам. Никто не на­зна­чал тебя офи­ци­аль­ным за­щит­ни­ком всех аме­ри­кан­ских ком­пью­те­ров.

— По­то­му, что я хочу знать, что про­ис­хо­дит. Кто пря­чет­ся за всем этим. Что ищет. Рас­сле­до­вать.

— Тогда по­ду­май о том, как ре­шить за­да­чу без ФБР.

— По­зво­нить в Бун­деспост и ска­зать: "Трас­си­руй­те этот вызов!”?

— А по­че­му нет?

— Они не по­ве­рят мне.

— Тогда найди дру­гой спо­соб выйти на ха­ке­ра.

— Ага, про­сто по­про­сить его ска­зать свой адрес.

— Не смей­ся. Это может по­лу­чить­ся.

39

"ФБР вы­бро­си­ло по­ло­тен­це на ринг".

Это было со­об­ще­ние Энн Фанк из Ко­ман­до­ва­ния спе­ци­аль­ных ис­сле­до­ва­ний ВВС. За день до этого я зво­нил ей и она ска­за­ла, что ее груп­па ждет дей­ствий со сто­ро­ны ФБР. Те­перь вот это по­здрав­ле­ние.

Раз­дра­жен­ный голос из офиса ФБР в Алек­сан­дрии не хотел зря те­рять вре­ме­ни. "Агент Гиб­бонс от­сут­ству­ет, но он оста­вил со­об­ще­ние для вас: "Ваше дело за­кры­то и вам нужно за­кон­чить с этим во­про­сом."

— Как? Кто это ска­зал?

— Из­ви­ни­те, но это все.

— Может, Майк еще что-​нибудь ска­зал?

— Я ска­зал вам все.

Здо­ро­во. До­ку­чать ФБР пять ме­ся­цев. Трас­си­ро­вать со­еди­не­ния по всему миру. До­ка­зать, что хакер за­брал­ся в во­ен­ный ком­пью­тер. И как раз тогда, когда мне боль­ше всего нужна по­мощь ФБР...

Энн Фанк по­зво­ни­ла спу­стя час. "Я слы­ша­ла, что ФБР ре­ши­ло, что нет ос­но­ва­ний для про­дол­же­ния рас­сле­до­ва­ния".

— А что, в Кос­ми­че­ском ко­ман­до­ва­нии ду­ма­ют иначе? — спро­сил я.

— Это ко­ман­до­ва­ние си­сте­ма­ми, про­сто Кос­ми­че­ский отдел, Клифф. На­зы­вай пра­виль­но, а то ты за­пу­та­ешь нас.

Но Кос­ми­че­ское ко­ман­до­ва­ние зву­чит при­ят­нее. Кто хочет ко­ман­до­вать си­сте­мой?

— Окей, но ФБР ин­те­ре­су­ет­ся ими?

— Со­глас­но ФБР, тут нет при­зна­ков ре­аль­но­го шпи­о­на­жа.

— Это ска­зал Майк Гиб­бонс?

— Со­мне­ва­юсь, — ска­за­ла она. — Я имела ко­рот­кий раз­го­вор с де­жур­ным офи­це­ром, ко­то­рый ска­зал, что Майк от­стра­нен от дела и не может го­во­рить о нем.

— Так кто тогда решил?

— Воз­мож­но, кто-​то из сред­не­го управ­ля­ю­ще­го звена ФБР, — ска­за­ла Энн. — У них лучше по­лу­ча­ет­ся ловля по­хи­ти­те­лей детей, чем ком­пью­тер­ных ха­ке­ров.

— Ну и что ты ду­ма­ешь? За­кры­вать ла­воч­ку или пы­тать­ся про­дол­жать ло­вить этого ублюд­ка?

— ФБР при­ка­за­ло за­крыть порты до­сту­па ха­ке­ра.

— Я не об этом.

— ... и сме­нить все ваши па­ро­ли ...

— Я знаю, что го­во­рит ФБР. А что го­во­рят ВВС?

— Мы об­су­дим этот во­прос и со­об­щим.

— Так, зна­чит, нас про­сят за­крыть ла­воч­ку, и хакер может де­лать все, что за­хо­чет. Пять ме­ся­цев мы ло­ви­ли шпи­о­на и ни одно пра­ви­тель­ствен­ное агент­ство не вло­жи­ло даже де­ся­ти цен­тов.

Я швыр­нул труб­ку.

Через несколь­ко минут по­зво­нил Фред Ви­ни­кен и не оста­вил ни­ка­ких со­мне­ний. Офи­ци­аль­но он ин­фор­ми­ро­вал, что ФБР на­хо­дит невоз­мож­ным вы­да­чу пре­ступ­ни­ка по месту со­вер­ше­ния пре­ступ­ле­ния ввиду несек­рет­но­го ха­рак­те­ра ин­фор­ма­ции.

— Клифф, если были рас­кры­ты сек­ре­ты или он про­из­вел зна­чи­тель­ные раз­ру­ше­ния в си­сте­мах, тогда ФБР будет пре­сле­до­вать его. До тех пор мы не пред­при­мем ни­ка­ких дей­ствий.

— Что ты под­ра­зу­ме­ва­ешь под раз­ру­ше­ни­я­ми? Если кто-​то про­стре­лил мои кон­тор­ские каль­со­ны или пе­ре­снял планы новой ин­те­граль­ной мик­ро­схе­мы, это раз­ру­ше­ние?

— Если ты на­ста­и­ва­ешь на про­дол­же­нии дела, то ФБР может по­мо­гать мест­ной по­ли­ции. Твоя ла­бо­ра­то­рия долж­на кон­так­ти­ро­вать с по­ве­рен­ным рай­о­на Берк­ли и от­крыть рас­сле­до­ва­ние. Если ваш мест­ный по­ве­рен­ный со­чтет необ­хо­ди­мым до­ста­вить пре­ступ­ни­ка по месту со­вер­ше­ния пре­ступ­ле­ния, то ФБР будет участ­во­вать в под­го­тов­ке со­от­вет­ству­ю­щей бу­ма­ги.

— Как?! После пяти ме­ся­цев вы от­прав­ля­е­те меня назад к рай­он­но­му по­ве­рен­но­му?!

— Если вы ре­ши­те дей­ство­вать таким об­ра­зом, то ФБР будет слу­жить про­вод­ни­ком между мест­ной по­ли­ци­ей и гер­ман­ски­ми вла­стя­ми. По­ли­ция ло­урен­сов­ской ла­бо­ра­то­рии в Берк­ли долж­на быть цен­тром рас­сле­до­ва­ния и след­ствие долж­но ве­стись в Берк­ли.

— Фред, па­рень за­брал­ся в трид­цать ком­пью­те­ров по всей стране, а вы рас­ска­зы­ва­е­те, что это мест­ная про­бле­ма?

— Я по­вто­ряю еще раз, ФБР ре­ши­ло оста­вить это дело. Если вы хо­ти­те про­дол­жать его, вам лучше де­лать это си­ла­ми мест­ной по­ли­ции.

Не про­шло и часа, как по­зво­нил Стив Уайт из Тим­не­та. Он толь­ко что по­лу­чил сле­ду­ю­щее элек­трон­ное со­об­ще­ние из Бун­деспост: "Счи­та­ем на­сто­я­тель­но необ­хо­ди­мым, чтобы вла­сти США об­ра­ти­лись к го­су­дар­ствен­но­му об­ви­ни­те­лю Гер­ма­нии, иначе Бун­деспост не смо­жет далее со­труд­ни­чать в дан­ном деле. Мы не можем оста­вать­ся в под­ве­шен­ном со­сто­я­нии без каких либо офи­ци­аль­ных уве­дом­ле­ний. Мы не будем трас­си­ро­вать те­ле­фон­ные линии без со­от­вет­ству­ю­щих пол­но­мо­чий. Вам необ­хо­ди­мо убе­дить ФБР в необ­хо­ди­мо­сти об­ра­тить­ся в БКА немед­лен­но".

Ладно, у меня нет вы­бо­ра. За­кро­ем дело. От­бро­сим пять ме­ся­цев трас­си­ро­вок или будем оста­вать­ся от­кры­ты­ми, рискуя по­лу­чить по­ри­ца­ние от ФБР. За­кры­тие дела даст ха­ке­ру сво­бо­ду раз­гу­ли­вать по нашим сетям без на­блю­де­ния за ним. Оста­ва­ясь от­кры­ты­ми, мы все равно не смо­жем выйти на ха­ке­ра, по­сколь­ку Бун­деспост не ста­нет трас­си­ро­вать, пока ФБР не даст добро. В любом слу­чае хакер вы­иг­ры­ва­ет.

Самое время зво­нить моему боссу. Рой Керт по­ве­рил но­во­стям сразу. "Я ни­ко­гда не до­ве­рял ФБР. Мы прак­ти­че­ски рас­кры­ли за них все дело, а они тем, не менее, не хотят про­из­во­дить рас­сле­до­ва­ние".

— Так что нам де­лать?

— Мы оста­нем­ся от­кры­ты­ми, пока Ми­ни­стер­ство Энер­ге­ти­ки не при­ка­жет нам за­кон­чить.

— Нужно ли мне по­зво­нить в Ми­ни­стер­ство Энер­ге­ти­ки?

— Оставь это мне. Мы вы­пол­ни­ли чер­то­ву про­рву ра­бо­ты и они хотят вы­слу­шать нас.

Но на­блю­де­ние ха­ке­ра в Берк­ли не будет со­про­вож­дать­ся трас­си­ров­кой его в Гер­ма­нии. Мы нуж­да­ем­ся в ФБР, даже если мы им не нужны. Что-​то ска­жет ЦРУ?

— При­вет, это Клифф. Наши дру­зья из 'Ф' пол­но­стью по­те­ря­ли ин­те­рес к делу.

— С кем ты го­во­рил? — спро­сил Ти­джей.

— С мест­ным пред­ста­ви­те­лем кон­то­ры и офи­це­ром из офиса во­сточ­но­го по­бе­ре­жья.

— Окей. Я про­ве­рю. Си­ди­те тихо, пока я не свист­ну.

Через два часа Ти­джей по­зво­нил нам.

— Ска­за­но за­крыть ла­воч­ку. Ваш кон­такт­ный агент Майк вы­ве­ден из игры. Его ве­дом­ство не за­ни­ма­ет­ся лов­лей воров-​карманников.

— Так что нам де­лать?

— Про­сто си­ди­те тихо, — ска­зал при­зрак. — ИКР может за­ста­вить Майка. Про­сто надо по­до­ждать.

— Слу­шай, Ти­джей, а что такое ИКР? Ин­спек­ция по раз­ве­де­нию кошек? Изу­че­ние ком­пью­тер­ных ро­бо­тов?

— Тс-​с-с. Не за­да­вай лиш­них во­про­сов.

Я по­зво­нил Мэгги Морли. На рас­шиф­ров­ку у нее ушло ровно три ми­ну­ты.

— ИКР — озна­ча­ет Ино­стран­ная контр­раз­вед­ка, — ска­за­ла она. — Ты что, недав­но встре­тил шпи­о­нов?

ЦРУ не за­ни­ма­ет­ся контр­раз­вед­кой. ФБР не хочет те­рять время. А немец­кая Бун­деспост ждет офи­ци­аль­но­го об­ра­ще­ния от США.

Есть еще одно ве­дом­ство, ко­то­рое может мне по­мочь. Зик Хэн­сон из Агент­ства На­ци­о­наль­ной Без­опас­но­сти сим­па­ти­зи­ро­вал нам. Он на­блю­дал за каж­дым нашим ма­лень­ким успе­хом и знал, как мы нуж­да­ем­ся в под­держ­ке ФБР. Может, он по­мо­жет?

— Я рад по­мочь, Клифф, да не могу. АНБ боль­ше слу­ша­ет, чем го­во­рит и де­ла­ет.

— Но разве это не то, для чего нужен На­ци­о­наль­ный Центр Ком­пью­тер­ной Без­опас­но­сти. Кто дол­жен ре­шать про­бле­мы обес­пе­че­ния без­опас­но­сти ком­пью­те­ров?

— Ты зна­ешь ответ. Нет и еще раз нет. Мы долж­ны де­лать без­опас­ные ком­пью­те­ры, а не ло­вить ха­ке­ров.

— А ты не мо­жешь трях­нуть ФБР?

— Я за­молв­лю сло­веч­ко, но ты не оста­нав­ли­вай­ся.

Ти­джей по­зво­нил через пару дней. "Мы про­де­ла­ли боль­шую ра­бо­ту и разыг­ра­ли тут одну по­каз­ную игру, — ска­зал агент ЦРУ. — Ве­дом­ство Майка опять в деле. Ска­жешь мне, если они еще будут до­став­лять тебе хло­по­ты".

— Что ты сде­лал?

— Да, так. По­го­во­рил с парой дру­зей. Ни­че­го боль­ше.

Что за дру­зей имел этот па­рень? Раз­вер­нуть ФБР за два дня...

По­зво­нил Майк Гиб­бонс из ФБР. Он объ­яс­нил, что по за­ко­нам Гер­ма­нии про­ник­но­ве­ние в ком­пью­тер не счи­та­ет­ся особо опас­ным пра­во­на­ру­ше­ни­ем. До тех пор, пока не раз­ру­шен ком­пью­тер, взлом си­сте­мы немно­гим хуже, чем двух­ряд­ная пар­ков­ка ав­то­мо­би­ля. Это не убе­ди­ло меня. Если за­ко­ны Гер­ма­нии столь снис­хо­ди­тель­ны, то по­че­му Бун­деспост от­но­сит­ся к делу столь се­рьез­но? Майк понял мои до­во­ды и, на­ко­нец, со­гла­сил­ся про­дол­жать ра­бо­ту над этим делом. "Ты дол­жен знать, что в про­шлом году нами был схва­чен немец­кий хакер в ком­пью­те­ре Ко­ло­ра­до, но мы не смог­ли при­влечь его к от­вет­ствен­но­сти".

— А юри­ди­че­ский ат­та­ше ФБР вы­ле­зет из сво­е­го окопа?

— Я ра­бо­таю над этим, — ска­зал Майк. — Пе­ре­дай твоим дру­зьям в Бун­деспост, что они о нас скоро услы­шат.

В этот вечер нам пред­ста­вил­ся еще один шанс схва­тить парня. Пока мы с Мар­той сто­я­ли в оче­ре­ди в ба­ка­лей­ном ма­га­зине, мой бип­пер опять подал голос. Я по­нес­ся зво­нить Стиву Уайту.

— Наши дру­зья на про­во­де, — ска­зал я ему.

— Окей. Звоню в Гер­ма­нию.

Быст­рый раз­го­вор и мгно­вен­ная трас­си­ров­ка. Хакер был на линии лишь пять минут, од­на­ко Стив дошел до но­ме­ра DNIC #2624-​4511-049136. Это номер граж­дан­ской линии на­бо­ра в Ган­но­ве­ре в Гер­ма­нии.

Впо­след­ствии Стив Уайт рас­ска­зал мне де­та­ли этой трас­си­ров­ки. Вольф­ганг Хофф­ман встал в 3 часа утра, за­пу­стил трас­си­ров­ку из Франк­фур­та. Но те­ле­фон­ный тех­ник, ко­то­рый де­жу­рил на ган­но­вер­ской стан­ции, уже ушел но­че­вать домой. Чуть-​чуть не хва­ти­ло.

У Вольф­ган­га был во­прос. Уни­вер­си­тет Бре­ме­на хотел ско­опе­ри­ро­вать­ся с нами, но кто будет пла­тить? Хакер тра­тил день­ги уни­вер­си­те­та — сотни дол­ла­ров в день. Не хотим ли мы пла­тить? Невоз­мож­но. Уре­зан­ный бюд­жет ла­бо­ра­то­рии и без того ужат до пре­де­ла. Я от­пра­вил со­об­ще­ние, что на­ве­ду справ­ки. Но Стив за­ме­тил, что кто-​то дол­жен пла­тить, или Бун­деспост от­ру­бит ха­ке­ру до­ступ.

Тут еще по­сту­пи­ли но­во­сти. Пару ночей назад хакер под­со­еди­нил­ся к Берк­ли на две ми­ну­ты. Срок до­ста­точ­но боль­шой для про­сле­жи­ва­ния его до уни­вер­си­те­та в Бре­мене. Бре­мен, в свою оче­редь, про­сле­дил его до Ган­но­ве­ра. Ока­зы­ва­ет­ся хакер не про­сто залез к нам, но и про­брал­ся в ев­ро­пей­ские сети.

— По­че­му бы нем­цам не вы­сле­дить его в Ган­но­ве­ре?

Стив объ­яс­нил, что вся труд­ность в ган­но­вер­ской те­ле­фон­ной си­сте­ме. "Аме­ри­кан­ски­ми те­ле­фон­ны­ми се­тя­ми управ­ля­ют ком­пью­те­ры, по­это­му трас­си­ро­вать их одно удо­воль­ствие. Но для того, чтобы вы­пол­нить трас­си­ров­ку вы­зо­ва в Ган­но­ве­ре, нужен кто-​то на стан­ции”.

— Так если хакер зво­нит днем или ве­че­ром, то мы не можем про­сле­дить его?

— Хуже. Им нужен час или два для того, чтобы пол­но­стью вы­пол­нить всю трас­си­ров­ку.

— Час или два! Ты что, шу­тишь? По­че­му же на это тре­бо­ва­лось де­сять се­кунд при трас­си­ров­ке линий Тим­не­та из Ка­ли­фор­нии через спут­ник в Ев­ро­пу? По­че­му те­перь они не могут сде­лать так же?

— Они бы сде­ла­ли, если бы могли. Те­ле­фон­ная стан­ция ха­ке­ра про­сто не ком­пью­те­ри­зи­ро­ва­на. По­это­му нужно ждать, пока тех­ник не от­трас­си­ру­ет ее вруч­ную.

Как я могу удер­жать ха­ке­ра в те­че­ние двух часов? Я не могу за­ста­вить его явить­ся в удоб­ное для нас время. Не могу управ­лять про­дол­жи­тель­но­стью се­ан­са. Хакер при­хо­дит и ухо­дит, когда ему взду­ма­ет­ся.

40

— Вста­вай, лен­тяй! — раз­дал­ся голос Марты в де­вять утра, что, ко­неч­но, непри­лич­но рано для суб­бо­ты. — Се­го­дня мы го­то­вим гряд­ки под по­ми­до­ры.

— Да ведь сей­час толь­ко ян­варь,— воз­ра­зил я. — Вся при­ро­да спит. Мед­ве­ди спят. И я тоже.

Я по­пы­тал­ся по­глуб­же за­рыть­ся в по­стель, но Марта со­рва­ла с меня оде­я­ло. "Давай, вы­ле­зай!" — кри­ча­ла она, таща меня за руку.

Пер­вое впе­чат­ле­ние от участ­ка, ка­за­лось, до­ка­зы­ва­ло мою право­ту. Он чер­нел недви­жи­мо и без­жиз­нен­но. Но... "Вот, смот­ри", — ска­за­ла Марта, опус­ка­ясь у куста розы и тро­гая на­бух­шие бу­то­ны. Она ука­за­ла на сливу, и, дей­стви­тель­но, я за­ме­тил лег­кую дымку зе­ле­ни кро­шеч­ных ли­сточ­ков. Бед­ные рас­те­ния Ка­ли­фор­нии — им так не хва­та­ет на­сто­я­щей зимы, чтобы по­спать как сле­ду­ет.

Марта вру­чи­ла мне ло­па­ту, и мы за­ня­лись при­выч­ной, по­вто­ря­ю­щей­ся из года в год ра­бо­той — вско­пать землю, до­ба­вить удоб­ре­ний, по­са­дить рас­са­ду по­ми­до­ров в углуб­ле­ния на гряд­ке. Каж­дый год мы ак­ку­рат­но вы­са­жи­ва­ли несколь­ко сор­тов с раз­ным вре­ме­нем со­зре­ва­ния, ва­рьи­ро­ва­ли сроки по­сад­ки в пре­де­лах несколь­ких недель — все для того, чтобы иметь по­ми­до­ры круг­лое лето. И каж­дый год все они упор­но со­зре­ва­ли к пят­на­дца­то­му ав­гу­ста.

Ра­бо­та была тя­же­лая и шла мед­лен­но из-за плот­ной гли­ни­стой почвы, хра­нив­шей зим­ние дожди. Но все кон­ча­ет­ся — мы вско­па­ли уча­сток и от­пра­ви­лись под душ. В ван­ной я как за­но­во ро­дил­ся. Я млел под го­ря­чей водой, пока Марта терла мне спину. Воз­мож­но, здо­ро­вая де­ре­вен­ская жизнь не так уж и плоха...

Марта уже вовсю мы­ли­ла мне го­ло­ву, как от­вра­ти­тель­ный писк бип­пе­ра из под груды одеж­ды, на­ру­шил идил­лию. “Да не дер­гай­ся ты...” Позд­но. Стрем­глав вы­ско­чив из-​под душа, я вбе­жал в ком­на­ту, вклю­чил свой Ма­кин­тош и за­про­сил ла­бо­ра­тор­ный ком­пью­тер. Опять Свен­тек.

Через мгно­ве­ние я уже зво­нил Стиву Уайту домой.

— Стив, он здесь.

— Окей, я про­сле­жу его и по­зво­ню во Франк­фурт.

Немно­го спу­стя Стив сам по­зво­нил мне.

— Все, его нет. Хакер толь­ко что был здесь и уже успел от­клю­чить­ся. В Гер­ма­нию зво­нить сей­час нет смыс­ла.

Про­кля­тье! Голый, мок­рый и дро­жа­щий, я стоял среди луж, тупо за­стыв над пу­зы­ря­щей­ся от шам­пу­ни кла­ви­а­ту­рой ком­пью­те­ра. В этот мо­мент Клав­дия, иг­рав­шая что-​то из Бет­хо­ве­на, вдруг уви­де­ла меня. Она пе­ре­ста­ла иг­рать и, опу­стив скрип­ку, изум­лен­но уста­ви­лась на го­ло­го, мок­ро­го и дро­жа­ще­го со­се­да, потом рас­хо­хо­та­лась и про­скри­пе­ла несколь­ко шут­ли­вых так­тов. При­шлось от­ве­тить ве­се­лень­кой пляс­кой Свя­то­го Витта: я был на­столь­ко обез­ору­жен ха­ке­ром, что ни­че­го более жиз­не­ра­дост­но­го не мог изоб­ра­зить.

Я уныло по­плел­ся об­рат­но в ван­ную. Марта вта­щи­ла меня под го­ря­чие струи душа.

— Про­сти, до­ро­гая, — из­ви­нил­ся я. — Это един­ствен­ная воз­мож­ность при­хлоп­нуть его, но он ни­ко­гда не “све­тит­ся“до­ста­точ­но долго.

— Пре­крас­но, — ска­за­ла Марта. — Зна­чит, чтобы вы­та­щить тебя из-​под душа, вре­ме­ни хва­та­ет, а чтобы отыс­кать его са­мо­го — недо­ста­точ­но. А может, он знает, что ты сле­дишь за ним и на­роч­но из­де­ва­ет­ся. Он, на­вер­ное, те­ле­пат и знает, когда ты под душем или в по­сте­ли.

— Ну, про­сти, про­сти, — ска­зал я еще раз.

— Милый, с этим нужно что-​то де­лать. Мы не можем поз­во­лить этому парню все время во­дить нас за нос. А все эти чу­че­ла в пи­джа­ках, с ко­то­ры­ми ты вел пе­ре­го­во­ры? Они чем-​нибудь по­мог­ли? Мы сами долж­ны за­нять­ся этим.

— Но что мы можем сде­лать без под­держ­ки вла­стей? — спро­сил я. — Нам нужны ор­де­ра и все такое. Нужно офи­ци­аль­ное раз­ре­ше­ние на от­сле­жи­ва­ние те­ле­фон­ных звон­ков.

— Борис? Слад­кая моя, у меня есть такая плана... — Марта изоб­ра­зи­ла мыль­ные бо­род­ку и усы на моем лице.

— Да, На­та­ша?

— На­ста­ла время для сек­рет­ная плана 35Б.

— На­уч­ная какая плана, На­та­ша! От­лич­но! И что за сек­рет­ная плана такая — 35Б?

— Опе­ра­ция “Про­мы­ва­ние моз­гов”.

— Так-​так!

— Ви­дишь ли, эта шпи­о­на из Ган­но­ве­ра ищет сек­рет­ная ин­фор­ма­ция, по­нят­но? — по­яс­ни­ла Марта,— Мы ей дадим, что она хо­теть — сек­рет­ная во­ен­ная шпи­он­ская ин­фор­ма­ция. Много ин­фор­ма­ция и ба-​а-лыпая сек­ре­та.

— От­веть, На­та­ша, ми­лень­кий. Эта сек­ре­та — где наша брать его? Наша не знай ни один во­ен­ная сек­ре­та.

— Борис, наша при­ду­май их сама!

Оба-​на! Ге­ни­аль­ное ре­ше­ние! Дать парню то, что он так жадно ищет. Со­здать несколь­ко фай­лов с “дезой” и под­кре­пить их фаль­ши­вы­ми сек­рет­ны­ми до­ку­мен­та­ми. Пусть они хра­нят­ся в моем ком­пью­те­ре. Хакер на­ткнет­ся на них, и будет ко­пать до су­до­рог — ему по­тре­бу­ет­ся пара часов, чтобы все ско­пи­ро­вать.

Класс­но. Сколь­ко для этого по­тре­бу­ет­ся “дезы”? До­мы­вая и рас­че­сы­вая во­ло­сы Марты, я при­ки­нул, что хакер по­тре­бу­ет­ся нам на два часа. Он под­клю­ча­ет­ся через линию в 1200 Бод, а это зна­чит — 120 сим­во­лов в се­кун­ду. За два часа он смо­жет от­ка­чать сто пять­де­сят тысяч слов.

Но, На­та­ша, мой ми­лень­кий кон­тр­контр­раз­вед­чик, есть один про­бле­ма. Где наша брать пять­сот стра­ниц сек­ре­тов?

— Про­сто, моя слад­кая. Сек­ре­та наша де­лать из обыч­ная ма­те­ри­а­ла, ко­то­рая полно во­круг.

Улы­ба­ясь, Марта про­дол­жа­ла.

— Мы не смо­жем вы­ду­мать столь­ко ин­фор­ма­ции в один при­сест, но можно фаб­ри­ко­вать ее по ходу дела, упре­ждая ха­ке­ра. И еще, можно взять обыч­ную бю­ро­кра­ти­че­скую до­ку­мен­та­цию, под­пра­вить немно­го и при­ду­мать “сек­рет­ные” за­го­лов­ки для нее.

— ... Да мы про­сто возь­мем кучу ду­рац­ких ди­рек­тив Ми­ни­стер­ства Энер­ге­ти­ки — на моем столе их полно ва­ля­ет­ся — и сде­ла­ем из них сек­рет­ные до­ку­мен­ты.

Марта про­дол­жи­ла.

— Нам нужно дей­ство­вать осто­рож­но. Все долж­но быть нена­вяз­чи­во и ти­пич­но. Если мы оза­гла­вим “СЖЕЧЬ НЕ ЧИТАЯ ЭТУ СО­ВЕР­ШЕН­НО СЕК­РЕТ­НУЮ ВЫС­ШЕЙ ПРОБЫ ФАЛЬ­ШИВ­КУ”, то хакер, ско­рее всего, за­по­до­зрит нелад­ное. Гриф сек­рет­но­сти нужен такой, чтобы он за­ин­те­ре­со­вал­ся, но в то же время не по­чу­с­гво­вал ло­вуш­ку.

Я за­ду­мал­ся, как бы по­луч­ше про­вер­нуть все дело.

— Вот что. Мы при­ду­ма­ем сек­ре­тар­шу, ко­то­рая ра­бо­та­ет в этом сек­рет­ном про­ек­те. И пусть хакер на­ткнет­ся на файлы ее тек­сто­во­го ре­дак­то­ра. Куча слу­жеб­ной пе­ре­пис­ки, по несколь­ку чер­но­вых копий до­ку­мен­тов.

В ком­на­те нас при­вет­ство­ва­ла Клав­дия, вы­ти­рав­шая остав­шу­ю­ся после меня лужу. Она вы­слу­ша­ла наш план и пред­ло­жи­ла еще одну идею.

— Вы мо­же­те за­не­сти в ком­пью­тер бланк пись­ма для за­про­са до­пол­ни­тель­ной ин­фор­ма­ции. Если хакер клю­нет, он может на­пи­сать и ука­зать свой об­рат­ный адрес.

Усев­шись втро­ем на кухне и на­ва­лив­шись на омлет, мы про­дол­жи­ли об­суж­де­ние, ядо­ви­то усме­ха­ясь на­би­ты­ми ртами. Клав­дия пред­ло­жи­ла, как по­ста­вить кап­кан.

— Я думаю, это долж­но быть что-​то вроде при­зо­вой шка­тул­ки. На­пи­ши нам и мы вы­шлем тебе, ну-у... .

— По­стой­те, — воз­ра­зил я — вряд ли мы за­ста­вим его сва­лять та­ко­го ду­ра­ка, что он по­шлет нам об­рат­ный адрес.

Обдав за­го­вор­щиц хо­лод­ным душем, я до­ба­вил, что идея сто­я­щая, но наша за­да­ча в дру­гом — нужно дать ему ра­бо­тен­ку на пару часов, не мень­ше. Затем я об­ра­тил вни­ма­ние на дру­гую про­бле­му.

— Мы недо­ста­точ­но знаем во­ен­ную те­ма­ти­ку, чтобы фаб­ри­ко­вать осмыс­лен­ные до­ку­мен­ты.

— А они и не обя­за­ны иметь смысл, — за­ме­ти­ла Марта. — На­сто­я­щие во­ен­ные до­ку­мен­ты имен­но этим и от­ли­ча­ют­ся. Что, по-​твоему, озна­ча­ет “ме­то­ди­ка внед­ре­ния вы­со­ко­при­о­ри­тет­ных ме­то­ди­че­ских раз­ра­бо­ток, из­ло­жен­ных в на­сто­я­щем до­ку­мен­те: раз­дел два, па­ра­граф три плана внед­ре­ния ме­то­дик?”

Не меш­кая, мы с Мар­той по­ру­ли­ли в ла­бо­ра­то­рию. Там мы от­ко­па­ли целые за­ле­жи на­сто­я­щих пра­ви­тель­ствен­ных до­ку­мен­тов и ди­рек­тив, ко­то­рые были на­пич­ка­ны та­ки­ми бю­ро­кра­ти­че­ски­ми пер­ла­ми, каких нам сроду не вы­ду­мать. Оста­ва­лось лишь слег­ка под­пра­вить их, чтобы они вы­гля­де­ли “сек­рет­ны­ми”.

Фаб­ри­ку­е­мые до­ку­мен­ты долж­ны опи­сы­вать некий новый про­ект, якобы от­но­ся­щий­ся к звезд­ным вой­нам. Про­чи­тав их, непо­свя­щен­ный дол­жен по­ве­рить, что ла­бо­ра­то­рия Ло­урен­са в Берк­ли за­по­лу­чи­ла со­лид­ный пра­ви­тель­ствен­ный кон­тракт по управ­ле­нию новой ком­пью­тер­ной сетью. Сетью СОИ. Эта вы­мыш­лен­ная сеть долж­на объ­еди­нять де­сят­ки "сек­рет­ных" ком­пью­те­ров и охва­ты­вать во­ен­ные базы по всему миру. В фай­лах можно будет отыс­кать лей­те­нан­тов и пол­ков­ни­ков, уче­ных и ин­же­не­ров. Там и сям мы раз­бро­ем на­ме­ки на про­ве­ден­ные встре­чи и сек­рет­ные от­че­ты.

А еще мы вы­ду­ма­ли Бар­ба­ру Шер­вин, ко­то­рая с тру­дом осва­и­ва­ет незна­ко­мый для нее тек­сто­вый ре­дак­тор, ра­бо­тая над непре­рыв­ным по­то­ком до­ку­мен­тов, ис­хо­дя­щих из недр вы­мыш­лен­но­го "Управ­ле­ния сетью СОИ". Эту несу­ще­ству­ю­щую сек­ре­тар­шу мы на­зва­ли име­нем, со­звуч­ным с име­нем ре­аль­ной жен­щи­ны, аст­ро­но­ма Бар­ба­ры Шефер, и вос­поль­зо­ва­лись ее на­сто­я­щим поч­то­вым ад­ре­сом. На­сто­я­щую Бар­ба­ру я пре­ду­пре­дил, чтобы она от­сле­жи­ва­ла любую почту, ад­ре­со­ван­ную Бар­ба­ре Шер­вин.

Наши до­клад­ные за­пис­ки со­дер­жа­ли бюд­жет­ные за­про­сы (50 мил­ли­о­нов на ор­га­ни­за­цию связи), за­ка­зы на по­куп­ки и тех­ни­че­ские дан­ные по сети. Боль­шую часть этого мы на­дер­га­ли из го­то­вых фай­лов, меняя в них толь­ко ад­ре­са и кое-​где от­дель­ные слова. В ка­че­стве спис­ка поч­то­вых ад­ре­сов я про­сто взял ре­аль­ный спи­сок, по ко­то­ро­му мы в ла­бо­ра­то­рии рас­сы­ла­ем све­жую ин­фор­ма­цию, и по­ме­нял каж­до­го "ми­сте­ра" на "лей­те­нан­та”, каж­дую "мис­сис" на "ка­пи­та­на", каж­до­го "док­то­ра" на "пол­ков­ни­ка", а "про­фес­со­ра" на "ге­не­ра­ла”. Как быть с ад­ре­са­ми? Да рас­ки­дать там и сям "военно-​воздушная база", "Пен­та­гон", и т.п. Через пол­ча­са мой спи­сок на­по­ми­нал во­ен­ный спра­воч­ник "Кто есть кто".

Неко­то­рые до­ку­мен­ты, од­на­ко, при­шлось фаб­ри­ко­вать пол­но­стью: пе­ре­пис­ку между ме­не­дже­ра­ми и мел­ки­ми клер­ка­ми, пакет до­ку­мен­тов с опи­са­ни­ем тех­ни­че­ских ха­рак­те­ри­стик сети. Кроме того, мы со­чи­ни­ли бланк пись­ма, в ко­то­ром го­во­ри­лось, что по­лу­ча­тель может за­ка­зать до­пол­ни­тель­ные све­де­ния о сети СОИ, на­пи­сав в офис по управ­ле­нию про­ек­том.

— Да­вай­те на­зо­вем за­да­ние "Обо­рон­ное Стра­те­ги­че­ское Агент­ство", — ска­зал я.

— У нас будет от­лич­ное со­кра­ще­ние — ОСА.

— Нет, нужно что-​то по­бю­ро­кра­тич­ней, — воз­ра­зи­ла Марта. — Да­вай­те на­зо­вем СО­И­НЕТ. На это он сразу об­ра­тит вни­ма­ние.

Со­брав все наши файлы под име­нем СО­И­НЕТ, я сде­лал их недо­ступ­ны­ми ни для кого, кроме вла­дель­ца, т.е. меня.

На боль­ших ком­пью­те­рах до­ступ к лю­бо­му файлу можно сде­лать сво­бод­ным на чте­ние, т.е. сде­лать файл от­кры­тым для лю­бо­го. Сво­бод­ный до­ступ лучше на­зна­чать фай­лам, со­дер­жа­щим, на­при­мер, ре­зуль­та­ты во­лей­боль­но­го тур­ни­ра, в ко­то­ром участ­ву­ют со­труд­ни­ки офиса.

До­ступ к лю­бо­му файлу можно огра­ни­чить груп­пой людей, на­при­мер, раз­ре­шить до­ступ толь­ко кол­ле­гам по ра­бо­те. Све­жие от­че­ты о про­да­жах или тех­ни­че­ские про­ек­ты на вы­пуск про­дук­ции долж­ны быть до­ступ­ны мно­гим, но вряд ли вы хо­ти­те, чтобы их мог про­чи­тать любой.

На­ко­нец, файл можно иметь ис­клю­чи­тель­но в лич­ном поль­зо­ва­нии. Если ящик стола за­крыт на ключ, никто не смо­жет за­лезть в него. Или почти никто. Си­стем­ный ме­не­джер может об­хо­дить фай­ло­вую за­щи­ту и чи­тать любой файл. Огра­ни­чив права чте­ния СОИ-​файлов толь­ко их вла­дель­цем, я сде­лал их неви­ди­мы­ми для дру­гих поль­зо­ва­те­лей. А так как я был од­но­вре­мен­но и си­стем­ным ме­не­дже­ром, то во­об­ще никто не мог ви­деть их.

Кроме, быть может, ха­ке­ра, за­мас­ки­ро­ван­но­го под си­стем­но­го ме­не­дже­ра.

Но если он хоть на мгно­ве­ние при­кос­нет­ся к этим фай­лам, мне об этом ста­нет из­вест­но. Мо­ни­то­ры за­фик­си­ру­ют каж­дое его дей­ствие. А чтобы быть аб­со­лют­но уве­рен­ным, я по­ста­вил СОИ-​файлы на сиг­на­ли­за­цию. Если кто-​то нач­нет их про­смат­ри­вать, я сразу узнаю.

На­жив­ка на крюч­ке. Если хакер клю­нет, ему по­тре­бу­ет­ся два часа, чтобы за­гло­тить ее. Вполне до­ста­точ­но, чтобы немцы вы­сле­ди­ли его. Дело за ха­ке­ром.

41

Хо­ро­шее на­стро­е­ние снова вер­ну­лось ко мне. Опе­ра­ция "Про­мы­ва­ние моз­гов" на­ча­ла дей­ство­вать. Я снова мог за­нять­ся своей ра­бо­той. Но я забыл одну важ­ную вещь. Я ни у кого не спра­ши­вал раз­ре­ше­ния.

Ко­неч­но, на самом деле, всем на­пле­вать, чем я занят. Но я вдруг понял, что все эти ор­га­ни­за­ции, с ко­то­ры­ми я под­дер­жи­ваю кон­так­ты, на­вер­ня­ка за­хо­тят знать, что это за файлы СОИ. Для успе­ха дела лучше пе­ре­го­во­рить с ними, чтобы они не по­ду­ма­ли, будто я хочу от­шить их. А что, если за­про­сить у них раз­ре­ше­ние? Не хо­чет­ся. Лучше я по­бес­по­кою шефа. Если за мной будет сто­ять Рой, то трех­бук­вен­ные агент­ства не до­ста­нут меня.

Седь­мо­го ян­ва­ря я от­пра­вил­ся прямо к нему в офис. Неко­то­рое время мы бе­се­до­ва­ли о ре­ля­ти­вист­ской элек­тро­ди­на­ми­ке: про­фес­сор вещал, а я вни­мал. Нет луч­ше­го спо­со­ба обу­че­ния, чем слу­шать того, кто знает дело.

- По­слу­шй­те, шеф, я пы­та­юсь от­де­лать­ся от этого ха­ке­ра.

— Что, ЦРУ опять катит на тебя бал­ло­ны?

— Нет, но немцы про­сле­дят линию толь­ко в бли­жай­шую неде­лю.

— Хо­ро­шо. А то это уж слиш­ком за­тя­ну­лось.

— Да, я тут по­ду­мал, а не на­пи­хать ли в наш ком­пью­тер раз­ной "дезы" и ис­поль­зо­вать ее как при­ман­ку для ха­ке­ра.

— Что ж, зву­чит при­вле­ка­тель­но, но не сра­бо­та­ет.

— По­че­му?

— По­то­му, что он псих. Но ты дей­ствуй. Это тебе на поль­зу.

Дело в шляпе! Одоб­ре­ние шефа за­ста­ви­ло меня по­за­быть обо всем. И все же сле­до­ва­ло пе­ре­го­во­рить с трех­бук­вен­ны­ми ре­бя­та­ми. Я на­пи­сал за­пис­ку, оформ­лен­ную в виде на­уч­но­го пред­ло­же­ния:

Пред­ло­же­ние по уста­нов­ле­нию ад­ре­са ха­ке­ра

Про­бле­ма: В ком­пью­те­ры ла­бо­ра­то­рии Ло­урен­са в Берк­ли по­сто­ян­но про­ни­ка­ет хакер. Так как за­про­сы идут из Ев­ро­пы, тре­бу­ет­ся около часа, чтобы про­сле­дить те­ле­фон­ную линию. Нам тре­бу­ет­ся узнать его точ­ное ме­сто­на­хож­де­ние.

Дан­ные на­блю­де­ния: Он по­яв­ля­ет­ся ре­гу­ляр­но.

На нашем ком­пью­те­ре он ведет себя са­мо­уве­рен­но, не зная, что мы на­блю­да­ем за ним.

Он ищет такие слова, как "СОИ", "Стелт" и "ядер­ный".

Он опыт­ный про­грам­мист и ис­ку­шен в спо­со­бах про­ник­но­ве­ния в сети.

Пред­ла­га­е­мое ре­ше­ние: При­го­то­вить для него вы­мыш­лен­ную ин­фор­ма­цию, с целью про­дер­жать его на связи около часа. За это время пол­но­стью про­сле­дить его зво­нок.

Далее в за­пис­ке шли: ис­то­рия во­про­са, ме­то­до­ло­гия ре­ше­ния и по­дроб­ный план ре­а­ли­за­ции. В снос­ках оце­ни­ва­лись ре­аль­ные шансы по­им­ки. Все это я по­ста­рал­ся из­ло­жить мак­си­маль­но скуч­но.

За­пис­ку я разо­слал по обыч­но­му спис­ку трех­бук­вен­ных агентств: ФБР, ЦРУ, АНБ. В за­пис­ке я от­ме­тил, что мы при­сту­па­ем к вы­пол­не­нию на сле­ду­ю­щей неде­ле. Спу­стя несколь­ко дней я об­зво­нил все агент­ства. Майк Гиб­бонс из ФБР мой план понял, но не мог дать ни­ка­ко­го опре­де­лен­но­го за­клю­че­ния. "А что ЦРУ ду­ма­ет об этом?" Ти­джей из

ЦРУ также про­чи­тал мое пред­ло­же­ние, но также не мог ска­зать ни­че­го опре­де­лен­но­го:

— А что го­во­рят ре­бя­та из служ­бы "ф"?

— Майк ска­зал, чтобы я по­зво­нил тебе.

— А ты не зво­нил в се­вер­ную служ­бу?

— По­го­ди, Ти­джей, что за се­вер­ная служ­ба такая?

— Да зна­ешь ты — боль­шой форт М.

Ясно. Форт Мид в Мэ­ри­лен­де, то есть АНБ.

Да, я ко­неч­но по­зво­нил в форт Мид, и Зик Хэн­сон из Цен­тра На­ци­о­наль­ной Ком­пью­тер­ной Без­опас­но­сти АНБ про­чи­тал мои пред­ло­же­ния. По­хо­же, они ему по­нра­ви­лись, но офи­ци­аль­но он не хотел иметь к этому ни­ка­ко­го от­но­ше­ния.

— Вряд ли я могу одоб­рить твой план, — ска­зал Зик. — Если ты вля­па­ешь­ся в непри­ят­но­сти, мы ничем не смо­жем по­мочь.

— Да я и не хочу, чтобы кто-​то брал на себя от­вет­ствен­ность. Про­сто хочу узнать, го­дит­ся эта идея или нет.

Преж­де чем на­чать экс­пе­ри­мент, сле­ду­ет узнать мне­ние экс­пер­тов.

— Да вроде ни­че­го. Но тебе все же сле­ду­ет со­гла­со­вать это дело с ФБР.

Круг за­мкнул­ся — каж­дый кивал на дру­го­го.

Еще я по­зво­нил в Ми­ни­стер­ство Энер­ге­ти­ки, в ОСР ВВС и пар­ням из агент­ства во­ен­ной раз­вед­ки. Никто, ко­неч­но, от­вет­ствен­ность на себя не взял, но никто и не пре­пят­ство­вал Имен­но этого я и до­би­вал­ся.

В среду днем, са­мо­уве­рен­ный как все­гда, по­явил­ся хакер. Я вме­сте с Дайан ой Джон­сон, пред­ста­ви­те­лем Глав­но­го Управ­ле­ния Энер­ге­ти­ки, был при­гла­шен в Берк­ли в кафе Пас­то­раль. Вме­сте с Дэй­вом Сти­вен­сом, ма­те­ма­ти­ком ком­пью­тер­но­го цен­тра, мы на­сла­жда­лись за­ме­ча­тель­ным ка­пуч­чи­но, по­пут­но об­суж­дая наши дела и планы.

В 12.53 по­яс­но­го вре­ме­ни моя пи­щал­ка раз­ра­зи­лась мор­зян­кой. Со­об­ща­лось, что хакер вошел в ЮНИКС-​4 под име­нем Свен­тек. Я рва­нул­ся к те­ле­фон­ной будке и по­зво­нил Стиву Уайту в Тим­нет (2.25 ме­ло­чью), чтобы он за­нял­ся от­сле­жи­ва­ни­ем. Но хакер был на связи всего три ми­ну­ты — хва­ти­ло, чтобы вы­яс­нить, кто вошел в ком­пью­тер, но и толь­ко. Кофе еще не успел остыть, как я был опять за сто­лом.

Мо­ни­то­ры за­ре­ги­стри­ро­ва­ли его под име­нем Свен­тек, он про­смот­рел спи­сок всех осталь­ных поль­зо­ва­те­лей, од­но­вре­мен­но с ним ра­бо­та­ю­щих в си­сте­ме, и от­ва­лил. Черт бы его по­брал. Он не слиш­ком долго на­хо­дил­ся в си­сте­ме и не за­ме­тил наши под­став­ные файлы.

Может, наша при­ман­ка че­рес­чур за­мас­ки­ро­ва­на? Немец­кие тех­ни­ки будут на­го­то­ве еще пару дней, так что мне лучше сде­лать файлы более за­мет­ны­ми.

С этого мо­мен­та я решил сам под­клю­чить­ся к ком­пью­те­ру. Я буду изоб­ра­жать ми­лаш­ку Бар­ба­ру Шер­вин, ко­то­рая ра­бо­та­ет на ком­пью­те­ре в за­да­нии СО­И­НЕТ. Сле­ду­ю­щий раз, когда хакер вы­ста­вит свой пе­ри­скоп, он уви­дит за­да­ние СО­И­НЕТ, в ко­то­ром кто-​то ре­дак­ти­ру­ет файлы. Если и это не при­вле­чет его вни­ма­ния, то уже ни­че­го не по­мо­жет.

На сле­ду­ю­щий день он так и не по­явил­ся. Сле­ду­ю­щее утро — опять ни­че­го. Я уже со­би­рал­ся все бро­сить, как ве­че­ром в пят­ни­цу, в 17.14 бип­пер за­пи­щал вновь. Это был хакер.

Я, ко­неч­но, тут как тут, ра­бо­таю в СО­И­НЕТ, играю в тек­сто­вом ре­дак­то­ре. На первую ко­ман­ду "КТО" он по­лу­чил спи­сок из де­ся­ти че­ло­век. Я был седь­мым:

КТО

Астро

Кар­тер

Ферми

Майер

Мик­ро­про­бы

Оппи

Со­и­нет

Свен­тек

Тен­чек

Том­кинс

Вот крю­чок, вот чер­вя­чок. Ну, давай, гло­тай, дру­жок!

lbl> grep со­и­нет/etc/passwd

Он дал ко­ман­ду на про­смотр файла па­ро­лей, чтобы узнать кто ра­бо­та­ет в СО­И­НЕТ.

conHeT:sx4sd34x2:user со­мнет, flies in/u4/со­и­нет, вла­де­лец со­мнет ра­бо­чий про­ект

Ха! Он про­гло­тил на­жив­ку! Он пы­та­ет­ся до­быть ин­фор­ма­цию о поль­зо­ва­те­ле СО­И­НЕТ! И я знаю, что он сей­час сде­ла­ет — он нач­нет ла­зить по ди­рек­то­рии СО­И­НЕТ.

lbl> cd/u4/со­и­нет

он вошел в ди­рек­то­рию СО­И­НЕТ

lbl> Is

и хочет про­смот­реть спи­сок имен фай­лов

На­ру­ше­ние за­щи­ты - вы не яв­ля­е­тесь вла­дель­цем

но он не может уви­деть их!

Ра­зу­ме­ет­ся, он не может про­чи­тать ин­фор­ма­цию СО­И­НЕТ — я пол­но­стью за­крыл до­ступ к этим фай­лам Но он знает, как обой­ти мою за­щи­ту. Ему нужно-​то несколь­ко минут. Клю­нет ли на при­ман­ку для ду­ра­ков? Клю­нул. Вот он удо­сто­ве­рил­ся, что про­грам­ма элек­трон­ной почты Гну-​Эмакс на месте. А те­перь го­то­вит програм-​му-обманщицу. Через пару минут он пре­вра­тит­ся в си­стем­но­го ме­не­дже­ра.

Толь­ко сей­час я решил по­зво­нить Стиву Уайту.

— Звони в Гер­ма­нию. Хакер на­дол­го на связи.

— За­ме­та­но, Клифф. Я пе­ре­зво­ню через де­сять минут. Ну, те­перь дело за нем­ца­ми. Смо­гут ли они под­сечь

рыбку? Так, по­смот­рим, сей­час в Берк­ли 5.15 по­по­лу­дни, зна­чит в Гер­ма­нии... 2.15 —ран­нее утро или позд­няя ночь. Или 1.15? В любом слу­чае — это не время для де­ло­вой ак­тив­но­сти. Но тех­ни­ки из Ган­но­ве­ра на­вер­ня­ка де­жу­рят.

Пока суд да дело, хакер не тра­тил время по­пу­сту. Мень­ше, чем за пять минут, он под­го­то­вил спе­ци­аль­ную про­грам­му, ко­то­рая сде­ла­ет его си­стем­ным ме­не­дже­ром. При­вя­зав­шись к ути­ли­те Гну-​Эмакс, он про­та­щил ее в си­стем­ную об­ласть. Те­перь, как толь­ко ЮНИКС об­на­ру­жит эту про­грам­му... — все, го­то­во! Он — су­пер­поль­зо­ва­тель.

Хакер ки­нул­ся пря­ми­ком к за­щи­щен­ным фай­лам СО­И­НЕТ. Не ко­леб­лясь, он пер­вым делом рас­пе­ча­тал спи­сок имен фай­лов:

lbl> Is

Связи

Бланк-​заказа

Фи­нан­си­ро­ва­ние

Почтовые-​адреса

Пентагон-​запросы

Покупки-​заказы

Докладные-​Гордону

Родес-​письмо

СОИ-​компьютеры

СОИ-​сети

СОИ-​сеть-предложение

Пользователи-​список

Глобальная-​сеть

Посетители-​информация

Неко­то­рые из этих имен не про­сто файлы, а ди­рек­то­рии — целые шкафы, на­би­тые дру­ги­ми фай­ла­ми.

Что он будет про­смат­ри­вать в пер­вый раз? Все. Сле­ду­ю­щие сорок пять минут он от­кры­вал файл за фай­лом, про­смат­ри­вая весь мусор, ко­то­рый мы с Мар­той для него со­бра­ли. Куча за­нуд­ных тек­стов с ред­ки­ми изю­мин­ка­ми тех­ни­че­ских дан­ных. На­при­мер:

До­ро­гой майор Родес!

Бла­го­да­рим за Ваши за­ме­ча­ния, ка­са­ю­щи­е­ся про­це­дур до­сту­па к СО­И­НЕТ. Как Вам из­вест­но, для до­сту­па как к сек­рет­ным, так и обыч­ным ча­стям сети СО­И­НЕТ тре­бу­ет­ся Иден­ти­фи­ка­тор Поль­зо­ва­те­ля Сети (ИПС). Хотя эти ИПСы на­зна­ча­ют­ся в раз­ных ме­стах, важно, чтобы поль­зо­ва­те­ли, име­ю­щие до­ступ к обеим ча­стям сети, об­ла­да­ли одним и тем же ИПСом. По этой при­чине, ваш ко­манд­ный пункт дол­жен на­пря­мую свя­зать­ся с управ­ля­ю­щи­ми сети. У себя в ла­бо­ра­то­рии в Берк­ли мы легко могли бы из­ме­нить Ваш ИПС, но счи­та­ем, что Вам це­ле­со­об­раз­ней на­пра­вить ана­ло­гич­ный за­прос управ­ля­ю­щим сети.

Ис­кренне Ваша Бар­ба­ра Шер­вин.

Ага, в этом пись­ме есть намек на то, что в сеть СО­И­НЕТ можно войти из ком­пью­те­ра ла­бо­ра­то­рии Ло­урен­са в Берк­ли. Готов спо­рить, он по­тра­тит час или два на по­ис­ки порта входа в эту ми­фи­че­скую СО­И­НЕТ. Точно. Он даже пре­рвал про­смотр фай­лов, чтобы по­ис­кать входы в СО­И­НЕТ. На экране мо­ни­то­ра я на­блю­дал, как он тер­пе­ли­во про­смат­ри­вал все наши ка­на­лы связи. Не зная си­сте­му как сле­ду­ет, он не смог про­смот­реть ее це­ли­ком, но все же по­тра­тил де­сять минут на поиск си­стем­ных пор­тов, по­ме­чен­ных иден­ти­фи­ка­то­ром "СОИ".

