|
<< 2 >>
Когда Стеф Марр наконец-то увидел Митника в лицо, он сначала хотел выразить этому парню свое
искреннее восхищение. Ведь Митник оказался хитрее его, Стефа, систем защиты: проник в
охраняемую систему и какое-то время не позволял себя выследить. На Стефа произвел впечатление
такой высокий профессионализм, поэтому он приветствовал Кевина с искренним дружелюбием Однако
Кевин отреагировал холодно-безразлично. Стеф начал задавать свои узко-технические вопросы, но
Кевин, отвечая, обращался не к нему, а к адвокату Santa Cruz Operation. И в его ответах
сквозило неприкрытое высокомерие. Поговорить так, как рассчитывал Стеф Марр, - доверительно,
как хакер с хакером, - не удалось.
Летом того же года Кевин и Бонни поженились. Время для них было