Крю­чок, леска и гру­зи­ло.

Он опять при­сту­пил к чте­нию фаль­ши­вых фай­лов СО­И­НЕТ и рас­пе­ча­тал файл с на­зва­ни­ем бланк-​заказа:

Про­ект сети СОИ Ла­бо­ра­то­рия Ло­урен­са в Берк­ли а/я 50-​351 Цик­ло­трон Роуд1 Берк­ли, Ка­ли­фор­ния 94720

Имя имя

Адрес адрес

Город город. Штат штат, Код код

До­ро­гой сэр! Бла­го­да­рим за Ваш ин­те­рес, про­яв­лен­ный к СО­И­НЕТ. Будем рады ПО Ва­ше­му за­про­су вы­слать до­пол­ни­тель­ную ин­фор­ма­цию от­но­си­тель­но дан­ной сети. Спи­сок рас­сы­ла­е­мых до­ку­мен­тов пе­ре­чис­лен ниже. Вы­бе­ри­те, по­жа­луй­ста, до­ку­мен­ты, ко­то­рые Вы хо­те­ли бы по­лу­чить:

Ном. 37.6 СО­И­НЕТ. Обзор ос­нов­ных ас­пек­тов, 19 стр., пе­ре­смот­ре­но -​сентябрь, 1985

Ном. 41.7 Стра­те­ги­че­ская обо­рон­ная ини­ци­а­ти­ва и ком­пью­ер­ные сети: Планы и их ре­а­ли­за­ция.(за­пис­ки кон­фе­рен­ции), 227 стр., пе­ре­смот­ре­но -​сентябрь, 1985

Ном. 45.2 Стра­те­ги­че­ская обо­рон­ная ини­ци­а­ти­ва и ком­пью­тер­ные сети: Планы и их ре­а­ли­за­ция (за­пис­ки кон­фе­рен­ции), 300 стр., июнь 1986 Ном. 47.3 СО­И­НЕТ, тре­бо­ва­ния к ин­тер­фей­су связи, 66 стр., пе­ре­смот­ре­но -​апрель, 1986

Ном. 48.8 Как под­клю­чить­ся к СО­И­НЕТ, 25 стр., июль 1986 Ном. 49.1 Про­то­ко­лы под­клю­че­ния к СО­И­НЕТ Х.25 и Х.76 (вклю­чая узлы в Япо­нии, Ев­ро­пе и на Га­вай­ях), 8 стр., де­кабрь, 1988 Ном. 55.2 СО­И­НЕТ, план управ­ле­ния ра­бо­той на пе­ри­о­де 1986 по 1988,47 стр., но­ябрь, 1985

Ном. 62.7 Спи­сок або­нен­тов несек­рет­ной части СО­И­НЕТ (вклю­чая ос­нов­ных або­нен­тов сети Мил­нет), 24 стр., но­ябрь 1986 Ном. 65.3 Спи­сок поль­зо­ва­те­лей сек­рет­ной ча­стью СО­И­НЕТ, 9 стр., но­ябрь, 1986

Ном. 69.1 Раз­ра­бот­ки для сетей СО­И­НЕТ и Сои Дис­нет, 28 стр., Ок­тябрь, 1986

Бланк за­про­са ИПС

Бланк можно по­лу­чить у нас, но он дол­жен быть ото­слан в центр управ­ле­ния сети. Мы можем вы­слать и дру­гие до­ку­мен­ты. Если вы хо­ти­те быть вклю­чен­ным в наш спи­сок для рас­сыл­ки до­ку­мен­та­ции, сде­лай­те со­от­вет­ству­ю­щий за­прос.

Ввиду боль­шо­го объ­е­ма этих до­ку­мен­тов мы вы­нуж­де­ны при­бе­гать к услу­гам поч­то­вой связи.

По­жа­луй­ста, по­сы­лай­те Ваши за­про­сы по вы­ше­ука­зан­но­му ад­ре­су на имя Бар­ба­ры Шер­вин.

Сле­ду­ю­щий пе­ре­смотр выс­шем ру­ко­вод­ством те­ку­щей до­ку­мен­та­ции за­пла­ни­ро­ван на 20 фев­ра­ля 1987 года. По этой при­чине, все за­про­сы на до­ку­мен­та­цию долж­ны быть на­прав­ле­ны не позд­нее 11 фев­ра­ля 1987. Ис­пол­не­ние за­про­сов, по­лу­чен­ных позже, может быть от­ло­же­но.

Ис­кренне Ваша

Бар­ба­ра Шер­вин

Сек­ре­тарь по об­ра­бот­ке до­ку­мен­та­ции

Про­ект СО­И­НЕТ

Ин­те­рес­но, как он от­ре­а­ги­ру­ет на этот бланк пись­ма? Но те­перь это не имело боль­шо­го зна­че­ния. Из Тим­нет по­зво­нил Стив Уайт:

— Я про­сле­дил его линию до уни­вер­си­те­та в Бре­мене.

— Та же, что обыч­но?

— Да, я думаю, у них уже на­ча­лись за­ня­тия, — ска­зал Стив — ну, в общем, Бун­деспост про­сле­ди­ла его связь по сети Дей­текс от Бре­ме­на до Ган­но­ве­ра.

— Окей. Зна­чит, хакер, ско­рее всего, в Ган­но­ве­ре.

— Имен­но это Бун­деспост и утвер­жда­ет. Они про­сле­ди­ли линию Дей­текс до се­те­во­го порта — где-​то в де­ло­вой части Ган­но­ве­ра.

— Держи руку на пуль­се и меня в курсе.

— Сей­час самая труд­ная ста­дия. В общем, кто-​то по­зво­нил из Ган­но­ве­ра в си­сте­му Дей­текс. Звон­ки идут из Ган­но­ве­ра — это точно. Это не очень длин­ная линия.

— Бун­деспост знает номер те­ле­фо­на?

— Почти. За по­след­ние пол­ча­са тех­ник ос­но­ва­тель­но про­сле­дил линию. Ему уда­лось выйти на пять­де­сят те­ле­фон­ных но­ме­ров.

— По­че­му же они не могут опре­де­лить ре­аль­ный номер?

— Вольф­ганг тем­нит. Вроде бы они уста­но­ви­ли, что зво­нок был с од­но­го из пя­ти­де­ся­ти мест­ных те­ле­фо­нов, и при сле­ду­ю­щей про­вер­ке они на­кро­ют нуж­ный те­ле­фон.

Один из пя­ти­де­ся­ти, ка­ко­во? Бун­деспост почти у цели. Пят­ни­ца, 16 ян­ва­ря 1987 года. Ку­куш­ка ошиб­лась гнез­дыш­ком.

42

Если хакер по­явит­ся еще раз — он наш. Но зав­тра ве­че­ром край­ний срок. В суб­бо­ту немец­кие те­ле­фон­ные тех­ни­ки пре­кра­тят охоту. По­явит­ся он или нет?

— Марта, я опять дол­жен спать в ла­бо­ра­то­рии. Зато, воз­мож­но, мы уже на фи­ниш­ной пря­мой.

— Я это в сотый раз от тебя слышу.

На­вер­ное, она права. По­го­ня со­сто­ит из непре­рыв­ных "я почти на­стиг его", пе­ре­хо­дя­щих в "он где-​то в дру­гом месте". Но те­перь... Со­об­ще­ния из Гер­ма­нии ды­ша­ли уве­рен­но­стью. Гон­чие взяли вер­ный след.

Хакер успел про­чи­тать не все наши под­став­ные файлы. За те сорок минут, что он на­хо­дил­ся в си­сте­ме, он осво­ил около трети. Но он знает, что есть еще, зна­чит, по­явит­ся в бли­жай­шее время. Я снова залез под стол и без­мя­теж­но уснул под мо­но­тон­ное гу­де­ние дис­ко­во­да.

Проснул­ся я сам, без по­мо­щи бип­пе­ра. Обыч­ное тихое суб­бот­нее утро, я лежу один в офисе, уста­вив­шись на крыш­ку стола. Ну что ж, я сде­лал все, что мог. В офисе ни­ко­го не было и я решил по­иг­рать с аст­ро­но­ми­че­ской про­грам­мой — хо­те­лось вы­яс­нить, как де­фек­ты шли­фов­ки зер­ка­ла те­ле­ско­па вли­я­ют на изоб­ра­же­ние. В 8.08 утра я уже со­брал­ся за­пу­стить ее, как раз­дал­ся осто­чер­тев­ший писк.

Мгно­ве­ние, чтобы до­бе­жать до мо­ни­то­ра и бро­сить взгляд на экран. Хакер. Толь­ко что вошел в ком­пью­тер ЮНИКС-​5 под одним из своих преж­них имен — Марк. Так, пока не до на­блю­де­ний, сна­ча­ла надо пре­ду­пре­дить — по­зво­нить в Тим­нет и пусть они свя­зы­ва­ют­ся с Бун­деспост.

— При­вет, Стив!

— Что, хакер опять на связи?

— Да. Ты мо­жешь на­чать от­сле­жи­ва­ние?

— Уже бегу. — Он пре­рвал­ся се­кунд на трид­цать. — На этот раз он зво­нит из Бре­ме­на.

— Как и вчера, — за­ме­тил я.

— Я со­об­щу Вольф­ган­гу в Бун­деспост.

Стив по­ве­сил труб­ку, а я уста­вил­ся на экран, на­блю­дая за ха­ке­ром. С каж­дой ми­ну­той мы все ближе и ближе под­би­ра­лись к нему, го­то­вясь со­рвать с него маску.

Он ме­то­дич­но читал наши под­став­ные файлы. Мое удо­вле­тво­ре­ние росло с каж­дой про­чи­тан­ной им до­клад­ной.

В 8.40 он по­ки­нул ком­пью­тер. Стив Уайт по­зво­нил менее, чем через ми­ну­ту.

— Немцы опять про­сле­ди­ли его до уни­вер­си­те­та в Бре­мене. — ска­зал он — а от­ту­да в Ган­но­вер.

— А как у них успе­хи с но­ме­ром те­ле­фо­на?

— Они вы­яс­ни­ли все цифры, за ис­клю­че­ни­ем двух по­след­них.

Все, кроме двух? Это груп­па в сто но­ме­ров!

— Но это даже хуже, чем вчера. Ты го­во­рил, они дошли до пя­ти­де­ся­ти но­ме­ров.

— Я тебе пе­ре­даю то, что слы­шал.

Не густо, но по край­ней мере они про­сле­ди­ли линию.

В 10.17 хакер вновь по­явил­ся. К этому мо­мен­ту уже подъ­е­ха­ла Марта, и мы были за­ня­ты фаб­ри­ка­ци­ей новых фай­лов СОИ. Под­бе­жав к мо­ни­то­рам, мы стали на­блю­дать, ожи­дая, что он об­на­ру­жит ре­зуль­та­ты нашей ра­бо­ты.

Но на этот раз его не ин­те­ре­со­ва­ли файлы СОИ. Вме­сто этого он вошел в сеть Мил­нет, ста­ра­ясь про­ник­нуть в во­ен­ные ком­пью­те­ры Я ни­ко­гда про эти места и не слы­шал: ла­бо­ра­то­рия во­ору­же­ний ВВС, штаб-​квартира ко­ман­до­ва­ния парашютно-​десантными вой­ска­ми, служ­ба транс­пор­та ВВС и и все вроде этого. Пять­де­сят объ­ек­тов и без­успеш­но. Затем, через сеть Мил­нет, он вошел в ком­пью­тер по имени Бак­нер. Он про­ник в ар­мей­ский центр связи, рас­по­ло­жен­ный на Бил­динг 23, ком­на­та 121, форт Бак­нер. Дело было ясно — по ад­ре­су ха­ке­ра ком­пью­тер при­нял его за сво­е­го. Где же на­хо­дит­ся этот форт Бак­нер?

Марта оста­лась на­блю­дать за мо­ни­то­ра­ми, а я по­бе­жал в биб­лио­те­ку, чтобы при­та­щить уже зна­ко­мый атлас.

— По­слу­шай, Марта, ты не по­ве­ришь, но хакер про­ник в япон­ский ком­пью­тер. Вот он, форт Бак­нер. — ска­зал я, ука­зы­вая на ост­ров в Тихом оке­ане — на Оки­на­ве.

Вот это це­поч­ка! Из Ган­но­ве­ра в Гер­ма­нии хакер вышел на уни­вер­си­тет в Бре­мене, затем по транс­ат­лан­ти­че­ской связи вошел в Тим­нет, потом в ком­пью­тер Берк­ли, сеть Мил­нет, и, на­ко­нец, до­стиг Оки­на­вы. Здо­ро­во!

Од­на­ко связь через весь шарик, сама по себе, не ин­те­ре­со­ва­ла его — он хотел влезть в базу дан­ных форта Бак­нер. Он за­ни­мал­ся ис­сле­до­ва­ни­ем их си­сте­мы около по­лу­ча­са, но она ока­за­лась на удив­ле­ние скуд­ной. Несколь­ко писем здесь и там, да спи­сок из се­ми­де­ся­ти пяти поль­зо­ва­те­лей. В форте Бак­нер, долж­но быть, все очень до­вер­чи­вые — ни одно из за­да­ний не было за­кры­то па­ро­лем. Ни­че­го сто­я­ще­го в этой си­сте­ме он не нашел, кроме несколь­ких со­об­ще­ний, где го­во­ри­лось о дате при­бы­тия обоза снаб­же­ния с Га­вай­ских ост­ро­вов. Кол­лек­ци­о­не­ру аб­бре­ви­а­тур во­ен­ной тер­ми­но­ло­гии форт Бак­нер на­вер­ное по­нра­вил­ся бы, но для обыч­но­го че­ло­ве­ка, в здра­вом уме, все это долж­но ка­зать­ся жут­ким за­нуд­ством.

— Раз его ин­те­ре­су­ет вся эта во­ин­ская ми­шу­ра, может, он сам во­ен­ный? — пред­по­ло­жи­ла Марта.

Да, хакер про­смот­рел все что можно, не тро­нув толь­ко про­грам­мы и ути­ли­ты ЮНИК­СА. На­ко­нец, когда часы по­ка­зы­ва­ли чуть боль­ше один­на­дца­ти утра, он уто­мил­ся и от­клю­чил­ся.

Пока он плел во­круг ша­ри­ка свою па­у­ти­ну со­еди­не­ний, немец­кий Бун­деспост на­ко­нец засек его апар­та­мен­ты.

За­зво­нил те­ле­фон — долж­но быть, Стив Уайт.

— При­вет, Клифф, про­сле­ди­ли до конца.

— Немцы вышли на парня?

— Они знают его те­ле­фон­ный номер.

— Ну и кто же он? — спро­сил я.

— Они не могут ска­зать прямо сей­час, но тебе нужно со­об­щить в ФБР.

— Тогда скажи мне вот что — это че­ло­век или ком­пью­тер? — спро­сил я Стива.

— Это че­ло­век, у ко­то­ро­го есть ком­пью­тер дома. Точ­нее ска­зать — у него на служ­бе.

Слу­шая наш раз­го­вор, Марта на­ча­ла на­сви­сты­вать ме­ло­дию из "Вол­шеб­ни­ка Стра­ны Оз": "Динь-​дон, ла-ла, кол­ду­нья по­мер­ла...”

Слеж­ка за­кон­че­на. По­ли­ция его схва­тит, он пред­ста­нет перед судом, суд предъ­явит об­ви­не­ние и он от­пра­вит­ся за ре­шет­ку. Но важ­нее всего, что за­кон­чи­лось мое рас­сле­до­ва­ние. Пять ме­ся­цев тому назад я за­да­вал себе во­прос. "Как мой ба­ланс мог не сой­тись на 75 цен­тов?" В по­ис­ках от­ве­та ни­точ­ка про­тя­ну­лась через всю стра­ну, океан, про­шла через во­ен­ных под­ряд­чи­ков, уни­вер­си­те­ты и вышла в Ган­но­вер.

По до­ро­ге домой мы с Мар­той оста­но­ви­лись и со­бра­ли банку от­бор­ной зем­ля­ни­ки — самые по­след­ние ягоды. Дома мы ре­ши­ли устро­ить празд­ник с до­маш­ним мо­лоч­ным кок­тей­лем. Ничто не может с ним срав­нить­ся: немно­го мо­ро­же­но­го, пара ба­на­нов, чашка мо­ло­ка, два яйца, две чай­ные ло­жеч­ки ва­ни­ли и горсть зем­ля­ни­ки с ва­ше­го участ­ка. Те­перь за­гу­сти­те все это со­ло­дом и мо­лоч­ный кок­тейль готов!

Бал во дворе — в честь на­ше­го плана!

— Через два дня, когда по­ли­ция возь­мет его, мы узна­ем, чего же он хотел, — ска­зал я. — Те­перь ждать недол­го.

— Про тебя в га­зе­тах на­пи­шут, — вос­клик­ну­ла Клав­дия, — ты тогда с нами и раз­го­ва­ри­вать пе­ре­ста­нешь.

— Да нет, я не гор­дый, я даже по­су­ду буду мыть.

Оста­ток дня мы с Мар­той про­ве­ли в Сан-​Франциско, в парке Зо­ло­тые Во­ро­та, ка­та­ясь на ка­ру­се­ли и ро­ли­ко­вых конь­ках. Ку­куш­ка под сетью! Какие мы мо­лод­цы!

43

Без­жиз­нен­ным взо­ром он уста­вил­ся на раз­би­тые, мок­рые жа­лю­зи. Его влаж­ные губы вяло сжи­ма­ли бычок си­га­ре­ты. Зе­ле­но­ва­тый от­блеск экра­на при­да­вал бо­лез­нен­ный от­те­нок уста­лым чер­там его лица. Молча со­сре­до­то­чив­шись, он про­ни­кал в ком­пью­тер. В сот­нях милях от­сю­да она жаж­да­ла встре­чи. Он уже мог по­чуство­вать жар­кое ды­ха­ние на своем лице — она впле­ла свои паль­цы в его длин­ные русые во­ло­сы. За тон­ким шел­ком уга­ды­вал­ся каж­дый изгиб ее тела, губы были за­зыв­но по­лу­рас­кры­ты. "Милый, не по­ки­дай меня...” — про­шеп­та­ла она.

Вне­зап­но ночь рас­ко­ло­лась: опять писк бип­пе­ра за­пол­нил собою все во­круг. Труба зовет, про­щай, моя кра­сот­ка...

Вос­крес­ным утром, в 6.30, хакер вновь за­ста­вил сра­бо­тать сиг­на­ли­за­цию элек­трон­ной ло­вуш­ки. Про­кля­тье. Такой был класс­ный сон.

Я вы­скольз­нул из-​под оде­я­ла и по­зво­нил Стиву Уайту — он тут же от­пра­вил со­об­ще­ние в Бун­деспост. Связь про­сле­ди­ли через пять минут. Опять Ган­но­вер. Тот же па­рень. Но ведь толь­ко вчера он за­кон­чил чте­ние всех наших под­став­ных СОИ-​файлов, чего ж ему еще? Я не мог от­ве­тить на этот во­прос, пока не при­е­хал на ра­бо­ту. Опять Мил­нет. Рас­пе­чат­ка за­фик­си­ро­ва­ла, как хакер под­клю­чил­ся к ком­пью­те­ру в Берк­ли, потом про­сле­до­вал даль­ше в сеть Мил­нет, а затем по­пы­тал­ся под­клю­чить­ся к си­сте­ме на военно-​воздушной базе в Эглине.

Он пе­ре­про­бо­вал учет­ные имена "гость", "си­сте­ма", "ме­не­джер", "по­ле­вая служ­ба"..., в общем, при­ме­нил все свои преж­ние улов­ки. Ком­пью­тер в Эглине никак не ре­а­ги­ро­вал на всю эту че­пу­ху — про­сто вы­ки­нул его после чет­вер­той по­пыт­ки. Тогда он за­нял­ся ком­пью­те­ром управ­ле­ния ев­ро­пей­ской сетью Мил­нет. Опять без­успеш­но.

Опро­бо­вав шесть­де­сят во­ен­ных ком­пью­те­ров, он так и не про­ник ни в один, од­на­ко не сдал­ся.

В 1.39 по­по­лу­дни ему уда­лось под­клю­чить­ся к Цен­тру Бе­ре­го­вых Си­стем ВМФ, рас­по­ло­жен­но­му в Панама-​сити во Фло­ри­де. В си­сте­му он влез под име­нем "Ingres", задав такой же па­роль — "Ingres".

Про­грам­мы базы дан­ных Ingres поз­во­ля­ют очень быст­ро про­смот­ри­вать ты­ся­чи за­пи­сей в по­ис­ках одной-​единственной. Вы мо­же­те де­лать за­про­сы вроде: "пе­ре­чис­ли все ква­за­ры, ис­пус­ка­ю­щие рент­ге­нов­ские лучи" или "сколь­ко ракет типа То­ма­гавк раз­вер­ну­то на Ат­лан­ти­че­ском флоте?" Про­грамм­ное обес­пе­че­ние баз дан­ных — это мощ­ный ин­стру­мен­та­рий, а си­сте­ма Ingres при­над­ле­жит к луч­шим.

Но эта си­сте­ма про­да­ет­ся со стан­дарт­ным слу­жеб­ным па­ро­лем. Дис­три­бу­тив Ingres имеет свое учет­ное имя, па­роль ко­то­ро­го легко от­га­дать. Мой хакер это знал, а Центр Бе­ре­го­вых Си­стем ВМС — нет.

Как обыч­но, войдя в си­сте­му, он тща­тель­но про­ве­рил, что за ним никто не на­блю­да­ет. Про­смот­рев фай­ло­вую струк­ту­ру, начал ис­кать вы­хо­ды на дру­гие сети. Про­чи­тал файл с за­шиф­ро­ван­ны­ми име­на­ми па­ро­лей. Зачем?

На­ко­нец ему на­до­е­ло си­деть внут­ри ком­пью­те­ра ВМФ и он вер­нул­ся назад, раз­гу­ли­вая по сети Мил­нет и про­буя дру­гие двери. Через неко­то­рое время у ха­ке­ра и к этому про­пал ин­те­рес — устал чи­тать одно и то же: "Нет до­сту­па — непра­виль­ный па­роль". Он за­но­во рас­пе­ча­тал несколь­ко фай­лов СО­И­НЕТ, при­чем те же самые, что ис­сле­до­вал про­шлый раз. Около 2.30 дня дал ко­ман­ду конца се­ан­са. Во­семь часов по­тра­тил, за­ни­ма­ясь во­ен­ны­ми се­тя­ми.

Вре­ме­ни более чем до­ста­точ­но, чтобы Бун­деспост свя­зал­ся с го­су­дар­ствен­ным про­ку­ро­ром в Бре­мене. Те свя­жут­ся с вла­стя­ми Ган­но­ве­ра, а также пе­ре­го­во­рят с немец­кой служ­бой без­опас­но­сти ВКА. По­хо­же, кто-​то уже под­би­ра­ет­ся к ха­ке­ру и вот-​вот аре­сту­ет. Кому мне сле­ду­ет со­об­щить о про­ник­но­ве­нии в ком­пью­тер ВМФ?

Неде­лю назад ОСР ВВС пре­ду­пре­дил, чтобы я не зво­нил непо­сред­ствен­но си­стем­ным ме­не­дже­рам. Джим Кри­сти ска­зал: "У во­ен­ных так не при­ня­то."

— По­ни­маю, — ска­зал я, — но есть какая-​нибудь служ­ба без­опас­но­сти, куда бы я мог об­ра­тить­ся?

— Такой служ­бы нет, — объ­яс­нил Джим. — Ты, ко­неч­но, мо­жешь со­об­щить в На­ци­о­наль­ный Центр Ком­пью­тер­ной Без­опас­но­сти, но это как пись­мо без об­рат­но­го ад­ре­са: тебя вы­слу­ша­ют, но ни­ка­кой ре­ак­ции не по­сле­ду­ет. По­зво­ни нам. Мы со­об­щим, кому надо".

В по­не­дель­ник утром нелег­кая опять при­нес­ла ха­ке­ра. Се­го­дня он решил вновь по­ис­кать неза­пер­тые двери. Один за дру­гим он про­смат­ри­вал ком­пью­те­ры Мил­нет, на­чи­ная с Цен­тра Раз­ви­тия Авиа­ции и за­кан­чи­вая каким-​то неве­ро­ят­ным Цен­тром Элек­трон­ной Войны на Море. Он опро­бо­вал мест пят­на­дцать, пока, на­ко­нец, ему не по­вез­ло с базой ВВФ в Рам­стайне. За­да­ние "bbncc" на их ком­пью­те­ре не было за­щи­ще­но. Не тре­бо­ва­лось ни­ка­ко­го па­ро­ля.

Ком­пью­тер в Рам­стайне был за­дей­ство­ван, по-​видимому, под си­сте­му элек­трон­ной почты для офи­це­ров. Хакер при­нял­ся про­смат­ри­вать их кор­ре­спон­ден­цию. Что де­лать? С одной сто­ро­ны, я не мог ему поз­во­лить ко­пи­ро­вать эту ин­фор­ма­цию, а с дру­гой — не хотел вме­ши­вать­ся явно. Разъ­еди­нить связь? Толку мало, он про­сто най­дет дру­гой путь. По­зво­нить на базу я тоже не мог — не имел ни­ка­ко­го пред­став­ле­ния, где этот Рам­стайн. Я по­тя­нул­ся к те­ле­фо­ну, чтобы по­зво­нить Джиму Кри­сти в ОСР ВВС. Те­ле­фон­но­го но­ме­ра я, ра­зу­ме­ет­ся, не пом­нил. В кар­мане звяк­ну­ла связ­ка клю­чей. Ко­неч­но же! Ста­рый фокус с клю­ча­ми. Нужно со­здать по­ме­хи на линии.

Одно при­кос­но­ве­ние клю­чей к кон­так­там — и я на мн­г­но­ве­ние за­ко­ро­тил ха­ке­ру связь. "Ста­ти­че­ские по­ме­хи на линии”, — долж­но быть, по­ду­мал он. Те­перь, как толь­ко хакер за­пра­ши­вал элек­трон­ную почту, я вно­сил ис­ка­же­ния в его ко­ман­ды и ком­пью­тер в Рам­стайне пе­ре­ста­вал по­ни­мать их. После несколь­ких по­пы­ток он оста­вил военно-​воздушную базу в Рам­стайне и вер­нул­ся к про­смот­ру сети Мил­нет, ста­ра­ясь по­пасть в дру­гие места.

На­ко­нец я до­зво­нил­ся Джиму Кри­сти в ОСР ВВС. "Хакер про­ник на военно-​воздушную базу, где-​то в Рам­стайне. Лучше ска­зать им, чтобы они сме­ни­ли па­ро­ли”.

— Рам­стайн — это в Гер­ма­нии.

— Вот как? — Я-то думал, что ок­ку­па­ция Гер­ма­нии за­кон­чи­лась в 50-х. — А что это ВВС США де­ла­ют в Гер­ма­нии?

— Тебя за­щи­ща­ют. Ладно, давай не будем об этом. Я со­об­щу им прямо сей­час, а ты пока на­блю­дай за ха­ке­ром.

Де­сять минут хакер был предо­став­лен са­мо­му себе. Все это время он неспеш­но и ме­то­дич­но про­дол­жал по­пыт­ки про­ник­но­ве­ния в дру­гие во­ен­ные си­сте­мы.

По-​видимому, ад­ре­са або­нен­тов сети рас­по­ла­га­лись в ал­фа­вит­ном по­ряд­ке — как раз сей­час он ра­бо­тал в конце ал­фа­ви­та. В ос­нов­ном на буквы R и S. Каким-​то об­ра­зом он за­по­лу­чил слу­жеб­ную ди­рек­то­рию Мил­нет, и те­перь от­ме­чал по спис­ку каж­до­го прой­ден­но­го або­нен­та.

Он уже про­шел по­ло­ви­ну буквы S, как ему по­встре­чал­ся ком­пью­тер по имени Се­кен­хейм. Под име­нем "гость" ему сразу уда­лось под­клю­чить­ся. Ни­ка­ких па­ро­лей. Это ста­но­ви­лось за­га­доч­ным.

Но хотя он и про­ник в этот ком­пью­тер, долго не за­дер­жал­ся. Всего лишь пару минут, чтобы про­ска­ни­ро­вать си­стем­ные файлы — и на выход. "По­че­му?" — спро­сил я себя. По­жа­луй, лучше что-​нибудь пред­при­нять. Самое время по­зво­нить ре­бя­там в ВВС.

— По­слу­шай, хакер толь­ко что про­ник в некое место под на­зва­ни­ем Се­кен­хейм. Это в сети Мил­нет, воз­мож­но, это во­ен­ный ком­пью­тер. Прав­да, я о нем ни­че­го не слы­шал.

— Черт бы его по­брал, — не сдер­жал­ся Джим.

— А что?

— Про­кля­тье, Се­кен­хейм — это Ко­ман­до­ва­ние Ты­ло­во­го Обес­пе­че­ния в Ев­ро­пе. Около Гей­дель­бер­га. Опять Гер­ма­ния.

— Прими мои со­бо­лез­но­ва­ния.

— Я по­за­бо­чусь об этом.

Успех ха­ке­ра со­зда­вал про­бле­мы для фа­ра­о­нов. Сколь­ко, ин­те­рес­но, у Со­еди­нен­ных Шта­тов за­гра­нич­ных во­ен­ных баз? Я вполне мог это узнать. Лишь сла­бое зна­ние гео­гра­фии и бю­ро­кра­ти­че­ские пре­по­ны могли по­ме­шать.

За се­го­дняш­ний сеанс хакер про­ник уже в три ком­пью­те­ра, но все еще не успо­ка­и­вал­ся. Он про­дол­жал ло­мить­ся во все двери сети Мил­нет, так что я не остав­лял де­жур­ства на своей про­ме­жу­точ­ной стан­ции. Я на­блю­дал непре­рыв­ную серию по­пы­ток по­до­брать нуж­ный па­роль. В 11.37 он вошел в ком­пью­тер типа ВАКС по имени Стю­арт.

Хакер сразу при­нял­ся за дело. Си­стем­ное за­да­ние было при­ви­ле­ги­ро­ван­ным и он, не тратя время по­пу­сту, по­ста­рал­ся ис­поль­зо­вать это с мак­си­маль­ной поль­зой для себя. Сна­ча­ла он от­клю­чил режим ре­ги­стра­ции, чтобы не остав­лять ни­ка­ких сле­дов сво­е­го пре­бы­ва­ния. Затем он об­ра­тил­ся пря­ми­ком к си­стем­ной ути­ли­те authorize, с по­мо­щью ко­то­рой на­зна­ча­лись па­ро­ли, и вы­брал за­да­ние поль­зо­ва­те­ля по имени Рита, ко­то­рая по­след­ний раз ра­бо­та­ла в си­сте­ме несколь­ко ме­ся­цев назад. Он из­ме­нил за­да­ние Риты, дав ему пол­ный набор си­стем­ных при­ви­ле­гий. На­ко­нец, задал новый па­роль — "Ульф­мер­больд".

Где же я слы­шал это слово?

Сразу после по­лу­дня хакер, на­ко­нец, по­ки­нул ком­пью­тер в Берк­ли. Се­го­дня он со­брал бо­га­тый уро­жай. Имя Стю­арт, как ока­за­лось, при­над­ле­жит ком­пью­те­ру форта Стю­арт — ар­мей­ской во­ен­ной базы в Джор­джии. Я до­зво­нил­ся Майку Гиб­бон­су в ФБР и он по­обе­щал пре­ду­пре­дить их.

— Майк, ты когда ни­будь слы­шал такое слово — У льф­мер­больд ?

— Нет, но по зву­ча­нию оно немец­кое.

— И я того же мне­ния. А ты зна­ешь, ведь немцы уже вы­сле­ди­ли его и Бун­деспост знает, от кого идут эти звон­ки.

— Они ска­за­ли тебе, кто?

— Нет, мне никто ни­че­го не го­во­рит, ты же зна­ешь.

Майк рас­сме­ял­ся.

— Да уж такой у нас стиль ра­бо­ты. Но я это дело сразу пе­ре­дам По­слан­ни­ку. Ну, ат­та­ше по пра­во­вым во­про­сам — па­рень в Бонне, что за­ни­ма­ет­ся на­ши­ми де­ла­ми.

— А когда они аре­сту­ют этого ха­ке­ра?

— Те­перь уже скоро.

Около 3 по­по­лу­дни вне­зап­но по­зво­нил Ти­джей из ЦРУ.

— Что но­вень­ко­го?

— Мы его пол­но­стью от­сле­ди­ли к про­шло­му уи­кен­ду.

— От­ку­да он?

— Из Ган­но­ве­ра.

— М-м, а имя из­вест­но?

— Пока нет.

— Ре­бя­та из служ­бы "Ф" знают?

— По­зво­ни и узнай сам, мне они ни­че­го не го­во­рят. — Я со­мне­вал­ся, что ФБР рас­ска­жет что-​либо ЦРУ, но быть между мо­ло­том и на­ко­валь­ней тоже не хотел.

— Есть какие ни­будь за­цеп­ки?

— Труд­но ска­зать. Когда-​нибудь слы­шал слово У льф­мер­больд ?

— М-м, от­ку­да оно?

— Хакер на­зна­чил такой па­роль, когда он про­ник в ком­пью­тер се­го­дня утром. В Форт Стю­арт в Джор­джии.

— Од­на­ко, он не те­ря­ет вре­ме­ни, да?

— Да уж, он еще пару мест по­се­тил.

— Какие?

— Пару во­ен­ных баз в Гер­ма­нии. И еще какой-​то Форт Бак­нер.

— Сукин сын.

— Ты зна­ешь, где это?

— Да, мне при­хо­ди­лось ра­бо­тать в Форт Бак­нер. Рань­ше, когда я был в армии. Жил там со своей женой.

Агент ЦРУ с женой? В шпи­он­ских ро­ма­нах ни­ко­гда не упо­ми­на­ют­ся су­пру­ги или дети.

Стран­ное имя для па­ро­ля. Ульф­мер­больд. В моем сло­ва­ре та­ко­го нет. Нет и в немецко-​английском сло­ва­ре Кас­се­ля. Даже не раз вы­ру­чав­ший атлас не помог. Марта о нем ни­че­го не слы­ша­ла, как и все мои дру­зья. Даже моя сест­ра, ко­то­рая од­на­жды риск­ну­ла по­хо­дить в школу в Ма­кЛине в Вир­джи­нии.

Мой босс, Рой Керт, за три дня от­га­дал за­гад­ку. Ульф Мер­больд ока­зал­ся за­пад­но­гер­ман­ским аст­ро­нав­том, вы­пол­няв­шим аст­ро­но­ми­че­ские на­блю­де­ния на ко­раб­ле мно­го­ра­зо­во­го ис­поль­зо­ва­ния.

Связь с Гер­ма­ни­ей оче­вид­на. Но по­че­му аст­ро­навт? Че­ство­ва­ние героя? Может, я имею дело с фа­на­том про­грам­мы кос­ми­че­ских ис­сле­до­ва­ний в США? Нет. Хакер охо­тил­ся не за ком­пью­те­ра­ми НАСА, а за во­ен­ны­ми ком­пью­те­ра­ми. Он искал дан­ные по СОИ, а не по аст­ро­но­мии. Ин­фор­ма­цию по ко­раб­лю мно­го­ра­зо­во­го ис­поль­зо­ва­ния на Оки­на­ве не ищут. Био­гра­фий аст­ро­нав­тов нет в пла­нах ве­де­ния ядер­ной войны в Цен­траль­ной Ев­ро­пе.

44

Утром в чет­верг Стив Уайт за­чи­тал кое-​что из элек­трон­ной кор­ре­спон­ден­ции, по­лу­чен­ной от Бун­деспост. "Так как уни­вер­си­тет в Бре­мене боль­ше не будет опла­чи­вать меж­ду­на­род­ные звон­ки, вы долж­ны взять эти рас­хо­ды на себя.”

— Стив, мой шеф и так упер­ся и не пла­тит даже зар­пла­ту, ну его к черту, этого ха­ке­ра.

— Сколь­ко вре­ме­ни у тебя ухо­дит на от­сле­жи­ва­ние?

— Около де­ся­ти часов в день, — я не шутил. Даже пя­ти­ми­нут­ный сеанс ра­бо­ты ха­ке­ра тре­бо­вал по­тра­тить пол­дня на те­ле­фон­ные раз­го­во­ры. Каж­дый хотел знать, что да как, но по­мо­щи никто не пред­ла­гал.

— Ну ладно, у меня есть и хо­ро­шие но­во­сти для тебя. — ска­зал Стив. — Вольф­ганг Хофф­ман го­во­рит, что зав­тра в Ган­но­ве­ре будет встре­ча. Что-​то на­счет ко­ор­ди­на­ции уси­лий — пра­во­вых, тех­ни­че­ских, а также на­счет санк­ций, преду­смот­рен­ных за­ко­ном.

— По­че­му эта но­вость хо­ро­шая?

— По­то­му что к этому уи­кен­ду они хотят аре­сто­вать его.

Наконец-​то.

— Но тут есть одна про­бле­ма. Немцы не по­лу­чи­ли ни­ка­кой ин­фор­ма­ции от ФБР. По­это­му они пока при­тор­мо­зят это дело. Вольф­ганг про­сит, чтобы ты ска­зал ФБР об этом.

— Сде­лаю.

Спе­ци­аль­ный агент Майк Гиб­бонс про­све­тил меня. Он ото­слал те­ле­грам­му в Бонн, пред­пи­сы­ва­ю­щую их По­слан­ни­ку свя­зать­ся с немец­кой по­ли­ци­ей, а тем вре­ме­нем от­пра­вил ему авиа­по­чтой папку с необ­хо­ди­мы­ми до­ку­мен­та­ми. Но папка где-​то по до­ро­ге за­стря­ла — ни о каких ор­де­рах на арест от ФБР Вольф­ганг не слы­шал.

— По­ни­ма­ешь, мы не можем ни с кем вести пе­ре­го­во­ры на­пря­мую, а толь­ко через на­ше­го По­слан­ни­ка. — объ­яс­нил мне Майк. — По­жа­луй, я на­дав­лю еще разок, пус­кай они там в Бонне по­ше­ве­ли­ва­ют­ся.

Что ж, по­хо­же, этот агент ФБР свое дело знал.

ЦРУ тоже не со­би­ра­лось остав­лять меня в покое. Тид-​жей хотел знать все по­дроб­но­сти со­бы­тий про­шед­ше­го уи­кен­да. Тем не менее, имя парня, мо­ти­вы, кто его под­дер­жи­ва­ет — оста­ва­лись тай­ной.

— По­слу­шай, Ти­джей, а если я для тебя что-​нибудь вы­яс­ню, мы могли бы, ну-у, об­ме­нять­ся слу­ха­ми?

— Я слухи не рас­про­стра­няю. — Шпик не понял.

— Я имею в виду, до­пу­стим, вы вы­яс­ни­те, кто за этим стоит. Смо­же­те ли вы что-​нибудь рас­ска­зать мне об этом?

— Из­ви­ни, Клифф, мы любим слу­шать, а не рас­ска­зы­вать.

Вот и все, что можно узнать у ЦРУ.

Но все-​таки но­во­сти в этот день по­сту­пи­ли — из Тим-​нет. После того, как немцы вышли на номер ха­ке­ра, они срав­ни­ли его имя с учет­ны­ми име­на­ми в немец­кой сети Дей­текс. Ни­че­го не ска­жешь, ре­бя­та ра­бо­та­ют!

По­хо­же, хакер поль­зо­вал­ся в сети Дей­текс тремя раз­лич­ны­ми иден­ти­фи­ка­то­ра­ми. Пер­вый при­над­ле­жал ему са­мо­му. Вто­рой — дру­го­му че­ло­ве­ку. А тре­тий... неболь­шой ком­па­нии в Ган­но­ве­ре, спе­ци­а­ли­зи­ру­ю­щей­ся на ком­пью­те­рах.

Были ли иден­ти­фи­ка­то­ры укра­де­ны? Украсть иден­ти­фи­ка­тор поль­зо­ва­те­ля сети так же легко, как и номер те­ле­фон­ной кре­дит­ной кар­точ­ки — до­ста­точ­но под­смот­реть через плечо, когда на­би­ра­ют номер. Воз­мож­но, хакер сри­со­вал но­ме­ра несколь­ких поль­зо­ва­те­лей сети Дей­текс. Если они ра­бо­та­ют в боль­ших транс­на­ци­о­наль­ных ком­па­ни­ях, то могут ни­ко­гда ни­че­го не за­ме­тить.

А может, этот па­рень дей­ству­ет с кем-​нибудь в сго­во­ре?

Себя я уже почти убе­дил, что он ра­бо­та­ет один. Если бы два че­ло­ве­ка ра­бо­та­ли вме­сте, им по­сто­ян­но при­шлось бы об­ме­ни­вать­ся па­ро­ля­ми. Но глав­ное, хакер де­мон­стри­ру­ет одни и те же ка­че­ства — тер­пе­лив, ме­то­ди­чен, при­ле­жен как ав­то­мат. Дру­гой че­ло­век не мог вы­дер­жать точно такой же стиль, ра­бо­тая с сетью Мил­нет.

Неко­то­рые из або­нен­тов не дре­ма­ли. На сле­ду­ю­щий день, после по­пыт­ки вскрыть их двери, двое по­зво­ни­ли мне.

Сна­ча­ла по­зво­нил Грант Кэрр с военно-​воздушной базы в Хилле, штат Юта. Его вол­но­ва­ло, что один из моих поль­зо­ва­те­лей, Свен­тек, в по­след­ний уи­кенд пы­тал­ся про­ник­нуть в их ком­пью­тер. То же самое со­об­щил Крис Мак­До­нальд с ра­кет­но­го по­ли­го­на в Уайт Сэндс.

Есть еще во­ен­ные базы, где охра­на не дрем­лет!

Сле­ду­ю­щие несколь­ко дней хакер за­ста­вил меня по­кру­тить­ся. Он по­сто­ян­но ска­ни­ро­вал файлы СО­МНЕТ, так что каж­дые несколь­ко часов я до­бав­лял па­роч­ку новых. Я хотел, чтобы в них от­ра­жа­лась ре­аль­ная жизнь офиса, с его те­ку­щи­ми де­ла­ми и болт­ли­вой сек­ре­тар­шей, ко­то­рая тол­ком даже не знает, как ра­бо­та­ет ком­пью­тер. Вско­ре на фаб­ри­ка­цию этой че­пу­хи я тра­тил по часу в день.

Хо­ро­шо, Зик Хэн­сон рас­ска­зал мне кое-​что о во­ин­ских зва­ни­ях — об­ласть, в ко­то­рой я был пол­ным про­фа­ном.

— Во­ен­ные пред­став­ля­ют собой обыч­ную иерар­хи­че­скую си­сте­му. На­вер­ху — выс­ший офи­цер­ский со­став. Ге­не­ра­лы. Ниже — пол­ков­ни­ки, кроме ВМФ, где вме­сто них ка­пи­та­ны. Потом идут под­пол­ков­ни­ки, потом май­о­ры и ка­пи­та­ны...

В выс­шей школе, по­жа­луй, будет по­про­ще: каж­дый с гал­сту­ком — "про­фес­сор", с бо­ро­дой — "декан", а со­мне­ва­ешь­ся — зови "док­тор".

С ин­тер­ва­лом в несколь­ко дней хакер лазил в мою си­сте­му и счи­ты­вал файлы СО­И­НЕТ. Если у него и были со­мне­ния от­но­си­тель­но до­сто­вер­но­сти этой ин­фор­ма­ции, то он никак не вы­ка­зы­вал их. На­обо­рот, вско­ре в своих по­пыт­ках про­ник­нуть в во­ен­ные ком­пью­те­ры он начал ис­поль­зо­вать имя СО­И­НЕТ. В неко­то­рых эрзац-​файлах опи­сы­ва­лись се­те­вые со­еди­не­ния с ком­пью­те­ра­ми Мил­нет. Я по­за­бо­тил­ся, чтобы в них было по­боль­ше жар­го­на и тех­ни­че­ских по­дроб­но­стей.

Од­на­ко, при­ман­ка пока не при­бли­жа­ла арест ха­ке­ра. Ко­неч­но, они ак­ку­рат­но от­сле­жи­ва­ли его при каж­дом по­яв­ле­нии, но я ждал те­ле­фон­но­го звон­ка с со­об­ще­ни­ем: "все, па­рень в по­ли­цей­ском участ­ке".

Те­перь, когда немцы вышли на по­до­зре­ва­е­мо­го, Майк Гиб­бонс встре­тил­ся в Вир­джи­нии с го­су­дар­ствен­ным про­ку­ро­ром. Но­во­сти из ФБР: немец­кий граж­да­нин, не будет выдан, ис­клю­чая, прав­да, слу­чай шпи­о­на­жа.

К концу неде­ли хакер про­вел еще пять се­ан­сов связи, по часу и более. Он под­клю­чал­ся к ком­пью­те­рам ВМФ и ар­мей­ским ком­пью­те­рам, про­ве­ряя, сво­бо­ден ли вход. Я недо­уме­вал, по­че­му они до сих пор не при­кры­ли эти бреши. Затем он какое-​то время про­вел около на­ше­го ла­бо­ра­тор­но­го ком­пью­те­ра, снова вы­ис­ки­вая файлы СО­И­НЕТ.

Воз­мож­но, он бес­по­ко­ил­ся, как бы мы не узна­ли о краже за­да­ния "Свен­тек", по­это­му, об­на­ру­жив еще одно неис­поль­зу­е­мое за­да­ние, при­спо­со­бил его для себя.

Меня бес­по­ко­и­ли ре­бя­та из моего от­де­ла. Кто-​нибудь из них мог по­слать со­об­ще­ние на элек­трон­ную доску объ­яв­ле­ний или про­бол­тать­ся в раз­го­во­ре. Хакер по-​прежнему искал в нашей си­сте­ме клю­че­вые слова "без­опас­ность" и "хакер", и, если он на­ткнет­ся на по­доб­ное со­об­ще­ние, то птич­ка уле­тит из клет­ки.

Немцы обе­ща­ли аре­сто­вать его к бли­жай­ше­му уи­кен­ду. В чет­верг, 22 ян­ва­ря хакер сде­лал оче­ред­ную, и, как я на­де­ял­ся, по­след­нюю, вы­лаз­ку. Он про­ник в ком­пью­тер фирмы “Боулт, Бе­ра­нак и Нью­ман” в Кем­бри­дже, штат Мас­са­чу­сетс. Он был так же не за­щи­щен, как и осталь­ные — вы про­сто под­клю­ча­лись под име­нем "гость" без вся­ко­го па­ро­ля.

Я уже слы­шал о ББН — имен­но она со­зда­ла Мил­нет. Кроме того, их ком­пью­те­ры скоро будут управ­лять боль­шей ча­стью сети Мил­нет. Хакер на­щу­пал ис­клю­чи­тель­но чустви­тель­ный узел. Если бы ему уда­лось внед­рить в этот ком­пью­тер тро­ян­ско­го коня, сде­лан­но­го над­ле­жа­щим об­ра­зом, он смог бы вы­красть все па­ро­ли, ко­то­рые когда-​либо ис­поль­зо­ва­лись в Мил­нет. По­то­му что имен­но здесь ББН раз­ра­ба­ты­ва­ла се­те­вое про­грамм­ное обес­пе­че­ние.

Па­ро­ли, укра­ден­ные из Ло­урен­сов­ских ла­бо­ра­то­рий в Берк­ли, обес­пе­чи­ва­ют до­ступ лишь к мест­ным ком­пью­те­рам. "За­ми­ни­ро­вать" про­грамм­ное обес­пе­че­ние можно толь­ко там, от­ку­да его рас­про­стра­ня­ют. За­ло­жи ло­ги­че­скую бомбу в раз­ра­ба­ты­ва­е­мое про­грамм­ное обес­пе­че­ние, и она вме­сте с "пра­виль­ным" кодом будет рас­ти­ра­жи­ро­ва­на по всей стране.

Хакер это по­ни­мал, но, ве­ро­ят­но, не от­да­вал себе от­че­та, что перед ним имен­но та­ко­го рода си­сте­ма раз­ра­бот­ки про­грамм­но­го обес­пе­че­ния. Он ис­сле­до­вал ее и об­на­ру­жил в за­щи­те одну зи­я­ю­щую про­ре­ху: кор­не­вое за­да­ние не тре­бо­ва­ло па­ро­ля. Любой мог войти в ком­пью­тер в ка­че­стве си­стем­но­го ме­не­дже­ра. По­тря­са­ю­ще! Без со­мне­ния, про­ре­ху рано или позд­но об­на­ру­жат, по­это­му хакер сразу же решил вос­поль­зо­вать­ся ею. Он стал си­стем­ным ме­не­дже­ром и со­здал новое при­ви­ле­ги­ро­ван­ное за­да­ние. Если даже брешь будет об­на­ру­же­на, он уже при­го­то­вил до­пол­ни­тель­ную ла­зей­ку в ком­пью­тер.

Он со­здал за­да­ние под име­нем Лэнг­ман, за­крыв его па­ро­лем "Бремх­а­кер". Зна­че­ние па­ро­ля по­нят­но, но по­че­му Лэнг­ман? Может, это его на­сто­я­щее имя? Если немец­кий Бун­деспост не го­во­рит мне его имя, то, воз­мож­но, это сде­ла­ет сам хакер? Что озна­ча­ет имя Лэнг­ман?

Впро­чем, сей­час не до этого. Хакер об­на­ру­жил пись­мо: "При­вет, Дик! Ты мо­жешь ра­бо­тать в моем за­да­нии в уни­вер­си­те­те в Ро­че­сте­ре. Входи под име­нем Томас с па­ро­лем "трай­тедж"... Не про­шло пят­на­дца­ти се­кунд, как он уже был в ком­пью­те­ре в Ро­че­сте­ре. Затем он по­тра­тил целый час на чте­ние про­ект­ной ин­фор­ма­ции по ин­те­граль­ным мик­ро­схе­мам. Оче­вид­но, какой-​то сту­дент раз­ра­ба­ты­вал мик­ро­схе­мы с ис­поль­зо­ва­ни­ем пе­ре­до­вой ком­пью­тер­ной тех­но­ло­гии. Хакер при­нял­ся гре­сти все под­ряд.

Я не мог этого ему поз­во­лить — ведь это на­ту­раль­но про­мыш­лен­ный шпи­о­наж. Вся­кий раз, когда он на­чи­нал ко­пи­ро­вать самые ин­те­рес­ные файлы, я уда­рял сво­и­ми клю­ча­ми по кон­так­там. Он мог ви­деть ягод­ки, но не рвать. На­ко­нец, в 5.30 он от­ва­лил.

Тем вре­ме­нем я за­нял­ся сло­вом Лэнг­ман. По­смот­рю в те­ле­фон­ной книге. Те­ле­фон­но­го спра­воч­ни­ка Ган­но­ве­ра в биб­лио­те­ке не ока­за­лось, так что нашей биб­лио­те­кар­ше, Мэгги Морли, при­шлось сде­лать заказ. Через неде­лю, с по­до­ба­ю­щим слу­чаю аплом­бом, Мэгги вру­чи­ла мне Deutschen Bundespost Telefonbuch, из­да­ние номер сем­на­дцать, с те­ле­фон­ны­ми но­ме­ра­ми го­ро­дов Ошнец и Ган­но­вер, и со штем­пе­лем сбоку: "Funk-​Taxy, 3811".

Мой атлас пред­став­лял Ган­но­вер в виде сухой гео­гра­фи­че­ской аб­страк­ции. Пу­те­во­ди­те­ли для ту­ри­стов опи­сы­ва­ли жи­во­пис­ный город, име­ю­щий ис­то­ри­че­ское про­шлое, уютно рас­по­ло­жен­ный вдоль реки Ляйн. Но по на­сто­я­ще­му уви­деть город можно толь­ко в те­ле­фон­ной книге: оп­ти­че­ские ма­стер­ские, ма­га­зи­ны тка­ней, несколь­ко де­сят­ков ав­то­са­ло­нов, даже пар­фю­ме­рия. И люди... Целый час я ли­стал белые стра­ни­цы, ста­ра­ясь пред­ста­вить себе этот непо­хо­жий мир. Фа­ми­лии Ланг, Лан­г­хардт, Лан­гейм и Лан­хей­не­ке шли це­лы­ми груп­па­ми, но ни од­но­го Лангма-​на. Тупик.

Из Гер­ма­нии, через Стива Уайта при­шло со­об­ще­ние: немец­кая по­ли­ция узна­ла номер те­ле­фо­на. Оче­вид­но, это слу­чи­лось, когда хакер был на связи.

Со­би­ра­ют­ся ли немец­кие вла­сти за­дер­жи­вать всю груп­пу сразу? На этот счет со­об­ще­ние по Тим­нет вы­гля­де­ло не столь оп­ти­ми­стич­но: "Это не про­сто без­обид­ный хакер. Дело очень се­рьез­ное. В нем сей­час за­ня­ты трид­цать че­ло­век. В по­ме­ще­ние долж­ны войти не про­сто один-​два че­ло­ве­ка — аре­сты будут про­ве­де­ны так, чтобы ха­ке­ры не могли уни­что­жить улики."

45

Если до­ста­точ­но долго зво­нить в фирму, то когда-​нибудь они на­зна­ча­ют встре­чу. В ре­зуль­та­те всех этих звон­ков в ФБР, АНБ, ЦРУ и МЭ пер­вы­ми не вы­дер­жа­ли в От­де­ле Спе­ци­аль­ных Рас­сле­до­ва­ний ВВС. Они при­гла­си­ли всех со­брать­ся 4 фев­ра­ля на военно-​воздушной базе в Бо­улин­ге.

Глав­ная ко­ор­ди­на­та, ко­то­рой из­ме­ря­ют при­го­ро­ды Ва­шинг­то­на — по­ло­же­ние от­но­си­тель­но коль­це­вой ав­то­до­ро­ги. На во­об­ра­жа­е­мом ци­фер­бла­те, огра­ни­чен­ном коль­це­вой ав­то­до­ро­гой, база ВВС в Бо­улин­ге на­хо­дит­ся в рай­оне пяти часов, где-​то между югом и юго-​востоком. Имея столь ясное пред­став­ле­ние о на­прав­ле­нии, я по­те­рял кучу вре­ме­ни — вести ма­ши­ну по хай­вею окру­га Ко­лум­бия это вам не про­гул­ка на ве­ло­си­пе­де по улоч­кам Берк­ли.

В 11.30 меня встре­ти­ли три че­ло­ве­ка из Ми­ни­стер­ства Энер­ге­ти­ки, в ре­сто­ране около базы ВВС. По­пи­вая тор-​теллини, мы по­го­во­ри­ли о ком­пью­тер­ной без­опас­но­сти. Их вол­но­ва­ли сек­ре­ты, свя­зан­ные с атом­ны­ми бом­ба­ми. Еще одним на­бо­лев­шим во­про­сом для них было сов­ме­ще­ние тре­бо­ва­ний без­опас­но­сти с нор­маль­ной ра­бо­той — вер­нее, несов­ме­ще­ние. В хо­ро­шо за­щи­щен­ные ком­пью­те­ры труд­но войти, к тому же они имеют недру­же­ствен­ный ин­тер­фейс с поль­зо­ва­те­лем. От­кры­тые, дру­же­ствен­ные си­сте­мы обыч­но не за­щи­ще­ны. И так плохо, и сяк.

Затем мы от­пра­ви­лись в Бо­улинг. Пер­вый раз в жизни я шел по во­ен­ной базе. В филь­мах все от­да­ют честь офи­це­рам, а бедняга-​охранник целый день от­да­ет честь про­ез­жа­ю­щим ав­то­мо­би­лям. Мне никто честь не от­да­вал — среди мун­ди­ров я вы­гля­дел при­шель­цем с длин­ны­ми во­ло­са­ми, в джин­сах и по­тре­пан­ной курт­ке. Даже мар­си­на­нин в мун­ди­ре не вы­де­лял­ся бы так.

Пред­ста­ви­те­лей трех­бук­вен­ных агентств со­бра­лось около два­дца­ти. Наконец-​то я мог уви­деть лица тех, кого хо­ро­шо знал по те­ле­фо­ну. Майк Гиб­бонс дей­стви­тель­но вы­гля­дел как агент ФБР — около трид­ца­ти лет, тща­тель­но вы­гла­жен­ный ко­стюм, усы, на­вер­ное, гири под­ни­ма­ет в сво­бод­ное время. Мы немно­го по­бол­та­ли о мик­ро­ком­пью­те­рах — он знал опе­ра­ци­он­ную си­сте­му Атари дос­ко­наль­но. Джим Кри­сти из ВВС был худым и дол­го­вя­зым, его фи­гу­ра из­лу­ча­ла уве­рен­ность. И Ти­джей был там. Он сидел в углу ком­на­ты, мол­ча­ли­вый, как все­гда.

Зик Хэн­сон из АНБ ра­до­вал глаз ши­ро­чен­ной гру­дью и ши­ро­чай­шей улыб­кой. В ка­че­стве при­вет­ствия он по­хло­пал меня по плечу. Он оди­на­ко­во хо­ро­шо раз­би­рал­ся как в ком­пью­те­рах, так и в бю­ро­кра­ти­че­ских тон­ко­стях. Время от вре­ме­ни он ше­по­том по­яс­нял мне: "Вон тот па­рень иг­ра­ет важ­ную роль в твоем деле" или "Она здо­ро­во бе­ре­жет честь мун­ди­ра". Я чуство­вал себя не очень уютно среди всех этих пи­джа­ков, но, под­бад­ри­ва­е­мый Хэн­со­ном, встал и об­ра­тил­ся к со­бра­нию. Неко­то­рое время я рас­ска­зы­вал о се­те­вых со­еди­не­ни­ях и сла­бых ме­стах, а затем раз­го­ре­лась общая дис­кус­сия о на­ци­о­наль­ной по­ли­ти­ке в об­ла­сти ком­пью­тер­ной без­опас­но­сти, оста­вив­шая впе­чат­ле­ние пол­но­го от­сут­ствия та­ко­вой.

Со­брав­ши­е­ся все время спра­ши­ва­ли: "Вы­дви­ну­то ли об­ви­не­ние про­тив кого-​нибудь?" Я по­смот­рел на пред­ста­ви­те­лей ФБР. Майк Гиб­бонс за­ер­зал в крес­ле. На во­прос от­ве­тил си­дев­ший рядом с Май­ком Джордж Лейн, тоже из ФБР: "Так как парня нель­зя вы­дать Со­еди­нен­ным Шта­там, то мы не со­би­ра­ем­ся слиш­ком много за­ни­мать­ся этим делом. Мы уже сде­ла­ли все, что смог­ли."

Но люди из Ми­ни­стер­ства Энер­ге­ти­ки про­дол­жа­ли при­пи­рать их к стен­ке: "Мы про­си­ли вас свя­зать­ся с нем­ца­ми, они про­сят о том же, но в Бонне до сих пор не ви­де­ли ва­ше­го ор­де­ра."

— Здесь у нас все о'кей. Это в офисе на­ше­го По­слан­ни­ка воз­ник­ли неко­то­рые за­труд­не­ния. — ска­зал Лейн. — Глав­ное, что хакер не при­чи­нил ни­ка­ко­го ущер­ба.

Тут не вы­дер­жал Росс Мунди, су­хо­ща­вый пол­ков­ник йз Агент­ства Обо­рон­ных Ком­му­ни­ка­ций : "Ни­ка­ко­го ущер­ба! Па­рень взло­мал два де­сят­ка во­ен­ных ком­пью­те­ров и это на­зы­ва­ет­ся ни­ка­ко­го ущер­ба? Он кра­дет ком­пью­тер­ное время, се­те­вые ка­на­лы связи, не го­во­ря о про­грам­мах, дан­ных и па­ро­лях. Что тогда для вас се­рьез­но?”

— Но мы не рис­ко­ва­ли ни­ка­ки­ми сек­рет­ны­ми дан­ны­ми, — ска­зал агент ФБР. — Фи­нан­со­вые по­те­ри? Всего 75 цен­тов в ла­бо­ра­то­рии в Берк­ли.

Пол­ков­ник зашел с дру­го­го боку: "Для об­ще­ния мы ис­поль­зу­ем сети. Не толь­ко во­ен­ные, но и ин­же­не­ры, сту­ден­ты, сек­ре­та­ри и, черт по­бе­ри, даже аст­ро­но­мы. — ска­зал он, ука­зы­вая на меня. — Этот ублю­док под­ры­ва­ет до­ве­рие, ко­то­рое спла­чи­ва­ет об­ще­ство."

Ми­ни­стер­ство Юс­ти­ции под­дер­жи­ва­ло ФБР. "Ведь немцы все равно не вы­да­дут нам граж­да­ни­на Гер­ма­нии? К тому же ФБР по­лу­ча­ет сотни со­об­ще­ний на эту тему каж­дый год, а на­ка­зать уда­ет­ся од­но­го или двух.”

Далее они про­дол­жи­ли в том духе, что у нас уже есть до­ста­точ­но улик, чтобы об­ви­нить ха­ке­ра: мои ре­ги­стра­ци­он­ные за­пи­си и рас­пе­чат­ки будут ис­поль­зо­ва­ны на суде. Но мы не можем пой­мать ха­ке­ра flagrante delicto (на месте пре­ступ­ле­ния), чего тре­бу­ет закон США, то есть не можем его аре­сто­вать, когда он под­со­еди­нит­ся к за­ру­беж­но­му ком­пью­те­ру. "Так что ла­воч­ку пора за­крыть. Ни­че­го но­во­го мы до­ба­вить не можем, а улик уже до­ста­точ­но."

Под конец люди из От­де­ла Спе­ци­аль­ных Рас­сле­до­ва­ний ВВС вы­яс­ни­ли мне­ние каж­дой груп­пы о на­прав­ле­нии даль­ней­шей ра­бо­ты. ФБР и Ми­ни­стер­ство Юс­ти­ции хо­те­ли, чтобы мы при­кры­ли ла­воч­ку и за­пре­ти­ли ха­ке­ру до­ступ в ком­пью­тер в Берк­ли. Ти­джей из ЦРУ и Зик из На­ци­о­наль­но­го Цен­тра Ком­пью­тер­ной Без­опас­но­сти со­гла­си­лись.

Под­нял­ся Леон Бреолт из Ми­ни­стер­ства Энер­ге­ти­ки. "Мы долж­ны по­мочь ре­бя­там пой­мать этого парня. Если этого не будет де­лать ФБР, то зай­мем­ся мы," — ска­зал он, свер­ля взгля­дом про­ку­ро­ра из Ми­ни­стер­ства Юс­ти­ции.

Люди, по­стра­дав­шие от ха­ке­ра, хо­те­ли, чтобы на­блю­де­ние про­дол­жа­лось. За­кры­тие нашей на­блю­да­тель­ной стан­ции озна­ча­ло бы, что хакер ис­поль­зо­вал для своих по­хож­де­ний дру­гой путь, вне на­ше­го кон­тро­ля. Но к кому об­ра­щать­ся? ФБР не хо­те­ло за­ни­мать­ся этим делом. Во­ен­ные не об­ла­да­ли вла­стью вы­пи­сы­вать ор­де­ра. Где же служ­ба без­опас­но­сти? Слу­чай с ха­ке­ром вы­явил ряд новых про­блем, ка­са­ю­щих­ся ком­пью­тер­ной без­опас­но­сти. Кому сле­ду­ет до­ло­жить о них? На­ци­о­наль­но­му Ком­пью­тер­но­му Цен­тру? Зик ска­зал, что они за­ни­ма­ют­ся чем-​то дру­гим: "Мы уста­нав­ли­ва­ем стан­дар­ты без­опас­но­сти для ком­пью­те­ров, и не за­ни­ма­ем­ся опе­ра­тив­ны­ми де­ла­ми. Тем не менее, мы все­гда го­то­вы вы­слу­шать, что про­ис­хо­дит в ре­аль­ном мире."

— Да, но вы рас­ска­же­те о про­бле­мах, ко­то­рые воз­ни­ка­ют? — спро­сил я. — Вы­шле­те ли отчет с опи­са­ни­ем неза­щи­щен­ных мест моего ком­пью­те­ра? По­зво­ни­те, если кто-​то будет пы­тать­ся про­ник­нуть в ком­пью­тер?

— Нет. Мы лишь со­би­ра­ем ин­фор­ма­цию. — Имен­но та­ко­го от­ве­та я и ожи­дал от АН Б. Ги­ган­ский пы­ле­сос, ко­то­рый за­са­сы­ва­ет ин­фор­ма­цию, но ни­че­го не вы­пус­ка­ет на­ру­жу.

До­пу­стим, я об­на­ру­жил некую про­ре­ху ком­пью­тер­ной за­щи­ты. Я, ко­неч­но, могу про­сто дер­жать язык за зу­ба­ми в на­деж­де, что боль­ше никто до этого не дой­дет. Но это почти нере­аль­но. Воз­мож­но, мне сле­ду­ет всем рас­ска­зать. По­слать за­мет­ку на несколь­ко элек­трон­ных досок объ­яв­ле­ний с со­об­ще­ни­ем: "А вы зна­е­те, что можно легко про­ник­нуть в ком­пью­тер ЮНИКС, сде­лав то-то и то-то..." Это рас­ше­ве­лит ребят, ко­то­рые управ­ля­ют си­сте­ма­ми.

Может быть, даже сти­му­ли­ру­ет их на ак­тив­ные дей­ствия. А может, ис­поль­зо­вать эти бреши для на­пи­са­ния вы­ру­са?

Если бы су­ще­ство­ва­ла вну­ша­ю­щая до­ве­рие служ­ба без­опас­но­сти, я мог бы со­об­щить об этом им. Они, в свою оче­редь, могли найти сред­ство для ла­та­ния дыры и про­сле­дить, чтобы оно было на всех си­сте­мах. По ло­ги­ке вещей, этим дол­жен был бы за­ни­мать­ся На­ци­о­наль­ный Центр Ком­пью­тер­ной Без­опас­но­сти (НЦКБ). Но они не хотят иметь к этому от­но­ше­ние. НЦКБ слиш­ком занят раз­ра­бот­кой ком­пью­те­ров с вы­со­кой сте­пе­нью за­щи­ты. За по­след­ние несколь­ко лет они опуб­ли­ко­ва­ли неудо­бо­ва­ри­мую серию до­ку­мен­тов, опи­сы­ва­ю­щих, что имен­но они по­ни­ма­ют под за­щи­щен­ным ком­пью­те­ром. И в ре­зуль­та­те, чтобы до­ка­зать на­деж­ность ком­пью­те­ра, им тре­бу­ет­ся на­нять несколь­ко про­грам­ми­стов, цель ко­то­рых — про­ник­нуть в си­сте­му. Не очень убе­ди­тель­ное до­ка­за­тель­ство. А сколь­ко бре­шей они не за­ме­ти­ли?

Мы разо­шлось, не убе­див ни ФБР, ни Ми­ни­стер­ство Юс­ти­ции: они твер­до были на­стро­е­ны про­тив про­дол­же­ния на­блю­де­ния за ха­ке­ром. ЦРУ и АНБ по­мал­ки­ва­ли, а пред­ста­ви­те­ли во­ен­ных и Ми­ни­стер­ства Энер­ге­ти­ки же­ла­ли, чтобы мы про­дол­жа­ли ра­бо­ту. Так как имен­но МЭ опла­чи­ва­ло наши счета, то мы ре­ши­ли про­дол­жать до тех пор, пока ха­ке­ра не аре­сту­ют.

Зик Хэн­сон, вос­поль­зо­вав­шись моим пре­бы­ва­ни­ем в при­го­ро­дах Ва­шинг­то­на, при­гла­сил вы­сту­пить в На­ци­о­наль­ном Цен­тре Ком­пью­тер­ной Без­опас­но­сти. Это от Форт Мида — штаб-​квартиры АНБ — стро­го на юг, но опять я долго искал. Там, близ Бал­ти­мор­ско­го аэро­пор­та, я пред­стал перед охран­ни­ком, ко­то­рый про­ве­рил, нет ли в моей сумке дис­кет, кас­сет и про­ек­то­ра.

— По­слу­шай, что я могу за­пи­сать на про­ек­то­ре?

— Бу­дешь шу­меть, оста­нешь­ся за во­ро­та­ми. — на­хму­рил­ся охран­ник.

Убе­ди­тель­но, осо­бен­но когда сбоку пи­сто­лет висит.

В ком­на­ту для со­бра­ний вела дверь с ко­до­вым зам­ком. Меня при­вет­ство­ва­ло два­дцать че­ло­век. Одно крес­ло в пер­вом ряду было сво­бод­но. Я до­кла­ды­вал не более де­ся­ти минут, как су­хо­ща­вый, бо­ро­да­тый малый зашел ком­на­ту, сел в это крес­ло и пре­рвал рас­сказ об от­сле­жи­ва­нии по сети Тим­нет неожи­дан­ным во­про­сом:

— А каков адиа­ба­ти­че­ский гра­ди­ент на Юпи­те­ре?

Я не ослы­шал­ся? Я тут рас­ска­зы­ваю об транс­ат­лан­ти­че­ских сетях, а этот па­рень спра­ши­ва­ет об ат­мо­сфе­ре Юпи­те­ра? Ладно, черт по­бе­ри, я могу спра­вить­ся и с этим.

— Около двух гра­ду­сов на ки­ло­метр, по край­ней мере до уров­ня в две­сти мил­ли­бар.

Что ж, я про­дол­жил со­об­ще­ние, но каж­дые де­сять минут бо­ро­да­тый вста­вал, вы­хо­дил из ком­на­ты, потом снова воз­вра­щал­ся. Он спра­ши­вал о лун­ном ядре, об ис­то­рии об­ра­зо­ва­ния кра­те­ров на Марсе, об ор­би­таль­ных ре­зо­нан­сах лун Юпи­те­ра. Никто не про­те­сто­вал, по­это­му я при­лов­чил­ся де­лать тех­ни­че­ские от­ступ­ле­ния, от­ве­чая на аст­ро­но­ми­че­ские во­про­сы.

Около чет­вер­ти пя­то­го я за­кон­чил и вышел из ком­на­ты (вме­сте с охран­ни­ком). Бо­ро­да ото­звал меня в сто­ро­ну, ска­зав охран­ни­ку: "Все нор­маль­но, он со мной."

— Что ты де­ла­ешь се­го­дня ве­че­ром?

— Ну-у, со­би­ра­юсь по­ужи­нать с дру­гом.

— По­зво­ни ему и скажи, что опоз­да­ешь на пару часов.

— Но по­че­му... Кто ты такой?

— Я тебе потом скажу, а сей­час по­зво­ни другу.

Итак, пят­нич­ный ужин при­шлось от­ме­нить. Вме­сто этого он за­та­щил меня в темно-​синий Воль­во. Что здесь про ис­хо­дит? Еду в ма­шине, не знаю, с кем. По­хи­ще­ние?!

— Я Боб Мор­рис, самый го­ло­ва­стый уче­ный Цен­тра Ком­пью­тер­ной Без­опас­но­сти, — про­из­нес он, когда мы вы­еха­ли на хай­вей. — Мы едем в Форт Мид, где ты встре­тишь­ся с Гарри Да­ни­эл­сом. Он за­ме­сти­тель ди­рек­тор АН Б. Рас­ска­жешь ему о своем деле.

— Но...

— Про­сто рас­ска­жи ему, что про­изо­шло. На встре­чу с тобой я вы­та­щил его с кон­грес­са в Ва­шинг­тоне.

— Но...

— По­слу­шай, с ат­мо­сфе­рой на Юпи­те­ре все в по­ряд­ке, и на мой взгляд, пока есть кон­век­ция, любая ат­мо­сфе­ра будет адиа­ба­ти­че­ской, а вот мы имеем се­рьез­ную про­бле­му.

Боб за­ку­рил оче­ред­ную си­га­ре­ту, явно не со­би­ра­ясь от­кры­вать окна ав­то­мо­би­ля. Ды­шать ста­но­ви­лось нечем. Как ни в чем не бы­ва­ло, он про­дол­жал.

— Нам сле­ду­ет при­влечь вни­ма­ние людей, ко­то­рые могут ока­зать ре­аль­ную по­мощь. Про­сто рас­ска­жи о своем деле.

Если меры без­опас­но­сти в ЦКБ были жест­ки­ми, то в штаб-​квартире АН Б по­на­до­би­лось де­сять минут для всех про­ве­рок. С Бобом во­об­ще не было про­блем: "Этот жетон поз­во­ля­ет мне про­хо­дить куда угод­но, даже когда я несу сек­рет­ный до­ку­мент."

Он на­брал па­роль и скольз­нул кар­точ­кой по счи­ты­ва­ю­ще­му устрой­ству. Тем вре­ме­нем охран­ник вер­тел в руках мой про­ек­тор. Гарри Да­ни­э­ле по­явил­ся в тот мо­мент, когда мы до­стиг­ли ка­би­не­та ди­рек­то­ра.

— Я на­де­юсь, это дей­стви­тель­но важно, — про­из­нес он.

Ху­до­ща­вый, ро­стом шесть футов и шесть дюй­мов, он за­дер­жал­ся в две­рях, свер­ля взгля­дом Боба.

— Ко­неч­но, иначе бы я не вы­звал тебя, — от­ве­тил Боб.

— Клифф, рас­ска­жи ему.

На столе в ка­би­не­те не было и пяди сво­бод­но­го про­стран­ства — он це­ли­ком был за­ва­лен крип­то­гра­фи­че­ским обо­ру­до­ва­ни­ем. Диа­грам­му под­клю­че­ний ха­ке­ра мне при­шлось рас­сте­лить на полу.

Гарри Да­ни­э­ле тща­тель­но рас­смот­рел ее. "Поль­зо­вал­ся ли он си­сте­мой Дейтекс-​П для до­сту­па к меж­ду­на­род­ным но­си­те­лям ин­фор­ма­ции?"

Оба-​на! Важ­ная шишка, но гра­мот­ная! Это впе­чат­ля­ло. Я по­ве­дал им о всех ме­стах, через ко­то­рые про­ни­кал хакер, но мне двух слов не да­ва­ли ска­зать, не пе­ре­бив во­про­сом.

Кив­нув, Боб Мор­рис ска­зал: "Ваш бед­ный оку­рок Боб готов к служ­бе, Гарри." Боль­шой босс АНБ кив­нул в ответ. Они раз­го­ва­ри­ва­ли друг с дру­гом несколь­ко минут, оста­вив меня иг­рать с япон­ской шиф­ро­валь­ной ма­шин­кой вре­мен вто­рой ми­ро­вой войны.

— Это очень важно, Клифф, — ска­зал Гарри Да­ни­э­ле.

— Я не уве­рен, что мы можем по­мочь тебе, но ты нам — на­вер­ня­ка. Наша ос­нов­ная труд­ность — убе­дить раз­лич­ные ве­дом­ства в се­рьез­ных про­бле­мах с ком­пью­тер­ной без­опас­но­стью. Мы бы хо­те­ли, чтобы ты сде­лал со­об­ще­ние в На­ци­о­наль­ном Ко­ми­те­те по Ком­пью­тер­ной Без­опас­но­сти. Они опре­де­ля­ют на­ци­о­наль­ную по­ли­ти­ку.

— А нель­зя им про­сто ска­зать об этом?

— Мы им го­да­ми го­во­рим об этом, но до­ку­мен­таль­ное под­твер­жде­ние имеем впер­вые.

— За­меть, он ска­зал "до­ку­мен­таль­ное", — про­дол­жил мысль Боб Мор­рис. — Един­ствен­ное от­ли­чие тво­е­го слу­чая от дру­гих по­доб­ных в том, что ты вел жур­нал ре­ги­стра­ции.

— Так это и рань­ше было?

— Я бы не вы­звал Гарри из Ва­шинг­то­на, если бы не был уве­рен в се­рьез­но­сти про­бле­мы.

На об­рат­ном пути Боб Мор­рис немно­го рас­ска­зал о себе: "По­след­ние де­сять лет я ра­бо­тал по про­бле­ме без­опас­но­сти ЮНИК­СА в ла­бо­ра­то­ри­ях Белла в Нью-​Джерси".

Стоп. Стало быть, это тот самый Мор­рис, что изоб­рел па­роль­ную схему за­щи­ты на ЮНИК­Се. Я читал его ста­тьи по ком­пью­тер­ной без­опас­но­сти. Ну, точно, Боб Мор­рис — скри­пач. О его экс­цен­трич­но­сти хо­ди­ли ле­ген­ды. Я слы­шал ис­то­рии, как Боб после де­сер­та ло­жил­ся на пол, чтобы кошка могла сли­зать взби­тые слив­ки с его бо­ро­ды.

Боб пе­ре­шел к ны­неш­ним делам: “В сле­ду­ю­щем ме­ся­це со­сто­ит­ся встре­ча по стра­те­ги­че­ским во­про­сам. Если мы хотим про­дви­нуть­ся даль­ше пи­са­ния бу­ма­жек, мы долж­ны про­де­мон­стри­ро­вать людям ре­аль­ную опас­ность. Любую си­сте­му можно сде­лать неза­щи­щен­ной, если по-​дурацки ею управ­лять."

— Что ж, — ска­зал я, — неко­то­рые про­бле­мы воз­ни­ка­ют из-за по­греш­но­стей в раз­ра­бот­ке, как та брешь в за­щи­те Гну-​Эмакса, но боль­шая часть про­ис­хо­дит от пло­хо­го управ­ле­ния си­сте­ма­ми. Люди, ра­бо­та­ю­щие на ком­пью­те­рах, про­сто не знают, как обес­пе­чить за­щи­ту.

— Все нужно об­моз­го­вать как сле­ду­ет, — ска­зал Боб, — ком­пью­те­ры с на­деж­ной за­щи­той не дадут воз­мож­но­сти за­лезть пло­хим ре­бя­там, но если эта за­щи­та и хо­ро­ших не впу­стит, то это не ре­ше­ние во­про­са.

За­щи­тить один ком­пью­тер — все равно, что за­щи­тить квар­ти­ру. Но если есть сеть ком­пью­те­ров, файлы кол­лек­тив­но­го ис­поль­зо­ва­ния и элек­трон­ная почта для об­ме­на ин­фор­ма­ци­ей, то это на­по­ми­на­ет за­щи­ту неболь­шо­го го­ро­да. Боб ра­бо­тал имен­но в этом на­прав­ле­нии.

К мо­мен­ту воз­вра­ще­ния я уже почти при­учил себя к та­бач­но­му дыму. Мы на­ча­ли спо­рить о вза­и­мо­вли­я­нии пла­не­тар­ных орбит — пред­мет, ко­то­рым я, по идее, дол­жен вла­деть лучше всего. Но Боб знал и небес­ную ме­ха­ни­ку. Од­на­ко! Не слиш­ком ли давно у меня до аст­ро­но­мии руки не до­хо­ди­ли?!

46

Боб Мор­рис оста­вил при­ят­ное впе­чат­ле­ние. Но более всего меня ра­до­ва­ло воз­вра­ще­ние домой к Марте. Из аэро­пор­та я при­е­хал на ав­то­бу­се. На Кол­лидж Авеню пе­ре­бе­жал до­ро­гу, вы­звав лег­кое стол­по­тво­ре­ние. Когда я по­явил­ся, Клав­дия дрес­си­ро­ва­ла свою скрип­ку.

— Где ты был? Про­во­дил время с дру­ги­ми жен­щи­на­ми? — улы­ба­ясь, под­драз­ни­ла она меня.

— Нет, сек­рет­ная встре­ча. Там, в тем­ных ал­ле­ях, с кра­си­вы­ми шпи­о­на­ми в пла­щах.

— Ты не за­хва­тил од­но­го сюда для меня?!

Но я не успел при­ду­мать ни­ка­ко­го ост­ро­ум­но­го от­ве­та, как пол ушел у меня из-​под ног: сзади меня мед­ве­жьей хват­кой схва­ти­ла Марта. "Я ску­ча­ла по тебе" — ска­за­ла она, целуя. Жить с жен­щи­ной, ко­то­рая за­про­сто тебя по­бо­рет, за­нят­но, но ино­гда пу­га­ет. Я по­ла­гал, что Марта будет опе­ча­ле­на моим от­сут­стви­ем, но она толь­ко по­жа­ла пле­ча­ми: "Все в по­ряд­ке, ты как раз к обеду. Иди на кухню и по­мо­ги." Марта го­то­ви­ла свое зна­ме­ни­тое кэрри, ос­но­ва ко­то­ро­го — ко­ко­со­вый орех. Я взял мо­ло­ток и при­нял­ся раз­би­вать орех на зад­нем крыль­це. В это время я услы­шал звук мо­то­цик­ла Лори.

Лори была луч­шей по­друж­кой Марты, с ко­то­рой они вме­сте жили в кол­ле­дже. Несмот­ря на ее "кру­той" вид — ко­жа­ная курт­ка, са­по­ги, чер­ная ру­баш­ка — она была доб­ро­душ­ной де­ре­вен­ской дев­чон­кой. Ее с Мар­той свя­зы­ва­ло осо­бое чув­ство, я даже рев­но­вал. Но Лори при­зна­ла меня и счи­та­ла нас еди­ной се­мьей.

- При­вет, Кливи, — ска­за­ла она, взъеро­шив мои во­ло­сы и го­лод­ным взгля­дом по­смот­ре­ла на кокос. Потом она об­ня­лась с Мар­той, под­миг­ну­ла Клав­дии и схва­ти­ла на­ше­го кота.

— По­ло­жи эту ле­ни­вую тварь на место и по­режь немно­го лука. — На кухне Марта была про­сто дес­по­том.

На­ко­нец обед был на столе: блюдо риса с кэрри, та­рел­ки с на­ре­зан­ны­ми ово­ща­ми, оре­ха­ми, изю­мом, фрук­та­ми и вся­кой вся­чи­ной. Для любых зем­ных пло­дов кэрри у Марты най­дет­ся!

— Да, а где же ты был по­след­ние два дня? — спро­си­ла Лори.

— В Ва­шинг­тоне — зна­ешь, Рей­га­ны при­гла­си­ли на обед.

— Так рас­ска­жи, что было на Нэнси. — Лори изоб­ра­зи­ла про­сто­душ­ную улыб­ку, на­кла­ды­вая тре­тью пор­цию кэрри. — Да, а что с ха­ке­ром, ко­то­ро­го вы вы­сле­жи­ва­ли?

— Пока не пой­ма­ли. Может, не пой­ма­ем ни­ко­гда.

— А может, это вправ­ду сту­дент из Берк­ли? — я не рас­ска­зы­вал Лори об этом деле около двух ме­ся­цев.

— На­сколь­ко я знаю, он вы­хо­дит на связь из-за гра­ни­цы. — Я на­чи­нал немно­го нерв­ни­чать, удив­ля­ясь сво­е­му неже­ла­нию рас­ска­зы­вать по­дру­ге об ис­тин­ном по­ло­же­нии вещей. Мне не то, что было стыд­но, но...

— Зачем ты тра­тишь столь­ко вре­ме­ни, ста­ра­ясь пой­мать этого чок­ну­то­го ма­ло­го, ко­то­рый про­сто ва­ля­ет ду­ра­ка?

— Ва­ля­ет ду­ра­ка? Да он про­ник в трид­цать во­ен­ных ком­пью­те­ров! — Оба-​на. Мне тут же за­хо­те­лось взять свои слова об­рат­но.

— Вот как! Так во­об­ще не надо вы­сле­жи­вать его. — ска­за­ла Лори — На­сколь­ко я по­ни­маю, он па­ци­фист. Может, он хочет до­ко­пать­ся до тех во­ен­ных ужас­ных сек­ре­тов и пре­дать их глас­но­сти.

Несколь­ко ме­ся­цев назад такие мысли воз­ни­ка­ли и у меня. Но те­перь я был твер­до уве­рен, что это не так. Еще в ян­ва­ре я под­го­то­вил несколь­ко при­ма­нок на раз­ный вкус. Кроме фай­лов СО­И­НЕТ, я сде­лал файлы с фаль­ши­вы­ми све­де­ни­я­ми "мест­но­го” зна­че­ния — о на­прав­ле­нии де­я­тель­но­сти ла­бо­ра­то­рий в Берк­ли. Кроме того, были фи­нан­со­вые до­ку­мен­ты, пла­теж­ные ве­до­мо­сти, игры и тео­ре­ти­че­ские ма­те­ри­а­лы. Борец за мир на­вер­ня­ка про­смот­рел бы ин­фор­ма­цию о де­я­тель­но­сти Берк­ли. Вор об­ра­тил­ся бы к фи­нан­со­вым до­ку­мен­там. От сту­ден­та или ком­пью­тер­но­го фа­на­та можно бы ожи­дать ин­те­ре­са к играм или тео­ре­ти­че­ским ма­те­ри­а­лам. Но никак не к фай­лам СОИ. Этот экс­пе­ри­мент и еще кое-​какие мо­мен­ты в его де­я­тель­но­сти убе­ди­ли меня, что ра­бо­та­ет не иде­а­лист. Хакер был шпи­о­ном.

Но Лори я не убе­дил. Она по­ла­га­ла, что если че­ло­век ра­бо­та­ет про­тив во­ен­ных, то он "наш". Я пре­сле­до­вал "на­ше­го".

После столь­ких ме­ся­цев уча­стия в этом деле, я пе­ре­стал вос­при­ни­мать по­ли­ти­че­ские ре­аль­но­сти лишь в черно-​белом цвете. Есть общие ин­те­ре­сы, объ­еди­ня­ю­щие меня, ла­бо­ра­то­рию, ФБР, ЦРУ, АНБ, во­ен­ных и даже... Лори Все мы хотим без­опас­но­сти и права на част­ную жизнь.

Я по­про­бо­вал спро­сить иначе: "По­слу­шай, па­рень втор­га­ет­ся в нашу част­ную жизнь. Если к тебе во­рвут­ся гра­би­те­ли, ты же не бу­дешь их спра­ши­вать, со­ци­а­ли­сты они или нет?"

Не по­дей­ство­вал и этот ар­гу­мент.

— Ком­пью­тер­ную си­сте­му нель­зя срав­нить с домом, — от­ве­ти­ла Лори, — ее ис­поль­зу­ют с раз­ны­ми це­ля­ми много людей. Ну, если у парня и нет офи­ци­аль­но­го раз­ре­ше­ния, разве он не имеет права поль­зо­ва­ния си­сте­мой?

— Сеть, черт по­бе­ри, в точ­но­сти как дом. Ты же не за­хо­чешь, чтобы кто-​то совал нос в твой днев­ник или чтобы твои дан­ные пре­вра­ти­ли в бар­дак. Про­ник­но­ве­ние в ком­пью­тер­ные си­сте­мы — это по­ку­ше­ние на част­ную соб­ствен­ность. Неза­ви­си­мо от на­ме­ре­ний. И у меня есть право об­ра­щать­ся за по­мо­щью ко всем пра­ви­тель­ствен­ным агент­ствам, чтобы из­ба­вить­ся от этого ублюд­ка. Это их ра­бо­та!

Вы­па­лив все это, я осо­знал, что на­по­ми­наю фер­ме­ра с ру­жьем в руках, кри­ча­ще­го об охране зе­мель­ных гра­ниц. Я по­ни­мал, что неспра­вед­лив к Лори, но меня воз­му­ща­ли ее при­ми­тив­ность и са­мо­до­воль­ство. Она не стал­ки­ва­лась с ха­ке­ром, ей не при­хо­ди­лось об­ра­щать­ся в ЦРУ и иметь дело с ре­аль­ны­ми людь­ми, ко­то­рые там ра­бо­та­ют. В ее пред­став­ле­нии они были зло­де­я­ми из ко­мик­сов, уби­ва­ю­щих невин­ных кре­стьян в Цен­траль­ной Аме­ри­ке. Воз­мож­но, кто-​то этим и за­ни­мал­ся, но это не зна­чит, что с осталь­ны­ми нель­зя со­труд­ни­чать?!

Встав, я от­швыр­нул та­рел­ку с недо­еден­ным кэрри и вышел из ком­на­ты. Я решил по­быть один в га­ра­же и за­нять­ся шли­фов­кой книж­ных полок, ко­то­рые мы де­ла­ли. Через час я успо­ко­ил­ся и уже по­ду­мы­вал о крес­ле у ка­ми­на, пи­ро­ге на де­серт и о том, как здо­ро­во Лори умеет мас­си­ро­вать спину. Но я вырос в боль­шой семье, в ко­то­рой лю­би­ли часто по­спо­рить, при­вык вы­дер­жи­вать ха­рак­тер и про­дол­жал ярост­но шли­фо­вать полки.

Вне­зап­но я за­ме­тил Лори, мол­ча­ли­во сто­я­щую в две­рях. "Кливи, — мягко ска­за­ла она, — я не хо­те­ла пор­тить тебе на­стро­е­ние. Марта пла­чет на кухне. Пой­дем в дом.”

Как легко я рас­стро­ил Марту своей несдер­жан­но­стью, по­ду­мал я и пошел в дом. Мы об­ня­лись, Марта утер­ла слезы, а затем по­да­ла де­серт. Оста­ток ве­че­ра мы ве­се­ло про­бол­та­ли. Но во­про­сы Лори не да­ва­ли мне за­снуть. Я лежал и думал о том, что же со мной про­ис­хо­дит и к чему я приду в ре­зуль­та­те этой охоты. Труд­но на­хо­дить­ся под огнем со всех сто­рон. Шпики не до­ве­ря­ли мне — у меня не было сек­рет­но­го до­пус­ка и я не ра­бо­тал на во­ен­но­го под­ряд­чи­ка. Никто не про­сил меня де­лать эту ра­бо­ту и никто не пла­тил за нее. А как те­перь я рас­ска­жу дру­зьям, что вер­нул­ся из ЦРУ?

Через неде­лю после моего воз­вра­ще­ния по­зво­нил Майк Гиб­бонс из ФБР: "Мы за­кры­ва­ем свою часть рас­сле­до­ва­ния. Так что вам нет смыс­ла про­дол­жать сле­дить."

— Майк, это твое лич­ное мне­ние или мне­ние од­но­го из твоих бос­сов?

— Это офи­ци­аль­ная линия ФБР, — ска­зал Майк с явным раз­дра­же­ни­ем.

— А ат­та­ше по пра­во­вым во­про­сам — он хоть раз пе­ре­го­во­рил с нем­ца­ми?

— Да, но по­лу­чи­лась на­клад­ка. Немец­кая фе­де­раль­ная по­ли­ция не за­ни­ма­ет­ся те­ле­фон­ны­ми от­сле­жи­ва­ни­я­ми, по­это­му офис По­слан­ни­ка не по­лу­чил ни­ка­кой ин­фор­ма­ции. Ты мо­жешь при­крыть ла­воч­ку.

— А если хакер про­ник­нет еще куда-​нибудь, как быть?

— Пус­кай они сами бес­по­ко­ят­ся об этом. Боль­шин­ство все равно не при­ни­ма­ет ни­ка­ких мер.

Майк был прав. Во мно­гих ме­стах, куда про­ник хакер, от­нес­лись к этому со­вер­шен­но рав­но­душ­но. На­при­мер, база дан­ных Оп­ти­мис в Пен­та­гоне. Они даже и бро­вью не по­ве­ли. И, на­сколь­ко я знаю, в дан­ный мо­мент любой че­ло­век, даже из-за гра­ни­цы, мог под­клю­чить­ся к их ком­пью­те­ру как "Ано­ним" с па­ро­лем "Гость" и про­чи­тать ар­мей­ские планы по ве­де­нию био­ло­ги­че­ской и ядер­ной войны.

Но хотя в ФБР и хо­те­ли при­крыть нас, Ми­ни­стер­ство Энер­ге­ти­ки про­дол­жа­ло ока­зы­вать нам под­держ­ку. ЦРУ и АНБ не вы­ска­зы­ва­лись ни за, ни про­тив, но не под­дер­жи­ва­ли нас. Сколь­ко ин­фор­ма­ции мы туда пе­ре­да­ли — АНБ не рас­ко­ше­ли­лось ни на цент. Ин­те­рес­но, ко­неч­но, по­кру­тить­ся среди сек­рет­ных аген­тов, но от этого мало поль­зы для моей аст­ро­но­мии, а еще мень­ше для ре­пу­та­ции.

В фев­ра­ле хакер исчез на пару недель. Моя сиг­на­ли­за­ция мол­ча­ла. Может, он рас­ку­сил нас? Может, его пре­ду­пре­ди­ли о неми­ну­е­мом аре­сте? Или он нашел тай­ный путь через дру­гие ком­пью­те­ры? Как бы там ни было, его ис­чез­но­ве­ние поз­во­ли­ло от­ло­жить ре­ше­ние. Мне нече­го было до­кла­ды­вать, по­это­му не имело зна­че­ния, ведем мы на­блю­де­ние или нет. Осво­бо­див­шись на время от всех этих аген­тов, я даже умуд­рил­ся на­пи­сать кое-​какие про­грам­мы.

Од­на­жды, про­смат­ри­вая рас­пе­чат­ки мо­ни­то­ров, я за­ме­тил, что кто-​то поль­зу­ет­ся ком­пью­те­ром Petvax в нашей ла­бо­ра­то­рии в Берк­ли. По­хо­же на то, что он вошел в Petvax из ком­пью­те­ра Сай­зекс в Кол­те­че.

Я уже знал о Сай­зек­се — Дэн Кол­ко­виц из Стэн­фор­да од­на­жды засек неких ха­ке­ров из Гер­ма­нии, ко­то­рые ис­поль­зо­ва­ли эту си­сте­му для про­ник­но­ве­ния в их ком­пью­те­ры. По­это­му я вни­ма­тель­но про­сле­дил все со­еди­не­ния на­ше­го Petvax с ком­пью­те­ром Сай­зекс.

Есть. Кто-​то из Petvax под­клю­чал­ся к ма­шине в Кол-​тече и пы­тал­ся про­ник­нуть в ме­стеч­ко под на­зва­ни­ем Тин­кер в Окла­хо­ме. Тин­кер? База ВВС Тин­кер. Так-​так. А чуть позже под­клю­че­ние к базе дан­ных Оп­ти­мис в Пен­та­гоне. Затем по­пыт­ка про­ник­нуть в Во­ен­ный ин­сти­тут Лет-​термана (ар­мей­ские ин­спек­то­ра из Форта Хар­ри­сон). Черт по­бе­ри. Если это не наш хакер, то такой же. Вот по­че­му он мол­чал три неде­ли. Он вос­поль­зо­вал­ся дру­ги­ми ком­пью­те­ра­ми для до­сту­па в Мил­нет. Ясно, что, за­крыв бреши в нашей ла­бо­ра­то­рии, не уда­лось бы ли­шить его до­сту­па к сетям. Эту га­ди­ну нужно раз­да­вить в гнез­де.

Из всех ком­пью­те­ров вы­брать Petvax! За иг­руш­ку его при­ня­ли, что ли? Вряд ли. Пер­вые три буквы имени были со­кра­ще­ни­ем от То­мо­гра­фа с По­зи­трон­ной Эмис­си­ей, ко­то­рый ис­поль­зу­ет­ся для ме­ди­цин­ской ди­а­гно­сти­ки, поз­во­ляя уста­но­вить места по­вы­шен­ной кон­цен­тра­ции кис­ло­ро­да в мозгу че­ло­ве­ка. Впрыс­ки­вая па­ци­ен­там ра­дио­ак­тив­ные изо­то­пы, уче­ные по­лу­ча­ли внут­рен­нее изоб­ра­же­ние мозга. Для этого тре­бо­вал­ся лишь уско­ри­тель ча­стиц для со­зда­ния ра­дио­ак­тив­ных изо­то­пов, сверх­чув­стви­тель­ный де­тек­тор и мощ­ный ком­пью­тер, а имен­но Petvax. В нем хра­ни­лись ре­ги­стра­ци­он­ные за­пи­си, про­грам­мы ана­ли­за, ме­ди­цин­ские дан­ные и сним­ки мозга людей.

Вот с ним-​то хакер и играл. Он мог на­не­сти вред боль­но­му. Непра­виль­ный ди­а­гноз, опас­ная инъ­ек­ция или еще что-​нибудь в этом роде.

Был ли это тот же самый хакер? Через две ми­ну­ты, после от­клю­че­ния от ком­пью­те­ра Petvax, он вошел в наш ЮНИКС под име­нем Свен­тек. Кроме него, никто не знал этого па­ро­ля. Мы за­бло­ки­ро­ва­ли ла­зей­ку в Petvax, сме­нив па­ро­ли и уста­но­вив сиг­на­ли­за­цию. Но этот ин­ци­дент встре­во­жил меня.

Два­дцать седь­мо­го фев­ра­ля я по­лу­чил по сети Тим­нет элек­трон­ную кор­ре­спон­ден­цию от Вольф­ган­га Хофф­ма­на.

Немец­кая по­ли­ция могла аре­сто­вать ха­ке­ров толь­ко в мо­мент ак­тив­но­го се­ан­са связи. Для при­вле­че­ния их к суду недо­стат­ка в ули­ках не было, но чтобы предъ­явить им об­ви­не­ние, тре­бо­ва­лось за­стать их на месте пре­ступ­ле­ния. Мы долж­ны были пой­мать их с по­лич­ным.

Тем вре­ме­нем, один из наших спе­ци­а­ли­стов по ком­пью­те­рам рас­ска­зал обо всем зна­ко­мо­му про­грам­ми­сту из Ло­урен­сов­ской ла­бо­ра­то­рии в Ли­вер­мо­ре. Тот, в свою оче­редь, по элек­трон­ной почте разо­слал де­сят­кам людей со­об­ще­ние, что он со­би­ра­ет­ся при­гла­сить меня про­чи­тать лек­цию "как мы пой­ма­ли немец­ких ха­ке­ров”. Про­кля­тье! Через де­сять минут мне по­зво­ни­ли три че­ло­ве­ка с во­про­сом: "Я думал, что это сек­рет. По­че­му вдруг такая глас­ность?"

Если хакер уви­дит это со­об­ще­ние, все по­те­ря­но.

Джон Эр­лих­ман за­ме­тил как-​то, что когда пасту вы­дав­ли­ва­ют из тю­би­ка, ее уже невоз­мож­но за­тол­кать об­рат­но. Я по­зво­нил в Ли­вер­мор. Пяти минут хва­ти­ло, чтобы убе­дить их уда­лить это со­об­ще­ние. Можно ли как-​нибудь предот­вра­тить по­доб­ные утеч­ки в бу­ду­щем? По­жа­луй, мне нужно по­дроб­ней ин­фор­ми­ро­вать кол­лег. На­чи­ная с этого мо­мен­та, я каж­дую неде­лю рас­ска­зы­вал им о ходе дела и объ­яс­нял важ­ность со­хра­не­ния сек­рет­но­сти. Это дало за­ме­ча­тель­ный ре­зуль­тат: если го­во­рить людям прав­ду, то они от­но­сят­ся с по­ни­ма­ни­ем к твоим про­бле­мам.

В марте хакер по­яв­лял­ся всего пару раз. До­ста­точ­но, чтобы ис­пор­тить мне жизнь, но недо­ста­точ­но, чтобы немцы на­кры­ли его.

В чет­верг, 12 марта, день в Берк­ли был об­лач­ным. С утра было сухо и я от­пра­вил­ся на своем ве­ло­си­пе­де без плаща. В 12.19 хакер на пару минут по­се­тил одно из своих преж­них за­да­ний. Про­смот­рев несколь­ко моих фай­лов СО­И­НЕТ, он узнал, что Бар­ба­ра Шер­вин недав­но ку­пи­ла ав­то­мо­биль, а кроме того, что сеть СО­И­НЕТ на­ча­ла дей­ство­вать и за гра­ни­цей. В его поле зре­ния по­па­ли имена трид­ца­ти новых до­ку­мен­тов, но он не стал их чи­тать. По­че­му?

Стив Уайт от­пра­вил­ся к Рону Вай­вье­ру, с на­ме­ре­ни­ем по­се­тить офис сети Тим­нет в Си­ли­кон Вэли, и про­ез­дом оста­но­вил­ся в нашем го­род­ке. Мы с Мар­той ре­ши­ли вет­ре­тить­ся с ним в ре­сто­ран­чи­ке Тая, по­это­му мне се­го­дня нужно было по­пасть домой к шести. Дождь на­чал­ся около че­ты­рех, вы­бо­ра не было, я сел на ве­ло­си­пед и по­ехал. Под до­ждем ве­ло­си­пед­ные тор­мо­за стали по­хо­жи на ба­на­но­вую ко­жу­ру. Даже дож­де­вик вряд ли за­щи­тил бы меня от раз­верз­ших­ся хля­бей небес­ных. Сбоку на меня ле­те­ли брыз­ги от про­хо­дя­щих мимо машин, а снизу — от колес ве­ло­си­пе­да.

Домой я при­е­хал про­мок­шим до нитки. Сухой одеж­ды у меня было полно, а вот туфли толь­ко одни — про­гу­лоч­ные та­поч­ки, ко­то­рые были на мне. Они явно не успе­ют вы­сох­нуть. Что де­лать? Огля­нув­шись, я за­ме­тил новую мик­ро­вол­но­вую печь Клав­дии. А что, если...? За­су­нув та­поч­ки в печь, я нажал кноп­ки на па­не­ли. На ин­ди­ка­ции за­го­ре­лось "120". Что же это могло озна­чать, 120 се­кунд, 120 ватт, 120 гра­ду­сов или 120 све­то­вых лет? Впро­чем, какая раз­ни­ца. Про­сто на­блю­дай в окош­ко, чтобы во­вре­мя спо­хва­тить­ся — и по­ря­док. Тут за­зво­нил те­ле­фон. Это была Марта.

— Я приду домой через пол­ча­са, до­ро­гой, — ска­за­ла она, — не за­будь про ужин со Сти­вом Уай­том.

— Я уже готов. Кста­ти, как вклю­чить мик­ро­вол­но­вую печь?

— Не нужно. Мы же ужи­на­ем не дoмaJ ты забыл?

— Ну, до­пу­стим, мне нужно вы­су­шить та­поч­ки, — от­ве­тил я.

— Не валяй ду­ра­ка.

— Я се­рьез­но. У меня та­поч­ки мок­рые.

— Ты со­всем с ума сошел, со­вать их в печь.

— Ну, если аб­стракт­но, сколь­ко вре­ме­ни нужно су­шить их в печи?

— Даже и не думай об этом. Я приду домой и по­ка­жу тебе, как их сушат.

— Хо­ро­шо, хо­ро­шо, до­ро­гая. — Я ста­рал­ся быст­рей пре­рвать раз­го­вор.

— Сиди тихо. Пока.

По­ве­сив труб­ку на место, я услы­шал как из кухни про­пи­ща­ло че­ты­ре раза. Ой-ой. Гу­стой чер­ный дым оку­ты­вал новую печь Клав­дии, вы­ры­ва­ясь откуда-​то сбоку. По­доб­ное по­ка­зы­ва­ют в но­во­стях, когда что-​нибудь взры­ва­ет­ся на неф­те­пе­ре­ра­ба­ты­ва­ю­щем за­во­де. А запах — во­ня­ло, как от ста­рой го­ря­щей шины. Я рас­пах­нул двер­цы печи, и от­ту­да вы­рва­лось еще одно об­ла­ко гу­сто­го дыма. Про­су­нув руку, я по­пы­тал­ся вы­та­щить та­поч­ки, по­хо­жие на го­ря­чий сыр моц­ца­рел­ла. Я вы­бро­сил их, вме­сте со стек­лян­ным под­до­ном, в окно. Под­дон рас­ко­лол­ся об ас­фальт и тле­ю­щие та­поч­ки упали, шипя, около сливы.

В хо­ро­ший я попал пе­ре­плет. Через пол­ча­са при­дет Марта, а кухня во­ня­ет как во время празд­ни­ка сжи­га­ния шин. Надо сроч­но на­ве­сти по­ря­док. Я схва­тил бу­маж­ные сал­фет­ки и начал дра­ить печь. Чер­ная сажа была по­всю­ду. Это была несмы­ва­е­мая сажа. Все по­пыт­ки при­во­ди­ли лишь к раз­рас­та­нию зоны бед­ствия.

Как из­ба­вить­ся от неис­тре­би­мо­го за­па­ха го­ря­щей ре­зи­ны? Я рас­пах­нул на­стежь все окна и дверь. Это мало по­мог­ло, к тому же в окно хле­стал дождь. Я вспом­нил руб­ри­ку для до­мо­хо­зя­ек: чтобы пе­ре­бить в доме любой запах, по­ки­пя­ти­те немно­го ва­ни­ли на плите. Что ж, хуже уже не будет. Я сы­па­нул пару унций ва­ни­ли в ка­стрю­лю и вклю­чил плиту. Через пару минут ва­ниль по­дей­ство­ва­ла. Те­перь кухня уже не во­ня­ла так, будто со­жгли ста­рую по­тем­нев­шую шину, те­перь жгли новую, свет­лую.

За мы­тьем стен и по­тол­ка о ва­ни­ли я как-​то забыл. Между тем, она быст­ро вы­ки­пе­ла. Ре­зуль­тат — по­чер­нев­шая ка­стрю­ля. Вто­рой раз я дал маху, и даже тре­тий, если счи­тать мок­рый пол.

Что же де­лать? За­доб­рить. Ис­пе­ку пи­рож­ки. Так, в хо­ло­диль­ни­ке взять тесто, при­па­сен­ное с ве­че­ра, и плюх­нуть на про­ти­вень. Те­перь по­ста­вить печь на 375, как раз, чтобы под­ру­мя­нить. Пи­рож­ки со­скольз­ну­ли с про­тив­ня и упали на дно печи, где пре­вра­ти­лась в золу.

И вот вхо­дит Марта, вды­ха­ет, бро­са­ет взгляд на по­то­лок и сто­нет: "Не-​е-т!"

— Из­ви­ни...

— Я же тебе ска­за­ла...

— Из­ви­ни, из­ви­ни, из­ви­ни...

— Но я же ска­за­ла...

Зво­нок в дверь. Вхо­дит Стив Уайт и с бри­тан­ским аплом­бом про­из­но­сит: "По­слу­шай, дру­жи­ще, у тебя что, шин­ный завод рядом?"

47

Хакер лег на дно на весь март и на­ча­ло ап­ре­ля. Ино­гда он по­яв­лял­ся нена­дол­го, чтобы дер­жать свои за­да­ния в спис­ке ак­тив­ных. Ка­жет­ся, он боль­ше не ин­те­ре­со­вал­ся по­ис­ка­ми путей в дру­гие ком­пью­те­ры и уж вовсе иг­но­ри­ро­вал новые файлы СО­И­НЕТ, ко­то­рые я под­го­то­вил. Что с пар­нем? Если он аре­сто­ван, то дол­жен ис­чез­нуть, а если занят чем-​то дру­гим, то по­че­му тогда то по­яв­ля­ет­ся, то ис­че­за­ет?

Че­тыр­на­дца­то­го ап­ре­ля я ра­бо­тал со своим ЮНИК­Сом, как вдруг за­ме­тил, что в си­сте­му вошел Марв Атчли. Стран­но. Марв сей­час на­вер­ху, треп­лет­ся с про­грам­ми­ста­ми. Я зашел в его за­ку­ток и по­смот­рел на тер­ми­нал. Даже не вклю­чен. Кто же ис­поль­зу­ет его за­да­ние? Я бегом по­бе­жал в ком­на­ту к се­те­вой ма­шине и уви­дел, что кто-​то вошел в нашу си­сте­му через порт сети Тим­нет.

Я по­зво­нил в Тим­нет и Стив быст­ро про­ве­рил линию. "Это из Ган­но­ве­ра. Ты уве­рен, что это не хакер?"

— Труд­но ска­зать. Я тебе сразу пе­ре­зво­ню.

Пре­одо­лев че­ты­ре лест­нич­ных про­ле­та, я за­гля­нул в конференц-​зал. Марв Атчли был здесь и вел ожив­лен­ную бе­се­ду с два­дца­тью пятью про­грам­ми­ста­ми.

Когда я вер­нул­ся назад, псевдо-​Марв уже от­клю­чил­ся. Но ведь он вошел в си­сте­му без вся­ких фо­ку­сов, как я успел за­ме­тить. Иначе бы сра­бо­та­ла моя сиг­на­ли­за­ция. Кто бы это ни был, он знал па­роль Марва.

После окон­ча­ния со­бра­ния я по­ка­зал рас­пе­чат­ку Марву.

— А черт его знает, кто это такой. Я точно ни­ко­му не давал свой па­роль.

— Когда ты по­след­ний раз менял его?

— Несколь­ко недель назад.

— Какой у тебя па­роль?

— Мес­сия. Я по­ме­няю его прямо сей­час.

Как же, черт по­бе­ри, этот хакер до­брал­ся до па­ро­ля Марва? Я бы за­ме­тил, если бы он внед­рил тро­ян­ско­го коня. Может, он про­сто уга­дал слово "мес­сия"?

Все па­ро­ли хра­нят­ся за­шиф­ро­ван­ны­ми. Можно об­ла­зить весь ком­пью­тер и нигде не об­на­ру­жишь слово "Мес­сия". Оно там за­шиф­ро­ва­но в виде "пЗ­куз­ну­и­е­ве". Не су­ще­ство­ва­ло ни­ка­ко­го спо­со­ба вос­ста­но­вить ис­ход­ный па­роль. Но можно по­пы­тать­ся уга­дать. До­пу­стим, хакер под­клю­чил­ся под име­нем Марв, а затем по­про­бо­вал па­роль "Аба­жур". Си­сте­ма го­во­рит:"непра­виль­но". Если

хакер до­ста­точ­но упрям, он по­про­бу­ет еще раз с па­ро­лем "Або­не­мент". Опять без­успеш­но. Даль­ше и даль­ше по сло­ва­рю, на­ко­нец, дошел до слова "Мес­сия"— двери от­кры­ты, вход сво­бо­ден.

На каж­дую по­пыт­ку ухо­дит пара се­кунд. Он уста­нет бить по кла­ви­шам за­дол­го до конца сло­ва­ря. Такой метод уга­ды­ва­ния па­ро­лей "в лоб" го­дит­ся лишь для ком­пью­те­ров, к ко­то­рым невоз­мож­но под­сту­пить­ся дру­гим спо­со­бом. Но од­на­жды я за­ме­тил, как хакер ко­пи­ро­вал файл с на­ши­ми па­ро­ля­ми в свой ком­пью­тер. Каким же об­ра­зом он мог вос­поль­зо­вать­ся спис­ком с за­шиф­ро­ван­ны­ми па­ро­ля­ми?

В ЮНИК­Се для шиф­ро­ва­ния па­ро­лей ис­поль­зу­ет­ся несек­рет­ная про­грам­ма. Любой может иметь копию — ее рас­про­стра­ня­ют через элек­трон­ные доски объ­яв­ле­ний. ЮНИКС стоит на сот­нях ты­ся­чах машин во всем мире, так что за­сек­ре­тить ее невоз­мож­но. Про­грам­ма шиф­ро­ва­ния ЮНИК­Са ра­бо­та­ет стро­го в одном на­прав­ле­нии: она пе­ре­во­дит ан­глий­ские фразы в та­ра­бар­щи­ну. Вам не удаст­ся вы­пол­нить об­рат­ное дей­ствие: пе­ре­ве­сти за­шиф­ро­ван­ные па­ро­ли в ан­глий­ские фразы.

Од­на­ко при по­мо­щи этой про­грам­мы можно за­шиф­ро­вать любое слово в сло­ва­ре. Зна­чит, сна­ча­ла шиф­ру­ем весь сло­варь. Те­перь со­всем про­сто — нужно срав­нить ре­зуль­тат с со­дер­жи­мым файла па­ро­лей. По­хо­же, имен­но так хакер и уга­ды­вал па­ро­ли.

Он за­про­сто мог у себя в Ган­но­ве­ре слово за сло­вом об­ра­бо­тать этой про­грам­мой весь сло­варь и по­лу­чить спи­сок всех ан­глий­ских слов в за­шиф­ро­ван­ном виде. Про­це­ду­ра могла вы­гля­деть сле­ду­ю­щим об­ра­зом.

"Аба­жур" за­шиф­ро­вал­ся как "ви4зксвлсфз". Сов­па­да­ет это с "пЗ­куз­ну­и­е­ве"? Нет, — тогда далее, про­бо­вать сле­ду­ю­щее слово из сло­ва­ря.

“Або­не­мент” шиф­ру­ет­ся как "ззолегсклг8". Опять не сов­па­да­ет с "пЗ­куз­ну­и­е­ве". Идем далее, к сле­ду­ю­ще­му слову.

В конце кон­цов про­грам­ма об­на­ру­жит, что слово "Мес­сия" шиф­ру­ет­ся как "пЗ­куз­ну­и­е­ве". Когда вы­па­дет "сов­па­ло", про­грам­ма рас­пе­ча­ты­ва­ет най­ден­ное слово. При­чем этот спо­соб ра­бо­та­ет толь­ко тогда, когда в ка­че­стве па­ро­лей упо­треб­ля­ют­ся пра­виль­ные ан­глий­ские слова.

Это се­рьез­но. Это зна­чит, что все файлы с за­шиф­ро­ван­ны­ми па­ро­ля­ми поль­зо­ва­те­лей, ко­то­рые хакер ко­пи­ро­вал, могут быть ис­поль­зо­ва­ны для от­га­ды­ва­ния этих па­ро­лей. Пло­хая но­вость. Я све­рил­ся со своим жур­на­лом ре­ги­стра­ции. Он ко­пи­ро­вал эти файлы с на­ше­го ЮНИКС-​компьютера, с си­сте­мы в Ан­ни­стоне и из ком­пью­те­ра Ко­ман­до­ва­ния Бе­ре­го­вы­ми Служ­ба­ми ВМФ. По­жа­луй, я до­ка­зал, что он вполне мог так раз­га­ды­вать па­ро­ли. В сло­ва­ре ан­глий­ско­го языка около ста тысяч слов. С мо­мен­та ко­пи­ро­ва­ния файла с па­ро­ля­ми про­шло около трех недель. До­пу­стим, его про­грам­ма уга­ды­ва­ния па­ро­лей непре­рыв­но про­ра­бо­та­ла три неде­ли, мог ли он за это время уга­дать па­роль Марва?

На обыч­ном ком­пью­те­ре ВАКС шиф­ро­ва­ние од­но­го па­ро­ля за­ни­ма­ет около се­кун­ды. Для об­ра­бот­ки ста тысяч слов по­на­до­бят­ся целые сутки. На пер­со­наль­ном ИБМ, воз­мож­но, около ме­ся­ца. Су­пер­ком­пью­тер Крэй смо­жет упра­вить­ся за час. Слу­чай с Мар­вом по­ка­зы­ва­ет, что парню по­на­до­би­лось три неде­ли. Зна­чит, он не мог это про­де­лать на ма­лень­ком до­маш­нем ком­пью­те­ре. Про­грам­ма уга­ды­ва­ния па­ро­лей вы­пол­ня­лась на ра­бо­чей стан­ции ВАКС или Сан. Может, он изоб­рел более быст­рый ал­го­ритм или, от­га­дав па­роль Марва, про­сто ждал несколь­ко дней.

А я умник. Когда я понял, как он уга­ды­ва­ет па­ро­ли, то за­про­сто опре­де­лил тип его ком­пью­те­ра. Ди­стан­ци­он­ный те­ле­ком­му­ни­ка­ци­он­ный Шер­лок Холмс.

Даже один раз­га­дан­ный па­роль — уже опас­но. Те­перь, если даже я удалю за­да­ние Свен­тек, он вле­зет в си­сте­му под дру­гим име­нем. Пу­ле­не­про­би­ва­е­мая броня (па­ро­ли) ока­за­лась фла­нель­кой. Раз­га­ды­ва­ние па­ро­лей. Преж­де я ни­ко­гда с этим не стал­ки­вал­ся, но экс­пер­ты, по­ла­гаю, в курсе? Я по­зво­нил Бобу Мор­ри­су, ко­то­рый изоб­рел си­сте­му шиф­ро­ва­ния па­ро­лей для ЮНИК­Са.

— Мне ка­жет­ся, хакер от­га­ды­ва­ет па­ро­ли, — ска­зал я.

— Что? — Боб явно за­ин­те­ре­со­вал­ся. — Он ис­поль­зу­ет сло­варь, или ему уда­лось об­ра­тить ал­го­ритм шиф­ро­ва­ния?

Думаю, сло­варь.

— Ну, это ба­наль­но. У меня есть целых три хо­ро­ших про­грам­мы от­га­ды­ва­ния па­ро­лей, при­чем одна из них па­ро­ли вы­чис­ля­ет за­ра­нее, так что от­га­ды­ва­ет на два по­ряд­ка быст­рее. Хо­чешь копию?

Силы небес­ные! "Нет, нет, не стоит. — от­ве­тил я. — Если мне по­на­до­бит­ся, то я по­зво­ню. Скажи, а сколь­ко вре­ме­ни из­вест­но уга­ды­ва­ние па­ро­лей? "

— Вот этот метод "в лоб"? Лет пять или де­сять. Это все дет­ские за­ба­вы.

Оба-​на! Уга­ды­ва­ние па­ро­лей для него за­ба­ва?

Боб про­дол­жал: "Уга­дать нель­зя, если ты пра­виль­но вы­би­ра­ешь па­ро­ли. По-​настоящему мы бес­по­ко­им­ся лишь за про­грам­мы шиф­ров­ки. Если кто-​нибудь су­ме­ет на­пи­сать про­грам­му, вы­пол­ня­ю­щую об­рат­ное дей­ствие — мы ока­жем­ся по уши в дерь­ме."

Я по­ни­мал, что он имеет в виду. Про­грам­ма, пе­ре­во­дя­щая слово "Мес­сия" в "пЗ­куз­ну­и­е­ве”, пе­ре­кру­чи­ва­ет по­ро­сен­ка в фарш. Но если кто-​нибудь най­дет спо­соб за­ста­вить ее ра­бо­тать в об­рат­ном на­прав­ле­нии, т.е. спо­соб пе­ре­во­дить "пЗ­куз­ну­и­е­ве" в "Мес­сия", то он может про­сто вы­чис­лять па­ро­ли без вся­ко­го уга­ды­ва­ния, по­лу­чать из фарша по­ро­сят.

Ну что ж, по край­ней мере, я рас­ска­зал обо всем этом АНБ. Воз­мож­но, они знают эту тех­но­ло­гию уже мно­гие годы, но те­перь им офи­ци­аль­но за­яв­ле­но, что кто-​то ре­аль­но поль­зу­ет­ся ею. Пре­да­дут ли они это дело оглас­ке? Об этой про­бле­ме долж­ны знать про­ек­ти­ров­щи­ки опе­ра­ци­он­ных си­стем, чтобы де­лать их более на­деж­ны­ми. Ком­пью­тер­ным ме­не­дже­рам также сле­ду­ет знать об этом. И во­об­ще, пре­ду­пре­дить сле­ду­ет каж­до­го, кто поль­зу­ет­ся па­ро­лем. Ведь пра­ви­ло про­стое: не вы­би­рай в ка­че­стве па­ро­лей слова из сло­ва­ря. По­че­му мне об этом никто не ска­зал?

По­хо­же, что На­ци­о­наль­ный Центр Ком­пью­тер­ной Без­опас­но­сти не ин­те­ре­су­ют ре­аль­ные про­бле­мы экс­плу­а­та­ции тысяч ком­пью­те­ров ЮНИКС. Я бы хотел знать сла­бые места си­сте­мы ЮНИКС, знать, какие вы­яв­ле­ны про­бле­мы при экс­плу­а­та­ции. Я сам об­на­ру­жил ошиб­ку в ре­дак­то­ре Гну-​Эмакс. Чув­ство долга за­ста­ви­ло меня со­об­щить об этом в На­ци­о­наль­ный Центр Ком­пью­тер­ной Без­опас­но­сти. Но они сами ни­ко­гда не пре­ду­пре­жда­ли меня об этом. А те­перь ока­за­лось, что па­ро­ли из сло­ва­ря нена­деж­ны.

А сколь­ко еще есть скры­тых ла­зе­ек?

В На­ци­о­наль­ном Цен­тре может и знают, но мол­чат.

На­вер­ное, АНБ озна­ча­ет "Аб­со­лют­но Неза­чем Бол­тать". Од­на­ко за­мал­чи­ва­ние недо­стат­ков ком­пью­тер­ной за­щи­ты вре­дит нам всем. Я уже убе­дил­ся, что ха­ке­ры давно об­на­ру­жи­ли дыры и вовсю ими поль­зу­ют­ся. По­че­му же никто не про­све­ща­ет хо­ро­ших ребят?

— Это не вхо­дит в круг наших обя­зан­но­стей, — ска­зал Боб Мор­рис. — Мы со­би­ра­ем ин­фор­ма­цию, чтобы лучше про­ек­ти­ро­вать ком­пью­те­ры в бу­ду­щем.

Ладно, оста­вим АНБ. Что я могу сде­лать еще? На­ста­ло время по­ше­ве­лить и дру­гие агент­ства.

К концу ап­ре­ля Бун­деспост все еще не по­лу­чил со­от­вет­ству­ю­щих бумаг из Со­еди­нен­ных Шта­тов. Они про­во­ди­ли от­сле­жи­ва­ние на ос­но­ве офи­ци­аль­ной жа­ло­бы, по­дан­ной уни­вер­си­те­том Бре­ме­на. Но хотя Бун­деспост и про­вел несколь­ко успеш­ных рас­сле­до­ва­ний, они не на­зо­вут ни имен, ни те­ле­фон­ных но­ме­ров. Немец­кие за­ко­ны за­пре­ща­ют это. Зву­чит зна­ко­мо. Я по­ду­мал, не за­хо­чет ли моя сест­ра Джен­ни раз­уз­нать что-​нибудь в Ган­но­ве­ре? До сих пор она была самым удач­ли­вым сле­до­ва­те­лем.

Я по­зво­нил Майку Гиб­бон­су. "Мы более не рас­смат­ри­ва­ем это дело как уго­лов­ное", — ска­зал он.

— Зачем же бро­сать его, если немцы про­сле­ди­ли линию, и уже знают имена по­до­зре­ва­е­мых?

— Я не го­во­рю, что мы от­ка­за­лись от него, я лишь ска­зал, что ФБР более не счи­та­ет, что это дело уго­лов­ное.

Когда я по­ще­ко­тал жем­чу­жин­ку, Майк за­хлоп­нул створ­ки ра­ко­ви­ны.

А как идут дела у ВВС? Они по­ве­да­ли, что по сети Мил­нет пол­за­ют раз­ные ядо­ви­тые гады и пы­та­ют­ся про­ник­нуть в во­ен­ные ком­пью­те­ры. Объ­ек­ты уси­ли­ва­ют меры без­опас­но­сти. Но что до по­им­ки ха­ке­ра, то ВВС по­ла­га­лось на ФБР. Рады бы по­мочь, но нет воз­мож­но­сти.

— Скажи лучше про­сто: "Это вне моей ком­пе­тен­ции", — ска­зал я.

— Окей, — от­ве­ти­ла Энн, — это вне моей ком­пе­тен­ции.

48

Я не любил по­ки­дать Берк­ли: не хотел остав­лять в оди­но­че­стве ни Марту, ни ха­ке­ра. Но мне пред­сто­я­ло сде­лать со­об­ще­ние в пра­ви­тель­ствен­ной ор­га­ни­за­ции, чье со­кра­ще­ние ни­ко­гда не рас­шиф­ро­вы­ва­лось. Боб Мор­рис ска­зал, что они опре­де­ля­ют по­ли­ти­ку в об­ла­сти те­ле­ком­му­ни­ка­ции и ком­пью­тер­ной без­опас­но­сти.

— Если бу­дешь в наших краях, — ска­зал Ти­джей, — как на­счет по­се­ще­ния штаб-​квартиры в Лэнгли?

Я? С ви­зи­том в ЦРУ? Оба-​на! Встре­ча со шпи­о­на­ми на их тер­ри­то­рии. Сотни шпи­ков в пла­щах, кра­ду­чись, шны­ря­ют по ко­ри­до­рам...

Затем и АНБ при­гла­си­ло меня в Форт Мид. Зик Хэн­сон ска­зал: "Мы бы хо­те­ли, чтобы ты под­го­то­вил со­об­ще­ние для от­де­ла Х-1. Они тебе за­ра­нее вы­шлют во­про­сы." Отдел Х-1? Б-р-р, что-​то очень шпи­он­ское. Как обыч­но, ни­ка­ких по­дроб­но­стей — Зик даже не ска­зал мне, чем они за­ни­ма­ют­ся.

Когда я при­был в АНБ, Боб Мор­рис при­вет­ство­вал меня в своем офисе. На трех дос­ках было на­пи­са­но что-​то по-​русски ("Они со­став­ля­ют за­гад­ки", — объ­яс­нил Боб) плюс несколь­ко ма­те­ма­ти­че­ских урав­не­ний. Я на­пи­сал крат­кую фразу на ки­тай­ском, а Боб задал мне про­стую за­дач­ку: ОДТ­ЧПШС. "Какая буква долж­на быть сле­ду­ю­щей, а, Клифф?"

Ну, это старо. Один. Два. Три. Че­ты­ре. Пять. Шесть. Семь. "Сле­ду­ю­щая буква — В, Во­семь" — от­ве­тил я.

Так мы раз­вле­ка­лись за­гад­ка­ми и па­лин­дро­ма­ми неко­то­рое время, пока Боб не на­пи­сал по­сле­до­ва­тель­ность чисел-​. 1, 11, 21, 1211, 111221.

— За­кон­чи эту по­сле­до­ва­тель­ность, Клифф.

Я за­ду­мал­ся минут на пять... уве­рен, что это про­сто, но так и не решил. Стран­но. Я при­е­хал сюда в на­деж­де рас­ше­ве­лить ребят из АНБ. И вот Боб Мор­рис, их глав­ный спе­ци­а­лист, иг­ра­ет здесь со мной. По­до­зри­тель­но.

Мы по­еха­ли в Ва­шинг­тон, в Ми­ни­стер­ство Юс­ти­ции. По до­ро­ге я за­ме­тил, что вполне мог бы вы­ду­мать всю эту ис­то­рию.

— У вас нет ни­ка­ко­го спо­со­ба про­ве­рить меня.

— А нам это и не нужно. В АНБ каж­дый про­ве­ря­ет ра­бо­ту дру­го­го.

— Шпи­о­ни­те сами за собой?!

— Нет, нет. Мы все время про­ве­ря­ем ре­зуль­та­ты нашей ра­бо­ты. На­при­мер, когда мы тео­ре­ти­че­ски ре­ша­ем неко­то­рую ма­те­ма­ти­че­скую за­да­чу, мы про­ве­ря­ем ре­зуль­та­ты на ком­пью­те­ре. Затем дру­гой отдел может по­пы­тать­ся ре­шить эту же за­да­чу дру­ги­ми ме­то­да­ми.

— Как ты ду­ма­ешь, никто не будет воз­ра­жать, что я без гал­сту­ка? — я надел чи­стые джин­сы, но это пре­дел моих усту­пок!

— Не бес­по­кой­ся, — от­ве­тил Боб, — это не имеет зна­че­ния.

Встре­ча была со­вер­шен­но сек­рет­ной, по­это­му я не мог слу­шать — меня долж­ны были при­гла­сить, когда по­дой­дет оче­редь. В ма­лень­кой ком­нат­ке, осве­щен­ной толь­ко лучом про­ек­то­ра, свер­ка­ло по­го­на­ми че­ло­век трид­цать. Ге­не­ра­лы и ад­ми­ра­лы — прямо как в кино. Пол­ча­са я до­кла­ды­вал, каким спо­со­бом хакер про­ни­ка­ет в во­ен­ные ком­пью­те­ры и пе­ре­ска­ки­ва­ет из одной сети в дру­гую. Какой-​то ге­не­рал по­сто­ян­но пре­ры­вал мою речь во­про­са­ми. Пол­ча­са я увер­ты­вал­ся от то­ма­гав­ков, пока, на­ко­нец, меня не от­вя­за­ли от де­ре­ва пыток. За­гло­тав пару сэнд­ви­чей с сыром, Боб Мор­рис объ­яс­нил мне, что про­ис­хо­дит.

— Да рань­ше я и сам ни­ко­гда не видел столь­ко выс­ших чинов в одном месте. А тот па­рень, что сыпал за­ко­вы­ри­сты­ми во­про­са­ми — про­стой генерал-​майор.

Я мало раз­би­рал­ся в генерал-​майорах, как и в про­чих во­ин­ских зва­ни­ях. "По­жа­луй, это впе­чат­ля­ет, но я не со­всем по­ни­маю, по­че­му?"

— Это долж­но впе­чат­лять, — ска­зал Боб. — Там сплошь выс­шее ко­ман­до­ва­ние. Ге­не­рал Джон Поль Хайд слу­жит в Объ­еди­нен­ном Ко­ман­до­ва­нии На­чаль­ни­ков Шта­бов А кра­сав­чик в пе­ред­нем ряду — боль­шая шишка из ФБР. Это хо­ро­шо, что он вы­слу­шал тебя.

Я не был в этом уве­рен. Можно пред­ста­вить, ка­ко­во при­шлось этому боссу из ФБР. Ведь на его ве­дом­стве висят опре­де­лен­ные обя­за­тель­ства, а тут вдруг дела за­сто­по­ри­лись. Ему со­всем не нужны на­по­ми­на­ния от какого-​то хиппи из Берк­ли.

Вдруг я по­чуство­вал себя не очень хо­ро­шо. В чем дело — спро­сил я себя — что это я так воз­бу­дил­ся? До­воль­но стран­но чув­ство­вать нерв­ную дрожь после того, как уже все по­за­ди. Чем боль­ше я раз­мыш­лял, тем боль­ше пу­га­ли меня эти во­ен­ные. Они сразу вы­яви­ли все сла­бые места в моем рас­ска­зе, они по­ни­ма­ли де­та­ли этого слу­чая и его важ­ность. Как да­ле­ко я зашел. Год назад я видел бы этих офи­це­ров кро­во­жад­ны­ми ма­ри­о­нет­ка­ми ка­пи­та­ли­стов с Уолл Стри­та. Те­перь мир пе­ре­стал быть черно-​белым. Во­ен­ные ока­за­лись ум­ны­ми людь­ми, за­ня­ты­ми се­рьез­ны­ми про­бле­ма­ми.

На сле­ду­ю­щее утро мне пред­сто­ял раз­го­вор в от­де­ле X-1 Аген­ства На­ци­о­наль­ной Без­опас­но­сти. Они и вправ­ду под­го­то­ви­ли для меня спи­сок во­про­сов и по­про­си­ли особо за­ост­рить вни­ма­ние на сле­ду­ю­щих пунк­тах:

Ка­ки­ми пу­тя­ми про­ни­кал на­ру­ши­тель?

Какие оста­лись за­пи­си ре­ги­стра­ции его ак­тив­но­сти?

Как кон­тро­ли­ро­вать поль­зо­ва­те­ля, об­ла­да­ю­ще­го при­ви­ле­ги­я­ми си­стем­но­го уров­ня?

Опи­ши­те тех­ни­че­ские ас­пек­ты про­ник­но­ве­ния в ком­пью­те­ры.

Каким об­ра­зом по­лу­че­ны па­ро­ли с ком­пью­те­ра Край в Ли­вер­мо­ре?

Каким об­ра­зом были по­лу­че­ны при­ви­ле­гии су­пер­поль­зо­ва­те­ля?

При­ни­мал ли на­ру­ши­тель меры предо­сто­рож­но­сти про­тив об­на­ру­же­ния?

Что-​то в во­про­сах было непра­виль­но. Может, то, что от­ве­та­ми на эти во­про­сы можно ВОС­ПОЛЬ­ЗО­ВЕТЬ­СЯ ДЛЯ Про­ник­но­ве­ния в ком­пью­тер­ные си­сте­мы? Нет, они имели "за­щит­ную" на­прав­лен­ность. Может, меня оби­жа­ло то, что АН Б толь­ко со­би­ра­ет ин­фор­ма­цию и ни с кем не де­лит­ся ею? Нет, это не так. Я с этим уже при­ми­рил­ся.

На­ко­нец, я понял, по­че­му эти во­про­сы так уязв­ля­ют меня.

Дело было не в их сути, а в их ней­траль­но­сти. Они пред­по­ла­га­ли неко­е­го обез­ли­чен­но­го врага — обла­го­ро­жен­но­го "на­ру­ши­те­ля". Они рас­смат­ри­ва­ли ха­ке­ра как тех­ни­че­скую про­бле­му, ко­то­рую тре­бо­ва­лось ре­шать чисто тех­ни­че­ски­ми ме­то­да­ми. Если кто-​то об­ди­ра­ет вас до нитки, а вы тео­ре­ти­зи­ру­е­те — толку не будет. Пока эти во­про­сы оста­ют­ся без­лич­ны­ми и от­ре­шен­ны­ми, люди из АНБ ни­ко­гда не пой­мут, что на­ру­ше­на не про­сто за­щи­та ком­пью­те­ров — это об­ще­ство под­верг­лось на­па­де­нию. Как уче­ный, я по­ни­мал важ­ность аб­стра­ги­ро­ва­ния. Но я ни­ко­гда не решу за­да­чу, пока не про­ник­нусь ее кон­кре­ти­кой: бес­по­кой­ством за ра­ко­вых па­ци­ен­тов, ко­то­рым за­про­сто мог на­вре­дить этот па­рень, зло­стью на ха­ке­ра, на­пря­мую угро­жа­ю­ще­го всем нам. Я пе­ре­фра­зи­ро­вал во­про­сы и на­пи­сал новый спи­сок.

Как этот него­дяй про­ни­ка­ет в ком­пью­те­ры?

В какие си­сте­мы он про­лез?

Как этот ублю­док стал су­пер­поль­зо­ва­те­лем?

Как эта вошь до­бы­ла па­ро­ли к ком­пью­те­ру Крей'в Ли­вер­мо­ре?

За­бо­тит­ся ли во­нюч­ка, чтобы его не об­на­ру­жи­ли?

Можно ли за­фик­си­ро­вать па­ра­зи­та, если он си­стем­ный ме­не­джер?

Как про­сле­дить га­ди­ну до ее норы?

Вот на эти во­про­сы я смогу от­ве­тить.

Я чув­ство­вал себя по-​настоящему оскорб­лен­ным: тем, что тра­тил свое время на от­сле­жи­ва­ние ван­да­ла, вме­сто аст­ро­но­мии. Тем, что шпион без­на­ка­зан­но мог гре­сти ин­фор­ма­цию. Без­дей­стви­ем сво­е­го пра­ви­тель­ства. А как еще мог длин­но­во­ло­сый аст­ро­ном без гал­сту­ка про­нять кучку тех­но­кра­тов? К тому же без до­пус­ка. (На­вер­ное, су­ще­ство­ва­ло что-​то вроде пра­ви­ла: "Нет гал­сту­ка, нет до­пус­ка".)

Позже они мне по­ка­за­ли несколь­ко своих ком­пью­тер­ных си­стем. Эф­фект был обес­ку­ра­жи­ва­ю­щим. В каж­дой из ком­нат, куда я за­хо­дил, ми­га­ла крас­ная лам­поч­ка на по­тол­ке, с со­об­ще­ни­ем: "Пре­ду­пре­жда­ем каж­до­го, кто на­хо­дит­ся здесь, не го­во­рить ни­че­го сек­рет­но­го."

— Что озна­ча­ет отдел Х-1? — спро­сил я сво­е­го гида.

— Да ни­че­го осо­бен­но­го. — от­ве­ти­ла она. — В АНБ два­дцать че­ты­ре от­де­ла, каж­дый со своей бук­вой. X за­ни­ма­ет­ся на­деж­но­стью про­грамм­но­го обес­пе­че­ния. Мы про­ве­ря­ем ком­пью­те­ры на на­деж­ность. В Х-1 со­бра­лись ма­те­ма­ти­ки, ко­то­рые те­сти­ру­ют про­грамм­ное обес­пе­че­ние, ста­ра­ясь об­на­ру­жить бреши на ста­дии про­ек­ти­ро­ва­ния. Люди из Х-2 сидят за ком­пью­те­ра­ми, ста­ра­ясь вы­явить сла­бые места в уже на­пи­сан­ном про­грамм­ном обес­пе­че­нии.

— Так вот для чего вас ин­те­ре­су­ют сла­бые места в ком­пью­те­рах?

— Да. Какой-​нибудь отдел АНБ может по­тра­тить три года на со­зда­ние на­деж­но­го ком­пью­те­ра. Сна­ча­ла Х-1 ис­сле­ду­ет его про­ект, а уже потом им зай­мет­ся Х-2, вы­ис­ки­вая бреши. Если мы что-​нибудь на­хо­дим, то мы воз­вра­ща­ем их про­дукт, но не го­во­рим, где об­на­ру­же­на ошиб­ка. Мы остав­ля­ем им это в ка­че­стве го­ло­во­лом­ки.

Я по­ин­те­ре­со­вал­ся, не зай­мут­ся ли они ре­ше­ни­ем про­бле­мы Гну—Эмак­са. По­пут­но я спро­сил, нель­зя ли ока­зать под­держ­ку нашей ра­бо­те. Каж­дый со­жа­лел, что наше фи­нан­си­ро­ва­ние це­ли­ком опре­де­ля­ет­ся гран­та­ми на фи­зи­че­ские ис­сле­до­ва­ния. Од­на­ко по­мо­щи не пред­ло­жи­ли.

— Это было бы легче сде­лать, если бы вы были во­ен­ны­ми под­ряд­чи­ка­ми, — ска­зал мне один из шпи­ков. — АНБ дер­жит ди­стан­цию с ака­де­ми­че­ски­ми ин­сти­ту­та­ми. Между ними, по­хо­же, вза­им­ное недо­ве­рие.

Экс­кур­сия по АНБ плав­но пе­ре­шла в ланч, так что я позд­но по­ки­нул Форт Мид, и еще много вре­ме­ни по­те­рял по до­ро­ге в ЦРУ в Лэнгли, штат Вир­джи­ния. Около двух часов по­по­лу­дни я об­на­ру­жил никак не обо­зна­чен­ный по­во­рот и подъ­е­хал к охра­ня­е­мым во­ро­там на час позже.

Охран­ник уста­вил­ся на меня так, слов­но я толь­ко что при­был с Марса.

— К кому ты сюда при­е­хал?

— К Ти­джею.

— Фа­ми­лия?

— Столл. — Охран­ник про­тя­нул мне ан­ке­ту для за­пол­не­ния, по­ло­жив на при­бор­ную доску взя­то­го на­про­кат ав­то­мо­би­ля го­лу­бой про­пуск.

Про­пуск от ЦРУ на право пар­ков­ки для Очень Важ­ных Пер­сон. За такое можно удер­жать 5 дол­ла­ров с На­род­ной Рес­пуб­ли­ки Берк­ли. Может быть, даже все 10. Пол­ный сюр. Воз­дух зве­нел от стре­ко­та­ния мо­ло­дых цикад и кря­ка­нья диких уток. Что де­ла­ет стая уток перед вхо­дом в зда­ние ЦРУ?

Ти­джей не ска­зал мне, какие тех­ни­че­ские сред­ства по­тре­бу­ют­ся для моего со­об­ще­ния, но на вся­кий слу­чай я за­хва­тил схемы для про­ек­то­ра, сунув их в пакет.

— Ты опоз­дал, — оклик­нул меня Ти­джей с дру­го­го конца фойе. Что я могу ска­зать? Что все­гда за­пу­ты­ва­юсь на боль­ших шоссе?

На полу в цен­тре фойе на­хо­дил­ся герб ЦРУ пяти футов в диа­мет­ре, а за офи­ци­аль­ным гер­бом рас­про­стер кры­лья орел. Я-то думал, что все будут про­хо­дить мимо се­ро­кры­ло­го сим­во­ла, как стар­ше­класс­ни­ки про­хо­дят мимо Па­мят­ни­ка Неиз­вест­но­му Сол­да­ту. Ни­че­го по­доб­но­го. Все спо­кой­но ша­га­ли по бед­ной птице. На стене сияла над­пись: "Ис­ти­на де­ла­ет сво­бод­ным" (Ин­те­рес­но, по­че­му они ис­поль­зо­ва­ли девиз из Кол­теч­ско­го мо­те­ля? — потом я понял, что это ци­та­та из Биб­лии.) На про­ти­во­по­лож­ной стене было вы­гра­ви­ро­ва­но че­ты­ре дю­жи­ны звезд — можно толь­ко га­дать, чьи сорок во­семь жиз­ней они сим­во­ли­зи­ро­ва­ли.

После при­выч­но­го до­смот­ра мне вру­чи­ли зна­чок гостя с бук­вой V, ко­то­рый све­тил­ся крас­ным цве­том. Могли бы и обой­тись, так как я был един­ствен­ным че­ло­ве­ком без гал­сту­ка.

Ат­мо­сфе­ра немно­го на­по­ми­на­ла сту­ден­че­ское об­ще­жи­тие: всюду люди, сло­ня­ют­ся по ко­ри­до­рам, об­ща­ют­ся на раз­ных язы­ках и об­суж­да­ют но­во­сти из газет. Бро­дят па­роч­ки рука об руку. Это мало на­по­ми­на­ло игру в Бо­ри­са и На­та­шу. Хотя не со­всем, как в об­ще­жи­тии. Когда Ти­джей по­ка­зы­вал мне свой офис на вто­ром этаже, я за­ме­тил, что все двери раз­но­го цвета и ни­ка­ких муль­ти­ков или по­ли­ти­че­ских пла­ка­тов. На неко­то­рых две­рях циф­ро­вые замки.

— Так как ты опоз­дал, мы пе­ре­нес­ли встре­чу, — ска­зал Ти­джей

— Мне нужно вы­брать про­ек­тор, — ска­зал я.

Ти­джей стро­го по­смот­рел на меня: "Об этом не бес­по­кой­ся. Тебе не по­на­до­бит­ся про­ек­тор."

Я по­чуство­вал нелад­ное. Но от­сту­пать позд­но. Сидя в ка­би­не­те Ти­джея, я об­на­ру­жил по­тря­са­ю­щий набор штем­пе­лей. Там были штам­пы "СО­ВЕР­ШЕН­НО СЕК­РЕТ­НО", "СЕК­РЕТ­НО", "ТОЛЬ­КО ДЛЯ ЧТЕ­НИЯ", "ДЛЯ СЛУ­ЖЕБ­НО­ГО ПОЛЬ­ЗО­ВА­НИЯ", "УНИ­ЧТО­ЖИТЬ ПОСЛЕ ПРО­ЧТЕ­НИЯ", "СЖЕЧЬ НЕ ЧИТАЯ" и "ДЛЯ АБ". По­след­ний я рас­шиф­ро­вал как "Для абор­тов”, но Ти­джей объ­яс­нил, что это озна­ча­ет "Для або­ри­ге­нов". Я по­ста­вил от­тис­ки на ли­сток бу­ма­ги и спря­тал его среди моих схем.

К нам за­гля­нул Грег Фен­нел, еще один шпик, по­се­щав­ший меня в Берк­ли. Мы от­пра­ви­лись с ним на осмотр ком­пью­тер­но­го зала ЦРУ. Боль­ше ста­ди­о­на, толь­ко вме­сто три­бун, зри­те­лей и иг­ро­ков одни сплош­ные ком­пью­те­ры. Грег за­ме­тил, что после Форт Мид это самое боль­шое скоп­ле­ние ком­пью­те­ров в мире. Все мейн­фрей­мы ИБМ. Мейн­фрей­мы это не про­сто боль­шие ма­ши­ны: боль­шая ма­ши­на плюс все­воз­мож­ные под­соб­ные устрой­ства, куча поль­зо­ва­тель­ских тер­ми­на­лов, кла­ви­а­тур, пе­ча­та­ю­щих устройств, под­со­еди­нен­ных к боль­шо­му ком­пью­те­ру и об­мо­тан­ных раз­но­цвет­ны­ми ка­бе­ля­ми... Сей­час, на фоне си­стем ЮНИКС, боль­шие си­сте­мы фирмы ИБМ — ре­лик­вии 60-х. По срав­не­нию с на­столь­ны­ми ра­бо­чи­ми стан­ци­я­ми, се­тя­ми и пер­со­наль­ны­ми ком­пью­те­ра­ми, эти Го­лиа­фы эпохи цен­тра­ли­зо­ван­ных си­стем вы­гля­дят силь­но по­жи­лы­ми.

— А зачем здесь все эти ди­но­зав­ры? — во­прос вы­да­вал мое при­стра­стие к ЮНИК­Су.

— Сей­час и у нас все ме­ня­ет­ся — от­ве­тил Грег. — Мы со­зда­ли груп­пу по ис­ку­ствен­но­му ин­тел­лек­ту, со­бра­ли ис­сле­до­ва­те­лей в об­ла­сти ро­бо­то­стро­е­ния, ра­бо­та­ет ла­бо­ра­то­рия рас­по­зна­ва­ния об­ра­зов.

Я вспом­нил, как с гор­до­стью по­ка­зы­вал Ти­джею и Грегу вы­чис­ли­тель­ную си­сте­му у себя в ла­бо­ра­то­рии, и страш­но сму­тил­ся: пять ВАК­Сов, наши ра­бо­чие ло­шад­ки, ка­за­лись пони по срав­не­нию с этими му­стан­га­ми.

Од­на­ко и цели у нас были раз­лич­ны. ЦРУ тре­бо­ва­лась ги­ган­ская база дан­ных — они хо­те­ли све­сти во­еди­но и свя­зать массу раз­но­об­раз­ной ин­фор­ма­ции. Нам же тре­бо­ва­лись циф­ро­вые мо­ло­тил­ки: ком­пью­те­ры, быст­ро вы­пол­ня­ю­щие ма­те­ма­ти­че­ские вы­чис­ле­ния. Все­гда воз­ни­ка­ет ис­ку­ше­ние срав­нить ско­рость ком­пью­те­ра или объем дис­ков и на этом ос­но­ва­нии сде­лать вывод: "этот вот лучше". Во­прос ста­вит­ся не так "чей ком­пью­тер быст­рее?" и даже не так "чей лучше?". Вме­сто этого сле­ду­ет спра­ши­вать: "ко­то­рый боль­ше всего под­хо­дит?" или "ко­то­рый обес­пе­чит вы­пол­не­ние ра­бо­ты?"

После экс­кур­сии по от­де­лу вы­чис­ли­тель­ной тех­ни­ки, мы с Ти­дже­ем и Гре­гом под­ня­лись на вось­мой этаж. Но­ме­ра эта­жей были на­пи­са­ны на раз­ных язы­ках. Я про­чи­тал на ше­стом этаже (по-​китайски) и седь­мом (по-​русски).

При­ем­ная, куда меня при­ве­ли, хва­ста­лась пер­сид­ским ков­ром на полу, кар­ти­на­ми им­прес­си­о­ни­стов на сте­нах и бю­стом Джор­джа Ва­шинг­то­на в углу. Мы с Гре­гом и Ти­дже­ем устро­и­лись на софе. На­про­тив нас си­де­ло еще два парня, каж­дый имел на­груд­ную кар­точ­ку. Милая ком­па­ния — один из пар­ней бегло го­во­рил по ки­тай­ски, дру­гой до служ­бы в ЦРУ был ве­те­ри­на­ром.

Дверь ка­би­не­та рас­пах­ну­лась на­стежь и вы­со­кий седой муж­чи­на по­звал нас: "При­вет, я Хэнк Ма­хо­ни. Прошу вас, за­хо­ди­те.” Так, со­бра­ние на­ча­лось. Ока­зы­ва­ет­ся, вось­мой этаж — при­бе­жи­ще самых боль­ших шишек. Хэнк Ма­хо­ни был за­ме­сти­те­лем ди­рек­то­ра ЦРУ, рядом улы­бал­ся Билл Дон­не­ли — еще один за­ме­сти­тель, и па­роч­ка шишек по­мель­че.

— Хо­ти­те ска­зать, что вы в курсе этого дела?

— Мы сле­ди­ли за ним. Само по себе, ко­неч­но, оно, может, и не столь важно, но за­став­ля­ет ду­мать о бу­ду­щем. Мы при­зна­тель­ны вам за то, что вы не сочли за труд дер­жать нас в курсе со­бы­тий. — Они вру­чи­ли мне по­чет­ную гра­мо­ту — пе­ре­вя­зан­ную лен­точ­кой, как ди­плом

За­пи­на­ясь, я про­бор­мо­тал слова бла­го­дар­но­сти и по­смот­рел на Ти­джея — он до­воль­но по­сме­и­вал­ся. Потом он ска­зал: "Мы хо­те­ли, чтобы это было сюр­при­зом для тебя." Сюр­при­зом? Боже мой, а я-то со­би­рал­ся вести про­фес­си­о­наль­ную бе­се­ду по без­опас­но­сти ком­пью­тер­ных сетей. Я по­смот­рел гра­мо­ту — она была под­пи­са­на Уи­лья­мом Веб­сте­ром — ди­рек­то­ром ЦРУ.

На об­рат­ном пути охра­на, ко­неч­но же, на­ча­ла про­смат­ри­вать стоп­ку моих диа­грамм для про­ек­то­ра. И вот в се­ре­дине об­на­ру­жи­ва­ет­ся ли­сток с пре­да­тель­ским штам­пом "СО­ВЕР­ШЕН­НО СЕК­РЕТ­НО". Тре­во­га по пол­ной форме! Прав­да, на лист­ке боль­ше ни­че­го нет. Пять минут на объ­яс­не­ния, два те­ле­фон­ных звон­ка, на­ко­нец, меня от­пу­сти­ли, кон­фис­ко­вав ли­сток и про­чи­тав лек­цию о том, что "здесь сек­рет­ность со­блю­да­ет­ся на пол­ном се­рье­зе."

Назад в Берк­ли я летел вме­сте с Гре­гом Фен­не­лом. Ока­за­лось, что его ос­нов­ная спе­ци­аль­ность — аст­ро­но­мия, и ему при­хо­ди­лось ра­бо­тать в об­сер­ва­то­рии. Мы немно­го по­бол­та­ли о Кос­ми­че­ском те­ле­ско­пе — вы­со­ко­точ­ном при­бо­ре, сто­и­мо­стью в мил­ли­ард дол­ла­ров, ко­то­рый вско­ре долж­ны были за­пу­стить в кос­мос.

— Когда де­вя­но­сто­че­ты­рех­дюй­мо­вый те­ле­скоп будет на ор­би­те, мы смо­жем на­блю­дать по­тря­са­ю­ще мел­кие де­та­ли на пла­не­тах, — за­ме­тил я.

— Ты лучше по­ду­май, что смо­жешь уви­деть, если на­пра­вишь его на Землю, — ска­зал Грег.

— А зачем это нужно? Все ин­те­рес­ное на­хо­дит­ся на небе. К тому же кос­ми­че­ский те­ле­скоп чисто фи­зи­че­ски нель­зя на­прав­лять на Землю, его чустви­тель­ные эле­мен­ты пе­ре­го­рят, если это сде­лать.

— До­пу­стим, кто-​то сде­ла­ет по­хо­жий те­ле­скоп и на­пра­вит его на Землю, что мы смо­жем уви­деть?

В уме я при­ки­нул несколь­ко ве­ли­чин. Пусть вы­со­та ор­би­ты три­ста миль, раз­мер те­ле­ско­па — де­вя­но­сто че­ты­ре дюйма. Длина волны ви­ди­мо­го света около че­ты­рех­сот на­но­мет­ров... "ты смо­жешь легко раз­ли­чить де­та­ли раз­ме­ром в два фута. Раз­ре­ша­ю­щая спо­соб­ность будет в рай­оне двух дюй­мов. Не слиш­ком по­дроб­но, чтобы узна­вать лица."

Грег улыб­нул­ся и ни­че­го не ска­зал, го­раз­до позже я понял: Грег, оче­вид­но, имел в виду какой-​нибудь шпи­он­ский спут­ник. Ско­рее всего — сек­рет­ный КН—11.

Вер­нув­шись домой, я не знал, стоит ли де­лить­ся с Мар­той. Нет, я не из­ме­нил­ся, но бо­ял­ся, что Марта может не одоб­рить круг людей, с ко­то­ры­ми я всту­пил в столь тес­ный кон­такт.

— По­ве­се­лил­ся? — спро­си­ла она, когда я вер­нул­ся

— Да, но весь­ма необыч­но, — от­ве­тил я — ты не пред­став­ля­ешь, кого я там встре­тил.

— Один черт. Ты целый день тряс­ся в са­мо­ле­те. Давай я тебе сде­лаю мас­саж спины.

Дом, род­ной дом.

49

Меня до сих пор охва­ты­ва­ет от­ча­я­ние, когда я думаю о вось­ми ме­ся­цах, по­тра­чен­ных на этого су­ки­но­го сына. Мой шеф по­сто­ян­но на­по­ми­нал, что я не делаю ни­че­го по­лез­но­го.

В среду, 22 ап­ре­ля, по­зво­нил Майк Гиб­бонс и со­об­щил, что в штаб-​квартире ФБР при­ня­то ре­ше­ние о про­дол­же­нии на­блю­де­ния за ха­ке­ром. По­хо­же, немец­кая по­ли­ция все­рьез ре­ши­ла пой­мать этого парня, но толь­ко если мы сразу же после сра­ба­ты­ва­ния сиг­на­ли­за­ции со­об­щим нем­цам о ха­ке­ре. Пока же ФБР на­пра­ви­ло офи­ци­аль­ное пред­ло­же­ние о со­труд­ни­че­стве и от­сле­жи­ва­нии те­ле­фон­ных линий. При по­сред­ни­че­стве Госде­па США они вели пе­ре­го­во­ры с офи­ци­аль­ным пред­ста­ви­те­лем суда в Гер­ма­нии. Что ж, ура!

Фак­ти­че­ски моя на­блю­да­тель­ная стан­ция ни­ко­гда не пре­кра­ща­ла ра­бо­ты, несмот­ря на то, что ФБР толь­ко сей­час про­яви­ла к этому ин­те­рес. Даже когда я от­лу­чал­ся на пару дней, мо­ни­то­ры про­дол­жа­ли нести служ­бу. На про­шлой неде­ле рас­пе­чат­ки за­фик­си­ро­ва­ли при­сут­ствие ха­ке­ра в си­сте­ме между 9.30 и 9.40 в суб­бо­ту утром, 19 ап­ре­ля. Позже он еще раз по­явил­ся. Потом несколь­ко дней ти­ши­ны, а затем он снова вошел в си­сте­му — про­ве­рил, что файлы СОИ НЕТ на месте, и от­ва­лил.

За по­след­ний месяц я при­го­то­вил новую при­ман­ку для ха­ке­ра. Он за­ме­тил ее, по край­ней мере про­смот­рел имена фай­лов, но чи­тать ни­че­го не стал. Может, бо­ял­ся, что за ним ведут на­блю­де­ние? Но если бы он по­ла­гал, что за ним на­блю­да­ют, то вряд ли бы по­явил­ся во­об­ще. Может, он не мог долго быть на связи? Нет, Бун­дес со­об­щил нам, что эти звон­ки опла­чи­ва­лись неболь­шой ком­па­ни­ей в Ган­но­ве­ре.

Всю весну я про­дол­жал го­то­вить новую при­ман­ку. Для чу­жа­ка все файлы СО­И­НЕТ долж­ны были вы­гля­деть как про­дукт дей­ству­ю­ще­го офиса. Ми­фи­че­ская Бар­ба­ра Шер-​вин штам­по­ва­ла слу­жеб­ные за­пис­ки и пись­ма, за­яв­ки и ко­ман­ди­ро­воч­ные удо­сто­ве­ре­ния. В раз­ных ме­стах были раз­бро­са­ны тех­ни­че­ские ста­тьи с опи­са­ни­ем, как через сеть СО­И­НЕТ про­из­во­ди­лось под­клю­че­ние всех типов сек­рет­ных ком­пью­те­ров. Ми­мо­хо­дом от­ме­ча­лось, что к сети можно под­клю­чить­ся через ла­бо­ра­тор­ные ком­пью­те­ры в Берк­ли. Я тра­тил по часу еже­днев­но на фаб­ри­ка­цию этих фай­лов. Я на­де­ял­ся, что хакер боль­ше вре­ме­ни будет тра­тить на файлы СО­И­НЕТ и мень­ше от­вле­кать­ся на во­ен­ные ком­пью­те­ры. Кроме того, мы имели воз­мож­ность от­сле­жи­вать его.

В по­не­дель­ник 27 ап­ре­ля я при­е­хал на ра­бо­ту позд­но и при­нял­ся пи­сать про­грам­му, ко­то­рая поз­во­ля­ла бы на­ше­му ЮНИК­Су об­щать­ся с ком­пью­те­ром Ма­кин­тош через элек­трон­ную доску объ­яв­ле­ний. Если бы мне уда­лось со­сты­ко­вать их вме­сте, то любой из наших спе­ци­а­ли­стов мог бы ис­поль­зо­вать прин­тер Ма­кин­тош. За­нят­ный про­ект.

В 11.30 у меня пе­ре­ста­ли ра­бо­тать две про­грам­мы, ко­то­рые были в по­ряд­ке всего час тому назад. В этот мо­мент меня по­зва­ла Бар­ба­ра Шефер.

— При­вет, Клифф, — ска­за­ла она, — Бар­ба­ре Шер­вин толь­ко что при­шло пись­мо.

— Не может быть!

— Точно. Пой­дем на­верх и вскро­ем его.

Я бегом про­ско­чил пять лест­нич­ных про­ле­тов — не было тер­пе­ния ждать лифт. Мы с Бар­ба­рой рас­смот­ре­ли кон­верт. Ад­ре­со­ва­но мис­сис Бар­ба­ре Шер­вин, про­ект СО­И­НЕТ, а/я 50-​351, Ло­урен­сов­ские ла­бо­ра­то­рии, Берк­ли, Ка­ли­фор­ния. Ото­сла­но из Питтс­бур­га, Пен­силь­ва­ния.

Мы ак­ку­рат­но раз­ре­за­ли кон­верт и из него вы­па­ло пись­мо сле­ду­ю­ще­го со­дер­жа­ния:

Корп. Триам Ин­тер­неш­нл

6512 Вен­ту­ра Драйв

Питтс­бург, Пен­силь­ва­ния

15236

21 ап­ре­ля 1987

Про­ект Сети СОИ

Ло­урен­сов­ские лаб., а/я 50-​351

1 Цик­ло­тров Роуд

Берк­лей,

Ка­ли­фор­ния 94720

Кому: Мис­сис Бар­ба­ре Шер­вин,

секретарю-​делопроизводителю

ТЕМА: Про­ект Сети СОИ

До­ро­гая Мис­сис Шер­вин!

Меня ин­те­ре­су­ют пе­ре­чис­лен­ные ниже до­ку­мен­ты. Вы­шли­те мне, по­жа­луй­ста, прайс-​лист и спи­сок по­след­них по­ступ­ле­ний по про­ек­ту Сети СОИ. Спа­си­бо за со­дей­ствие.

Ис­кренне Ваш

Ласло Дж. Балош

Ном. 37.6 СО­И­НЕТ. Обзор ос­нов­ных ас­пек­тов 19 стр., де­кабрь, 1986

Ном. 41.7 Функ­ци­о­наль­ные тре­бо­ва­ния к сетям СОИ 227 стр., пе­ре­смот­ре­но — сен­тябрь, 1985

Ном. 45.2 Стра­те­ги­че­ская обо­рон­ная ини­ци­а­ти­ва и ком­пью­тер­ные сети: Планы и внед­ре­ния за­пи­сок кон­фе­рен­ции 300 стр., июнь 1986

Ном. 47.3 СО­И­НЕТ, тре­бо­ва­ния к ин­тер­фей­су связи 65 стр., пе­ре­смот­ре­но — ап­рель, 1986

Ном. 48.8 Как под­клю­чить­ся к СО­И­НЕТ 25 стр., июль 1986

Ном. 49.1 Про­то­ко­лы под­клю­че­ния к СО­И­НЕТ Х.25 и Х.76 (вклю­чая узлы в Япо­нии, Ев­ро­пе и на Га­вай­ях) 8 стр., де­кабрь, 1986

Ном. 55.2 СО­И­НЕТ, план управ­ле­ния ра­бо­той на пе­ри­од с 1986 по 1988 47 стр., но­ябрь, 1985

Ном. 65.3 Спи­сок, 9 стр., но­ябрь, 1986

Сукин сын! Про­гло­тил на­жив­ку и про­сил еще! Я бы понял, если бы пись­мо при­шло из Ган­но­ве­ра. Но Питтс­бург?! Я по­про­сил Бар­ба­ру Шефер ни­ко­му ни­че­го не рас­ска­зы­вать и по­зво­нил Майку Гиб­бон­су.

— При­вет, Майк, пом­нишь при­ма­ноч­ные мор­ков­ки, ко­то­рые я оста­вил в ян­ва­ре?

— Ты име­ешь в виду файлы СОИ, что ты со­стря­пал?

— Да, — ска­зал я, — так вот, наша милашка-​секретарша толь­ко что по­лу­чи­ла пись­мо. Кто-​то в Питтс­бур­ге хочет раз­уз­нать о СОИ.

— Окей, — ска­зал Майк. — Слу­шай меня вни­ма­тель­но. Не до­тра­ги­вай­ся до этого пись­ма. Осо­бен­но не при­ка­сай­ся к краям. Найди по­ли­эти­ле­но­вый пакет и осто­рож­но за­сунь в него кон­верт. Затем ото­шли его мне экспресс-​почтой. Если мо­жешь, на­день пер­чат­ки.

— На­сто­я­щая Бар­ба­ра Шефер уже ка­са­лась его.

— Потом мы возь­мем у нее от­пе­чат­ки паль­цев, если будет нужно. Да, перед тем как вло­жить кон­верт, на­пи­ши свои ини­ци­а­лы на об­рат­ной сто­роне в цен­тре кон­вер­та.

С пись­мом я об­ра­щал­ся как с аст­ро­но­ми­че­ским нега­ти­вом, но сна­ча­ла сде­лал копию для себя. По­до­зре­ваю, Майк может за­быть вер­нуть ори­ги­нал.

После того, как я целый час про­во­зил­ся с этим пись­мом (по­ли­эти­ле­но­во­го па­ке­та вечно нет под рукой), я на­ко­нец от­пра­вил его в ФБР и за­нял­ся жур­на­лом ре­ги­стра­ции. Ин­фор­ма­ция пись­ма в точ­но­сти по­вто­ря­ла со­дер­жи­мое од­но­го из моих под­став­ных фай­лов. Этот файл — бланк за­ка­за — был про­чи­тан толь­ко один раз, в пят­ни­цу 16 ян­ва­ря. Файл был за­щи­щен, так что его никто не мог про­чи­тать, за ис­клю­че­ни­ем си­стем­но­го ме­не­дже­ра. Или того, кто неза­кон­но стал им.

Я срав­нил пись­мо Ласло Ба­ло­ша из Питтс­бур­га с пись­мом, ко­то­рое я со­чи­нил 16 ян­ва­ря. Он за­пра­ши­вал в точ­но­сти все то, что со­дер­жа­ла эта при­ман­ка. Один к од­но­му. За ис­клю­че­ни­ем одной де­та­ли: он опу­стил слово "сек­рет­ный", в за­про­се до­ку­мен­та ном. 65.3.

Еще было несколь­ко оши­бок. Пра­виль­но пи­шет­ся Цик­ло­трон, а не Цик­ло­тров. Берк­ли, а не Берк­лей. Я по­ду­мал, что род­ным язы­ком пи­сав­ше­го был не ан­глий­ский: кто бы так мог ска­зать: "Планы и внед­ре­ния за­пи­сок кон­фе­рен­ции" ? Может, хакер живет в Питтс­бур­ге в Пен­силь­ва­нии. Он зво­нит в Ган­но­вер. Под­клю­ча­ет­ся к немец­кой те­ле­фон­ной сети, а затем про­ни­ка­ет в мой ком­пью­тер. Вот это спо­соб мас­ки­ров­ки! Нет.Все-​таки легче на­пря­мую по­зво­нить из Питтс­бур­га в Берк­ли.

Я от­крыл свой жур­нал за 18 ян­ва­ря. В этот день мы пол­но­стью про­сле­ди­ли связь, вплоть до те­ле­фо­на ха­ке­ра в Ган­но­ве­ре. Те­ле­фон­ная линия ведет к дому в Ган­но­ве­ре, а не в Питтс­бур­ге. Я по­че­сал за­ты­лок и по­смот­рел, есть ли на пись­ме номер те­ле­фо­на. Нет. Од­на­ко, что за имя? Я по­зво­нил своей сест­ре Джен­ни.

— При­вет, сест­рен­ка. Что ты мо­жешь ска­зать о фа­ми­лии Балош?

— Как будто из Цен­траль­ной или Южной Ев­ро­пы. Вен­грия или Бол­га­рия. Имя из­вест­но?

— Ласло.

— Вен­грия, на­вер­ня­ка. Од­на­жды у меня был при­я­тель, отец ко­то­ро­го...

— А может оно быть немец­ким? — пре­рвал я Джен­ни.

— Непо­хо­же.

Я рас­ска­зал ей о пись­ме и об ор­фо­гра­фи­че­ских ошиб­ках. "На­пи­сать "трое" вме­сто "трон" — это в вен­гер­ском стиле, — ска­за­ла она. — Го­то­ва спо­рить, что он из Вен­грии".

— Ты когда-​нибудь слы­ша­ла имя Ланг­ман?

— Боюсь, что нет. По-​немецки это озна­ча­ет длин­ный че­ло­век — может быть, это тебя немно­го уте­шит?

— Хакер один раз со­здал за­да­ние и при­сво­ил ему имя "Т. Г. Ланг­ман".

— Мне ка­жет­ся, это псев­до­ним, — ска­за­ла Джен­ни. — А может, Ласло тоже псев­до­ним.

Ком­пью­тер­ные ха­ке­ры, скры­ва­ю­щи­е­ся за псев­до­ни­ма­ми. Пенго, Ха­бард, Фримп, Зомби..., неуже­ли и Т. Г.Ланг­ман и Ласло Балош?

Хакер из Ган­но­ве­ра, что в Гер­ма­нии, узна­ет сек­рет, ко­то­рый на­хо­дит­ся в Берк­ли, в Ка­ли­фор­нии. Три ме­ся­ца спу­стя венгр из Питтс­бур­га пишет пись­мо. По­тря­са­ю­ще. Три ме­ся­ца? На ми­ну­ту я за­ду­мал­ся. До­пу­стим, это два при­я­те­ля, ко­то­рые под­дер­жи­ва­ют связь друг с дру­гом. Чтобы пе­ре­дать но­вость, хва­тит двух дней. Может быть, неде­лю или две. Но никак не три ме­ся­ца. Сколь­ко же че­ло­век здесь за­ме­ша­но? Если два или три че­ло­ве­ка при­ни­ма­ют ре­ше­ние и дей­ству­ют, на это ухо­дит одна-​две неде­ли. Но если пять или де­сять че­ло­век долж­ны встре­тить­ся, при­нять ре­ше­ние и дей­ство­вать, по­тре­бу­ет­ся один-​два ме­ся­ца. Од­на­ко я аб­со­лют­но уве­рен, что толь­ко один че­ло­век ра­бо­та­ет за ком­пью­те­ром. Никто дру­гой не об­ла­да­ет таким нуд­ным упор­ством. А Бун­деспост утвер­жда­ет, что они ведут по край­ней мере двух пар­ней.

Го­ло­ва идет кру­гом. По­хо­же, это вхо­дит в сферу ком­пе­тен­ции ЦРУ. Я по­зво­нил Ти­джею и, об­ри­со­вав си­ту­а­цию, по­лу­чил в ответ всего две фразы: "По­до­жди се­кун­ду. Я пе­ре­зво­ню". По­нят­но, что по­след­няя но­вость его по­тряс­ла. Мне по­на­до­би­лось объ­яс­нять си­ту­а­цию два раза. Кроме того, он за­хо­тел, чтобы я экспресс-​почтой вы­слал копию пись­ма Ласло. В неко­то­рых кру­гах но­во­сти цир­ку­ли­ру­ют очень быст­ро: спу­стя час из ЦРУ по­зво­нил Грег Фен­нел и спро­сил, мог ли Ласло под­клю­чать­ся к моему ком­пью­те­ру? "Нет. Един­ствен­ным пар­нем, кто видел эти файлы, был хакер из Ган­но­ве­ра."

Грег за­дум­чи­во про­из­нес: "Жив ку­рил­ка..." Мне это на­пом­ни­ло о Бобе Мор­ри­се. Самое время ему по­зво­нить. Я рас­ска­зал о пись­ме, но он, по­хо­же, не силь­но за­ин­те­ре­со­вал­ся. Ка­жет­ся, его боль­ше ин­те­ре­со­ва­ла тех­но­ло­гия уста­нов­ки сиг­на­ли­за­ции, чем со­дер­жа­ние пись­ма. Это не уди­ви­тель­но — он со­об­ра­зил, что тво­рят­ся се­рьез­ные дела.

Отдел спе­ци­аль­ных рас­сле­до­ва­ний ВВС по­слал. У этого сле­до­ва­те­ля, Стива Шу­мей­ке­ра, хва­ти­ло ума на­деть джин­сы и фут­бол­ку, чтобы зря не пу­гать народ. Он по­про­сил копию пись­ма и рас­пе­чат­ки для по­смерт­но­го ана­ли­за под­клю­че­ний ха­ке­ра.

— Копию пись­ма я тебе дам, это не про­бле­ма, — ска­зал я Шу­мей­ке­ру, — но я не могу дать рас­пе­чат­ки. ФБР пре­ду­пре­ди­ло, чтобы я дер­жал все под зам­ком, так как, воз­мож­но, при­го­дит­ся в ка­че­стве улик.

— Ты мо­жешь отксе­рить их?

Ого. Пять­сот стра­ниц рас­пе­ча­ток? Мы по­тра­ти­ли целый час, скарм­ли­вая ко­пи­ро­валь­ной ма­шине огром­ную стоп­ку бу­ма­ги. Я спро­сил де­тек­ти­ва, ка­ко­во его мне­ние о пись­ме из Питтс­бур­га?

— Мы пре­ду­пре­жда­ли. Может, те­перь они за­ше­ве­лят­ся.

— А что же вы дё­ла­ли до сих пор?

— Ез­ди­ли на объ­ек­ты и по­вы­ша­ли их бди­тель­ность, — ска­зал он. — Для про­вер­ки на­деж­но­сти ком­пью­те­ров мы сфор­ми­ро­ва­ли спе­ци­аль­ную ко­ман­ду, ко­то­рая про­бо­ва­ла про­ни­кать в ком­пью­тер­ные си­сте­ме ВВС. Ре­зуль­та­ты про­ве­рок не вну­ша­ют оп­ти­миз­ма.

— Хо­чешь ска­зать, что вы един­ствен­ные, кто те­сти­ру­ет без­опас­ность ком­пью­те­ров ВВС? — спро­сил я.

— Есть еще одна груп­па в Сан-​Антонио, груп­па элек­трон­ной без­опас­но­сти ВВС, ко­то­рая вы­ис­ки­ва­ет вся­кие бреши в элек­трон­ной за­щи­те. — ска­зал Шу­мей­кер. — Боль­ше всего их за­бо­тит за­щи­та связи. В этом деле они асы, ни­че­го не ска­жешь.

Майк Гиб­бонс из ФБР тоже был асом. Те­перь, когда его ак­тив­но во­влек­ли в дело, он хотел знать о каж­дом по­яв­ле­нии ха­ке­ра. Он зво­нил мне по несколь­ку раз на дню и ин­те­ре­со­вал­ся жур­на­лом ре­ги­стра­ции и моими по­мет­ка­ми, дис­ке­та­ми и рас­пе­чат­ка­ми. Те­перь дело пой­дет ве­се­лее.

Мой план сра­бо­тал! Нет, не мой, а Клав­дии. Моя милая, бес­хит­рост­ная со­сед­ка, ко­то­рая не от­ли­чит ком­пью­тер от то­сте­ра, за­ма­ни­ла в ло­вуш­ку кро­во­жад­но­го ха­ке­ра!

Крутя пе­да­ли по до­ро­ге домой, я неожи­дан­но под­ка­тил к ма­га­зи­ну мо­ро­же­но­го, рядом с ко­то­рым был пункт про­ка­та ви­део­кас­сет. Затем по­спе­шил домой, и, раз­ма­хи­вая ко­пи­ей пись­ма Ласло, по­ве­дал все Марте и Клав­дии. Об­ра­до­вав­шись, они зло­рад­но по­хи­хи­ка­ли и по­ду­ра­чи­лись под Бо­ри­са и На­та­шу: сек­рет­ная плана 35Б сра­бо­тать! Мы со­бра­лись у Клав­дии в ком­на­те, и, по­пе­ре­мен­но при­кла­ды­ва­ясь к поп­кор­ну и мо­ро­же­но­му, бурно пе­ре­жи­ва­ли фильм "Год­зил­ла про­тив чу­до­ви­ща Зеро".

50

— Ни­че­го ни­ко­му не го­во­ри!

Зна­чит, ни­че­го не рас­ска­зы­вать ЦРУ.

— Из­ви­ни, Майк, но я уже все рас­ска­зал Ти­джею.

— Ладно, я по­за­бо­чусь об этом. Ты нам при­слал очень ин­три­гу­ю­щее пись­мо. Мы про­пу­сти­ли его через кое-​какие тесты в ла­бо­ра­то­рии.

— И что вы узна­ли? — Майк был раз­го­вор­чи­вее обыч­но­го — может, мне удаст­ся вы­тя­нуть из него по­боль­ше.

— Не могу тебе рас­ска­зать, но мы за­ня­лись этим делом все­рьез. Об­сто­я­тель­ства со­вер­шен­но, ну—у..., ин­три­гу­ю­щие. Кста­ти, ты не мог бы мне вы­слать пол­дю­жи­ны ваших пе­чат­ных блан­ков?

По­хо­же, они со­би­ра­ют­ся от­ве­чать на пись­мо. А что бы я от­ве­тил? До­ро­гой ми­стер Балош! Вы по­лу­чи­ли глав­ный приз по­бе­ди­те­ля в то­та­ли­за­то­ре СО­И­НЕТ...

Несколь­ко дней хакер по­яв­лял­ся ми­ну­ты на три (гля­нет на наш файл с па­ро­ля­ми и от­ва­лит). При­ман­ка день ото дня ста­но­ви­лась все соч­нее и соч­нее. Од­на­ко он не кле­вал.

В по­не­дель­ник 18 мая, в 6.54 утра он опять вошел в нашу си­сте­му. Раз­бу­жен­ный непре­стан­ным пис­ком, я про­тя­нул руку и уда­рил бу­диль­ник. Нет, не уга­дал — писк про­дол­жал­ся. Три бипа. Буква "С" — Свен­тек. Это хакер. Как обыч­но, я по­зво­нил Стиву Уайту в Тим­нет.

— Стив, кто-​то дер­га­ет мою сиг­на­ли­за­цию. Я еще не про­ве­рил, кто, но ты мо­жешь на­чать трас­си­ров­ку?

— Мо­мент. Дай се­кунд де­сять, — ска­зал он. — Вот, го­то­во. Связь идет через спут­ник Ве­стар. Номер або­нен­та 2624 DNIC 5421-​0421. Это Бре­мен. Я по­зво­ню в Бун­деспост.

Со сво­е­го сла­бень­ко­го до­маш­не­го ком­пью­те­ра я до­зво­нил­ся до ла­бо­ра­тор­ной си­сте­мы и про­ве­рил ком­пью­тер ЮНИКС-​4. Это был Свен­тек. Он под­клю­чил­ся на че­ты­ре ми­ну­ты. До­ста­точ­но, чтобы за­сечь и про­сле­дить его. До­ста­точ­но, чтобы ис­пор­тить мне все утро. Те­перь уже не за­снуть, по­это­му я по­ехал в ла­бо­ра­то­рию. Ком­па­нию мне со­став­ля­ла утрен­няя звез­да, све­тив­шая на во­сто­ке. Ве­не­ра.

За эти че­ты­ре ми­ну­ты хакер про­смот­рел новые куски моей опе­ра­ци­он­ной си­сте­мы. На нашем ЮНИКС-​компьютере он искал про­грам­му X-​preserve. Ха, а я ведь знаю, чего он хочет. Он ищет брешь в ре­дак­то­ре VI, ко­то­рую имеет X-​preserve. Мы с Дэй­вом Кл­э­в­лен­дом ис­пра­ви­ли это место почти год назад. Но хакер толь­ко сей­час про­бу­ет вос­поль­зо­вать­ся.

VI — это экран­ный ре­дак­тор си­сте­мы ЮНИКС. Когда в 1980 году Билл Джой на­пи­сал его, всем ка­за­лось, что это верх со­вер­шен­ства. Прямо на экране можно было ви­деть, как дви­га­ют­ся слова при ре­дак­ти­ро­ва­нии! Если вам тре­бо­ва­лось уда­лить слово в се­ре­дине па­ра­гра­фа, до­ста­точ­но было под­ве­сти ми­га­ю­щий кур­сор к этому месту — и го­то­во! VI был пред­ше­ствен­ни­ком сотен си­стем тек­сто­вой об­ра­бот­ки. Те­перь он ка­жет­ся поль­зо­ва­те­лям ЮНИК­Са слиш­ком тя­же­ло­вес­ным. Несмот­ря на это, VI можно уви­деть на каж­дой ЮНИКС-​системе.

Что будет, если при на­пи­са­нии боль­шой ста­тьи ком­пью­тер даст сбой? Ну, на­при­мер, от­клю­че­ние пи­та­ния. Обыч­но те­ря­ет­ся все, что вы на­пе­ча­та­ли. Для вос­стан­бв­ле­ния того, что вы успе­ли сде­лать, ре­дак­тор VI ис­поль­зу­ет про­грам­му X-​preserve. Когда ком­пью­тер будет вклю­чен за­но­во, X-​preserve по ку­соч­кам со­бе­рет вашу ра­бо­ту. Затем он спро­сит вас, где со­хра­нить вос­ста­нов­лен­ный файл. Почти все люди от­ве­ча­ют: "По­ло­жи его в мою лич­ную ди­рек­то­рию".

При этом X-​preserve никак не кон­тро­ли­ру­ет, где вы со­хра­ня­е­те этот файл. Вы мо­же­те ска­зать: "По­ло­жи этот файл в си­стем­ную ди­рек­то­рию", — и он вы­пол­нит эту ко­ман­ду.

Имен­но это хакер и пы­тал­ся про­де­лать. Он со­здал файл, ко­то­рый со­дер­жал ко­ман­ду: "Со­здай для Свен­те­ка при­ви­ле­гию си­стем­но­го поль­зо­ва­те­ля". Затем он за­пу­стил ре­дак­тор VI и, по­слав ему на вход сим­вол пре­ры­ва­ния, при­оста­но­вил ра­бо­ту. Ре­дак­тор со­хра­нил файл по ча­стям.

Каков сле­ду­ю­щий шаг ха­ке­ра? Вы­звать X-​preserve и с его по­мо­щью про­та­щить этот файл в си­стем­ную ди­рек­то­рию. И тогда через пару минут ЮНИКС нач­нет вы­си­жи­вать под­ки­ды­ша, и хакер ста­нет си­стем­ным ме­не­дже­ром. Но ку­куш­ка снес­ла яйцо не в то гнез­до. Мы уже ис­пра­ви­ли про­грам­му, те­перь она про­ве­ря­ет, кто вы, и не поз­во­лит за­не­сти ваш файл в си­стем­ную об­ласть.

Бед­ный малый. Небось рас­стро­ил­ся.

Но оста­ва­лись от­кры­ты­ми дру­гие бреши. Он по-​прежнему может вос­поль­зо­вать­ся Гну-​Эмаксом, чтобы сне­сти программу-​яйцо в си­стем­ное гнез­до. Кроме того, я на­ме­рен­но не тро­гал еще две бреши в нашей си­сте­ме. Про­сто для про­вер­ки его уров­ня. Пока он решил лишь одну из трех задач.

А сколь­ко еще си­стем­ных ме­не­дже­ров не ис­пра­ви­ли X-​preserve? А сколь­ко еще есть в си­сте­ме бре­шей? И как пре­ду­пре­дить людей? Как рас­ска­зать хо­ро­шим пар­ням, чтобы пло­хие не узна­ли? Слиш­ком позд­но. Пло­хие ре­бя­та уже знают.

Хотя связь с Берк­ли дли­лась всего несколь­ко минут, уни­вер­си­тет Бре­ме­на со­об­щил, что они на­хо­ди­лись на связи целых сорок пять минут. Бун­дес опять про­сле­дил всю связь до конца и вышел на уже зна­ко­мо­го че­ло­ве­ка в Ган­но­ве­ре. Ока­за­лось, что уни­вер­си­тет Бре­ме­на также ре­ги­стри­ро­вал на рас­пе­чат­ках все по­яв­ле­ния ха­ке­ра. Он мог ла­зить по сетям, но не мог спря­тать­ся.

За по­след­ние пару ме­ся­цев хакер толь­ко при­гля­ды­вал за фай­ла­ми СО­И­НЕТ. Про­смат­ри­вая имена фай­лов, он мог за­ме­тить, что они еже­днев­но по­пол­ня­ют­ся но­вы­ми слу­жеб­ны­ми за­пис­ка­ми и пись­ма­ми, но сайт файлы не счи­ты­вал. Я уже начал со­мне­вать­ся, ин­те­ре­со­ва­ли ли его по-​прежнему все эти тво­ре­ния? В среду, 20 мая, мои со­мне­ния были раз­ве­я­ны. Он под­клю­чил­ся в пять утра и ско­пи­ро­вал все файлы СО­И­НЕТ. Там было пись­мо с за­про­сом к Пен­та­го­ну на до­пол­ни­тель­ное фи­нан­си­ро­ва­ние. В дру­гом пись­ме го­во­ри­лось о "за­го­ри­зонт­ной РЛС" — фраза для при­ман­ки, ко­то­рую я вы­ис­кал в жур­на­ле по элек­тро­ни­ке. Еще одна за­мет­ка опи­сы­ва­ла ре­зуль­та­ты те­сти­ро­ва­ния но­во­го су­пер­ком­пью­те­ра. Свое пол­ное незна­ние я по­ста­рал­ся при­крыть ши­ро­ким упо­треб­ле­ни­ем жар­го­на.

Ну, что ж, он их про­гло­тил. Один за дру­гим. Мне хо­те­лось, чтобы каж­дый файл он за­пра­ши­вал по имени, вме­сто того, чтобы дать ко­ман­ду "ско­пи­руй все файлы". По­это­му я до­ба­вил несколь­ко спе­ци­аль­ных фай­лов — очень боль­ших, чтобы их нель­зя было рас­пе­ча­тать. Несколь­ко ко­рот­ких, на­би­тых вся­кой та­ра­бар­щи­ной — ком­пью­тер­ным жар­го­ном. Он не мог рас­пе­ча­тать эти "ис­пор­чен­ные" файлы и ему при­шлось пред­ва­ри­тель­но про­ве­рять каж­дый из них. Ра­бо­та за­мед­ли­лась и ему при­шлось оста­вать­ся в си­сте­ме долго — вре­ме­ни на от­сле­жи­ва­ние было до­ста­точ­но.

Мы сле­ди­ли за этой во­нюч­кой почти год. А со­глас­но те­ле­фон­ным сче­там в Май­те­ре, он лазил в си­сте­мы боль­ше года. Какое упор­ство! Что дви­жет этим пар­нем? До­пус­каю, можно по­ду­ра­чить­ся одну-​две ночи. Ну, пару недель. Но целый год! Он мне за­пла­тит за это!

За­пла­тит? А может быть, кто-​то пла­тит ха­ке­ру?

Моя ку­кол­ка, сек­ре­тар­ша Бар­ба­ра Шер­вин, на­би­ла на своем тек­сто­вом ре­дак­то­ре слу­жеб­ную за­пис­ку с прось­бой о недель­ном от­пус­ке. По при­чине бед­но­сти фай­лов нашей ла­бо­ра­то­рии хакер вошел в Мил­нет и опять при­нял­ся тер­пе­ли­во уга­ды­вать па­ро­ли. В одном из моих фаль­ши­вых от­че­тов по СО­И­НЕТ упо­ми­нал­ся спе­ци­аль­ный про­ект, ка­са­ю­щий­ся ра­кет­но­го по­ли­го­на в Уайт Сэндс. Он по­тра­тил чет­верть часа, ло­мясь в их двери. Ком­пью­те­ры в Уайт Сэндс за­фик­си­ро­ва­ли дю­жи­ну по­пы­ток взло­ма, но ни одной удач­ной.

Крис Мак­До­нальд, экс­перт по за­щи­те ком­пью­те­ров в Уайт Сэндс, по­зво­нил мне через час.

— Кто-​то влез в наш ком­пью­тер WSMR05 и под­нял тре­во­гу.

— Знаю. Это все тот же хакер.

— Он про­бу­ет имена, ко­то­рые не су­ще­ству­ют. Вот одно — СО­И­НЕТ. Ну, этим спо­со­бом он к нам ни­ко­гда не вле­зет. Для на­ше­го ком­пью­те­ра тре­бу­ет­ся два па­ро­ля, к тому же мы их ме­ня­ли на про­шлой неде­ле.

В Уайт Сэндс ду­ра­ков не было.

Он не по­жа­лел вре­ме­ни еще на трид­цать ком­пью­те­ров. Ко­рей­ский ин­сти­тут пе­ре­до­вых на­уч­ных и тех­но­ло­ги­че­ских ис­сле­до­ва­ний, Ар­мей­ский центр без­опас­но­сти в Форт Ра­ке­ре. Ко­ман­до­ва­ние стра­те­ги­че­ской авиа­ци­ей. Агент­ство ядер­ной без­опас­но­сти на базе ВВС в Керт­лан­де. На­ря­ду с преж­ни­ми име­на­ми за­да­ний, та­ки­ми, как "Гость" и "Си­сте­ма", он ис­поль­зо­вал также "СО­И­НЕТ". Нет ни­ка­ких со­мне­ний, что он по­ве­рил.

По­сте­пен­но ви­зи­ты ха­ке­ра в мою си­сте­му ста­но­ви­лись при­выч­ны­ми. Я все еще мчал­ся к се­те­во­му ком­пью­те­ру на каж­дый сиг­нал бип­пе­ра, но, по­хо­же, при­ни­мал как долж­ное тот факт, что птич­ка при­вы­ка­ет к клет­ке.

Во­семь ме­ся­цев я жил ожи­да­ни­ем. Я мог ждать еще. Где-​то на вто­рой неде­ле июня он про­был в моем ком­пью­те­ре между 3.38 и 4.13 по­по­лу­дни. Мы его про­сле­ди­ли (опять Ган­но­вер), под­дер­жи­вая по­сто­ян­ную связь с ФБР. Сразу после того, как он вошел в ком­пью­тер в Берк­ли, он пе­ре­шел в Мил­нет и по­ста­рал­ся войти в неко­то­рые из ком­пью­те­ров кор­по­ра­ции Юни­сис, рас­по­ло­жен­ной в Пао-​ли, в Пен­силь­ва­нии. Ком­пью­те­ры на­зы­ва­лись “Омега”, “Биг­Берд” и “Ро­зен­кранц” (Я все на­де­ял­ся уви­деть Гиль-​денстерна, но не по­вез­ло). Затем он по­про­бо­вал войти в их си­сте­му Бурд­вакс. Вышло с пер­вой по­пыт­ки. Учет­ное имя Ingres, па­роль “Ingres”. Непло­хо — он не забыл базу дан­ных Ingres. Но зачем ему по­на­до­би­лись ком­пью­те­ры кор­по­ра­ции Юни­сис?

В ка­че­стве поль­зо­ва­те­ля Ingres хакер взял все, что сумел. Но боль­ше всего ему по­вез­ло в том, что он сумел про­чи­тать файл па­ро­лей Юни­сис. Ско­пи­ро­вал его це­ли­ком на свой ком­пью­тер. Затем он пе­ре­пи­сал несколь­ко фай­лов, ни в коем слу­чае не пред­на­зна­чав­ших­ся для чте­ния, спи­сок те­ле­фон­ных но­ме­ров, ко­то­рым поль­зо­вал­ся ком­пью­тер Юни­сис, а также файл с ад­ре­са­ми сетей, до­ступ­ных из Юни­сис.

Я уже знал, что он со­би­ра­ет­ся де­лать с фай­лом па­ро­лей Юни­сис. Он рас­шиф­ру­ет его. Затем вой­дет в более при­ви­ле­ги­ро­ван­ное за­да­ние и об­ре­тет боль­шую власть. Дру­гие файлы также вы­зы­ва­ли бес­по­кой­ство. Хакер по­лу­чал те­ле­фон­ные но­ме­ра для связи с дру­ги­ми ком­пью­те­ра­ми и схему ло­каль­ной сети Юни­сис. Те­перь он знал, как из си­сте­мы Бурд­вакс выйти на дру­гие ком­пью­те­ры.

Пока я на­блю­дал, он вышел из си­сте­мы. Ис­пу­гал­ся? Да нет, спо­ко­ен. Про­сто со­би­рал­ся про­ве­рить дру­гие ком­пью­те­ры. Сна­ча­ла в си­сте­му Форт Бак­нер на Оки­на­ве. Есть. Преж­ний па­роль все еще го­дил­ся. Несмот­ря на все наши пре­ду­пре­жде­ния, они и паль­цем не по­ше­ве­ли­ли. Потом он сде­лал по­пыт­ку войти в ком­пью­тер ко­ман­до­ва­ния бе­ре­го­вы­ми си­сте­ма­ми ВМС, рас­по­ло­жен­но­го в Па­на­ма Сити, Фло­ри­да. Но они по­ме­ня­ли па­роль в за­да­нии. Это не сму­ти­ло его ни на йоту. Он по­про­бо­вал еще раз уже в ка­че­стве поль­зо­ва­те­ля “Овка”, с па­ро­лем “Бейс­бол”. Сра­бо­та­ло пре­вос­ход­но.

Так! Два ме­ся­ца тому назад хакер под­клю­чил­ся к этому ком­пью­те­ру как “Ingres” и ско­пи­ро­вал файл с за­шиф­ро­ван­ны­ми па­ро­ля­ми. И хотя они уда­ли­ли за­да­ние Ingres, он все же мог вхо­дить в си­сте­му, ис­поль­зуя для этого дру­гие за­да­ния. Эти иди­о­ты из­ме­ни­ли толь­ко один па­роль, к тому же все их па­ро­ли были обыч­ны­ми ан­глий­ски­ми сло­ва­ми. По­тря­са­ю­ще!

Под­клю­чив­шись к этому ком­пью­те­ру, он не пре­ми­нул по­се­тить зна­ко­мые места. База ВВС в Рам­стайне. Форт Стю­арт. Уни­вер­си­тет в Ро­че­сте­ре. Ин­фор­ма­ци­он­ный центр Оп­ти­мис в Пен­та­гоне.

Се­го­дня он про­ник еще в один ком­пью­тер, рас­по­ло­жен­ный в Юни­сис. Где же я слы­шал это на­зва­ние? Ко­неч­но же, под­ряд­чи­ки, из­го­тов­ля­ю­щие ком­пью­те­ры для во­ен­ных. Не обыч­ные ком­пью­те­ры. Юни­сис со­зда­вал ком­пью­те­ры с вы­со­кой сте­пе­нью за­щи­ты, в ко­то­рые нель­зя про­ник­нуть.

Какие еще во­ен­ные под­ряд­чи­ки по­стра­да­ли? Я на­бро­сал на клоч­ке бу­ма­ги:

Юни­сис. Со­зда­ет за­щи­щен­ные ком­пью­те­ры.

ТРВ. Со­зда­ют во­ен­ные и кос­ми­че­ские ком­пью­те­ры.

СТИ. За­клю­чи­ли несколь­ко кон­трак­тов на про­ек­ти­ро­ва­ние си­стем ком­пью­тер­ной без­опас­но­сти.

Май­тер. Про­ек­ти­ру­ют для во­ен­ных ком­пью­те­ры с вы­со­кой сте­пе­нью за­щи­ты. Имен­но их люди за­ни­ма­ют­ся те­сти­ро­ва­ни­ем за­щи­щен­ных ком­пью­те­ров в АНБ.

ББН. Стро­ят сеть Мил­нет.

Что не так? Здесь люди, ко­то­рые за­ни­ма­ют­ся^ про­ек­ти­ро­ва­ни­ем, по­стро­е­ни­ем и про­вер­кой си­стем обес­пе­че­ния без­опас­но­сти. И тем не менее, хакер сво­бод­но раз­гу­ли­вал по всем их ком­пью­те­рам. Бюд­же­ты этих ком­па­ний не слиш­ком бо­га­ты. Раз­ра­бот­ка про­грамм, обес­пе­чи­ва­ю­щих за­щи­ту, об­хо­дит­ся на­ше­му пра­ви­тель­ству в де­сят­ки мил­ли­о­нов дол­ла­ров. По­лу­ча­ет­ся, что дети са­пож­ни­ков бе­га­ют бо­си­ком.

Я видел, как этот па­рень про­ни­кал в во­ен­ные ком­пью­те­ры, в си­сте­мы ис­пол­ни­те­лей обо­рон­ных за­ка­зов, в уни­вер­си­те­ты и ла­бо­ра­то­рии. По­то­му что для этого не тре­бу­ет­ся осо­бых спо­соб­но­стей или ква­ли­фи­ка­ции. Толь­ко тер­пе­ние. Про­бе­лы в по­зна­ни­ях он воз­ме­щал на­стой­чи­во­стью. Для меня были в но­вин­ку лишь несколь­ко бре­шей, ко­то­ры­ми он поль­зо­вал­ся, на­при­мер, про­бле­мы с Гну-​Эмаксом. Но наи­боль­шую поль­зу для себя он из­вле­кал из оши­бок ад­ми­ни­стра­то­ров. За­щи­та за­да­ний лег­ко­уга­ды­ва­е­мы­ми па­ро­ля­ми. Пе­ре­сыл­ка па­ро­лей по элек­трон­ной почте. Пре­не­бре­же­ние за­пи­ся­ми ре­ги­стра­ции.

Может, глупо про­дол­жать на­блю­де­ние? Он на сво­бо­де. Несмот­ря на то, что он про­ник более чем в трид­цать ком­пью­те­ров, несмот­ря на пись­мо Ласло из Питтс­бур­га, несмот­ря на наши от­сле­жи­ва­ния...

51

Июнь — лето в раз­га­ре. Я ехал на ве­ло­си­пе­де домой и на­сла­ждал­ся при­ро­дой; сту­ден­ты из Берк­ли на­сла­жда­лись виндсер­фин­гом. Бла­го­уха­ние и жара ино­гда на­ру­ша­лись лив­нем или ве­тер­ком. На нашем участ­ке вовсю цвели розы и но­гот­ки, в пол­ную силу пошли по­ми­до­ры. Пышно рас­цве­ла клуб­ни­ка, обе­щая не один мо­лоч­ный кок­тейль.

Од­на­ко Марта си­де­ла дома как при­го­во­рен­ная и го­то­ви­лась к вы­пуск­но­му эк­за­ме­ну по за­ко­но­да­тель­ству. Это по­след­нее тяж­кое ис­пы­та­ние ока­за­лось труд­нее, чем все три года юри­ди­че­ско­го фа­куль­те­та. Летом, когда можно раз­влечь­ся на при­ро­де, ты, как ка­торж­ный, дол­жен за­би­вать го­ло­ву юри­ди­че­ски­ми пра­ви­ла­ми, под­счи­ты­вая дни до эк­за­ме­на — трех­днев­ной пытки йс­пан­ской ин­кви­зи­ции. Марта кор­пе­ла над кни­га­ми, вела кон­спек­ты по всем пред­ме­там и встре­ча­лась с та­ки­ми же стра­даль­ца­ми, чтобы по­эк­за­ме­но­вать друг друга. Она каж­дый день тра­ти­ла на за­ня­тия ровно де­сять часов, а затем за­кры­ва­ла книги. От­ды­ха­ла она в ай­ки­до, бро­сая парт­не­ра через плечо.

Марта редко го­во­ри­ла о кош­ма­ре пред­сто­я­ще­го эк­за­ме­на, но его да­мо­клов меч все­гда висел над ней. Глядя на нее, я неволь­но вспо­ми­нал дни, про­ве­ден­ные в выс­шей школе.

Пер­вые че­ты­ре года были осо­бен­ны­ми: по­сто­ян­ные труд­но­сти, необо­зри­мая куча про­блем, на­смеш­ки пре­по­да­ва­те­лей. Прой­дя через все это, в ка­че­стве на­гра­ды вы по­лу­ча­е­те вось­ми­ча­со­вой эк­за­мен, с во­про­са­ми типа: "как уста­но­вить воз­раст ме­тео­ри­тов по со­дер­жа­нию эле­мен­тов са­ма­рия и нио­ди­мия?". Если вы живы, то вам вы­па­да­ет честь уст­но­го эк­за­ме­на перед лицом груп­пы уче­ных про­фес­со­ров.

Я живо помню все это. За сто­лом пять про­фес­со­ров. Я ис­пу­ган, пот стру­ит­ся по лицу, ко­то­ро­му я ста­ра­юсь при­дать непри­нуж­ден­ный вид. Но я умуд­ря­юсь вы­да­вить из себя что-​то, со­здав ил­лю­зию, будто я зн^ю. Еще несколь­ко до­пол­ни­тель­ных во­про­сов, по­ду­мал я, и они от­пу­стят меня. Затем один из эк­за­ме­на­то­ров с лу­ка­вой уЛыб­кой при­ни­ма­ет­ся за­та­чи­вать ка­ран­даш.

— У меня, Клифф, один во­прос, — го­во­рит он. — По­че­му небо го­лу­бое?

Я чуствую пол­ную, без­дон­ную пу­сто­ту в своей го­ло­ве. Ни­ка­ких идей. Я смот­рю на небо за окном чи­стым взгля­дом неан­дар­таль­ца. "Рас­се­ян­ный свет, — от­ве­чаю я. — Да, да — рас­се­ян­ный сол­неч­ный свет..."

— По­точ­нее, по­жа­луй­ста.

Ин­стинкт са­мо­со­хра­не­ния спас. Я мям­лил о сол­неч­ном спек­тре, верх­них слоях ат­мо­сфе­ры, как свет вза­и­мо­дей­ству­ет с мо­ле­ку­ла­ми воз­ду­ха.

— По­точ­нее, по­жа­луй­ста.

Я плел, что у мо­ле­кул воз­ду­ха есть ди­поль­ный мо­мент, пел о двой­ствен­ной при­ро­де света, вы­пи­сы­вал урав­не­ния на доске...

— По­точ­нее, по­жа­луй­ста.

Через час пот с меня лил в три ручья. Этот про­стой во­прос по­тре­бо­вал све­де­ний из тео­рии ко­ле­ба­ний, элек­три­че­ства и маг­не­тиз­ма, тер­мо­ди­на­ми­ки и даже из кван­то­вой ме­ха­ни­ки. Я здо­ро­во по­нра­вил­ся этому парню. И вот вос­крес­ным утром я смот­рю на Марту, молча ра­бо­та­ю­щую над кон­спек­том за сто­лом, за­ва­лен­ным кни­га­ми. Она сдаст, ко­неч­но, но я знаю, как она бо­ит­ся, и, во­об­ще, эк­за­мен лю­бо­му дает по­чуство­вать, какой он глу­пый и бес­по­мощ­ный. Я не могу об­лег­чить это ис­пы­та­ние, но могу при­го­то­вить зав­трак. Я ти­хонь­ко про­скольз­нул в кухню и раз­бил несколь­ко яиц...

В 9.32 чер­тов хакер снова влез в мою ло­вуш­ку. За­пи­щал бип­пер. Я по­зво­нил Стиву Уайту. Он по­зво­нил в Гер­ма­нию. Как при игре в ис­пор­чен­ный те­ле­фон. Стиву по­на­до­би­лась всего ми­ну­та, чтобы вы­яс­нить, от­ку­да при­шел хакер — 2624 DNIC 4511 0199-​36. Пря­ми­ком из Ган­но­ве­ра.

Бун­деспост не дре­мал. Всего через счи­тан­ные ми­ну­ты они под­твер­ди­ли на­ча­ло от­сле­жи­ва­ния. Пре­крас­но. Я на­пя­лил кое-​что из одеж­ды и от­пра­вил­ся в ла­бо­ра­то­рию. При­е­хав, я об­на­ру­жил, что мой по­се­ти­тель все еще за­ни­мал­ся фай­ла­ми СО­И­НЕТ, ак­ку­рат­но ко­пи­руя их один за одним в свой ком­пью­тер. Один из фай­лов опи­сы­вал, как сред­ства­ми Стра­те­ги­че­ской Обо­рон­ной Ини­ци­а­ти­вы от­сле­жи­вать в кос­мо­се спут­ни­ки. Дру­гой файл бор­мо­тал о воз­мож­но­сти непо­сред­ствен­но­го под­клю­че­ния из нашей ла­бо­ра­то­рии к несколь­ким ком­пью­те­рам ВВС. Ха­ке­ру хо­те­лось по­про­бо­вать под­клю­чить­ся к ним, но он не мог вы­яс­нить, где мы ин­стал­ли­ро­ва­ли се­те­вое про­грамм­ное обес­пе­че­ние. Он лазил по всей ма­шине, вы­ис­ки­вая какую-​нибудь про­грам­му, со­дер­жа­щую слово "СОИ". Он нашел несколь­ко фай­лов с этим сло­вом, но все это было не то.

Затем он об­ша­рил кор­ре­спон­ден­цию Дэйва Кл­э­в­лен­да. Дэйв был к этому готов — он на­пи­сал пись­мо о том, что тща­тель­но за­пря­тал вход­ные порты СО­И­НЕТ. "Я за­пря­тал се­те­вой порт СОИ и силь­но со­мне­ва­юсь, что кто-​то смо­жет его об­на­ру­жить." Этого ока­за­лось ДО­СТа­ТОЧ­НО, ЧТОбЫ за­ста­вить ха­ке­ра целый час вести охоту. Он про­че­сы­вал си­сте­му вдоль и по­пе­рек, вы­ис­ки­вая якобы спря­тан­ную про­грам­му.

Я от­ки­нул­ся на спин­ку крес­ла, улы­ба­ясь. Ду­ра­чок по­пал­ся на крю­чок. С каким эн­ту­зи­аз­мом он ищет се­те­вые со­еди­не­ния СОИ и дей­стви­тель­но верит в воз­мож­ность про­ник­нуть в эти сек­рет­ные ком­пью­те­ры.

И все же моя си­сте­ма вы­гля­де­ла слиш­ком глад­кой. По­то­му что она и была та­ко­вой. Ко­неч­но, то там то здесь я оста­вил на­ме­ки на ис­поль­зо­ва­ние сети СОИ дру­ги­ми людь­ми. Один физик, якобы со­труд­ни­чав­ший с нами, по­слал жа­ло­бу на имя се­те­во­го ме­не­дже­ра, что в про­шлый втор­ник ве­че­ром сеть СО­И­НЕТ не ра­бо­та­ла. Дру­гой на­пи­сал несек­рет­ную про­грам­му, ко­то­рая со­дер­жа­ла кучу под­про­грамм с име­на­ми типа СОИ-​линк и Копировать-​СОИ.

Хакер в конце кон­цов об­на­ру­жил про­грам­мы и сей­час, долж­но быть, чешет в за­тыл­ке, удив­ля­ясь, по­че­му дру­гим так легко уда­ет­ся ис­поль­зо­вать сеть. Он по­пы­тал­ся войти в ком­пью­те­ры под име­на­ми СОИ и СО­И­сеть. И снова, в ко­то­рый раз, он мел­ким нево­дом про­шел­ся по нашей си­сте­ме -г- бес­по­лез­но. На­ко­нец он бро­сил свои по­пыт­ки, поз­во­лив мне пойти домой. Марта, ко­неч­но, была го­лод­ной и раз­дра­жен­ной. На ско­во­род­ке меня встре­ти­ли два сырых яйца.

Я со­ору­дил зав­трак из ом­ле­та, го­ря­че­го какао и фрук­то­во­го са­ла­та, Марта одним махом сгреб­ла книги со стола. Сидя в свет­лой ком­на­те, мы на­сла­жда­лись ти­ши­ной и по­ко­ем. Чем силь­нее за­кру­чи­ва­лась жизнь, тем боль­ше це­ни­лись такие мо­мен­ты...

В по­не­дель­ник утром Те­ре­за Бре­кен, си­стем­ный ме­не­джер ком­пью­те­ра Petvax, со­об­щи­ла, что ее ком­пью­тер под­верг­ся атаке со сто­ро­ны какого-​то ха­ке­ра. Про­ник­нуть ему не уда­лось, но вы­звал сра­ба­ты­ва­ние сиг­на­ли­за­ции, и Те­ре­за по­зво­ни­ла мне.

Он вошел через порт сети Фи­зи­ки Вы­со­ких Энер­гий Это мало о чем го­во­ри­ло — сеть со­дер­жа­ла несколь­ко тысяч ком­пью­те­ров. Более того ФВЭНЕТ вы­хо­дит на ПКФ­НЕТ, сеть при­ло­же­ний кос­ми­че­ской фи­зи­ки, под­дер­жи­ва­е­мой НАСА. Сов­мест­но эти сети охва­ты­ва­ли более де­ся­ти тысяч ком­пью­те­ров. Может, хакер все это время сме­ял­ся надо мной? Пока я на­блю­дал за мы­ши­ной норой в Тим­нет, не мог ли он сво­бод­но гу­лять через одну из сетей НАСА? Мо­ни­то­ры Те­ре­зы по­ка­зы­ва­ли, что хакер при­шел с ком­пью­те­ра 6.133, при­над­ле­жа­ще­го На­ци­о­наль­но­му цен­тру хра­не­ния ин­фор­ма­ции о силь­ных штор­мах, ко­то­рый рас­по­ла­гал­ся в Год­да­ров­ском цен­тре управ­ле­ния по­ле­та­ми НАСА. Ни­че­го не оста­ва­лось, как по­зво­нить им.

Но здесь я по­лу­чил не слиш­ком много. Да, ха­ке­ры до­став­ля­ли им бес­по­кой­ство и у них есть пара про­блем с ком­пью­те­ром. Я при­стал по­силь­нее, и, на­ко­нец, они ска­за­ли, что кон­крет­но вот это под­клю­че­ние идет от Мар­шал­лов­ско­го цен­тра управ­ле­ния по­ле­та­ми НАСА, рас­по­ло­жен­но­го в Хант­свил­ле, Ала­ба­ма. А даль­ше от­ку­да — кто знает? Мар­шал­лов­ский центр на ведет за­пи­сей. Тот же па­рень? Я со­мне­вал­ся. Ком­пью­те­ры НАСА несек­рет­ны — НАСА ведет граж­дан­ские ра­за­ра­бот­ки и ни­че­го об­ще­го не имеет со стра­те­ги­че­ской обо­рон­ной ини­ци­а­ти­вой. И все-​таки я за­пи­сал в свой жур­нал.

Я снова по­зво­нил Майку Гиб­бон­су, по­ин­те­ре­со­вав­шись, сколь­ко мне еще ждать, пока ФБР и их немец­кие парт­не­ры не нач­нут дей­ство­вать.

— Это может про­изой­ти в любой мо­мент — от­ве­тил Майк, — ор­де­ра на арест в го­тов­но­сти, мы про­сто ждем удоб­ный мо­мент.

— Ну хоть на­мек­ни, Майк. В те­че­ние часов, дней, недель или ме­ся­цев?

— Дни, но не неде­ли.

В по­след­нее время хакер почти каж­дый день под­клю­чал­ся. Ино­гда он счи­ты­вал новые файлы из за­да­ния СО­И­НЕТ. Бы­ва­ли дни, когда его за­ни­ма­ли во­ен­ные ком­пью­те­ры. Од­на­жды он по­тра­тил пол­ча­са, ста­ра­ясь уга­дать па­роль в ком­пью­тер Элкси — од­на­жды я об­ро­нил намек, что Элкси был глав­ным управ­ля­ю­щим ком­пью­те­ром СО­И­НЕТ.

Я мог фаб­ри­ко­вать фаль­ши­вые во­ен­ные до­ку­мен­ты с той же ско­ро­стью, что он читал. Ради аген­та из Питтс­бур­га я до­ба­вил чу­точ­ку до­сто­вер­но­сти: Пен­та­гон за­пла­ни­ро­вал за­пуск сек­рет­но­го спут­ни­ка на ко­раб­ле мно­го­ра­зо­во­го ис­поль­зо­ва­ния Ат­лан­тис. Мне ка­за­лось, что вкрап­ле­ния прав­ди­вой ин­фор­ма­ции укре­пят уве­рен­ность, что по­ис­ки вы­ве­ли на ос­нов­ную жилу.

В вос­кре­се­нье 21 июня 1987 года в 12.37 по­по­лу­дни он вошел в наш ЮНИКС-​компьютер под име­нем Свен­тек. За пять минут он про­ве­рил со­сто­я­ние си­сте­мы и про­смот­рел несколь­ко фай­лов кор­ре­спон­ден­ции. Обыч­но и при­выч­но.

Но этот сеанс связи был по­след­ним.

52

— При­вет Клифф, это Стив. Толь­ко что по­лу­чил со­об­ще­ние от Вольф­ган­га Хофф­ма­на. Он го­во­рит, что на сле­ду­ю­щей неде­ле с по­не­дель­ни­ка до среды около дома ха­ке­ра непре­рыв­но будет де­жу­рить по­ли­цей­ский. Они все время будут на­блю­дать за ним и во­рвут­ся внутрь для аре­ста, как толь­ко он вый­дет на связь с Берк­ли.

— А как по­ли­цей­ский узна­ет, что пора на­кры­вать его?

— Ты им дашь сиг­нал, Клифф.

Когда хакер при­кос­нет­ся к моей си­сте­ме, мне нужно будет по­зво­нить в ФБР и Тим­нет. Они со­об­щат немец­кой ВКА. И тогда по­ли­ция аре­сту­ет его прямо в доме. Наконец-​то. После де­ся­ти ме­ся­цев ожи­да­ния. Но по­явит­ся ли он? А если нет? Аре­сту­ют ли они его?

Уи­кенд я про­вел дома вме­сте с Мар­той, при­ка­тив в ла­бо­ра­то­рию позд­ним ве­че­ром в вос­кре­се­нье. Лучше всего, если бы хакер по­явил­ся под име­нем Свен­тек. Тогда я звоню в ФБР и его аре­сто­вы­ва­ют. Могу пред­ста­вить, как ли­хо­ра­доч­но он будет пы­тать­ся вы­ру­бить свой ком­пью­тер, когда во­рвет­ся по­ли­ция. Меч­тая, я рас­по­ло­жил­ся под сто­лом и за­вер­нул­ся в сте­га­ное оде­я­ло, ко­то­рое мы с Мар­той скро­и­ли про­шлой зимой. На слу­чай от­ка­за моего биппераcеще два пер­со­наль­ных ком­пью­те­ра ис­поль­зо­ва­лись для от­сле­жи­ва­ния — про­во­да от них вели к звон­ку. После де­ся­ти­ме­сяч­ных уси­лий я не хотел бы спло­хо­вать в самый от­вет­ствен­ный мо­мент.

В по­не­дель­ник 22 июня, во вто­рой по­ло­вине дня Вольф­ганг Хофф­ман при­слал со­об­ще­ние: "Аре­сты ожи­да­ют­ся скоро. Если хакер по­явит­ся, со­об­щи нам немед­лен­но".

Я жду. Каж­дые несколь­ко минут я под­хо­жу к се­те­во­му ком­пью­те­ру, но все спо­кой­но. Всего лишь пара фи­зи­ков ис­поль­зу­ют Тим­нет для ана­ли­за вы­со­ко­тем­пе­ра­тур­ных сверх­про­вод­ни­ков. По дру­гим марш­ру­там под­клю­че­ний нет.

И еще одна ночь под сто­лом.

Во втор­ник утром, 23 июня, ло­зво­нил Майк Гиб­бонс из ФБР.

— Все, Клифф, мо­жешь при­кры­вать ла­воч­ку.

— Что слу­чи­лось?

— Ор­де­ра на арест вы­пи­са­ны се­го­дня утром в 10 часов.

— Но я ни­ко­го не видел в своей си­сте­ме.

— Не имеет зна­че­ния.

— Аре­сто­ва­ли кого-​нибудь?

— Не могу ска­зать.

Про­ис­хо­ди­ли какие-​то со­бы­тия. Но Майк не рас­ска­зы­ва­ет, какие. А я по­до­жду, преж­де чем за­крыть двери.

Через несколь­ко часов Вольф­ганг Хофф­ман при­слал со­об­ще­ние: "В доме и в по­ме­ще­нии ком­па­нии были про­из­ве­де­ны обыс­ки — ни­ко­го не об­на­ру­же­но. Рас­пе­чат­ки, дис­ке­ты и ленты изъ­яты и будут про­ана­ли­зи­ро­ва­ны в бли­жай­шие несколь­ко дней. Ожи­да­ют­ся еще обыс­ки."

По­хо­же, по­ли­ция на­кры­ла его при­бе­жи­ще. По­че­му они не до­жда­лись на­ше­го сиг­на­ла?

Но как бы ни было, мы можем за­дра­ить двери. Я по­ме­нял наши па­ро­ли в Тим­нет и за­ла­тал брешь в ре­дак­то­ре Гну-​Эмакс. А как быть с па­ро­ля­ми каж­до­го поль­зо­ва­те­ля?

Толь­ко одним спо­со­бом можно га­ран­ти­ро­вать, что си­сте­ма сво­бод­на от ха­ке­ров — за ночь по­ме­нять все ин­ди­ви­ду­аль­ные па­ро­ли. Затем утром про­ве­рить каж­до­го поль­зо­ва­те­ля, один за одним. Это легко сде­лать, если в си­сте­ме всего ЛИШЬ несколь­ко че­ло­век. И невоз­мож­но, если уче­ных две­на­дцать сотен. Од­на­ко, если мы не по­ме­ня­ем все наши па­ро­ли, мы не смо­жем быть уве­ре­ны, что еще какой-​нибудь хакер не во­ру­ет за­да­ний. До­ста­точ­но од­но­го укра­ден­но­го за­да­ния. В конце кон­цов мы сде­ла­ли недей­стви­тель­ны­ми сроки дей­ствия всех па­ро­лей и по­про­си­ли каж­до­го поль­зо­ва­те­ля вы­брать новый. Не из сло­ва­ря.

На все имена, ис­поль­зу­е­мые ха­ке­ром, я уста­но­вил ло­вуш­ки. Если кто-​нибудь по­пы­та­ет­ся под­клю­чить­ся под име­нем Свен­тек, си­сте­ма не пу­стит его и при этом за­пом­нит, от­ку­да при­шел зво­нок. Пусть те­перь по­про­бу­ет.

Мы с Мар­той не могли ши­ро­ко от­празд­но­вать это со­бы­тие — зуб­реж­ка курса к вы­пуск­но­му эк­за­ме­ну гирей ви­се­ла у нее на шее. Мы всего лишь по­без­дель­ни­ча­ли денек, а потом мах­ну­ли на Се­вер­ное По­бе­ре­жье. Там мы бро­ди­ли вдоль кру­то­го об­ры­ва, по­рос­ше­го ди­ки­ми цве­та­ми, и смот­ре­ли, как волны бьют­ся о скалы в ста футах под нами. Затем мы спу­сти­лись вниз — в неболь­шую за­кры­тую бух­точ­ку — на наш соб­ствен­ный пляж, и на несколь­ко часов все за­бо­ты ре­аль­но­го мира пе­ре­ста­ли су­ще­ство­вать.

Через несколь­ко дней из Гер­ма­нии про­со­чи­лась ин­фор­ма­ция. По­хо­же, по­ли­ция Ган­но­ве­ра од­но­вре­мен­но про­из­ве­ла обыск в неболь­шой ком­пью­тер­ной ком­па­нии, рас­по­ло­жен­ной в черте го­ро­да и в доме од­но­го из ее ’со­труд­ни­ков. На ком­пью­тер­ной фирме они изъ­яли во­семь­де­сят дис­кет, а в доме раза в два боль­ше. Улики? От­пра­ви­ли куда-​то в Вис­ба­ден на экс­пер­ти­зу. Черт, я мог бы и сам про­ана­ли­зи­ро­вать все это. Про­сто искал бы слово "СО­И­НЕТ".

Как зовут ха­ке­ра? Чего он до­би­вал­ся? Какая связь с Питтс­бур­гом? Что с ним сей­час? Время по­рас­спра­ши­вать Майка из ФБР.

— Сей­час, когда все кон­чи­лось, ты мне мо­жешь ска­зать имя парня? — спро­сил я

— Еще не все кон­чи­лось, не могу. — от­ве­тил Майк. Его голос зву­чал еще более недо­воль­но, чем все­гда.

— Ну хо­ро­шо, а могу я что-​нибудь узнать об этом парне от нем­цев?

— Не надо зво­нить нем­цам. Это де­ли­кат­ный во­прос.

— Ну хотя бы мо­жешь ска­зать, в тюрь­ме хакер или нет?

— Я не упол­но­мо­чен го­во­рить.

— Когда же я смогу узнать, что про­ис­хо­ди­ло?

— Рас­ска­жу в свое время. А пока держи под зам­ком все рас­пе­чат­ки.

За­пе­реть рас­пе­чат­ки? Я оки­нул взгля­дом свой офис. На пол­ках, впе­ре­меж­ку с ком­пью­тер­ны­ми ру­ко­вод­ства­ми и кни­га­ми по аст­ро­но­мии, были рас­со­ва­ны три ко­роб­ки рас­пе­ча­ток. Дверь моего офиса не за­пи­ра­лась, а зда­ние от­кры­то все два­дцать че­ты­ре часа в сутки. Ага, ка­мор­ку убор­щи­цы можно за­пе­реть. Я могу сло­жить ко­роб­ки над ра­ко­ви­ной, на полке у са­мо­го по­тол­ка.

Пока Майк оста­вал­ся на те­ле­фоне, я успел спро­сить его, когда сле­ду­ет ожи­дать ин­фор­ма­ции по делу.

— Через несколь­ко недель. Ха­ке­ру будет предъ­яв­ле­но об­ви­не­ние и он пред­ста­нет перед судом, — ска­зал Майк. — А ты пока молчи. Дер­жись по­даль­ше от ре­пор­те­ров.

— По­че­му?

— Оглас­ка может при­ве­сти к его осво­бож­де­нию. Это дело и так непро­стое, а если еще и га­зе­ты...

— Но на­вер­ня­ка дело можно рас­кру­тить быст­ро, — воз­ра­зил я. — Про­ку­рор США го­во­рил, что улик более чем до­ста­точ­но, чтобы об­ви­нить его.

— По­слу­шай, ты не зна­ешь всех де­та­лей, — ска­зал Майк. — По­верь мне на слово — ни­ко­му не рас­ска­зы­вай об этом.

В ФБР были до­воль­ны своей ра­бо­той, как и сле­до­ва­ло ожи­дать. Несмот­ря на пару фаль­стар­тов, Майк все-​таки довел рас­сле­до­ва­ние до конца. ФБР не раз­ре­шит Майку рас­ска­зы­вать мне что-​либо. Но не может по­ме­шать мне про­ве­рить все са­мо­му.

Де­сять ме­ся­цев назад Луис Аль­ва­рец и Джер­ри Нель­сон по­со­ве­то­ва­ли мне рас­смат­ри­вать про­бле­му ха­ке­ра как ис­сле­до­ва­тель­скую. Рас­сле­до­ва­ние за­кон­че­но. Од­на­ко ФБР не раз­ре­ша­ет мне опуб­ли­ко­вать то, что я узнал. Когда вы про­во­ди­те экс­пе­ри­мент, вы де­ла­е­те за­пи­си, раз­мыш­ля­е­те, а затем пуб­ли­ку­е­те ре­зуль­та­ты. Ос­нов­ная идея в том, чтобы осталь­ные не по­вто­ря­ли прой­ден­но­го вами. Как быть те­перь?

В любом слу­чае моя жизнь из­ме­ни­лась. Весь оста­ток лета я про­вел за со­зда­ни­ем на ком­пью­те­рах при­чуд­ли­вых изоб­ра­же­ний те­ле­ско­пов и изу­че­ни­ем несколь­ких дис­ци­плин в ком­пью­тер­ном цен­тре. Охота за ха­ке­ром на­учи­ла меня, как свя­зы­вать ком­пью­те­ры друг с дру­гом. Рано или позд­но ФБР раз­ре­шит пуб­ли­ка­цию. И когда это слу­чит­ся, я буду готов. Я взял ла­бо­ра­тор­ный жур­нал и, про­ра­бо­тав все его 125 стра­ниц, сде­лал вы­жим­ку в виде скуч­ной ста­тьи, под­го­то­вив ее для пуб­ли­ка­ции в ря­до­вом ком­пью­тер­ном жур­на­ле.

И все же... Целый год охота со­став­ля­ла глав­ное со­дер­жа­ние моей жизни. Я на­пи­сал де­сят­ки про­грамм, ту­со­вал­ся с ФБР, АНБ, ОСР и ЦРУ, за­бы­вал лю­би­мую, сжег та­поч­ки, крал прин­те­ры и со­вер­шал пе­ре­ле­ты с од­но­го по­бе­ре­жья на дру­гое. Как те­перь пла­ни­ро­вать жизнь вне за­ви­си­мо­сти от при­хо­ти за­мор­ско­го про­тив­ни­ка?

А тем вре­ме­нем, за шесть тысяч миль от­сю­да, кто-​то страст­но желал боль­ше ни­ко­гда не слы­шать о Берк­ли.

53

За месяц до по­им­ки ха­ке­ра к нашей груп­пе при­со­еди­нил­ся Дар­рен Гриф­фитс, при­быв­ший из Южной Ка­ли­фор­нии. Дар­рен любил му­зы­ку пан­ков, сети под ЮНИКС, ла­зер­ную пе­чать и дру­зей с во­ло­са­ми торч­ком — имен­но в такой по­сле­до­ва­тель­но­сти. Берк­ли при­вле­кал его сот­ня­ми ком­пью­те­ров ЮНИКС, свя­зан­ных сетью Этер­нет в слож­ный ла­би­ринт. Наш шеф дал ему сво­бо­ду ра­бо­тать над любым про­ек­том и когда хочет. После пяти, когда нор­маль­ные люди нес­лись домой, он вру­бал сте­рео и писал про­грам­мы. "Чем гром­че му­зы­ка, тем лучше про­грам­ма."

Я рас­пи­сал ему по­хож­де­ния ха­ке­ра, по­ла­гая, что ему по­нра­вит­ся брешь в Гну-​Эмакс, но он толь­ко пожал пле­ча­ми. "Да все знают как поль­зо­вать­ся этой про­грам­мой. И, в конце кон­цов, она уста­нов­ле­на всего лишь на несколь­кох сот­нях си­стем. Лучше об­ра­тись к VMS. У них про­лом, куда гру­зо­вик про­едет."

— Что?

— Да, да. Это есть на каж­дом ВАКСе ком­па­нии ДЕК, на ко­то­ром кру­тит­ся опе­ра­ци­он­ная си­сте­ма VMS вер­сии 4.5.

— А в чем там про­бле­ма?

— Любой, кто под­клю­ча­ет­ся к си­сте­ме, может стать си­стем­ным ме­не­дже­ром, за­пу­стив неболь­шую про­грам­му.

— А ДЕК что-​нибудь с этим де­ла­ет? Ведь они про­да­ют си­сте­му.

— Они рас­сы­ла­ют за­пла­ты. Но за­мал­чи­ва­ют этот факт. Не хотят вы­звать па­ни­ку среди кли­ен­тов.

— Вы­гля­дит ра­зум­но.

— Ко­неч­но, но при этом никто не уста­нав­ли­ва­ет эти за­пла­ты. Что ты сде­ла­ешь, если при­дет со­об­ще­ние: "По­жа­луй­ста, уста­но­ви­те эту про­грам­му, иначе воз­мож­ны про­бле­мы” ? Про­игно­ри­ру­ешь, по­то­му что у тебя полно дел по­важ­нее.

— Зна­чит, все эти си­сте­мы не за­щи­ще­ны от втор­же­ний?

— Пра­виль­но понял.

— По­го­ди. Эта опе­ра­ци­он­ная си­сте­ма была сер­ти­фи­ци­ро­ва­на в АНБ. Они удо­сто­ве­ри­ли ее на­деж­ность.

— Точно, по­тра­ти­ли целый год на ис­пы­та­ния. А через месяц после того, как они про­ве­ри­ли ее, ДЕК внес­ла неболь­шое из­ме­не­ние в про­грам­му об­ра­бот­ки па­ро­лей.

— И сей­час пять­де­сят тысяч ком­пью­те­ров не за­щи­ще­ны...

Про­бле­ма по­ка­за­лась мне важ­ной и я по­зво­нил Бобу Мор­ри­су в На­ци­о­наль­ный центр ком­пью­тер­ной без­опас­но­сти. Он рань­ше об этом не слы­шал, но по­обе­щал про­ве­рить. Ну что ж, я пре­ду­пре­дил.

В конце июля Дар­рен по­лу­чил по сети со­об­ще­ние. Рой Омонд, си­стем­ный ме­не­джер из Гей­дель­бер­га, засек ха­ке­ров из Клуба Ком­пью­тер­но­го Хаоса, ко­то­рые про­ни­ка­ли в его ВАКС. Они ис­поль­зо­ва­ли ту самую брешь, про ко­то­рую рас­ска­зы­вал Дар­рен. В со­об­ще­нии Омон­да го­во­ри­лось, каким об­ра­зом эти ван­да­лы про­ни­ка­ли в ком­пью­тер, уста­нав­ли­ва­ли тро­ян­ских коней для пе­ре­хва­та па­ро­лей, а затем уни­что­жа­ли следы.

Клуб Ком­пью­тер­но­го Хаоса, ка­ко­во? До меня до­хо­ди­ли слухи, еще в 1985 году, что несколь­ко немец­ких ха­ке­ров объ­еди­ни­лись, чтобы "ис­сле­до­вать" ком­пью­тер­ные сети. На их пути сто­я­ло толь­ко одно пре­пят­ствие — го­су­дар­ствен­ная мо­но­по­лия, ко­то­рую они про­зва­ли "Бун­дес­чу­мой" . Скоро они пре­вра­ти­лись в банду, ко­то­рая си­сте­ма­ти­че­ски тер­ро­ри­зи­ро­ва­ла ком­пью­те­ры в Гер­ма­нии, Швей­ца­рии, Фран­ции и в ко­неч­ном итоге в Со­еди­нен­ных Шта­тах. Все эти псев­до­ни­мы, ко­то­рые я слы­шал рань­ше — Пенго, Зомби, Фримп — при­над­ле­жа­ли чле­нам уже сфор­ми­ро­вав­ший­ся шайки ки­бер­пан­ков, ко­то­рые чрез­вы­чай­но гор­ди­лись своей спо­соб­но­стью про­ни­кать в ком­пью­те­ры.

В конце лета дело при­об­ре­ло еще боль­ший раз­мах. По сети ПКФ­нет, при­над­ле­жа­щей НАСА, шайка из Хаоса про­ник­ла почти в сотню ком­пью­те­ров, раз­бро­сан­ных по всему миру. Стоп. Ком­пью­тер Petvax! Тре­во­га в июне — я про­сле­дил под­клю­че­ние вплоть до сети НАСА. Готов спо­рить, что ни­точ­ка ведет в Гер­ма­нию.

Эго дей­стви­тель­но так, немец­кие рас­цен­ки за те­ле­фон­ные звон­ки чрез­мер­но вы­со­ки по срав­не­нию с Се­ве­ро­аме­ри­кан­ски­ми.

Вско­ре я вы­яс­нил всю кар­ти­ну. Ком­пью­тер­ный Клуб Хаоса про­ник в ком­пью­те­ры фи­зи­че­ской ла­бо­ра­то­рии ЦЕРН в Швей­ца­рии. Для со­труд­ни­ков ла­бо­ра­то­рии это была сплош­ная го­лов­ная боль — у них по­хи­ща­ли па­ро­ли, уни­что­жа­ли про­грамм­ное обес­пе­че­ние и ло­ма­ли экс­пе­ри­мен­таль­ные си­сте­мы. И все это ради за­ба­вы.

Из швед­ской ла­бо­ра­то­рии члены клуба укра­ли па­ро­ли, при по­мо­щи ко­то­рых про­ни­ка­ли в ком­пью­те­ры аме­ри­кан­ских фи­зи­че­ских ла­бо­ра­то­рий Ферми в Ил­ли­ной­се, Колте-​че и Стэн­фор­де. А от­ту­да легко было пе­ре­прыг­нуть в сеть НАСА и до­брать­ся до их ком­пью­те­ров. Когда они про­ни­ка­ли в оче­ред­ной ком­пью­тер, они, ис­поль­зуя какую-​нибудь ошиб­ку в опе­ра­ци­он­ной си­сте­ме, де­ла­ли себя си­стем­ны­ми ме­не­дже­ра­ми. Затем они так из­ме­ня­ли опе­ра­ци­он­ную си­сте­му, чтобы в ком­пью­тер можно было войти со спе­ци­аль­ным, толь­ко им из­вест­ным, па­ро­лем. И те­перь, если члены клуба Хаоса вос­поль­зу­ют­ся ма­ги­че­ским па­ро­лем на одном из ВАКС-​компьютеров, они все­гда су­ме­ют войти!

Угро­за на­вис­ла над сот­ня­ми ком­пью­те­ров. Что же де­лать? НАСА не несет от­вет­ствен­но­сти за ком­пью­те­ры, под­клю­чен­ные к ее сети. По­ло­ви­на из них на­хо­дит­ся в уни­вер­си­те­тах и об­счи­ты­ва­ет на­уч­ные экс­пе­ри­мен­ты. НАСА, ско­рее всего, даже не рас­по­ла­га­ет спис­ком всех под­клю­чен­ных к сети ком­пью­те­ров. Сеть НАСА, так же, как и сеть Мил­нет, — это до­ро­га, со­еди­ня­ю­щая ком­пью­те­ры по всей стране. Несо­мнен­но, что и гра­би­тель может вос­поль­зо­вать­ся этой до­ро­гой, но вряд ли вину за это нужно сва­ли­вать на стро­и­те­лей до­ро­ги. Без­опас­ность каж­до­го ком­пью­те­ра лежит на со­ве­сти людей, ис­поль­зу­ю­щих его.

Клуб Ком­пью­тер­но­го Хаоса стал для людей, за­ни­ма­ю­щих­ся се­тя­ми, на­сто­я­щим ис­точ­ни­ком го­лов­ной боли. Сотни си­стем­ных ме­не­дже­ров и ты­ся­чи уче­ных оста­лись с носом. Вам нужно пе­ре­стра­и­вать си­стем­ное про­грамм­ное обес­пе­че­ние, чтобы за­щи­тить­ся от слу­чай­но­го про­ник­но­ве­ния. Это ра­бо­та на пол­дня. Умно­жа­ем это на ты­ся­чу мест. А, может быть, на пять­де­сят тысяч?

В конце кон­цов клуб Хаоса с пон­том по­ве­дал о своих по­хож­де­ни­ях. Я искал хоть какое-​нибудь упо­ми­на­ние о своей ла­бо­ра­то­рии, о сети Мил нет или о Ган­но­ве­ре. Ни­че­го. Как будто они о моем ха­ке­ре и не слы­ша­ли. Од­на­ко спу­стя два ме­ся­ца после про­ник­но­ве­ния немец­ко­го ха­ке­ра в ком­пью­тер­ные сети, немец­кий клуб глас­но за­явил о себе, утвер­ждая, что они про­шлись по всей сети НАСА. Могли это быть те же люди, что про­ник­ли ко мне в ком­пью­тер? Я по­раз­мыш­лял. Шайка Хаоса, по­хо­же, ра­бо­та­ет с опе­ра­ци­он­ной си­сте­мой VMS и мало что знает о ЮНИК­Се. Мой хакер, ко­неч­но, знал VMS, но с ЮНИК­Сом был ближе. Ган­но­вер на­хо­дит­ся неда­ле­ко от Гам­бур­га — ро­ди­ны клуба Хаоса. Мень­ше сотни миль.

Но моего ха­ке­ра аре­сто­ва­ли 29 июня. Клуб Хаоса про­ни­кал в си­сте­мы в те­че­ние всего ав­гу­ста. Если бы хакер из Ган­но­ве­ра был свя­зан с Клу­бом Хаоса, они бы ис­па­ри­лись в ту же ми­ну­ту, как толь­ко услы­ша­ли, что он аре­сто­ван.

И еще... У НАСА не было сек­ре­тов. Воз­мож­но, во­ен­ные про­грам­мы сек­рет­ны. Но почти все, что ка­са­ет­ся НАСА — от­кры­то. Вплоть до кон­струк­ции ракет. Черт, ведь даже чер­те­жи ко­раб­лей мно­го­ра­зо­во­го ис­поль­зо­ва­ния можно ку­пить. Шпи­о­нам здесь де­лать нече­го.

Нет, мой хакер не при­над­ле­жал к Клубу Хаоса.

Члены Клуба утвер­жда­ли, что гу­лять по чужим базам дан­ных вполне до­пу­сти­мо, если не пор­тить ин­фор­ма­цию. Они были уве­ре­ны, что удо­вле­тво­ре­ние лю­бо­зна­тель­но­сти имеет при­о­ри­тет над част­ной жиз­нью. А ин­фор­ма­ция из баз дан­ных? Они не со­мне­ва­лись в своем праве про­смат­ри­вать ее, если могли найти воз­мож­ность до­сту­па. А если это спи­сок боль­ных СПИ­Дом? Све­де­ния о ваших на­ло­гах за по­след­ний год? Ин­фор­ма­ция о кре­дит­ных опе­ра­ци­ях?

Это все хо­ро­шо было бы об­су­дить с Дар­ре­ном, ко­то­рый пре­крас­но раз­би­рал­ся в сетях и во вся­ких си­стем­ных про­ре­хах. Но все раз­го­во­ры на эту тему он вел шут­ли­во и от­ре­шен­но, рас­смат­ри­вая ха­кер­ство как ин­тел­лек­ту­аль­ную игру. Од­на­жды, тер­пе­ли­во вы­слу­шав мои из­ли­я­ния на­счет ха­ке­ра и мрач­ные пред­ска­за­ния гря­ду­щих бед, он про­из­нес:

— Клифф, ты про­сто ста­рая пе­реч­ни­ца. По­че­му тебя так вол­ну­ет, если кто-​то шалит в твоей си­сте­ме? Он такой же, каким был ты в юно­сти. Где твое понй­ма­ние анар­хии?

Я по­ста­рал­ся за­щи­тить­ся, как в раз­го­во­ре с Лори. Я не под­ря­жал­ся быть по­ли­цей­ским по сетям. Я начал с раз­га­ды­ва­ния про­стой го­ло­во­лом­ки: по­че­му в мои рас­че­ты вкра­лась ошиб­ка в 75 цен­тов? Но одно звено тя­ну­ло за собой дру­гое, и все это долж­но окон­чить­ся судом. Я не ме­тал­ся в сле­пой яро­сти. Я про­сто понял, что собой пред­став­ля­ют наши сети. Я думал о слож­ных тех­ни­че­ских устрой­ствах, о пе­ре­пле­те­нии схем и про­во­дов. Но сеть — это нечто боль­шее, сеть — это хруп­кая люд­ская общ­ность, скреп­лен­ная до­ве­ри­ем и со­труд­ни­че­ством. И если это до­ве­рие раз­ру­шить, то чув­ство общ­но­сти ис­чез­нет на­все­гда.

Дар­рен и дру­гие про­грам­ми­сты ино­гда с ува­же­ни­ем от­зы­ва­лись о ха­ке­рах за то, что те об­на­ру­жи­ва­ли про­ре­хи и сла­бые места в за­щи­те. Я по­ни­мал эту точку зре­ния — чест­ный, стро­гий~~ум вы­ра­жа­ет бла­го­дар­ность тому, кто ука­зы­ва­ет на ошиб­ки, — но со­гла­шать­ся не мог. Я ясно видел, что хакер — это не гросс­мей­стер, а ван­дал, раз­жи­га­ю­щий недо­ве­рие и па­ра­нойю. В ма­лень­ком го­род­ке люди ни­ко­гда не за­пи­ра­ют двери. Нам сле­ду­ет по­хва­лить гра­би­те­ля за то, что он всем по­ка­зал, какие они ду­ра­ки, остав­ляя дома от­кры­ты­ми? Ха­кер­ство может при­ве­сти к тому, что ком­пью­тер­ные сети могут на­чать об­рас­тать за­мыс­ло­ва­ты­ми зам­ка­ми и контрольно-​пропускными пунк­та­ми. За­кон­ные поль­зо­ва­те­ли вы­нуж­де­ны будут огра­ни­чить сво­бо­ду об­ще­ния, предо­став­ляя мень­ше ин­фор­ма­ции в сов­мест­ное ис­поль­зо­ва­ние. Чтобы вос­поль­зо­вать­ся сетью, нам всем при­дет­ся по­сто­ян­но иден­ти­фи­ци­ро­вать себя и де­кла­ри­ро­вать свои на­ме­ре­ния, и ни­ка­ких под­клю­че­ний, чтобы про­сто по­бол­тать, по­ду­ра­чить­ся, по­смот­реть во­круг — ве­се­ло и доб­ро­душ­но...

Для анар­хии без того най­дет­ся поле де­я­тель­но­сти в се­те­вых сре­дах: за ними никто не сле­дит и не уста­нав­ли­ва­ет пра­вил вза­и­мо­дей­ствия — они су­ще­ству­ют на об­ще­ствен­ных на­ча­лах и сво­бод­но раз­ви­ва­ют­ся по при­хо­ти поль­зо­ва­те­лей. На­ру­ше­ние ха­ке­ра­ми этой от­кры­то­сти озна­ча­ет конец сво­бод­но­му, об­ще­ствен­но­му спо­со­бу функ­ци­о­ни­ро­ва­ния сетей.

На­ко­нец я могу от­ве­тить Дар­ре­ну. Все мои об­ще­ния со шпи­ка­ми и игра в ком­пью­тер­но­го по­ли­цей­ско­го ис­хо­дят из при­зна­ния со­зи­да­ю­ще­го на­ча­ла анар­хии. Чтобы сети оста­ва­лись на­ши­ми иг­ро­вы­ми пло­щад­ка­ми, мы долж­ны со­хра­нить до­ве­рие друг к другу, а для этого мы долж­ны со всей се­рьез­но­стью от­но­сить­ся к людям, на­ру­ша­ю­щим это до­ве­рие.

Но хотя я и знал те­перь, по­че­му за­ни­ма­юсь этим, я все еще не знал, что имен­но мне уда­лось сде­лать. В те­че­ние лета дело по­ти­хонь­ку сво­ра­чи­ва­лось. Майк Гиб­бонс мне боль­ше не зво­нил и редко от­ве­чал на мои звон­ки. Как будто ни­че­го и не было.

Я знал, что и как. Я хотел знать, кто и по­че­му.

54

Есть толь­ко один спо­соб узнать. Про­ве­сти рас­сле­до­ва­ние.

ФБР ни­че­го не ска­жет, кроме: "Успо­кой­ся и не за­да­вай лиш­них во­про­сов”. Толку мало. А может, мои вы­яс­не­ния по­ме­ша­ют пред­сто­я­ще­му суду? Но раз будет суд, то я им на­вер­ня­ка при­го­жусь: имен­но у меня на­хо­дят­ся клю­че­вые улики в виде двух тысяч стра­ниц рас­пе­ча­ток, тща­тель­но уло­жен­ных в ко­роб­ки и за­пер­тых в ка­мор­ке убор­щи­цы.

Хо­ро­шо, пусть во­про­сов мне за­да­вать не по­ло­же­но, но наукой-​то я могу за­ни­мать­ся? Пуб­ли­ка­ция ре­зуль­та­тов — это такая же неотъ­ем­ле­мая часть ис­сле­до­ва­ния, как и изу­че­ние необыч­но­го яв­ле­ния. А в моем слу­чае — это, может быть, наи­бо­лее важ­ная часть. Скоро нач­нут на­зва­ни­вать вояки. Что я им скажу?

Конец ав­гу­ста зна­ме­но­вал го­дов­щи­ну с мо­мен­та пер­во­го об­на­ру­же­ния ха­ке­ра на наших ком­пью­те­рах и два ме­ся­ца, как мы окон­ча­тель­но на­кры­ли его в Ган­но­ве­ре. А ФБР все еще велит мол­чать! По за­ко­ну ФБР не может за­пре­тить мне пуб­ли­ко­вать­ся и даже вести рас­сле­до­ва­ние. Марта же­лез­но уве­ре­на: "Ты волен пи­сать все, что по­же­ла­ешь. Пер­вая По­прав­ка го­во­рит как раз об этом". Ко­неч­но, она знает. Ведь изу­че­ние кон­сти­ту­ци­он­но­го за­ко­на к ее вы­пуск­но­му эк­за­ме­ну в самом раз­га­ре. Еще три неде­ли. Чтобы немно­го от­влечь­ся, мы снова за­ня­лись сте­га­ным оде­я­лом. Ра­бо­та­ли по несколь­ку минут, но по­сте­пен­но, лос­ку­ток к лос­кут­ку, на­ра­щи­ва­ли раз­мер, проч­ность и тол­щи­ну — и нам ста­но­ви­лось теп­лее друг возле друга... По­ши­воч­ные ра­бо­ты мы ор­га­ни­зо­ва­ли как все­гда: я го­то­вил лос­кут­ки, а Марта их сши­ва­ла. Мы как раз на­ча­ли кро­ить, когда за­гля­ну­ла Лори.

Марта про­де­мон­стри­ро­ва­ла ей про­ект оде­я­ла и ска­за­ла, что оно будет на­зы­вать­ся "Звез­да сада”. Звез­да в цен­тре будет сиять ярко-​желтыми и оран­же­вы­ми лу­ча­ми, как пионы в нашем саду. Ее будет окру­жать коль­цо из тюль­па­нов; за ним будет ка­ем­ка из сне­жи­нок, вроде за­сне­жен­ных ку­стов. Лори пред­ло­жи­ла дру­гое: "ле­тя­щие гуси", в честь птиц над нашим домом.

Слу­шая дис­кус­сию Лори и Марты о про­ек­те оде­я­ла, я ис­пы­ты­вал глу­бо­кое, теп­лое чув­ство. Здесь был мой дом, моя лю­бовь. Оде­я­ло, ко­то­рое мы шьем, будет со­гре­вать нас всю жизнь, пе­ре­жи­вет нас и будет слу­жить нашим вну­кам. Ха-ха! Мечты унес­ли меня да­ле­ко. На самом деле мы с Мар­той не были даже же­на­ты или близ­ки к этому, про­сто жили вме­сте, пока это устра­и­ва­ло обоих. Мы были сво­бод­ны дей­ство­вать по сво­е­му усмот­ре­нию. Да, лучше под­дер­жи­вать такой от­кры­тый и куль­тур­ный стиль вза­и­мо­от­но­ше­ний. И ни­ка­ких этих ста­ро­мод­ных "пока смерть не раз­лу­чит нас..." И вдруг слова Лори по­ра­зи­ли меня, как будто она услы­ша­ла мои тай­ные мысли: "Это ваше сва­деб­ное оде­я­ло". Мы с Мар­той'од­но­вре­мен­но уста­ви­лись на нее.

— Вот имен­но. Ведь вы уже же­на­ты — это все знают. Вы были лю­бов­ни­ка­ми почти во­семь лет.. По­че­му бы вам не по­же­нить­ся офи­ци­аль­но и не устро­ить хо­ро­шую гу­лян­ку?

Я был за­стиг­нут врас­плох. То, что ска­за­ла Лори, было на­столь­ко ис­тин­но и оче­вид­но, что толь­ко сле­пой мог не уви­деть этого. Я за­цик­лил­ся на идее, что нам сле­ду­ет быть вме­сте "сей­час", пока все хо­ро­шо. Неуже­ли я брошу Марту, если на­сту­пят труд­ные вре­ме­на? Неуже­ли я брошу ее, если кто-​нибудь мне по­нра­вит­ся боль­ше? Так ли я хотел бы про­жить свою жизнь?

Я по­смот­рел на Марту, на ее спо­кой­ное, уми­ро­тво­рен­ное лицо, скло­нен­ное над яр­ки­ми лос­кут­ка­ми ситца. Слезы на­вер­ну­лись на мои глаза — я не мог вы­мол­вить ни слова. Я взгля­нул на Лори, как бы ища под­держ­ки — она пе­ре­хва­ти­ла мой взгляд и вышла на кухню го­то­вить чай, оста­вив нас с Мар­той на­едине.

— Милая!

Она под­ня­ла го­ло­ву и по­смот­ре­ла на меня.

— Когда бы ты хо­те­ла, чтобы мы по­же­ни­лись?

— Как на­счет сле­ду­ю­щей весны, после до­ждей, когда рас­цве­тут розы?

Имен­но так, не ози­ра­ясь по сто­ро­нам и не вы­ис­ки­вая кого по­луч­ше. Марта и я вме­сте на всю остав­шу­ю­ся жизнь. Лори раз­ли­ла чай и мы молча сели, чув­ствуя себя уди­ви­тель­но счаст­ли­вы­ми.

В на­ча­ле ок­тяб­ря я опять начал ду­мать о ха­ке­ре. Мы с Дар­ре­ном об­суж­да­ли во­прос о пуб­ли­ка­ции. "Если ты ни­че­го не рас­ска­жешь, — до­ка­зы­вал Дар­рен, — то еще какой-​нибудь хакер на­пор­та­чит ".

— Но если я опуб­ли­кую — это будет уро­ком для де­сят­ка ха­ке­ров.

В том-​то и про­бле­ма. Когда вы опи­сы­ва­е­те, как сде­лать бомбу, пер­вый же пацан, ко­то­рый раз­до­бу­дет немно­го угля и се­лит­ры, ста­нет тер­ро­ри­стом. Но если вы дер­жи­те ин­фор­ма­цию в тайне, люди так и не узна­ют о гро­зив­шей им опас­но­сти.

В ян­ва­ре ис­пол­ни­лось пол­го­да с мо­мен­та аре­ста ха­ке­ра и пол­то­ра года с мо­мен­та его об­на­ру­же­ния. На­сту­пи­ло время опуб­ли­ко­вать ре­зуль­та­ты. Итак, я по­слал ста­тью в жур­нал "Со­об­ще­ния Ас­со­ци­а­ции ком­пью­тер­ных машин". Она, ко­неч­но, не по­явит­ся на каж­дом стол­бе, од­на­ко дой­дет до боль­шин­ства ком­пью­тер­ных про­фес­си­о­на­лов: это дей­стви­тель­но на­уч­ный жур­нал — каж­дая ста­тья ре­фе­ри­ру­ет­ся. А это зна­чит, что мою ста­тью про­ве­рят три спе­ци­а­ли­ста и ано­ним­но вы­ска­жут­ся, стоит ее пуб­ли­ко­вать или нет. Ста­тья долж­на была уви­деть свет в мае. На пер­вое мая Ас­со­ци­а­ци­ей ком­пью­тер­ных машин и Ло­урен­сов­ски­ми ла­бо­ра­то­ри­я­ми в Берк­ли было за­пла­ни­ро­ва­но сов­мест­ное со­об­ще­ние.

Май обе­щал быть су­ма­тош­ным ме­ся­цем. Сва­дьбу мы с Мар­той за­пла­ни­ро­ва­ли на по­след­ние числа. Мы от­ло­жи­ли "Звез­ду сада", сшили сва­деб­ные на­ря­ды, и на­при­гла­ша­ли дру­зей и род­ствен­ни­ков. Даже без оглас­ки ис­то­рии с ха­ке­ром мы не ожи­да­ли спо­кой­ной жизни.

Но мы не больно-​то об­ра­до­ва­лись, когда немец­кий жур­нал Куик опе­ре­дил нас. Че­тыр­на­дца­то­го ап­ре­ля они на­пе­ча­та­ли ста­тью о том, как немец­кий хакер про­ник в три де­сят­ка во­ен­ных ком­пью­те­ров. Боль­шая часть ис­то­рии ос­но­вы­ва­лась на све­де­ни­ях из моего жур­на­ла ре­ги­стра­ций.

Мой жур­нал ре­ги­стра­ций! Как же Куик, нечто сред­нее между Лай­фом и Нэйш­нл Ин­кваэ­рер, умуд­рил­ся за­вла­деть моим ла­бо­ра­тор­ным жур­на­лом ре­ги­стра­ций? Я хра­нил свой жур­нал на дис­ке­тах, а не на бу­ма­ге. Может, кто-​нибудь про­ник в ком­пью­тер? Невоз­мож­но. Жур­нал велся толь­ко на Ма­кин­то­ше. Я ни­ко­гда не под­клю­чал его к сети, к тому же каж­дый вечер уби­рал дис­ке­ту в стол. Я пе­ре­чи­тал пе­ре­вод ста­тьи и понял, что кто-​то вос­поль­зо­вал­ся утеч­кой ин­фор­ма­ции из моего жур­на­ла го­дич­ной дав­но­сти — ко­то­рый велся еще в ян­ва­ре. Еще до того, как я уста­но­вил ло­вуш­ку в виде фаль­ши­вых фай­лов СО­И­НЕТ. Разве я давал кому-​нибудь копию сво­е­го жур­на­ла? Да, давал. 10 ян­ва­ря я по­слал этот жур­нал Майку Гиб­бон­су в ФБР. По­хо­же, он на­пра­вил его со­вет­ни­ку по пра­во­вым во­про­сам в Бонне. Кто-​то до­пу­стил утеч­ку ин­фор­ма­ции в жур­нал Куик. И они опуб­ли­ко­ва­ли эту ис­то­рию за две неде­ли до меня. Про­кля­тье.

Целый год мол­ча­ния. Год сек­рет­но­го со­труд­ни­че­ства с вла­стя­ми. И такое пре­да­тель­ство ради де­ше­во­го буль­вар­но­го из­да­ния в Гер­ма­нии. Про­кля­тье! Даже украв мои ма­те­ри­а­лы, Куик умуд­рил­ся быть неточ­ным. Про­кля­тье! Что бы мы те­перь ни де­ла­ли, мы будем вто­ры­ми. А еще Джон Мар­кофф из Нью-​Йорк Таймс — он что-​то слы­шал и за­да­вал во­про­сы. Про­кля­тье. Оста­ва­лось толь­ко одно: со­звать пресс-​конференцию. Со мной в ка­че­стве глав­но­го дей­ству­ю­ще­го лица. Про­кля­тье.

В тот вечер я очень нерв­ни­чал и чуство­вал бо­лез­нен­ное бес­по­кой­ство. Не помог и те­ле­фон­ный зво­нок из АНБ.

В го­ро­де была Салли Кнокс — ад­ми­ни­стра­тор цен­тра ком­пью­тер­ной без­опас­но­сти АНБ. Она про­слы­ша­ла о зав-​трешней пресс-​конференции. "Даже не взду­май­те упо­ми­нать нас, — ее ла­ю­щий голос зве­нел у меня в ухе. — В прес­се и так хва­та­ет пло­хих ста­тей о нас."

Я смот­рю на Марту. Она слы­шит голос из труб­ки.

— Салли, АНБ не сде­ла­ло ни­че­го пло­хо­го. Я не со­би­ра­юсь го­во­рить, что вам нужно сре­зать фи­нан­си­ро­ва­ние.

— Дело не в этом. Вся­кий раз, когда жур­на­ли­сты слы­шат на­зва­ние нашей ор­га­ни­за­ции — жди беды. Они ни­ко­гда не пуб­ли­ку­ют прав­ди­вых ста­тей.

— Хо­ро­шо, Салли, — ска­зал я. — Я уве­ряю, что даже ни разу не упо­мя­ну ваше агент­ство. Про­сто скажу: "ни­ка­ких ком­мен­та­ри­ев".

— Нет, не де­лай­те этого. Эти сви­ньи нач­нут еще боль­ше вы­ню­хи­вать. Ска­жи­те, что мы не имеем к этому ни­ка­ко­го от­но­ше­ния.

— По­слу­шай­те, Салли, но я не со­би­ра­юсь врать. И во­об­ще, разве На­ци­о­наль­ный центр ком­пью­тер­ной без­опас­но­сти не яв­ля­ет­ся от­кры­той, несек­рет­ной ор­га­ни­за­ци­ей?

— Да, это так. Но это не ос­но­ва­ние, чтобы поз­во­лять прес­се кру­тить­ся около нас.

— А по­че­му вам тогда не по­слать од­но­го из своих людей на мою пресс-​конференцию?

— Никто из наших слу­жа­щих не упол­но­мо­чен вести пе­ре­го­во­ры с прес­сой.

При таком от­но­ше­нии неуди­ви­тель­но, что о ее агент­стве пишут пло­хие ста­тьи. Салли раз­гла­голь­ство­ва­ла два­дцать пять минут. К 11.30 ве­че­ра я уже пол­но­стью вы­дох­ся.

— По­слу­шай­те, Салли, — ска­зал я, — вы со­би­ра­е­тесь на чем-​нибудь за­круг­лять­ся, рас­ска­зы­вая, чего мне нель­зя го­во­рить?

— Я не со­би­ра­юсь учить вас, о чем го­во­рить. Я лишь го­во­рю, чтобы вы не упо­ми­на­ли АНБ.

Я по­ве­сил труб­ку. Лежа в по­сте­ли, Марта по­смот­ре­ла на меня. "Они что, все такие?"

Пресс-​конференция, со­брав­ша­я­ся на сле­ду­ю­щее утро, на­по­ми­на­ла зве­ри­нец. Я при­вык к на­уч­ным со­бра­ни­ям и тех­ни­че­ским се­ми­на­рам. Мы по­сто­ян­но слы­шим о пресс-​конференциях, но жи­вьем я ни одну из них не видел. И вот стал глав­ным дей­ству­ю­щим лицом. Вме­сте с моим шефом, Роем Кер­том, я от­ве­чал на во­про­сы ре­пор­те­ров. Те­ле­ви­зи­он­ные ре­пор­те­ры за­да­ва­ли про­стые во­про­сы ("Что вы чув­ству­е­те сей­час, когда все по­за­ди?"), тогда как во­про­сы га­зет­чи­ков были труд­ны­ми и кол­ки­ми — "Какой сле­ду­ет быть на­ци­о­наль­ной по­ли­ти­ке в об­ла­сти ком­пью­тер­ной без­опас­но­сти?" или "Можно ли оправ­дать неже­ла­ние ад­ми­ра­ла Пойн­дек­с­те­ра вы­да­вать важ­ную, но несек­рет­ную ин­фор­ма­цию?” Об АНБ никто не спра­ши­вал. Салли зря упраж­ня­лась в крас­но­ре­чии.

Ранее прес­са ис­ка­зи­ла все, что можно. Те­перь со­сто­ял­ся про­фес­си­о­наль­ный раз­го­вор. Как аме­ри­кан­ская прес­са из­ло­жит его со­дер­жа­ние?

На удив­ле­ние точно. Здо­ро­во! Со­бра­но все самое важ­ное — во­ен­ные ком­пью­те­ры, ло­вуш­ка, даже опе­ра­ция Про­мы­ва­ние Моз­гов. Ре­пор­те­ры были ма­сте­ра­ми сво­е­го дела. Они рас­ко­па­ли то, что мне никак не уда­ва­лось узнать — имя ха­ке­ра. Они ему до­зво­ни­лись.

55

— При­вет, это Мар­кус Гесс из Ган­но­ве­ра?

— Да.

— Это Ричард Ковей. Я ре­пор­тер из Ка­ли­фор­нии. Я могу с вами по­го­во­рить?

— Я не могу раз­го­ва­ри­вать.

— Об этом деле с ха­ке­ра­ми — не могли бы вы мне ска­зать, вы один ра­бо­та­ли или с кем-​нибудь еще?

— Я не могу от­ве­чать. Дело еще на­хо­дит­ся в суде.

— Ка­ко­вы были ваши на­ме­ре­ния?

— Это было мое хобби.

— Вы сту­дент?

— Я не могу го­во­рить по те­ле­фо­ну, воз­мож­но, он про­слу­ши­ва­ет­ся.

— У вас есть ад­во­кат?

— Да.

— Как его зовут?

Нет от­ве­та.

— Вы зна­е­те Ласло Ба­ло­ша из Питтс­бур­га?

— Нет. Ни­ко­гда о нем не слы­шал, кроме как из газет.

— У вас есть какие-​нибудь со­об­ра­же­ния, каким об­ра­зом Балош за­по­лу­чил фаль­ши­вые дан­ные?

— Я не могу от­ве­тить на этот во­прос.

— Вы ра­бо­та­ли вме­сте с кем-​то?

— Я не могу го­во­рить. Я не уве­рен, ЧТО линия чиста.

— Вы были шпи­о­ном?

— Ха-ха. Про­сто смеш­но. Я был лю­бо­пыт­ству­ю­щим.

— У вас есть пред­по­ло­же­ния, каким об­ра­зом све­де­ния по­па­ли в Питтс­бург?

— Нет. Я не могу де­лать ни­ка­ких пред­по­ло­же­ний. Для меня опас­но рас­ска­зы­вать боль­ше — я не уве­рен, что линия чиста.

— Вам пла­ти­ли за ра­бо­ту?

— Я дол­жен идти, боль­ше не могу раз­го­ва­ри­вать. — Гудок.

Мар­кус Гесс. Наконец-​то, когда про­шло столь­ко вре­ме­ни, имя ку­куш­ки из­вест­но — Мар­кус Гесс.

Он го­во­рит по-​английски. И в те­ле­фон­ном об­ще­нии он про­яв­ля­ет такую же па­ра­нойю, как и на ком­пью­те­ре — все­гда по­до­зри­тель­но огля­ды­ва­ет­ся. Немец­кие га­зе­ты опи­сы­ва­ют Гесса, как че­ло­ве­ка ро­стом в пять футов и де­сять дюй­мов, два­дца­ти пяти лет, ши­ро­ко­го в пле­чах и из­вест­но­го в кругу дру­зей в ка­че­стве креп­ко­го, но от­нюдь не вы­да­ю­ще­го­ся про­грам­ми­ста под ЮНИКС. И он непре­рыв­но курит си­га­ре­ты Бен­сон и Хе­джес.

Я еще раз про­ли­стал те­ле­фон­ный спра­воч­ник Ган­но­ве­ра. Да, вот его имя, но кто он? Чего этот па­рень хочет?

Сидя в Берк­ли, я этого ни­ко­гда не узнаю. Может, мне сле­ду­ет по­зво­нить в Гер­ма­нию? Кого я там знаю? Пару сту­ден­тов из ин­сти­ту­та Макса План­ка. Несколь­ко аст­ро­но­мов из Дарм­штад­та. И уни­вер­си­тет­ско­го при­я­те­ля из Гам­бур­га.

Ближе к концу лета при­я­тель од­но­го моего при­я­те­ля при­слал мне пись­мо: "Мне нужно где-​то оста­но­вить­ся во время ви­зи­та в Сан~Фран­цис­ко. Ты не бу­дешь воз­ра­жать, если я по­сплю у тебя на полу?" По­хо­же, это был сту­дент выс­шей школы. Марта, Клав­дия и я, в общем-​то, не прак­ти­ко­ва­ли в своем доме сту­ден­че­ское об­ще­жи­тие, но для по­се­ти­те­лей двери дер­жа­ли от­кры­ты­ми. Майкл Шпер­бер оста­но­вил­ся на пару ночей и раз­вле­кал нас рас­ска­за­ми о своей по­езд­ке по Шта­там. А вот нечто ин­те­рес­ное для меня: его отец, Йохан Шпер­бер, был ре­пор­те­ром в Се­вер­ной Гер­ма­нии. Эго была удача. Слу­чай­но я нашел того, кто про­яв­лял лю­бо­пыт­ство, был на­стой­чив и спо­со­бен рас­ко­пать факты в Гер­ма­нии. В те­че­ние по­сле­ду­ю­щих пяти ме­ся­цев Йохан Шпер­бер со­брал до­ста­точ­но Ин­фор­ма­ции, чтобы со­ста­вить пол­ную ис­то­рию со­бы­тий.

Итак, вот моя вер­сия, ос­но­ван­ная на ин­тер­вью, по­ли­цей­ских от­че­тах, га­зет­ных ста­тьях и со­об­ще­ни­ях немец­ких про­грам­ми­стов. Я охо­тил­ся за тенью. Те­перь я могу на­бро­сать порт­рет.

В на­ча­ле 80-х Бун­деспост рас­ши­рил пе­ре­чень те­ле­фон­ных услуг в Гер­ма­нии, до­ба­вив воз­мож­ность пе­ре­да­чи се­те­вых дан­ных. Его си­сте­ма Дей­текс раз­ви­ва­лась вна­ча­ле очень мед­лен­но, но к 1985 году ком­мер­сан­ты и уни­вер­си­те­ты на­ча­ли ак­тив­но под­клю­чать­ся к ней. Это был удоб­ный, но не очень де­ше­вый спо­соб со­еди­не­ния ком­пью­те­ров по всей Гер­ма­нии. Как везде, эту воз­мож­ность стали ис­поль­зо­вать сту­ден­ты. Сна­ча­ла вы­яв­ля­ли по­греш­но­сти в за­щи­те си­стем, а затем на­ча­ли ис­кать пути вы­хо­да на за­ру­беж­ные ком­пью­те­ры через сети. Бун­деспост был все­це­ло занят ста­нов­ле­ни­ем Дей­тек­са и иг­но­ри­ро­вал этих ха­ке­ров. Де­ся­ток ха­ке­ров ор­га­ни­зо­ва­ли Клуб Ком­пью­тер­но­го Хаоса, члены ко­то­ро­го спе­ци­а­ли­зи­ро­ва­лись на на­пи­са­нии ви­ру­сов и про­ник­но­ве­нии в ком­пью­те­ры, за­кла­ды­вая тра­ди­ции ком­пью­тер­ной ан­ти­куль­ту­ры. Несколь­ко из них были чрез­вы­чай­но ис­ку­шен­ны­ми в ком­пью­тер­ном деле, осталь­ные же нена­мно­го пре­вос­хо­ди­ли уро­вень но­вич­ков. Через элек­трон­ные доски объ­яв­ле­ний и те­ле­фон­ные линии они ано­ним­но об­ме­ни­ва­лись те­ле­фон­ны­ми но­ме­ра­ми вскры­тых ком­пью­те­ров, а также укра­ден­ны­ми па­ро­ля­ми и кре­дит­ны­ми кар­точ­ка­ми. Мар­кус Гесс знал о су­ще­ство­ва­нии Клуба Хаоса, хотя дер­жал­ся в сто­роне, за­ни­мая по­зи­цию воль­но­го стрел­ка. Днем он ра­бо­тал в ма­лень­кой про­грам­мист­ской фирме. Сквозь треск те­ле­фо­на Джо­зеф Шпер­бер ска­зал: "Зна­ешь, Гесс знал Хаг­бар­да, ко­то­рый под­дер­жи­вал кон­такт с дру­ги­ми ха­ке­ра­ми из Гер­ма­нии, Пенго и Бре­жин­ски. Хаг­бард, ко­неч­но, псев­до­ним. Его на­сто­я­щее имя..."

Хаг­бард. Я слы­шал это имя. Три дня я спра­ши­вал встреч­ных и по­пе­реч­ных. На­ко­нец, в книж­ном ма­га­зине в Берк­ли, жен­щи­на за при­лав­ком ска­за­ла: "Знаю Хаг­бард — герой книг про Ил­лу­ми­на­ти”. Это серия научно-​фантастических ро­ма­нов о меж­ду­на­род­ной тай­ной ор­га­ни­за­ции, ко­то­рая управ­ля­ла миром. Ил­лу­ми­на­ти все сме­та­ли на своем пути. На борь­бу с этим древним тай­ным куль­том Хаг­бард повел груп­пу анар­хи­стов.

Итак, со­оте­че­ствен­ник Гесса дей­ство­вал под псев­до­ни­мом Хаг­бард. Долж­но быть, он и прав­да верит, что где-​то су­ще­ству­ет тай­ная ор­га­ни­за­ция. Воз­мож­но, он по­ла­га­ет, что я один из тай­ных Ил­лу­ми­на­ти! Может, он прав. Несколь­ко моих ра­ди­каль­ных дру­зей со­гла­си­лись бы с ним. Но я на­вер­ня­ка не знаю ни­ка­ких сек­ре­тов.

Итак, Хаг­бард ра­бо­тал в тес­ном кон­так­те с Мар­ку­сом Гес­сом. Оба вме­сте по­пи­ва­ли пиво в барах Ган­но­ве­ра и про­во­ди­ли целые ве­че­ра за ком­пью­те­ром Гесса. Кто же такой Хаг­бард? Со­глас­но немец­ко­му жур­на­лу Шпи­гель, Хаг­бард — Карл Кох— был два­дца­ти­трех­лет­ним про­грам­ми­стом, ко­то­ро­му тре­бо­ва­лись день­ги для удо­вле­тво­ре­ния дав­ниш­ней при­выч­ки к ко­ка­и­ну, не го­во­ря уж о еже­ме­сяч­ных те­ле­фон­ных сче­тах за за­мор­ские ха­кер­ские по­хож­де­ния.

В 1986 году несколь­ко ха­ке­ров из Бер­ли­на и Ган­но­ве­ра об­суж­да­ли (скра­ши­вая бе­се­ду ал­ко­го­лем и нар­ко­ти­ка­ми), как бы раз­жить­ся день­жа­та­ми. Пенго — Ганс Хюб­нер — во­сем­на­дца­ти­лет­ний про­грам­мист с хо­ро­шим об­ра­зо­ва­ни­ем, утвер­ждал, что ха­кер­ство­вал из чи­сто­го ин­те­ре­са. Ему было скуч­но иметь дело с ком­пью­те­ра­ми, к ко­то­рым он имел за­кон­ное право до­сту­па, по­это­му он начал про­ни­кать в ком­пью­тер­ные си­сте­мы через меж­ду­на­род­ные сети. В со­об­ще­нии, по­слан­ном на доску объ­яв­ле­ний, Пенго го­во­рил, что он вра­ща­ет­ся "в кругу людей, ко­то­рые пы­та­ют­ся вести дела с во­сточ­ной сек­рет­ной служ­бой". Про­грамм­ное обес­пе­че­ние тех си­стем, к ко­то­рым он имел ле­галь­ный до­ступ, "не вдох­нов­ля­ло... мне нра­ви­лась сек­рет­ность си­стем, к ко­то­рым я имел до­ступ через меж­ду­на­род­ные сети". Но зачем нужно было про­да­вать ин­фор­ма­цию аген­там со­вет­ско­го блока? Если ве­рить Шпи­ге­лю, день­ги ему нужны были для ин­ве­сти­ро­ва­ния в свою соб­ствен­ную ком­пью­тер­ную ком­па­нию. Таким об­ра­зом Пенго со­шел­ся с двумя про­грам­ми­ста­ми из За­пад­но­го Бер­ли­на. Один из них, Дирк Бре­жин­ски, ра­бо­тал про­грам­ми­стом и ма­сте­ром по ре­мон­ту в немец­кой ком­пью­тер­ной фирме Си­менс. Дру­гой — Питер Карл — также из Бер­ли­на, — быв­ший кру­пье, у ко­то­ро­го "все­гда было до­ста­точ­но ко­ка­и­на".

Эта пя­тер­ка быст­ро сра­бо­та­лась в по­ис­ках новых воз­мож­но­стей про­ник­но­ве­ния в ком­пью­те­ры, ис­поль­зо­ва­ния во­ен­ных сетей и по­вы­ше­ния на­вы­ков ис­поль­зо­ва­нии для своих целей опе­ра­ци­он­ных си­стем. Пенго спе­ци­а­ли­зи­ро­вал­ся на опе­ра­ци­он­ной си­сте­ме VMX, уста­нов­лен­ной на ма­ши­нах ВАКС ком­па­нии ДЕК. Пенго не ис­пы­ты­вал угры­зе­ний со­ве­сти, про­да­вая ин­фор­ма­цию аген­там со­вет­ско­го блока. Он занял эти­че­ски ней­траль­ную по­зи­цию: он всего лишь хотел по­раз­вле­кать­ся с се­тя­ми. И по­пут­но под­за­ра­бо­тать день­жат.

Гесс, в своих по­ис­ках вы­хо­дов на ком­пью­те­ры по всему миру, также рас­смат­ри­вал это как игру. Он был ис­клю­чен из уни­вер­си­те­та в Ха­гене, где так и не по­лу­чил уче­ной сте­пе­ни. Ве­ро­ят­но, по­на­ча­лу Гесс лишь играл с се­тя­ми, в по­ис­ках воз­мож­но­стей под­клю­че­ний к ком­пью­те­рам по всему миру. Как на­чи­на­ю­щий ра­дио­лю­би­тель, он ста­рал­ся уста­но­вить связь как можно даль­ше. Сна­ча­ла ему уда­лось выйти на Карлсруэ, затем он до­стиг Бре­ме­на по сети Дей-​текс. Вско­ре он об­на­ру­жил, что мно­гие си­стем­ные ме­не­дже­ры не за­пи­ра­ют двери с чер­но­го хода. Мар­кус Гесс за­дал­ся во­про­сом, сколь­ко еще ком­пью­тер­ных си­стем были ши­ро­ко от­кры­ты? И какие еще есть спо­со­бы тай­но­го про­ник­но­ве­ния в ком­пью­те­ры?

В на­ча­ле 1986 года Хаг­бард и Пенго уже спо­кой­но про­ни­ка­ли в ком­пью­те­ры на тер­ри­то­рии Се­вер­ной Аме­ри­ки, в ос­нов­ном в ла­бо­ра­то­рии фи­зи­ки вы­со­ких энер­гий, но по­се­ти­ли также и несколь­ко объ­ек­тов НАСА. Хаг­бард рас­пи­сал Гессу свои по­дви­ги. Гесс начал экс­пе­ри­мен­ти­ро­вать за пре­де­ла­ми Гер­ма­нии. Но он боль­ше не ин­те­ре­со­вал­ся уни­вер­си­те­та­ми и фи­зи­че­ски­ми ла­бо­ра­то­ри­я­ми. Гесс и Хаг­бард на­ме­ре­ва­лись про­ник­нуть в ком­пью­те­ры во­ен­ных.

Ли­де­ры Клуба Ком­пью­тер­но­го Хаоса разо­сла­ли пре­ду­пре­жде­ния своим чле­нам: "Ни­ко­гда не про­ни­кай­те в во­ен­ные ком­пью­те­ры. Люди, от­вет­ствен­ные за без­опас­ность, и с той и с дру­гой сто­ро­ны будут вести с вами игру — вроде шах­мат­ной. Помни­те, они имеют ве­ко­вой опыт ве­де­ния по­доб­ных игр”. Мар­кус Гесс не по­слу­шал их.

Гесс нашел воз­мож­ность под­клю­че­ния к,неза­щи­щен­но­му ком­пью­те­ру, при­над­ле­жа­ще­му немец­ко­му от­де­ле­нию во­ен­но­го под­ряд­чи­ка США в Май­те­ре. Про­ник­нув внутрь си­сте­мы, он смог об­на­ру­жить по­дроб­ные ин­струк­ции, как под­клю­чать­ся к Май­те­ров­ским ком­пью­те­рам в Бед­фор­де, Мас­са­чу­сет­се и в Ма­кЛине, штат Вир­джи­ния.

К лету 1986 года Гесс и Хаг­бард ра­бо­та­ли раз­дель­но, но часто об­ме­ни­ва­лись опы­том. Скоро Гесс рас­ши­рил свой плац­дарм в Май­те­ре. Он осво­ил­ся внут­ри их си­сте­мы, а затем за­пу­стил щу­паль­ца в дру­гие аме­ри­кан­ские ком­пью­те­ры. Он на­кап­ли­вал те­ле­фон­ные но­ме­ра и се­те­вые ад­ре­са и ме­то­дич­но ата­ко­вал эти си­сте­мы. Два­дца­то­го ав­гу­ста он на­крыл Ло­урен­сов­ские Ла­бо­ра­то­рии в Берк­ли. Даже в то время Гесс всего лишь валял ду­ра­ка. Он понял, что стал по­свя­щен­ным в про­мыш­лен­ные и го­су­дар­ствен­ные сек­ре­ты, но дер­жал язык за зу­ба­ми. А затем, ближе к концу сен­тяб­ря, в про­ку­рен­ной Ган­но­вер­ской пив­ной, он рас­ска­зал о своем по­след­нем по­дви­ге Хаг­бар­ду.

Труд­но де­лать день­ги на ин­фор­ма­ции, укра­ден­ной в уни­вер­си­те­тах и кол­ле­джах. Но во­ен­ные базы и обо­рон­ные под­ряд­чи­ки? Хаг­бард по­чуство­вал запах денег. И понял, к кому об­ра­тить­ся: к Пенго в За­пад­ном Бер­лине. Через Пен-​го он имел связь с ха­ке­ра­ми по всей Гер­ма­нии, ко­то­рые знали, как вос­поль­зо­вать­ся ин­фор­ма­ци­ей Гесса. Один из бер­лин­ских ха­ке­ров пе­ре­нес рас­пе­чат­ки Гесса через гра­ни­цу Во­сточ­но­го Бер­ли­на и встре­тил­ся там с аген­та­ми со­вет­ско­го КГБ. Сдел­ка со­сто­я­лась: около 30000 дойч­ма­рок — 18000 дол­ла­ров — за все рас­пе­чат­ки и па­ро­ли.

Од­на­ко КГБ за­пла­тил не про­сто за рас­пе­чат­ки. Гесс и ком­па­ния также, оче­вид­но, про­да­ли и тех­но­ло­гию: как про­ни­кать в ком­пью­те­ры ВАКС, ка­ки­ми се­тя­ми поль­зо­вать­ся, уста­нав­ли­вая связи через Ат­лан­ти­ку, по­дроб­но­сти функ­ци­о­ни­ро­ва­ния сети Мил­нет. Для КГБ было, по­жа­луй, более важ­ным по­лу­чить дан­ные, ка­са­ю­щи­е­ся за­пад­ных тех­но­ло­гий, вклю­чая раз­ра­бот­ки ин­те­граль­ных схем, ав­то­ма­ти­зи­ро­ван­ное про­из­вод­ство и осо­бен­но про­грамм­ное обес­пе­че­ние опе­ра­ци­он­ных си­стем, ко­то­рые на­хо­ди­лись под экс­порт­ным кон­тро­лем США. Они пред­ло­жи­ли 250000 дойч­ма­рок за копии опе­ра­ци­он­ной си­сте­мы VMS ком­па­нии ДЕК.

Оче­вид­но, Питер Карл и Дирк Бре­жин­ски встре­ча­лись с КГБ неод­но­крат­но, вы­пол­няя мно­го­чис­лен­ные за­ка­зы: тек­сты про­грамм опе­ра­ци­он­ной си­сте­мы ЮНИКС, про­ек­ты вы­со­ко­ско­рост­ных ин­те­граль­ных схем на галлий-​арсениевой ос­но­ве и про­грам­мы для трас­си­ров­ки чипов ком­пью­тер­ной па­мя­ти. Сами по себе ис­ход­ные тек­сты ЮНИК­Са столь­ко не сто­и­ли. Про­ек­ты мик­ро­схем? Про­грам­мы для ком­пью­тер­но­го про­ек­ти­ро­ва­ния? Воз­мож­но.

Хаг­бард хотел не про­сто дойч­мар­ки — ему тре­бо­вал­ся ко­ка­ин. КГБ по­став­лял его охот­но.

Часть денег (но не ко­ка­ин) Хаг­бард от­сы­лал Гессу, за его рас­пе­чат­ки, па­ро­ли и ин­фор­ма­цию о сетях. Оста­ток шел на опла­ту те­ле­фон­ных сче­тов, при­чем ино­гда на­бе­га­ло более ты­ся­чи дол­ла­ров в месяц, когда он на­зва­ни­вал по всему миру.

Гесс со­хра­нял всю ин­фор­ма­цию. Он вел по­дроб­ный жур­нал и хра­нил дан­ные о каж­дом се­ан­се ра­бо­ты на дис­ке­тах. После от­клю­че­ния он мог все­гда рас­пе­ча­тать ин­те­ре­су­ю­щие его фраг­мен­ты и пе­ре­дать их Хаг­бар­ду, а через него — в КГБ. Спи­сок ин­те­ре­су­ю­щих КГБ тем со­дер­жал и дан­ные по СОИ. Я дей­стви­тель­но видел слово СОИ в за­про­сах Гесса, когда он искал со­от­вет­ству­ю­щую ин­фор­ма­цию. Опе­ра­ция "Про­мы­ва­ние моз­гов", при­ду­ман­ная Мар­той, как раз и обес­пе­чи­ва­ла Гесса необ­хо­ди­мым ма­те­ри­а­лом по СОИ. Но до­ве­рял ли КГБ этим рас­пе­чат­кам? Могли ли они быть уве­ре­ны, что Хаг­бард не вы­ду­мы­ва­ет все это, лишь бы удо­вле­тво­рить свою страсть к ко­ка­и­ну?

КГБ ре­ши­ло про­ве­рить немец­кие ха­кер­ские круги. Ми­фи­че­ская Бар­ба­ра Шер­вин по­слу­жи­ла иде­аль­ным сред­ством про­вер­ки до­сто­вер­но­сти ре­зуль­та­тов новой раз­но­вид­но­сти шпи­о­на­жа. Кроме того, она при­гла­ша­ла людей пи­сать ей с целью по­лу­че­ния до­пол­ни­тель­ной ин­фор­ма­ции.

Но сек­рет­ные служ­бы ни­ко­гда не об­де­лы­ва­ют свои дела на­пря­мую. Они ис­поль­зу­ют по­сред­ни­ков. КГБ всту­пи­ло в кон­такт с дру­гим агент­ством — раз­ве­до­ва­тель­ной служ­бой Вен­грии или Бол­га­рии. Те, в свою оче­редь, ве­ро­ят­но, вос­поль­зо­ва­лись де­ло­вы­ми свя­зя­ми со своим по­сред­ни­ком в Питтс­бур­ге Ласло Ба­ло­шем. Ласло Ба­ло­шу было все равно, чем за­ни­мать­ся. Если ве­рить Ро­ге­ру Стю­ар­ту из Питтс­бург Пресс, Ласло вы­да­вал себя за вен­гер­ско­го бе­жен­ца, чер­теж­ни­ка, со­труд­ни­ка кре­дит­но­го учре­жде­ния, вла­дель­ца ком­па­нии, за­ни­ма­ю­щей­ся гру­зо­вы­ми пе­ре­воз­ка­ми, тор­гов­ца брил­ли­ан­та­ми, пу­те­ше­ствен­ни­ка, те­ло­хра­ни­те­ля ку­вейт­ских прин­цесс, кру­то­го парня из ЦРУ и ин­фор­ма­то­ра ФБР.

Ве­ро­ят­но, имен­но Балош управ­лял те­перь уже по­чив­шей в бозе ком­па­ни­ей, когда для по­лу­че­ния кон­трак­та на вы­воз­ку му­со­ра был ис­поль­зо­ван фаль­ши­вый чек, вы­пи­сан­ный на несу­ще­ству­ю­щий банк. В дру­гой раз он участ­во­вал в ма­хи­на­ци­ях, за­те­ян­ных с целью кражи брил­ли­ан­тов на 38000 дол­ла­ров, а еще со­би­рал­ся про­да­вать ком­пью­тер­ное обо­ру­до­ва­ние Со­ве­там. Од­на­жды он даже за­явил, что со­дер­жал­ся в ка­че­стве плен­ни­ка в со­вет­ском по­соль­стве.

Пока зе­ле­ные ка­па­ли, Ласло было на­пле­вать на ис­точ­ник их про­ис­хож­де­ния. Он ни­че­го не знал о СО­И­НЕТ, ни­ко­го не знал в Ган­но­ве­ре, и, го­во­рят, не имел даже соб­ствен­но­го ком­пью­те­ра.

Я взгля­нул на пись­мо Ласло. Оно было под­го­тов­ле­но при по­мо­щи тек­сто­во­го про­цес­со­ра. Если у Ласло Ба­ло­ша не было сво­е­го ком­пью­те­ра, кто же тогда на­пи­сал это пись­мо? Может быть, бол­гар­ское по­соль­ство?

Было ли у ФБР до­ста­точ­но улик, чтобы пре­дать Ласло суду? Но, судя по всему, Ласло попал в кру­той пе­ре­плет: за ним на­блю­да­ет ФБР и кто бы ни начал дер­гать ма­ри­о­нет­ку за ни­точ­ки, ей не по­здо­ро­вит­ся.

Зато у по­ли­ции За­пад­ной Гер­ма­нии было полно улик про­тив Мар­ку­са Гесса. Рас­пе­чат­ки, про­сле­жи­ва­ние те­ле­фон­ных линий и мой жур­нал ре­ги­стра­ций. Когда 29 июня 1987 года они про­ник­ли в его апар­та­мен­ты, они изъ­яли сотни дис­кет, ком­пью­тер и до­ку­мен­та­цию по сети Мил нет в Шта­тах. Но во время ви­зи­та по­ли­ции Гесса дома не было. Хотя я тер­пе­ли­во ждал, когда он по­явит­ся на моем ком­пью­те­ре, немец­кая по­ли­ция вошла В его квар­ти­ру в тот мо­мент, когда он не был на связи. На пер­вом же су­деб­ном за­се­да­нии Гесс подал апел­ля­цию. Его ад­во­кат вы­дви­нул ар­гу­мент, что раз Гесса не было дома в мо­мент при­хо­да по­ли­ции, то, воз­мож­но, он и не за­ни­мал­ся ни­ка­ким ха­кер­ством. Этого, на­ря­ду с про­бле­ма­ми в вы­да­че ор­де­ров на арест, было до­ста­точ­но, чтобы дело в от­но­ше­нии Гесса было пре­кра­ще­но. Но немец­кая фе­де­раль­ная по­ли­ция про­дол­жа­ла рас­сле­до­ва­ние.

Вто­ро­го марта 1989 года немец­кие вла­сти об­ви­ни­ли пя­те­рых че­ло­век в шпи­о­на­же: Пенго, Хаг­бар­да, Пи­те­ра Карла, Дирка Бре­жин­ски и Мар­ку­са Гесса.

Питер Карл ре­гу­ляр­но встре­чал­ся с аген­та­ми КГБ в Во­сточ­ном Бер­лине, про­да­вая все све­де­ния, ко­то­рые осталь­ные могли найти. Когда немец­кая ВКА вышла на него, он со­би­рал­ся удрать в Ис­па­нию. Сей­час он в тюрь­ме, ожи­да­ет суда, также, как и Дирк Бре­жин­ски, ко­то­рый попал в тюрь­му за де­зер­тир­ство.

Пенго сей­час го­во­рит, что "по­сту­пил пра­виль­но, предо­ста­вив немец­кой по­ли­ции по­дроб­ные све­де­ния о своем уча­стии в этом деле”. Но так как дело на­хо­дит­ся в ста­дии рас­сле­до­ва­ния, он ни­че­го боль­ше не рас­ска­жет.

Глас­ность не по­мог­ла про­фес­си­о­наль­ной ка­рье­ре Пенго. Его биз­нес—парт­не­ры ис­пу­га­лись и пе­ре­ста­ли ока­зы­вать ему под­держ­ку, и несколь­ко его ком­пью­тер­ных про­ек­тов были за­кры­ты. Я не уве­рен, что, по­ми­мо ущер­ба сво­е­му биз­не­су, он на­хо­дит что-​то пло­хое в том, что он сде­лал.

Мар­кус Гесс раз­гу­ли­ва­ет по ули­цам Ган­но­ве­ра, осво­бож­ден­ный под залог, и ожи­да­ет суда. По­ку­ри­ва­ет Бен­сон и Хе­джес. Ози­ра­ет­ся.

Хаг­бард по­пы­тал­ся в конце 1988 года по­бо­роть свою страсть к ко­ка­и­ну. Прав­да, перед этим он ис­тра­тил все свои го­но­ра­ры от КГБ — был в дол­гах и без ра­бо­ты. Вес­ной 1989 года он нашел ра­бо­ту в офисе по­ли­ти­че­ской пар­тии в Ган­но­ве­ре. Бла­го­до­ря со­труд­ни­че­ству с по­ли­ци­ей, они с Пенго из­бе­жа­ли пре­сле­до­ва­ний за шпи­о­наж. Хаг-​барда по­след­ний раз ви­де­ли в живых 23 мая 1989 года. В уеди­нен­ном лес­ном мас­си­ве по­ли­ция об­на­ру­жи­ла его обуг­лен­ные кости рядом с рас­плав­лен­ной ка­ни­строй из-​под бен­зи­на. Непо­да­ле­ку стоял взя­тый на­про­кат ав­то­мо­биль — ключи за­жи­га­ния были на месте. Непо­хо­же на са­мо­убий­ство.

56

В на­ча­ле охоты я счи­тал себя су­гу­бо штат­ским. Я делал то, что мне по­ру­ча­ли, из­бе­гая кон­так­тов с вла­стя­ми. К по­ли­ти­ке я был рав­но­ду­шен. Я счи­тал себя, в неко­то­ром смыс­ле, сто­рон­ни­ком преж­не­го ле­во­го дви­же­ния 60~х годов. Но я ни­ко­гда не за­ду­мы­вал­ся над своим от­но­ше­ни­ем к об­ще­ству... воз­мож­но, я вы­брал аст­ро­но­мию по­то­му, что она очень слабо свя­за­на с зем­ны­ми про­бле­ма­ми. Когда я, как Алиса, по­бы­вал в Стране Чудес, я об­на­ру­жил, что имен­но ком­пью­те­ры при­ми­ря­ют левых и пра­вых. Пра­вые рас­смат­ри­ва­ют необ­хо­ди­мость обес­пе­че­ния без­опас­но­сти ком­пью­те­ров для за­щи­ты на­ци­о­наль­ных сек­ре­тов. Левые оза­бо­че­ны втор­же­ни­ем в част­ную жизнь, когда при­шель­цы кра­дут ин­фор­ма­цию из баз дан­ных. По­ли­ти­че­ские цен­три­сты по­ни­ма­ют, что ис­поль­зо­ва­ние дан­ных по­сто­рон­ни­ми об­хо­дит­ся слиш­ком до­ро­го. Ком­пью­тер стал общим зна­ме­на­те­лем, . не зна­ю­щим ин­тел­лек­ту­аль­ных, по­ли­ти­че­ских или бю­ро­кра­ти­че­ских гра­ниц.

Осо­знав это, я стал фа­на­ти­ком ком­пью­тер­ной без­опас­но­сти. Я обес­по­ко­ен за­щи­той баз дан­ных. Я шо­ки­ро­ван тем, что вла­сти все­рьез не ду­ма­ют об этом. И я рас­стро­ен уве­ли­че­ни­ем числа ком­пью­тер­ных гра­би­те­лей. В жизни и без того полно дерь­ма. Я бы хотел жить в зо­ло­том веке, где про­грам­ми­сты от­но­сят­ся с ува­же­ни­ем к част­ной жизни людей, где не нужно ста­вить замки на ком­пью­те­ры. Я опе­ча­лен, когда та­лант­ли­вые про­грам­ми­сты тра­тят свое время на про­ник­но­ве­ние в ком­пью­те­ры. Вме­сто того, чтобы изыс­ки­вать новые спо­со­бы вза­и­мо­по­мо­щи, ван­да­лы со­зда­ют ви­ру­сы и ло­ги­че­ские бомбы. Ре­зуль­тат? При­чи­ну лю­бо­го стран­но­го по­ве­де­ния про­грамм видят в ви­ру­сах, об­ще­до­ступ­ное про­грамм­ное обес­пе­че­ние ис­поль­зу­ет­ся слабо, а наши сети стали рас­сад­ни­ком па­ра­нойи.

Кроме того, наши сети стали ка­на­ла­ми для меж­ду­на­род­но­го шпи­о­на­жа. По­ду­ма­ем, как бы я ор­га­ни­зо­вал раз­вед­ку? Для сбора сек­рет­ных све­де­ний я мог бы на­учить аген­та раз­го­ва­ри­вать на ино­стран­ном языке, от­пра­вить в дру­гую стра­ну, дать денег, и по­за­бо­тить­ся, чтобы не пой­ма­ли или не всу­чи­ли со­мни­тель­ную ин­фор­ма­цию. Или я бы мог на­нять нечест­но­го про­грам­ми­ста. Ему во­об­ще не надо вы­ез­жать из своей стра­ны. Это де­ше­во — несколь­ко неболь­ших ком­пью­те­ров и се­те­вых со­еди­не­ний. И ин­фор­ма­ция все­гда све­жая. Есть толь­ко одна стра­на в мире, до ко­то­рой нель­зя до­зво­нить­ся по те­ле­фо­ну — Ал­ба­ния. Осталь­ные под­власт­ны се­те­во­му шпи­о­на­жу.

Оба-​на! О чем это я думаю? Я-то не шпион!

Пока я вы­клю­чал мо­ни­то­ры и сво­ра­чи­вал ка­бель, я понял, что сам попал в ло­вуш­ку. Чем я за­ни­мал­ся?! Пока хакер ис­сле­до­вал во­ен­ные ком­пью­те­ры, я ис­сле­до­вал со­об­ще­ства людей, как в се­те­вых сре­дах, так и в пра­ви­тель­стве. Мало ра­до­сти...

Пусть ку­куш­ки кла­дут яйца в дру­гие гнез­да. Я воз­вра­ща­юсь в аст­ро­но­мию.

Эпилог

Когда я ушел с го­ло­вой в охоту на ха­ке­ра, надо было пла­ни­ро­вать сва­дьбу. Это было бес­по­кой­ное время, и я про­кли­нал Гесса за то, что он от­вле­кал меня. Мы со­би­ра­лись по­же­нить­ся в конце мая, так что ап­рель­ские раз­об­ла­че­ния были осо­бен­но некста­ти; боль­шую часть при­го­тов­ле­ний взва­ли­ла на себя Марта. Она, впро­чем, справ­ля­лась, твер­до решив сде­лать сва­дьбу до­стой­ной нас. Мы сде­ла­ли глян­це­вые при­гла­ше­ния. Есте­ствен­но, чер­ни­ла при этом про­со­чи­лись на­сквозь, и на по­ло­вине при­гла­ше­ний были наши от­пе­чат­ки паль­цев, но это — из­держ­ки ку­стар­но­го про­из­вод­ства.

Марта в белом пла­тье и фате и я в смо­кин­ге? Аб­сурд. А Лори в на­ря­де по­друж­ки неве­сты? Никто ни­ко­гда не мог за­ста­вить Лори на­деть пла­тье. Мы лихо вышли из по­ло­же­ния. Лори на­де­ла брюки в белую по­лос­ку и стро­го­го стиля жакет, Марта сде­ла­ла про­стое бледно-​желтое пла­тье, а я сам сшил себе ру­баш­ку. (По­про­буй­те как-​нибудь сшить ру­баш­ку. Вы про­ник­не­тесь осо­бым ува­же­ни­ем к порт­ным, осо­бен­но после того, как при­шье­те ман­же­ты задом на­пе­ред.)

Во время сва­дьбы шел дождь, в саду негде было спря­тать­ся. Струн­ный квар­тет Клав­дии рас­тя­нул бре­зен­то­вую на­кид­ку, за­щи­щая скрип­ки от ливня. Неожи­дан­но объ­яви­лась моя сест­ра Джен­ни, прямо из по­след­не­го клас­са военно-​морского кол­ле­джа и прямо на по­ли­ти­че­ский спор с Лори.

Все было пре­крас­но. Го­во­ри­те, что хо­ти­те, о своей же­нить­бе, но это был счаст­ли­вей­ший день моей жизни.

Од­на­ко в до­маш­нем сча­стье не вся наша жизнь, мне надо было по­нять, что дальше-​то де­лать. Раз­об­ла­чив Гесса, я мог вер­нуть­ся к аст­ро­но­мии или к вы­чис­ли­тель­ной тех­ни­ке. Ню­ан­сы, ко­неч­но, име­лись. Люди из ком­пью­тер­ной сферы чув­ство­ва­ли, что я пару лет бо­рол­ся со шпи­о­на­ми и за­мет­но по­от­стал. Шпи­о­нам я не силь­но был нужен: что толку от аст­ро­но­ма? А аст­ро­но­мы зналц, что два года я про­вел вдали от кос­мо­са. Куда те­перь по­дать­ся?

Марта сдала ад­во­кат­ский эк­за­мен и ра­бо­та­ла сек­ре­та­рем судьи. Ей нра­ви­лось на­би­рать­ся опыта, ис­сле­до­вать пре­це­дент­ное право, по­мо­гать вы­но­сить по­ста­нов­ле­ния. Вроде ас­пи­ран­ту­ры в об­ла­сти права. С ав­гу­ста 1988 года она нашла место сек­ре­та­ря в Бо­стоне. По­пи­вая кок­тейль, она опи­сы­ва­ла воз­мож­ные пре­иму­ще­ства:

— Там будет более ака­де­мич­но: ни­ка­ких про­цес­сов, толь­ко апел­ля­ции. Может быть ин­те­рес­но.

— А какие аль­тер­на­ти­вы?

— Ну, я по­ду­мы­ваю по­лу­чить сте­пень по юрис­пру­ден­ции. Это зай­мет еще несколь­ко лет.

Веч­ная уче­ни­ца. Дол­жен ли я ехать с ней в Масса-​чусеттс? Даже на край света. Надо найти ра­бо­ту в Бо­стоне. К сча­стью, Гар­вард­ский Смит­со­нов­ский Центр Аст­ро­фи­зи­ки подыс­ки­вал ги­брид аст­ро­но­ма с ком­пью­тер­щи­ком, да еще чтобы этот му­тант раз­би­рал­ся в аст­ро­но­ми­че­ской базе дан­ных по рент­ге­нов­ским лучам. Я могу ис­пор­тить базу дан­ных не хуже лю­бо­го дру­го­го, и они не знали о моих пе­ре­ры­вах в за­ня­ти­ях аст­ро­но­ми­ей. Кроме того, аст­ро­но­мы при­уче­ны к людям, ко­то­рые по­яв­ля­ют­ся позд­но и спят за сто­лом.

По­ки­нуть Берк­ли было нелег­ко: клуб­ни­ка, улич­ные тор­гов­цы, яркое солн­це, — но мы за­клю­чи­ли джентль­мен­ское со­гла­ше­ние с дру­зья­ми: мы можем при­е­хать в любое время и не обя­за­ны мыть по­су­ду. В свою оче­редь, они могли оста­нав­ли­вать­ся у нас в Мас­са­чу­сет­се на время, со­от­вет­ству­ю­щее ко­ли­че­ству киви, при­ве­зен­ных из Ка­ли­фор­нии.

Самым тя­же­лым было рас­ста­ва­ние с нашей со­сед­кой Клав­ди­ей. Я уже при­вык к ее ноч­ным упраж­не­ни­ям (дол­гий путь от кон­цер­тов на День Бла­го­да­ре­ния в Берк­ли!). Несколь­ко му­зы­кан­тов со­блаз­ня­ли ее сразу после на­ше­го отъ­ез­да. По­след­няя сплет­ня? О, этот сим­па­тич­ный ди­ри­жер про­сто сох­нет...

Итак, в ав­гу­сте 1988 года мы уло­жи­ли пару че­мо­да­нов и от­пра­ви­лись на год в Мас­са­чус­сттс. Из­ме­нил­ся мой адрес ком­пью­тер­ной сети... Непло­хо, так как несколь­ко ха­ке­ров пы­та­лись про­лезть ко мне после пуб­ли­ка­ции моей ста­тьи. Были и угро­зы, и лучше не све­тить­ся. И трех­бук­вен­ные агент­ства пе­ре­ста­ли на­зва­ни­вать, тре­буя со­ве­тов, мне­ний и слу­хов. Те­перь я мог со­сре­до­то­чить­ся на аст­ро­но­мии. За по­след­нее время я стал экс­пер­том по ком­пью­тер­ной без­опас­но­сти, но от­стал в аст­ро­но­мии. Хуже того, фи­зи­че­ские ос­но­вы рент­ге­нов­ских лучей были мне со­вер­шен­но чужды: я спе­ци­а­ли­зи­ро­вал­ся в пла­не­тах, а пла­не­ты не из­лу­ча­ют в рент­ге­нов­ском диа­па­зоне. Что ис­сле­ду­ют спе­ци­а­ли­сты по рент­ге­нов­ско­му из­лу­че­нию? Солн­це. Звез­ды и ква­за­ры. И взры­ва­ю­щи­е­ся га­лак­ти­ки.

— Взры­ва­ю­щи­е­ся га­лак­ти­ки? — спро­сил я Стива Мюр­рея, моего но­во­го босса в Цен­тре Аст­ро­фи­зи­ки. — Га­лак­ти­ки не взры­ва­ют­ся. Они про­сто сидят в спи­ра­лях.

— Ха! Вы учили аст­ро­но­мию в 70-х годах, — от­ве­тил Стив. — Мы на­блю­да­ем взры­вы сверх­но­вых, вспыш­ки рент­ге­нов­ской ак­тив­но­сти ней­трон­ных звезд, даже ма­те­рию, про­ва­ли­ва­ю­щу­ю­ся в чер­ные дыры. Еще немно­го, и вы на­учи­тесь на­сто­я­щей аст­ро­но­мии.

Здесь были не ду­ра­ки. Неде­лю я стро­ил базы дан­ных по ре­зуль­та­там на­блю­де­ний рент­ге­нов­ско­го из­лу­че­ния. Ба! В самом деле, в цен­тре га­лак­ти­ки есть чер­ные дыры. Я сам видел.

Кем­бридж, Мас­са­чу­сетс ис­то­ри­че­ски на­хо­дит­ся сразу за углом от Берк­ли. Полно хиппи 60~х годов, ле­во­го толка по­ли­ти­ков, книж­ных ма­га­зи­нов и кафе. Почти каж­дую ночь слыш­ны улич­ные му­зы­кан­ты, и вас услаж­да­ют се­ре­на­да­ми ги­та­ры и ман­до­ли­ны на стан­ци­ях под­зем­ки. А со­сед­ство? t Неко­то­рым из домов по сто лет. Езда на ве­ло­си­пе­де в Кем­бри­дже — одно бес­по­кой­ство: во­ди­те­ли ав­то­мо­би­лей це­лят­ся прямо в вас. Ис­то­рия, чуд­ные люди, хо­ро­шая аст­ро­но­мия, де­ше­вая пицца... хо­ро­шее место для жизни. Брак? Одна беда: Марта не под­пус­ка­ла меня к бры­ка­ю­щей­ся мик­ро­вол­но­вой печи.

В среду, 2 но­яб­ря 1988 года, мы до­позд­на чи­та­ли вслух. Около по­лу­но­чи за­лез­ли под оде­я­ло и усну­ли. Когда за­зво­нил те­ле­фон, мне снил­ся сон про пла­ва­ние по воз­ду­ху на ду­бо­вом листе. Про­кля­тье. Све­тя­щи­е­ся в тем­но­те часы по­ка­зы­ва­ли 2 часа 25 минут ночи.

— При­вет, Клифф. Это Джен. Джец Майя из Ла­бо­ра­то­рии НАСА. Не из­ви­ня­юсь, что раз­бу­дил. Наши ком­пью­те­ры ата­ко­ва­ны. Проснись и про­верь свою си­сте­му. Лучше даже про­дол­жай спать и про­верь ее. Но пе­ре­зво­ни мне, если уви­дишь что-​то стран­ное.

Я по­ло­жил труб­ку, но через де­сять се­кунд те­ле­фон за­зво­нил опять. Вы­зы­вал мой ком­пью­тер.

О, Боже! Невоз­мож­но скрыть­ся... Я по­ко­вы­лял к Ма­кин­то­шу, со­еди­нил­ся с ком­пью­те­ром Гар­вард­ской Об­сер­ва­то­рии и на­брал имя сво­е­го за­да­ния, Клифф. Потом ввел несло­вар­ный па­роль "RobotCat".

Мед­лен­ное под­клю­че­ние к си­сте­ме. Что-​то было не так.

Ладно, раз уж я проснул­ся, по­гля­жу, что тво­рит­ся на За­пад­ном по­бе­ре­жье. Может, со­об­ще­ние по элек­трон­ной почте. По сети Тим­нет я со­еди­нил­ся с Ло­урен­сов­ской Ла­бо­ра­то­ри­ей в Берк­ли: ни­ка­ких уда­лен­ных те­ле­фон­ных вы­зо­вов.

Си­сте­ма ЮНИКС в Берк­ли тоже была мед­лен­ной. Удру­ча­ю­ще мед­лен­ной. Между тем, ею поль­зо­вал­ся еще толь­ко один па­рень. Дар­рен Гриф­фитс.

На экране мы об­ме­ня­лись парой со­об­ще­ний:

— При­вет, Дар­рен. Это Клифф. Как дела? :-)

— Клифф, по­зво­ни мне по те­ле­фо­ну. Нас ата­ку­ют.

— Окей. 0-0

0-0 озна­ча­ет "Раз­го­вор окон­чен". А :-) — это про­сто ро­жи­ца. Вы смот­ри­те на нее сбоку спра­ва, и она вам улы­ба­ет­ся. При­вет в сети.

— При­вет, Дар­рен. Что за атака?

— Что-​то за­пус­ка­ет кучу про­цес­сов. Сжи­ра­ет про­из­во­ди­тель­ность.

— Это хакер?

— Нет. Думаю, вирус, но сразу ска­зать не могу.

Дар­рен го­во­рил, од­но­вре­мен­но ра­бо­тая на кла­ви­а­ту­ре.

— Я за­ни­ма­юсь этим минут де­сять, и я не уве­рен.

Тут я вспом­нил зво­нок Джена Майя:

— Ла­бо­ра­то­рия НАСА го­во­рит то же самое.

— Да, бьюсь об за­клад, мы ата­ко­ва­ны из сети Ар­па­нет. — ска­зал Дар­рен. — По­смот­ри се­те­вые под­клю­че­ния!

Я не мог ни­че­го уви­деть: пока я го­во­рил по те­ле­фо­ну, мой ком­пью­тер был от­клю­чен. При един­ствен­ной те­ле­фон­ной линии либо я мог го­во­рить по те­ле­фо­ну, либо мой Ма­кин­тош мог об­щать­ся с дру­гим ком­пью­те­ром, но никак не вме­сте. Я по­ло­жил труб­ку и со­еди­нил­ся с моим Гар­вард­ским ком­пью­те­ром. Что-​то в нем мо­ло­ти­лось. Я по­смот­рел на иду­щие про­цес­сы (с по­мо­щью ко­ман­ды ps, как меня на­учил хакер). Вирус. Но он не про­сто вы­пол­нял одно-​два за­да­ния. Сотни под­клю­че­ний к дру­гим ком­пью­те­рам. Под­клю­че­ния ото­всю­ду: ближ­ние си­сте­мы в Гар­вар­де, от­да­лен­ные ком­пью­те­ры из сети Ар­па­нет. Как толь­ко я уби­вал одну про­грам­му, дру­гая по­яв­ля­лась. Я уни­что­жил все; мень­ше, чем через ми­ну­ту, одна по­яви­лась снова. За три ми­ну­ты — дю­жи­на. Что про­ис­хо­дит?

Био­ло­ги­че­ский вирус — это мо­ле­ку­ла, ко­то­рая про­кра­ды­ва­ет­ся в клет­ку и за­став­ля­ет клет­ку ко­пи­ро­вать мо­ле­ку­лу ви­ру­са вме­сто мо­ле­кул ДНК клет­ки. Бу­дучи сдуб­ли­ро­ван, вирус вы­де­ля­ет­ся из клет­ки для за­ра­же­ния дру­гих кле­ток. Ком­пью­тер­ный вирус — это про­грам­ма, ко­то­рая раз­мно­жа­ет саму себя. Как и его био­ло­ги­че­ский тезка, он вхо­дит в си­сте­му, дуб­ли­ру­ет себя и рас­сы­ла­ет свои копии к дру­гим си­сте­мам.

Для ос­нов­но­го ком­пью­те­ра вирус вы­гля­дит как серия ко­манд, ко­то­рые ка­жут­ся вполне за­кон­ны­ми, хотя имеют ужас­ные по­след­ствия. Часто эти ко­ман­ды спря­та­ны в обыч­ных про­грам­мах, без­дей­ствуя до тех пор, пока про­грам­ма не ис­пол­ня­ет­ся. Когда за­пус­ка­ет­ся за­ра­жен­ная про­грам­ма, ком­пью­тер про­во­ци­ру­ет­ся на ко­пи­ро­ва­ние ви­рус­ных ин­струк­ций куда-​нибудь. Куда? Ве­ро­ят­но, вирус будет ко­пи­ро­вать себя в дру­гую про­грам­му на том же ком­пью­те­ре, что де­ла­ет его труд­но ис­ко­ре­ни­мым. Или, быть может, на дру­гой диск, так что кто-​то пе­ре­не­сет его на дру­гой ком­пью­тер.

Быть может, вирус не будет де­лать ни­че­го, кроме дуб­ли­ро­ва­ния са­мо­го себя в дру­гие про­грам­мы. Од­на­ко зло­на­ме­рен­ный со­зда­тель ви­ру­са может расчи­ты­вать на по­боч­ный эф­фект: "Ко­пи­руй себя че­ты­ре раза, а потом уни­чтожь все тек­сто­вые файлы."

Ком­пью­тер­ные ви­ру­сы рас­про­стра­ня­ют­ся наи­бо­лее легко на пер­со­наль­ных ком­пью­те­рах: эти ма­ши­ны не имеют средств за­щи­ты, встро­ен­ных в их опе­ра­ци­он­ные си­сте­мы.

Более круп­ные ком­пью­те­ры лучше со­про­тив­ля­ют­ся: их опе­ра­ци­он­ные си­сте­мы изо­ли­ру­ют од­но­го поль­зо­ва­те­ля от дру­го­го и уста­нав­ли­ва­ют пре­де­лы того, что вы мо­же­те из­ме­нять. Раз­ра­бот­чик ви­ру­са дол­жен тща­тель­но при­спо­со­бить про­грам­му к ком­пью­те­ру, на ко­то­ром она будет ра­бо­тать. Про­грам­ма, ко­то­рая идет на вашем ИБМ PC, не будет ра­бо­тать на Ма­кин­то­ше или на си­сте­ме ЮНИКС.

Вирус — мина за­мед­лен­но­го дей­ствия. Его ин­струк­ции:

— Ско­пи­руй меня в че­ты­ре дру­гие про­грам­мы.

— Жди на­ступ­ле­ния 13 фев­ра­ля.

— Уни­чтожь все файлы в си­сте­ме.

Вирус дол­жен на­хо­дить пути к рас­про­стра­не­нию. Как пе­ре­дать его? Люди об­ме­ни­ва­ют­ся про­грамм­ным обес­пе­че­ни­ем на дис­ках. За­ра­зи­те один диск, и он за­ра­зит все си­сте­мы. Пока диск пе­ре­да­ет­ся от офиса к офису, дю­жи­на ком­пью­те­ров могут быть за­ра­же­ны.

Элек­трон­ные доски объ­яв­ле­ний — тоже сред­ство об­ме­на про­грамм­ным обес­пе­че­ни­ем. Вы ко­пи­ру­е­те про­грам­мы с доски объ­яв­ле­ний в свой до­маш­ний ком­пью­тер. Вы мо­же­те так же легко ско­пи­ро­вать про­грам­му из своей до­маш­ней си­сте­мы на доску объ­яв­ле­ний. Там она будет ждать, пока кто-​нибудь ее не за­про­сит. И если ваша про­грам­ма за­и­ме­ет скры­тый вирус, то вы мо­же­те не об­на­ру­жить его, пока не будет слиш­ком позд­но.

Итак, ком­пью­тер­ные ви­ру­сы рас­про­стра­ня­ют­ся по­сред­ством об­ме­на про­грам­ма­ми. Какая-​то со­труд­ни­ца при­но­сит на ра­бо­ту за­ра­жен­ную про­грам­му — за­бав­ную игру — и за­пус­ка­ет ее там на ма­шине. .Вирус ко­пи­ру­ет себя в ее про­грам­му об­ра­бот­ки тек­стов. Потом она дает свой диск с про­грам­мой об­ра­бот­ки тек­стов при­я­те­лю. За­ра­жа­ет­ся си­сте­ма при­я­те­ля...

Оче­вид­ный спо­соб за­щи­тить­ся от ви­ру­сов — из­бе­гать об­ме­на про­грам­ма­ми. Изо­ли­руй­те ваш’’ком­пью­тер, и ни­ка­кой вирус не смо­жет его за­ра­зить.

Эта муд­рость не учи­ты­ва­ет по­все­днев­ных нужд. Если не об­ме­ни­вать­ся про­грам­ма­ми и дан­ны­ми, ком­пью­тер будет не очень по­ле­зен. Во­круг изоби­лие про­грамм­но­го обес­пе­че­ния и боль­шая его часть иде­аль­но под­хо­дит для ре­ше­ния наших про­блем.

Од­на­ко, есть еще один путь рас­про­стра­не­ния ви­ру­са: непо­сред­ствен­но через сеть. Наша сеть Ар­па­нет со­еди­ня­ет во­семь­де­сят тысяч ком­пью­те­ров по всей стране. Вы мо­же­те по­слать почту лю­бо­му из этих ком­пью­те­ров, по­сы­лать или по­лу­чать по сети Ар­па­нет файлы или (как по­ка­зал Гесс) ин­тер­ак­тив­но под­клю­чать­ся к ком­пью­те­рам, со­еди­нен­ным с Ар­па­нет. Мог ли вирус рас­про­стра­нять­ся по сети Ар­па­нет? Я думал об этом и рань­ше. Ком­пью­те­ры Ар­па­нет имеют за­щи­ту от ви­ру­сов: вам нужны па­ро­ли, чтобы под­клю­чить­ся к ним. Гесс обо­шел это уга­ды­ва­ни­ем па­ро­лей. Мог бы вирус от­га­дать па­ро­ли?

В 3:30 утра, на­пря­га­ясь за своим Ма­кин­то­шем, я под­клю­чил­ся к моему об­сер­ва­тор­ско­му ком­пью­те­ру. Это ра­бо­чая стан­ция Сан, ра­бо­та­ю­щая под управ­ле­ни­ем по­пу­ляр­ной раз­но­вид­но­сти си­сте­мы ЮНИКС из Берк­ли. Все эти сотни за­да­ний еще ра­бо­та­ли, си­сте­ма была страш­но пе­ре­гру­же­на. Ни­ка­ко­го ха­ке­ра не было. Те же симп­то­мы в Ло­урен­сов­ской ла­бо­ра­то­рии в Берк­ли. И в НАСА. По­хо­же на вирус.

Я по­зво­нил Дар­ре­ну Гриф­фит­су.

— Это вирус.— под­твер­дил он.— Я могу на­блю­дать, как он раз­мно­жа­ет­ся. За­да­ния по­яв­ля­ют­ся снова.

— От­ку­да?

— Я по­лу­чаю под­клю­че­ния от пяти мест. Стен­форд, уни­вер­си­тет Ро­че­сте­ра, Аэро­кос­ми­че­ская ком­па­ния, уни­вер­си­тет Берк­ли и из какого-​то БРЛ.

— Это — бал­ли­сти­че­ская раз­ве­ды­ва­тель­ная ла­бо­ра­то­рия, — ска­зал я, помня раз­го­вор с Май­ком Му­ус­сом. — Как вирус мог про­ник­нуть в вашу си­сте­му?

— Не могу ска­зать, Клифф. Все под­клю­че­ния от сети Ар­па­нет, но это не обыч­ный спо­соб вхож­де­ния в си­сте­му. По­хо­же, что вирус про­ник через дыру в си­сте­ме почты.

Сей­час 4 часа утра. Что де­лать? Хо­ро­шо бы по­зво­нить ин­спек­то­рам сети Ар­па­нет и пре­ду­пре­дить их. Опе­ра­ци­он­ный Центр Сети ни­че­го не знал. Воз­раст ви­ру­са со­став­ля­ет всего несколь­ко часов. Страш­ное дело. К утру он рас­про­стра­нит­ся на де­сят­ки или даже сотни си­стем. Мы имеем про­бле­му. Се­рьез­ную про­бле­му. Эпи­де­мию.

Все сле­ду­ю­щие трид­цать шесть часов я был в на­пря­же­нии, ста­ра­ясь по­нять и рас­стро­ить эту ди­вер­сию. В это же время груп­пы в Берк­ли, МТИ и Пур­дьюс­ском уни­вер­си­те­те уже шли по го­ря­че­му следу. Здесь я опи­сы­ваю толь­ко то, что видел сам, но мои уси­лия были неве­ли­ки в срав­не­нии с ра­бо­той ко­ри­фе­ев ЮНИК­Са по всей стране. Ра­бо­та­ли такие "гуру", как Кейт Бо­стик, Питер Ай, Джен Спаф-​форд, Джон Рох­лис, Марк Эйчин, Дон Сили, Эд Ванг и Майк Муусс. Я был ча­стич­кой неор­га­ни­зо­ван­но­го, но це­ле­на­прав­лен­но­го брат­ства бой­цов.

Я за­рыл­ся в код на моей си­сте­ме в Кем­бри­дже. Сразу же я смог уви­деть две вер­сии ви­ру­са. Одна при­спо­соб­ле­на для ком­пью­те­ров ВАКС под си­сте­мой ЮНИКС. Дру­гая — для ра­бо­чих стан­ций Сан. Каж­дый файл был дли­ной сорок пять тысяч байт. Если бы это был текст на ан­глий­ском языке, он за­ни­мал бы около трид­ца­ти стра­ниц. Но это был не текст: я рас­пе­ча­тал файл, и он вы­гля­дел пол­ной та­ра­бар­щи­ной. Не был он похож и на ма­шин­ный код. Несколь­ко ко­манд, прав­да, вы­гля­де­ли зна­ко­мо. Ста­ра­юсь тер­пе­ли­во по­нять, что эти несколь­ко ко­манд де­ла­ют.

Я начал рас­шиф­ро­вы­вать код ви­ру­са. Несколь­ко пер­вых ко­манд сни­ма­ли за­шиф­ров­ку с осталь­но­го кода. Дей­стви­тель­ные ко­ман­ды были пред­на­ме­рен­но скры­ты. Раз­бра­сы­ва­ние гвоз­дей на до­ро­ге, чтобы за­дер­жать ав­то­ма­ши­ну пре­сле­до­ва­те­лей.

Дья­воль­щи­на. Пора зво­нить Дар­ре­ну. Сей­час 5 утра, и мы срав­ни­ва­ем наши за­мет­ки; он от­крыл то же самое и более того: "Я раз­мас­ки­ро­вал часть ви­ру­са, и я вижу, что он про­ни­ка­ет через си­сте­му почты, Затем он ис­поль­зу­ет finger и telnet, чтобы рас­про­стра­нить себя на дру­гие ком­пью­те­ры. Он де­ко­ди­ру­ет па­ро­ли про­стым под­бо­ром."

Вме­сте, по те­ле­фо­ну, мы раз­би­ра­ли про­грам­му. Ка­за­лось, что ее общей целью было ко­пи­ро­ва­ние самой себя в дру­гие ком­пью­те­ры. Она ис­ка­ла под­клю­че­ния к сети: ближ­ние ком­пью­те­ры, уда­лен­ные си­сте­мы, все, до чего она могла до­брать­ся. Когда ви­рус­ная про­грам­ма об­на­ру­жи­ва­ет ком­пью­тер в сети, она ста­ра­ет­ся про­ник­нуть в него, ис­поль­зуя несколь­ко скры­тых дыр в опе­ра­ци­он­ной си­сте­ме ЮНИКС.

Когда вы по­сы­ла­е­те почту от од­но­го ЮНИКС-​компьютера к дру­го­му, про­грам­ма SendMail (По­слать почту) си­сте­мы ЮНИКС за­ве­ду­ет пе­ре­да­чей. Поч­то­вое со­об­ще­ние про­хо­дит по сети, и SendMail на­прав­ля­ет его ад­ре­са­ту. Это элек­трон­ный поч­то­вый офис, ко­то­рый сор­ти­ру­ет почту. SendMail имеет дыру. Если есть про­бле­ма, вы мо­же­те по­про­сить про­грам­му пе­рей­ти в от­ла­доч­ный режим. В ре­жи­ме от­лад­ки SendMail поз­во­ля­ет вам вы­да­вать обыч­ные ко­ман­ды си­сте­мы ЮНИКС из внеш­не­го ком­пью­те­ра. Такие ко­ман­ды, как "Вы­пол­нить дан­ную про­грам­му".

Итак, вот каким об­ра­зом вирус рас­про­стра­нял свои копии. Он по­сы­лал по почте свои копии в дру­гие ком­пью­те­ры и велел им вы­пол­нять ви­рус­ную про­грам­му. После того, как за­пус­ка­лась ви­рус­ная про­грам­ма, она ис­ка­ла, какие дру­гие ком­пью­те­ры за­ра­зить, и по­сы­ла­ла поч­то­вые со­об­ще­ния им.

На неко­то­рых си­сте­мах про­грам­ма SendMail была ис­прав­ле­на. Если так, вирус пы­тал­ся про­ник­нуть через дру­гую дыру: сред­ство опо­зна­ния finger. Чтобы по­смот­реть, ис­поль­зую ли я си­сте­му ЮНИКС, можно вы­дать ко­ман­ду finger Cliff (Опо­знать Клифф). Если я вошел в си­сте­му, ЮНИКС вы­даст в ответ мое имя, номер те­ле­фо­на и кто я такой. Это хо­ро­шо ра­бо­та­ет через сеть; часто я сам опо­зна­вал кого-​нибудь перед тем, как зво­нить по те­ле­фо­ну.

Вирус про­ни­кал через про­грам­му, ко­то­рая управ­ля­ла за­про­са­ми -на опо­зна­ние. Сред­ство опо­зна­ния имеет место в па­мя­ти для 512 сим­во­лов дан­ных; вирус по­сы­лал 536 сим­во­лов. Что про­ис­хо­ди­ло с лиш­ни­ми 24 сим­во­ла­ми? Они вы­пол­ня­лись как ко­ман­ды си­сте­ме ЮНИКС. Пе­ре­пол­няя буфер си­сте­мы опо­зна­ва­ния, вирус нашел вто­рой спо­соб вы­пол­не­ния ко­ман­ды "Вы­пол­нить дан­ную про­грам­му" на дру­гом ком­пью­те­ре.

Если этого было недо­ста­точ­но, вирус рас­по­ла­гал встро­ен­ным от­га­ды­ва­ни­ем па­ро­ля. Он пы­тал­ся войти в ком­пью­те­ры, ис­поль­зуя несколь­ко сотен об­ще­упо­тре­би­тель­ных па­ро­лей. Если он уга­ды­вал дей­ству­ю­щий па­роль, он ко­пи­ро­вал себя в этот ком­пью­тер и стар­то­вал снова.

Оба-​на! Любой из этих спо­со­бов мог бы опло­до­тво­рить мно­же­ство ком­пью­те­ров. Взя­тые вме­сте, они фор­ми­ро­ва­ли дья­воль­ски эф­фек­тив­ный вирус. Как гидра: одну го­ло­ву от­ру­бишь, сто новых вы­рас­та­ют!

Я ска­зал, вирус?

— Ты зна­ешь, Клифф, когда ра­бо­та­ет вирус, он из­ме­ня­ет дру­гие про­грам­мы. Эта штука дру­гие про­грам­мы не ме­ня­ет; она толь­ко ко­пи­ру­ет себя, — объ­яс­нял Дар­рен. — Фак­ти­че­ски, это не вирус, это — се­те­вой червь.

Вирус ко­пи­ру­ет себя в дру­гие про­грам­мы, из­ме­няя сами эти про­грам­мы. Червь ко­пи­ру­ет себя из од­но­го ком­пью­те­ра в дру­гой, ни­че­го не меняя. Оба они за­раз­ны. Ви­ру­сы обыч­но за­ра­жа­ют пер­со­наль­ные ком­пью­те­ры, рас­про­стра­ня­ясь через гиб­кие диски и ско­пи­ро­ван­ные про­грам­мы. Черви про­ни­ка­ют по сетям, рас­про­стра­ня­ясь через любые со­еди­не­ния, ис­поль­зу­е­мые для элек­трон­ной почты и пе­ре­го­вор­ных вза­и­мо­дей­ствий.

Был то червь или вирус, но тот, кто его со­здал, на­роч­но по­на­ста­вил кап­ка­ны, чтобы по­ме­шать по­нять его. Он уни­что­жа­ет любую улику. Снова ку­куш­ки­ны яйца...

В 6 часов утра, в чет­верг, я раз­мыш­ляю об от­ло­же­ни­ях червя: бед­ствие на­зре­ва­ет, и надо пре­ду­пре­дить. Я по­зво­нил в Опе­ра­ци­он­ный Центр сети Ар­па­нет. Даже если они от­клю­чат всю сеть, червь будет раз­мно­жать­ся по ло­каль­ным сетям. Лучше по­зво­нить в На­ци­о­наль­ный Центр ком­пью­тер­ной без­опас­но­сти. Кого я там знаю? Боба Мор­ри­са, их глав­но­го уче­но­го. Я знал, что Боб Мор­рис был за своим ком­пью­те­ром в 6.30 утра в чет­верг. Я мог ви­деть, что он под­клю­чил­ся к глав­но­му ком­пью­те­ру Агент­ства На­ци­о­наль­ной Без­опас­но­сти. По­слав со­об­ще­ние этой ма­шине, я по­зво­нил ему по те­ле­фо­ну.

— При­вет, Боб. У нас труд­но­сти. По сети Ар­па­нет рас­про­стра­ня­ет­ся вирус, и он за­ра­жа­ет ЮНИКС— ком­пью­те­ры.

— Когда он стар­то­вал?

— Около по­лу­но­чи, мне ка­жет­ся. Может быть, рань­ше, точно не знаю. Я всю ночь пы­та­юсь с ним разо­брать­ся.

— Как он рас­про­стра­ня­ет­ся?

— Через дыру в поч­то­вой про­грам­ме си­сте­мы ЮНИКС.

— SendMail? Про­кля­тье! Я знаю про нее несколь­ко лет.

— Тот, кто на­пи­сал этот вирус, долж­но быть, ве­се­лит­ся, но для всех нас это су­ро­вый день.

— Есть какие-​нибудь мысли о том, кто его за­пу­стил?

— Нет.

— Не бес­по­кой­ся. Я по­смот­рю, что могу сде­лать.

Ладно, я пре­ду­пре­дил офи­ци­аль­ных спе­ци­а­ли­стов. Бу­дучи глав­ным уче­ным На­ци­о­наль­но­го Цен­тра ком­пью­тер­ной без­опас­но­сти, Боб мог раз­бу­дить свои вой­ска и на­чать вы­яс­нять под­но­гот­ную ви­ру­са. Я еще какое-​то время пя­лил­ся на экран, но потом, за­пах­нув ку­паль­ный халат, за­снул прямо на кла­ви­а­ту­ре. Через два часа за­зво­нил те­ле­фон. На про­во­де Дон Аль­ва­рец из Мас­са­чу­сетт­ско­го Тех­но­ло­ги­че­ско­го Ин­сти­ту­та.

— Эй, Клифф, — ска­зал он, — тво­рит­ся что-​то стран­ное. На нашем ком­пью­те­ре идет сотня за­да­ний. По­па­хи­ва­ет ви­ру­сом.

— Что, вы тоже его под­це­пи­ли?

Мы срав­ни­ли наши на­блю­де­ния и быст­ро по­ня­ли, что за­ра­же­ны си­сте­мы ЮНИКС по всей стране. При­дет­ся ста­вить за­пла­ты на ошиб­ки в си­сте­мах.

— Есть толь­ко два спо­со­ба по­нять этот вирус, — ска­зал Дон. — Пер­вый — диас­сем­бли­ро­вать его. Идти по ма­шин­но­му коду шаг за шагом и вы­яс­нять, что он де­ла­ет.

— От­лич­но, — ска­зал я. — Это я уже про­бо­вал, и это не так про­сто. Какой дру­гой спо­соб?

— Счи­тать его чер­ным ящи­ком. Смот­реть, как он по­сы­ла­ет сиг­на­лы и пы­тать­ся по­нять, что внут­ри.

— Есть еще тре­тий спо­соб, Дон.

— Какой?

— Найти, кто его на­пи­сал.

Я про­смот­рел но­во­сти: Питер Ай и Кейт Бо­стик из Ка­ли­фор­ний­ско­го уни­вер­си­те­та в Берк­ли опи­са­ли дыры в си­сте­ме ЮНИКС и даже опуб­ли­ко­ва­ли спо­соб ис­прав­ле­ния про­грамм­но­го обес­пе­че­ния. Непло­хо!

Джон Рох­лис, Стен За­на­рот­ти, Тед Дзо и Марк Эйчин из МТИ раз­би­ра­ли про­грам­му на части, пе­ре­во­дя биты и байты в идеи. К ве­че­ру чет­вер­га груп­пы из МТИ и Берк­ли диас­сем­бли­ро­ва­ли код и были в со­сто­я­нии его по­нять.

Майк Муусс тоже здо­ро­во про­дви­нул­ся. Он по­стро­ил те­сто­вую обо­лоч­ку ви­ру­са и ис­поль­зо­вал про­грамм­ный ин­стру­мент для ана­ли­за. Из экс­пе­ри­мен­тов он понял, как вирус рас­про­стра­ня­ет­ся и через какие дыры за­ра­жа­ет дру­гие ком­пью­те­ры.

Около один­на­дца­ти часов утра мне по­зво­ни­ли из На­ци­о­наль­но­го Цен­тра Ком­пью­тер­ной Без­опас­но­сти АНБ.

— Клифф, это ты на­пи­сал вирус? — спро­сил незна­ко­мый голос.

Со­всем с ума по­схо­ди­ли?!

— Нет, черт по­бе­ри! Я всю про­шлую ночь пы­тал­ся его уни­что­жить!

— Тебя счи­та­ют наи­бо­лее ве­ро­ят­ным ав­то­ром. Я про­ве­ряю.

Их зво­нок за­ста­вил меня за­ду­мать­ся. Кто на­пи­сал вирус? По­че­му? Вдруг вирус не на­пи­шешь. Его надо со­зда­вать неде­ля­ми.

Во вто­рой по­ло­вине дня я по­зво­нил Бобу Мор­ри­су.

— Какие но­во­сти? — спро­сил я его.

— В по­ряд­ке ис­клю­че­ния скажу тебе прав­ду,— от­ве­тил Боб. — Я знаю, кто на­пи­сал этот вирус.

— И ты со­би­ра­ешь­ся ска­зать это мне?

— Нет.

Вот это — про­фес­си­о­наль­но. Через де­сять часов после

того, как я им по­зво­нил, На­ци­о­наль­ный Центр ком­пью­тер­ной без­опас­но­сти нашел ви­нов­ни­ка. Но я-то не нашел. При­дет­ся снова рыс­кать по сетям. Если бы я толь­ко мог найти ком­пью­тер, за­ра­жен­ный пер­вым. Нет, это не го­дит­ся. Их тут ты­ся­чи.

По­зво­нил Джон Мар­кофф, ре­пор­тер Нью-​Йорк Таймс.

— До меня дошел слух, что тот, кто на­пи­сал этот вирус, имеет ини­ци­а­лы РТМ. Это может как-​то по­мочь?

— Не слиш­ком, но я про­ве­рю.

Я под­клю­ча­юсь к Ин­фор­ма­ци­он­но­му Цен­тру Сети и ищу кого-​нибудь с ини­ци­а­ла­ми РТМ. Вы­ска­ки­ва­ет один па­рень: Ро­берт Т. Мор­рис. Адрес: Гар­вард­ский уни­вер­си­тет, Ай­ке­нов­ская ла­бо­ра­то­рия. Это за три квар­та­ла от моего дома. По­жа­луй, надо про­гу­лять­ся. Ай­ке­нов­ская ком­пью­тер­ная ла­бо­ра­то­рия — урод­ли­вое со­вре­мен­ное зда­ние из же­ле­зо­бе­то­на, окру­жен­ное ста­ры­ми вик­то­ри­ан­ски­ми ше­дев­ра­ми. Я по­до­шел к сек­ре­тар­ше.

— При­вет. Я ищу Ро­бер­та Мор­ри­са.

— Пер­вый раз слышу, — ска­за­ла она. — Но про­ве­рю.

Она пе­ча­та­ет на своем тер­ми­на­ле:

Finger Morris

Ее ком­пью­тер от­ве­ча­ет:

Login name: РТМinreallife:Robert T.Morris

Phone: 617/498-​2247

Last login Thu Nov 3 00:25 on ttyp2 from 128.84.254.126

Ре­ги­стра­ци­он­ное имя:... На­сто­я­щее имя:...

Те­ле­фон:...

По­след­нее под­клю­че­ние Чет­верг 3 но­яб­ря 0ч.25мин от...

Ну вот, по­след­ний раз Ро­берт Мор­рис ис­поль­зо­вал Гар­вард­ский ком­пью­тер в 25 минут по­по­лу­но­чи, и утром после этого по­явил­ся вирус. Но это не здесь, в Масса-​чусеттсе. Этот адрес, 128.84.254.126, в Кор­нелль­ском уни­вер­си­те­те. Он вошел в Гар­вард­скую си­сте­му с ком­пью­те­ра Кор­нелль­ско­го уни­вер­си­те­та. Стран­но.

Сек­ре­тар­ша смот­рит на со­об­ще­ние, потом в по­то­лок и го­во­рит: "О, он, на­вер­но, когда-​то был здесь сту­ден­том. Этот номер те­ле­фо­на в ком­на­те 111."

Отыс­ки­ваю ком­на­ту 111, стучу в дверь. Вы­гля­ды­ва­ет сту­дент в ков­бой­ке. Я спра­ши­ваю: "Слы­шал о Ро­бер­те Мор­ри­се?" Он по­блед­нел. "Да. Его здесь боль­ше нет”. И за­хлоп­нул дверь перед моим носом. Я от­хо­жу, за­ду­мы­ва­юсь, потом воз­вра­ща­юсь. "Ты слы­шал что-​нибудь про вирус?"— спра­ши­ваю парня через за­кры­тую дверь.

— О, РТМ ни­ко­гда не сде­лал бы этого, я уве­рен.

Ми­ну­точ­ку. Я еще не об­ви­нил, а па­рень уже от­ри­ца­ет.

— Когда Мор­рис по­след­ний раз поль­зо­вал­ся гар­вард­ски­ми ком­пью­те­ра­ми?

— В про­шлом году, когда был сту­ден­том. Те­перь он в Кор­нел­ле и боль­ше не под­клю­ча­ет­ся к на­ше­му ком­пью­те­ру.

Рас­сказ парня не со­оот­вет­ству­ет за­пи­сям ком­пью­те­ра. Прав­ду го­во­рит кто-​то один. Я скло­нен боль­ше до­ве­рять ком­пью­те­ру.

Мы по­го­во­ри­ли минут пять, и этот па­рень рас­ска­зал мне, что он — хо­ро­ший при­я­тель Мор­ри­са, что они ра­бо­та­ли вме­сте в одной ком­на­те и что РТМ ни­ко­гда не стал бы пи­сать ком­пью­тер­ный вирус.

Мор­рис на­вер­ня­ка об­ща­ет­ся с этим пар­нем, и оба они на­пу­га­ны. Я бы тоже ис­пу­гал­ся. Пол стра­ны ищет со­зда­те­ля ви­ру­са.

От­ку­да вирус стар­то­вал? Я про­ве­рил дру­гие ком­пью­те­ры в Кем­бри­дже, вы­ис­ки­вая под­клю­че­ния к Кор­нел­лю. Одна ма­ши­на, на­хо­дя­ща­я­ся в ла­бо­ра­то­рии ис­кус­ствен­но­го ин­тел­лек­та МТИ, по­ка­за­ла под­клю­че­ния от ком­пью­те­ра Ро­бер­та Мор­ри­са в Кор­нел­ле позд­но ночью.

Так. Вирус был раз­ра­бо­тан в Кор­нел­ле. Затем его со­зда­тель ис­поль­зо­вал сеть Ар­па­нет для под­клю­че­ния к МТИ и вы­пу­стил вирус там. Чуть позже за­па­ни­ко­вал, когда понял, что со­зда­ние вышло из-​под кон­тро­ля. Тогда он под­клю­чил­ся к гар­вард­ско­му ком­пью­те­ру либо чтобы про­ве­рить, как раз­ви­ва­ет­ся вирус, либо чтобы по­про­сить по­мо­щи.

Оба-​на! Ро­берт Т. Моррис-​младший был сыном Боба... то есть, Ро­бер­та Морриса-​старшего. Да, того са­мо­го, ко­то­рый вчера ска­зал, что давно знал о дыре в про­грам­ме SendMail. Того, ко­то­рый пытал меня по аст­ро­фи­зи­ке, а потом едва не уду­шил си­га­рет­ным дымом.

Итак, сын Боба Мор­ри­са за­ра­зил две ты­ся­чи ком­пью­те­ров. По­че­му? Чтобы про­из­ве­сти впе­чат­ле­ние на папу? В ка­че­стве шутки ко Дню Всех Свя­тых? Чтобы по­фор­сить перед парой тысяч про­грам­ми­стов?

Ка­ко­ва бы ни была его цель, я не верю, что он был в сго­во­ре с отцом. Со­мне­ва­юсь, что Боб по­твор­ство­вал бы кому-​нибудь в на­пи­са­нии ви­ру­са. Как он го­во­рил, "это нехо­ро­ший знак для ка­рье­ры в АН Б".

После ис­сле­до­ва­ния кода Джон Рох­лис из МТИ оха­рак­те­ри­зо­вал вирус как "не очень хо­ро­шо на­пи­сан­ную про­грам­му". Уни­каль­ность его была в том, что он ата­ко­вал ком­пью­те­ры по че­ты­рем на­прав­ле­ни­ям: ошиб­ки в про­грам­мах SendMail и Finger си­сте­мы ЮНИКС, уга­ды­ва­ние па­ро­лей и ис­поль­зо­ва­ние в своих целях путей до­ве­рия между ком­пью­те­ра­ми. Кроме того, Мор­рис несколь­ки­ми спо­со­ба­ми за­ка­му­фли­ро­вал про­грам­му, чтобы за­труд­нить ее вы­яв­ле­ние. Од­на­ко, он сде­лал несколь­ко про­грамм­ных оши­бок — на­при­мер, вы­ста­вил невер­ную ско­рость раз­мно­же­ния, — и такую программу-​червь, по­жа­луй, могли на­пи­сать мно­гие сту­ден­ты или про­грам­ми­сты. Все, что тре­бу­ет­ся, — это зна­ние изъ­я­нов си­сте­мы ЮНИКС и от­сут­ствие вся­ко­го по­ня­тия об от­вет­ствен­но­сти.

После того, как стало ясно, как этот вирус-​червь за­ра­жа­ет ком­пью­те­ры, стало оче­вид­ным ле­че­ние: по­чи­нить про­грам­мы Sendmail и Finger, сме­нить па­ро­ли и уни­что­жить копии ви­ру­са. Оче­вид­но — да. Легко — нет. Ре­а­ли­зо­вать это непро­сто, когда каж­дый от­ру­ба­ет свою си­сте­му элек­трон­ной почты. По­ми­мо всего про­че­го, не за­будь­те, как неве­ро­ят­но ак­тив­но этот червь раз­бра­сы­ва­ет по­всю­ду своих по­том­ков. Мед­лен­но, но дело пошло. За пару дней червь Мор­ри­са был бла­го­по­луч­но за­дав­лен.

Но как за­щи­тить­ся от дру­гих ви­ру­сов? По­ло­же­ние вещей не силь­но об­на­де­жи­ва­ет. По­сколь­ку ви­ру­сы мас­ки­ру­ют­ся под сек­ции за­кон­ных про­грамм, их труд­но вы­явить. Про­грам­мист дол­жен де­ком­пи­ли­ро­вать код; это дол­гая, скуч­ная ра­бо­та. К сча­стью, ви­ру­сы редки. Как пра­ви­ло, они бьют по тем, кто об­ме­ни­ва­ет­ся про­грамм­ным обес­пе­че­ни­ем. Обыч­но такие люди до­ста­точ­но гра­мот­ны и де­ла­ют за­пас­ные копии своих дис­ков.

Ком­пью­тер­ные ви­ру­сы спе­ци­а­ли­зи­ру­ют­ся: вирус, ко­то­рый ра­бо­та­ет на ИБМ, ни­че­го не может сде­лать Ма­кин­то­шу или ЮНИКС-​компьютеру. Ана­ло­гич­но, вирус сети Ар­па­нет мог бы уда­рить толь­ко по си­сте­мам, ра­бо­та­ю­щим под опе­ра­ци­он­ной си­сте­мой ЮНИКС из Берк­ли. Раз­но­об­ра­зие ра­бо­та­ет про­тив ви­ру­сов. Био­ло­ги­че­ские ви­ру­сы спе­ци­а­ли­зи­ру­ют­ся точно так же: мы не можем под­це­пить грипп от со­ба­ки. Бю­ро­кра­ты и ме­не­дже­ры все­гда будут аги­ти­ро­вать нас за стан­дар­ти­за­цию: "Да­вай­те ис­поль­зо­вать толь­ко ра­бо­чие стан­ции Сан" или "По­ку­пай­те толь­ко си­сте­мы ИБМ". Нет. Мы можем про­цве­тать толь­ко через мно­го­об­ра­зие.

Дела, дела. Трид­цать шесть часов я за­ни­мал­ся дез­ин­фек­ци­ей наших ком­пью­те­ров. Затем на­ва­ли­лись со­ве­ща­ния и на­пи­са­ние бумаг. И пара под­ра­жа­те­лей — со­зда­те­лей ви­ру­сов, к сча­стью, не на­столь­ко умных, как ори­ги­нал. По­след­нее, что я слы­шал: Ро­берт Мор­рис лег на дно, из­бе­гая ин­тер­вью и гадая, когда ему предъ­явят об­ви­не­ние. Его отец все еще в АНБ, глав­ный на­уч­ный со­труд­ник Цен­тра Ком­пью­тер­ной Без­опас­но­сти.

Какой был на­не­сен ущерб? Я нашел, что за пят­на­дцать часов были за­ра­же­ны две ты­ся­чи ком­пью­те­ров. Эти ма­ши­ны за­хлеб­ну­лись и были бес­по­лез­ны без дез­ин­фек­ции. А уда­ле­ние ви­ру­са часто от­ни­ма­ет по­боль­ше, чем два дня. Пред­по­ло­жим, кто-​то ис­пор­тил две ты­ся­чи ав­то­мо­би­лей, ска­жем, вы­пу­стив из шин воз­дух. Как бы вы оце­ни­ли ущерб? С одной точки зре­ния здесь во­об­ще нет ущер­ба: ма­ши­ны целы, и вам надо толь­ко на­ка­чать воз­дух. С дру­гой сто­ро­ны, вы мо­же­те оце­нить ущерб по­те­рей ав­то­мо­би­лей. По­смот­рим: сколь­ко вы по­те­ря­е­те, если ваша ма­ши­на будет ис­пор­че­на на один день? Сто­и­мость ее бук­си­ров­ки? Или цену арен­ды ма­ши­ны в про­ка­те? Или цену объ­е­ма работ, по­те­рян­ных вами? Труд­но ска­зать. Быть может, сле­ду­ет по­бла­го­да­рить того, кто вы­пу­стил воз­дух из шин: дайте ему ме­даль за со­вер­шен­ство­ва­ние ва­ше­го по­ни­ма­ния ав­то­мо­биль­ной без­опас­но­сти.

Кто-​то по­ка­ле­чил две ты­ся­чи ком­пью­те­ров на два дня. Про­грам­ми­сты, сек­ре­та­ри и ме­не­дже­ры не могли ра­бо­тать. Дан­ные не со­би­ра­лись. Были за­дер­жа­ны про­ек­ты. Автор ви­ру­са нанес ма­те­ри­аль­ный урон. Но и мо­раль­ный тоже. После атаки ви­ру­са неко­то­рые аст­ро­но­мы и про­грам­ми­сты про­ве­ли опрос. Неко­то­рые ком­пью­тер­щи­ки счи­та­ли, что вирус был без­обид­ной про­ка­зой или даже за­бав­ной шут­кой. У аст­ро­но­мов было дру­гое мне­ние: два дня они не могли ра­бо­тать. Не ра­бо­та­ли их сек­ре­та­ри и ас­пи­ран­ты. Ста­тьи и планы не были на­пи­са­ны. Мы не опла­чи­ва­ем их се­те­вые со­еди­не­ния из наших кар­ма­нов, и эта ша­лость еще более за­труд­ни­ла раз­ви­тие их сетей.

Рань­ше я тоже не видеЛ боль­шо­го греха в ви­ру­се. Но за по­след­ние пару лет мой ин­те­рес сме­стил­ся от мик­ро­про­блем к макро-​вопросам: бла­го­по­лу­чие наших сетей, смысл игры по пра­ви­лам, смысл ха­кер­ства, без­опас­ность обо­рон­ных под­ряд­чи­ков, общие во­про­сы этики в вы­чис­ли­тель­ной сфере... Боже мой! Я осо­знаю, что по­взрос­лел (увы!) и стал пер­со­ной, во­ис­ти­ну име­ю­щей свой взгляд на вещи. Преж­де мой ас­пи­рант­ский мен­та­ли­тет поз­во­лял мне рас­смат­ри­вать мир как ис­сле­до­ва­тель­ский про­ект: его надо изу­чать, из­вле­кать из него дан­ные, рас­по­зна­вать об­ра­зы... Потом, воз­мож­но, по­явят­ся мо­раль­ные вы­во­ды.

Ве­ли­чай­ший вто­ро­сорт­ный фильм всех вре­мен, "Кляк­са", за­кан­чи­ва­ет­ся тем, что зло­вред­но­го мон­стра от­тас­ки­ва­ют в Ан­тарк­ти­ку: он без­вре­ден, когда за­мо­ро­жен. Затем на экране вспы­хи­ва­ет слово "конец", но в по­след­нее мгно­ве­ние по­яв­ля­ет­ся знак во­про­са в форме кляк­сы. Монстр не мертв, он толь­ко спит. Это — то, что я ощу­щал, когда сде­лал по­след­нюю за­пись в свою ре­ги­стра­ци­он­ную книгу и рас­про­щал­ся с по­лу­ноч­ны­ми охо­та­ми на Мар­ку­са Гесса. Монстр еще здесь, го­то­вый на­чать новую жизнь. Когда кто-​то, со­блаз­нен­ный день­га­ми, вла­стью или про­сто дви­жи­мый лю­бо­пыт­ством, укра­дет па­роль и про­кра­дет­ся в сети. Когда кто-​то за­бу­дет, что сети хруп­ки. Когда лю­бя­щий за­бав­лять­ся сту­дент, играя, про­ле­зет в си­сте­мы и за­бу­дет, что он втор­га­ет­ся в сек­ре­ты, под­вер­гая опас­но­сти дан­ные, сея во­круг недо­ве­рие и па­ра­нойю.

Сети сде­ла­ны не из пе­чат­ных плат, а из людей. Пока я пе­ча­таю, я могу при­кос­нуть­ся к бес­чис­лен­но­му мно­же­ству дру­зей, незна­ко­мых, вра­гов. Я могу бе­се­до­вать с фи­зи­ком из Япо­нии, аст­ро­но­мом из Ан­глии и шпи­о­ном из Ва­шинг­то­на. Я мог бы по­сплет­ни­чать с при­я­те­лем из Си­ли­ко­но­вой до­ли­гы или про­фес­со­ром из Берк­ли. Мой тер­ми­нал — один из бес­чис­лен­ных путей, ве­ду­щих к бес­счет­но­му числу со­се­дей. Ты­ся­чи людей до­ве­ря­ют друг другу до­ста­точ­но, чтобы свя­зать свои си­сте­мы вме­сте. Сотни тысяч людей ис­поль­зу­ют эти си­сте­мы, ни­ко­гда не пред­став­ляя себе хруп­кость сетей, свя­зы­ва­ю­щих от­дель­ные со­об­ще­ства.

Как и в филь­ме про го­ро­док, под­верг­нув­ший­ся на­па­де­нию мон­стра, все эти люди ра­бо­та­ют и раз­вле­ка­ют­ся, не за­ду­мы­ва­ясь о том, как непроч­но и уяз­ви­мо их со­об­ще­ство. Оно может быть взра­ще­но сов­мест­ны­ми уси­ли­я­ми, слов­но де­ре­во в лесу. Оно может быть по­губ­ле­но ви­ру­сом, или, еще хуже, может ис­тре­бить себя по­до­зре­ни­ем, опу­тать за­бо­ра­ми, кон­троль­ны­ми точ­ка­ми и слеж­кой; на нем за­вя­нет и опа­дет листва, а плоды ста­нут так горь­ки и прес­ны, что никто их есть не за­хо­чет.

Но, может быть, если Гесс был ис­клю­че­ни­ем, если боль­шин­ство из нас будет ра­бо­тать вме­сте, чтобы со­хра­нить сети без­опас­ны­ми и сво­бод­ны­ми, этого можно будет из­бе­жать. Я вер­нусь к аст­ро­но­мии и буду про­во­дить время с моей дол­го­тер­пе­ли­вой су­пру­гой. Я не хочу быть ком­пью­тер­ным по­ли­цей­ским. Я не хочу, чтобы наши сети нуж­да­лись в по­ли­цей­ских.

Зво­нит те­ле­фон. Ли­вер­мор­ская ла­бо­ра­то­рия Ло­урен­са, место, где де­ла­ют атом­ные бомбы. Хакер про­лез в их ком­пью­тер. Им нужна по­мощь. Они ду­ма­ют, что я вол­шеб­ник.

КОНЕЦ

?

После знака вопроса

Я не мог вер­нуть­ся к аст­ро­но­мии. Через год мой босс все еще от­ме­чал, что я трачу много вре­ме­ни на ком­пью­тер­ную без­опас­ность. "И недо­ста­точ­но — на аст­ро­но­мию," — до­бав­лял он.

По­хо­же было, что ха­ке­ры охо­ти­лись на меня. Ано­ним­ные те­ле­фон­ные звон­ки, гряз­ные со­об­ще­ния по элек­трон­ной почте. Все еще зво­ни­ли из раз­ных трех­бук­вен­ных агентств.

Про­шед­ший год был труд­ным. Марта ра­бо­та­ла сек­ре­та­рем в Вер­хов­ном Суде в Ва­шинг­тоне: вот так-​то! Мы жили от­дель­но. Ее дни про­хо­дят над сво­да­ми за­ко­нов, мои — за кла­ви­а­ту­рой в Кем­бри­дже.

Полно ра­бо­ты в Гар­вард­ской Смит­со­нов­ской аст­ро­фи­зи­че­ской ла­бо­ра­то­рии. Хлеб и масло аст­ро­но­мии: со­зда­ние баз дан­ных от мощ­ных аст­ро­фи­зи­че­ских спут­ни­ков и под­клю­че­ние ра­бо­чих стан­ций Сан к рент­ге­нов­ско­му те­ле­ско­пу. За­да­ча в том, чтобы про­ана­ли­зи­ро­вать на­блю­де­ния. Пред­по­ло­жим, вы срав­ни­ва­е­те сним­ки неба в рент­ге­нов­ском и ра­дио­ди­а­па­зо­нах. Мно­же­ство звезд из­лу­ча­ют ра­дио­вол­ны. Но те объ­ек­ты, ко­то­рые про­яв­ля­ют­ся на обеих дли­нах волн, могут ока­зать­ся стал­ки­ва­ю­щи­ми­ся га­лак­ти­ка­ми. Мы долж­ны срав­нить дю­жи­ну баз дан­ных. Для меня это озна­ча­ет про­грам­ми­ро­ва­ние на ЮНИК­Со­вом ком­пью­те­ре. Снова я — на­по­ло­ви­ну аст­ром­ном, на­по­ло­ви­ну — про­грам­мист.

В де­каб­ре 1989 года при­шло пись­мо из глав­но­го зе­мель­но­го суда немец­ко­го го­ро­да Целле: "По­чти­тель­но про­сим Вас при­быть на про­цесс гг. М.Гесса, Д.Бре­жин­ско­го и П.Карла." Об­ви­не­ние: шпи­о­наж.

Целле — ста­рый город в по­лу­ча­се езды от Ган­но­ве­ра... Зда­ния, со­хра­нив­ши­е­ся с 1550 года, бу­лыж­ные мо­сто­вые, двух­сот­лет­ний замок и зда­ние рай­он­но­го Фе­де­раль­но­го суда.

Су­деб­ное раз­би­ра­тель­ство не такое, как в ро­ма­нах про Перри Мэй­со­на. Три дня на по­ка­за­ния сви­де­те­лей, все с двой­ным пе­ре­во­дом. За­да­ва­ли во­про­сы пять при­сяж­ных за­се­да­те­лей. За­да­ва­ли во­про­сы за­щит­ни­ки. За­да­ва­ли во­про­сы об­ви­ня­е­мые. Один про­ку­рор оста­вал­ся без­молв­ным.

Я здо­ро­во нерв­ни­чал. Ко­неч­но, мой жур­нал ре­ги­стра­ции раз­ло­жил все по по­лоч­кам. Это было по­хо­же на до­клад о на­блю­де­ни­ях в кругу аст­ро­но­мов. Они могли не со­гла­шать­ся с ин­тер­пре­та­ци­ей, но не могли воз­ра­жать про­тив оче­вид­но­го. И все-​таки жизнь не тео­рия. Я видел троих взвол­но­ван­ных пар­ней, от­ча­ян­но пы­тав­ших­ся из­бе­жать тюрь­мы. В ко­ри­до­ре я слы­шал Пи­те­ра Карла, быв­ше­го кру­пье, рас­ска­зы­вав­ше­го, как хо­ро­шо он себя чув­ство­вал, по­мо­гая КГБ, по­то­му что кто-​то делал то же самое, ра­бо­тая с ЦРУ. Он объ­яс­нял, что носил пи­сто­лет, ко­то­рый "нашел на улице". Там был Мар­кус Гесс: круг­ло­ли­цый, пол­но­ва­тый и лы­се­ю­щий. В ко­ри­до­ре, за­ку­ри­вая одну от одной си­га­ре­ты Бен­сон и Хе­джес, он при­знал, что про­брал­ся в наши ком­пью­те­ры. И в неко­то­рые во­ен­ные тоже. И, да, он про­дал КГБ неко­то­рое про­грамм­ное обес­пе­че­ние.

На­ко­нец я уви­дел про­тив­ни­ка во­очию. Перед тем, как встре­тить­ся, я на­блю­дал за ним в те­че­ние года и клас­си­фи­ци­ро­вал как пре­смы­ка­ю­ще­е­ся. Но при встре­че лицом к лицу мои пред­став­ле­ния смяг­чи­лись. Па­рень знал, что по­пал­ся, и из­ви­вал­ся, чтобы вы­ка­раб­кать­ся, пы­тал­ся осла­бить мои сви­де­тель­ские по­ка­за­ния: по­че­му неко­то­рые сес­сии вы­па­ли из моих рас­пе­ча­ток? Могу ли я до­ка­зать, что никто дру­гой не видел под­дель­ных СОИНЕТ-​файлов? Могли дру­гие ха­ке­ры быть от­вет­ствен­ны за кражу этих дан­ных? Да, про­пу­щен­ные сес­сии воз­ник­ли из-за за­мя­тий бу­ма­ги в прин­те­ре и из-за пе­ре­пол­не­ния дис­ков. Да, я мог объ­яс­нить раз­ни­цу между ха­ке­ром, ис­поль­зу­ю­щим за­да­ния Hanter/Jaeger/Sventek, и дру­ги­ми, ко­то­рые про­сто рез­ви­лись по со­сед­ству. И сиг­на­лы тре­во­ги пре­ду­пре­жда­ли меня, когда кто-​то ка­сал­ся этих чув­стви­тель­ных фай­лов.

Раз­би­ра­тель­ство было труд­ным, но после него я встре­тил­ся с неко­то­ры­ми про­грам­ми­ста­ми и по­лух­а­ке­ра­ми из Ган­но­ве­ра. Они по­ка­за­ли мне ста­рый дом Гесса на Гло­кен­штрас­се, на­про­тив лю­би­тель­ско­го те­ат­ра. Два года назад они про­во­ди­ли ре­гу­ляр­ные встре­чи ха­ке­ров, чтобы срав­ни­вать свои за­мет­ки, об­ме­ни­вать­ся па­ро­ля­ми и пла­ни­ро­вать бу­ду­щие атаки. Те­перь они не тро­га­ли чужие си­сте­мы: смерть Хаг­бар­да и арест Гесса ока­за­ли свое воз­дей­ствие.

15 фев­ра­ля 1990 года Гесс, Бре­жин­ский и Карл были при­зна­ны ви­нов­ны­ми в шпи­о­на­же и по­лу­чи­ли при­го­во­ры: от од­но­го до двух лет. От­пу­щен­ные на по­ру­ки, те­перь они на сво­бо­де в Гер­ма­нии. Мар­кус Гесс пишет се­те­вое про­грамм­ное обес­пе­че­ние для одной ком­па­нии в Ган­но­ве­ре.

На этой сто­роне оке­а­на — Ро­берт Т. Мор­рис пошел под суд в ян­ва­ре 1990 года за на­пи­са­ние червя для сети Ин­тер­нет. Фе­де­раль­ный про­ку­рор особо от­ме­тил, что Мор­рис на­пи­сал про­грам­му спе­ци­аль­но для того, чтобы про­ры­вать­ся в ком­пью­те­ры. Там была ошиб­ка? Ну да — его программа-​паразит не была за­ду­ма­на так, чтобы за­ра­зить ты­ся­чи ком­пью­те­ров за одну ночь. Ско­рее пред­по­ла­га­лось, что это слу­чит­ся в те­че­ние недель, ме­ся­цев или даже лет. Если бы код ра­бо­тал над­ле­жа­щим об­ра­зом, вирус Мор­ри­са мог бы ин­фи­ци­ро­вать ком­пью­те­ры и по сей день.

Суд при­знал Мор­ри­са ви­нов­ным в уго­лов­ном пре­ступ­ле­нии; это — пер­вый при­го­вор за со­зда­ние ком­пью­тер­но­го ви­ру­са. 4 мая судья при­го­во­рил его к трем годам услов­но, 400 часам об­ще­ствен­ных работ и штра­фу 10000 дол­ла­ров. Спра­вед­ли­во? По-​моему, да. Тю­рем­ное за­клю­че­ние ни­че­го, кроме удо­вле­тво­ре­ния жажды мести, не дало бы.

Спе­ци­аль­ный агент Майк Гиб­бонс те­перь в штаб-​квартире ФБР в Ва­шинг­тоне. Долж­но быть, ком­пе­тент­ный спе­ци­аль­ный агент ФБР опре­де­ля­ет по­ли­ти­ку.

Марта? Ра­бо­та­ет в Вер­хов­ном Суде и каж­дый день тре­ни­ру­ет­ся в ай­ки­до... несколь­ко ме­ся­цев назад по­лу­чи­ла чер­ный пояс. Опре­де­лен­но, я ее теряю.

Без Марты де­лать пе­че­нье не очень ин­те­рес­но. Я пред­по­чел про­во­дить вос­крес­ные дни на ра­бо­те. Так, 11 марта в 1 час 30 минут я при­е­хал на ве­ло­си­пе­де в Смит­со­нов­скую Об­сер­ва­то­рию, по­смот­рел на мою ра­бо­чую стан­цию Сан и за­ме­тил что-​то стран­ное. Мои файлы элек­трон­ной почты были про­чи­та­ны в 12 часов 57 минут. Но я тогда спал. Кто-​то во­зил­ся с моими фай­ла­ми. Читал мою се­те­вую почту. Менял па­ро­ли. Кто-​то стал су­пер­поль­зо­ва­те­лем. И оста­вил мне за­пис­ку: "Те­перь ку­куш­ка снес­ла яйцо тебе на го­ло­ву". Чтобы до­ка­зать, что он самый кру­той па­рень на Диком За­па­де.

По­жа­луй­ста, не надо все сна­ча­ла!

На­чаль­ник моей ла­бо­ра­то­рии, од­на­ко, на­стой­чи­во при­ка­зал изо­ли­ро­вать нашу си­сте­му от сети. Сле­ду­ю­щие две неде­ли мы об­ша­ри­ва­ли про­грамм­ное обес­пе­че­ние наших си­стем, на­хо­дя тро­ян­ских коней и по­тай­ные па­ро­ли. Хакер про­ник в неза­щи­щен­ный ком­пью­тер, ко­то­рым поль­зо­ва­лась пара аст­ро­но­мов, ис­сле­до­вав­ших ин­фра­крас­ные из­лу­че­ния. Они не за­бо­ти­лись о без­опас­но­сти... им надо было толь­ко под­клю­чать­ся к сети. По­сколь­ку я об­ме­ни­вал­ся с ними про­грам­ма­ми, мы вы­ста­ви­ли наши си­сте­мы оди­на­ко­во, так, чтобы не нужен был па­роль при пе­ре­да­че ин­фор­ма­ции из их ком­пью­те­ра в мой. Хакер уга­дал па­роль для их си­сте­мы ЮН ИКС. От­ту­да он стал су­пер­поль­зо­ва­те­лем и про­скольз­нул в мой ком­пью­тер.

Через пару дней этот сукин сын по­зво­нил мне. Ска­зал, что его имя Дэйв. Он из Ав­стра­лии.

— Я решил по­ка­зать, что ваша без­опас­ность не силь­на!

— Но я не хочу за­кры­вать мой ком­пью­тер, — от­ве­тил я. — Я до­ве­ряю дру­гим аст­ро­но­мам.

— Вы ду­ма­е­те, ха­ке­ры пло­хие. Нет!

— Вы про­бра­лись в мой ком­пью­тер, чтобы до­ка­зать, что ха­ке­ры хо­ро­шие?

— Имен­но, — от­ве­тил Дэйв. — Мы по­мо­га­ем вам, на­хо­дя огре­хи в без­опас­но­сти.

Недав­но тай­ная по­ли­ция, ФБР и по­ли­ция Ав­стра­лии вы­сле­ди­ли трех ав­стра­лий­ских ха­ке­ров. Об­ви­нен­ные в во­ров­стве те­ле­фон­ных услуг и в про­ник­но­ве­нии в ком­пью­те­ры, они по­па­ли за ре­шет­ку. Од­но­го из них звали Дэйв.

Ну вот — кос­ми­че­ский те­ле­скоп на ор­би­те. И Об­сер­ва­то­рия на Га­вай­ях почти за­кон­че­на — дру­гой от­лич­ный те­ле­скоп, для ко­то­ро­го мне хо­те­лось бы раз­ра­ба­ты­вать про­грам­мы. Я мог бы при­не­сти поль­зу не толь­ко в роли охот­ни­ка или жерт­вы. Есть ли где-​нибудь ме­стеч­ко для аст­ро­но­ма, ко­то­рый нена­ро­ком сбил­ся на ком­пью­тер­ное вол­шеб­ство?

К прочитанному

Если вас за­ин­те­ре­со­ва­ли тех­ни­че­ские по­дроб­но­сти, про­чти­те мою ста­тью "Вы­сле­жи­ва­ние хит­ро­го ха­ке­ра" ("Stalking the Wily Hacker") в май­ском 1988 года вы­пус­ке жур­на­ла Communications of the ACM. Это ака­де­ми­че­ская ста­тья, опи­сы­ва­ю­щая ме­то­ды, ис­поль­зо­ван­ные ха­ке­ром для про­ник­но­ве­ния в ком­пью­те­ры.

Кроме того, я опи­сал, как от­сле­жи­вать ха­ке­ров, в ра­бо­те "Чем кор­ми­те тро­ян­ско­го коня?" ("What Do You Feed a Trojan Horse?"), опуб­ли­ко­ван­ной в Тру­дах X на­уч­ной кон­фе­рен­ции по ком­пью­тер­ной без­опас­но­сти (сен­тябрь 1987). По­сколь­ку я писал эту ста­тью, когда хакер еще ак­тив­но про­ни­кал в ком­пью­те­ры, она о том, как от­сле­жи­вать сети, и не ка­са­ет­ся наших про­блем.

Чтобы найти неко­то­рые по­дроб­но­сти об АН Б и их про­бле­мах ком­пью­тер­ной без­опас­но­сти, чи­тай­те "За­га­доч­ный дво­рец" ("The Puzzle Palace”) Джейм­са Бэм­фор­да. Бэм-​форд опи­сы­ва­ет куль­ми­на­цию войны между теми, кто со­зда­ет про­грам­мы, и теми, кто их раз­ру­ша­ет; долж­но быть, он по­лу­чил Нема­лое удо­воль­ствие, вы­пы­ты­вая эти по­дроб­но­сти у су­пер­сек­рет­но­го агент­ства. Книга Дэ­ви­да Кана "Взлом­щи­ки кода" ("The Codebreakers") — за­ме­ча­тель­ное опи­са­ние и ис­то­рия шиф­ро­ва­ния, ко­то­рая рас­ска­зы­ва­ет, как ком­пью­те­ры ис­поль­зу­ют крип­то­гра­фию для за­щи­ты своих дан­ных. В "Глу­бо­кой чер­но­те" ("Deep Black") Уи­льям Е. Бар­ро­уз пишет глав­ным об­ра­зом о сек­рет­ных на­блю­де­ни­ях со спутников-​шпионов, но по­ка­зы­ва­ет также и ис­поль­зо­ва­ние ком­пью­те­ров в шпи­о­на­же.

В ка­че­стве более зем­но­го, но кон­крет­но­го и по­лез­но­го опи­са­ния про­блем и ме­то­дов ком­пью­тер­ной без­опас­но­сти чи­тай­те "Обо­рон­ные сек­ре­ты. Раз­де­ле­ние дан­ных"; это можно найти в Кон­грес­се США, от­де­ле тех­но­ло­ги­че­ско­го на­ло­го­об­ло­же­ния, OTA-​CIT-310. Еще боль­ше тех­ни­че­ских де­та­лей дано в книге До­ро­ти Ден­нис "Крип­то­гра­фия и без­опас­ность дан­ных". Хакер, ве­ро­ят­но, не смог бы про­брать­ся в нашу си­сте­му, если бы мы чи­та­ли (и при­ме­ня­ли) "Без­опас­ность си­сте­мы ЮНИКС", на­пи­сан­ную Вудом и Ко­га­ном. Име­ет­ся также до­клад Дэ­ви­да Карри "По­вы­ше­ние без­опас­но­сти вашей си­сте­мы ЮНИКС". На­зва­ние го­во­рит само за себя; спра­ши­вай­те до­клад по ад­ре­су ITSTD-​721-FR-90-21 SRI International, 333 Ravenswood Avenue, Menlo Park, CA 94025.

Про­бле­мы ком­пью­тер­ной без­опас­но­сти обыч­но об­суж­да­ют­ся пер­вы­ми на кон­фе­рен­ци­ях по сетям Ин­тер­нет и Юзнет. Име­ют­ся до­ступ­ные всему миру элек­трон­ные доски объ­яв­ле­ний: там часто по­яв­ля­ют­ся пер­вые слухи о воз­ни­ка­ю­щих про­бле­мах. Чтобы узнать о по­след­них про­бле­мах ком­пью­тер­ной без­опас­но­сти, по­смот­ри­те ма­те­ри­а­лы кон­фе­рен­ций Unix-​wizards, Info-​vax, Security, TCP-​IP и Virus-​L. Про­шла неболь­шая дис­кус­сия на кон­фе­рен­ции Risk-​forum, где участ­ни­ки об­суж­да­ют со­ци­аль­ные во­про­сы, от­но­ся­щи­е­ся к ком­пью­те­рам. Со­сто­я­лось также несколь­ко кон­фи­ден­ци­аль­ных кон­фе­рен­ций по без­опас­но­сти; уча­стие в них "толь­ко по при­гла­ше­ни­ям" ил­лю­стри­ру­ет па­ра­нойю, окру­жа­ю­щую эту сферу. Есть также ано­ним­ные и пи­рат­ские доски объ­яв­ле­ний; они редко со­дер­жат по­лез­ную ин­фор­ма­цию, но на­гляд­но демостри-​руют, что на уме у неко­то­рой части на­ше­го на­се­ле­ния.

1) Каким же словом лучше назвать компьютерного взломщика? Компьютерные волшебники старой закалки гордятся, когда их называют хакерами, и презирают проходимцев, присвоивших это имя. При общении по сетям они называют этих хулиганов века электроники не иначе как кракерами (от англ, cracker — хлопушка) и киберпанками. В Нидерландах существует специальный термин "computervredebreuk", что буквально означает "нарушение компьютерного мира". Хотите знать мое мнение? Такого варвара, как компьютерный взломщик, я могу обозвать только непарламентарно: "злодей", "негодяй" и "свинья".

2) Два яйца, 1 чашка трост­ни­ко­во­го са­ха­ра, 1 /2 чашки обыч­но­го са­ха­ра, 2 бру­соч­ка раз­мяг­чен­но­го масла. Сме­шать с 2 1/4 чаш­ка­ми муки, 1/2 чай­ной ложки соли, 1 чай­ной лож­кой соды и двумя сто­ло­вы­ми лож­ка­ми ва­ни­ли. Для при­да­ния шо­ко­лад­но­го вкуса всы­пать три сто­ло­вые ложки какао. Да, не за­будь­те 2 чашки шо­ко­лад­ных чип­сов. Вы­пе­кать 10 минут при тем­пе­ра­ту­ре 190С

2) В Ин­тер­не­те также от­сут­ству­ет цен­траль­ный пе­ре­клю­ча­тель, но име­ет­ся мно­же­ство ло­каль­ных ком­му­та­то­ров, раз­бро­сан­ных по всей стране. Ключи са­мо­го ниж­не­го уров­ня (ком­пью­те­ры) со­еди­ня­ют­ся между собой, об­ра­зуя ло­каль­ные сети. Ло­каль­ные сети, в свою оче­редь, объ­еди­ня­ют­ся в ре­ги­о­наль­ные сети, ко­то­рые со­еди­ня­ют­ся с на­ци­о­наль­ны­ми ма­ги­стра­ля­ми. Ин­тер­нет затем свя­зы­ва­ет сети между собой: в ре­зуль­та­те по­лу­ча­ют­ся Ар­па­нет, Мил­нет и сотни дру­гих сетей.

Если Тим­нет (и мно­же­ство его род­ствен­ни­ков) со­зда­ет вир­ту­аль­ную сеть, иду­щую из одной точки в дру­гую, то Ин­тер­нет ис­поль­зу­ет иерар­хи­че­ский прин­цип. Ин­тер­не­тов­ское со­об­ще­ние пе­ре­да­ет­ся из ло­каль­ных ма­ги­стра­лей и далее через них в кон­крет­ный адрес. Тим­не­тев­ские хон­вер­ты очень про­сты:— после за­да­ния

вир­ту­аль­ной цепи каж­дый узел знает, куда пе­ре­дать со­об­ще­ние. Ин­тер­нет вы­нуж­ден ис­поль­зо­вать кон­верт с пол­ным ад­ре­сом на­зна­че­ния и с пол­ным об­рат­ным ад­ре­сом. При­чем каж­дая сеть знает, куда пе­ре­дать со­об­ще­ние, чтобы еще на один шаг при­бли­зить­ся к пунк­ту на­зна­че­ния. Ис­поль­зо­ва­ние таких слож­ных кон­вер­тов поз­во­ля­ет Ин­тер­не­ту обес­пе­чить пе­ре­да­чу па­ке­тов даже при пе­ре­гру­жен­ной сети.

Что лучше? Не спра­ши­вай­те меня.

Fueled by Johannes Gensfleisch zur Laden zum Gutenberg

Комментарии к книге «Яйцо кукушки, или Преследуя шпиона в компьютерном лабиринте», Клифф Столл

Всего 0 комментариев

Комментариев к этой книге пока нет, будьте первым!

РЕКОМЕНДУЕМ К ПРОЧТЕНИЮ

Популярные и начинающие авторы, крупнейшие и нишевые издательства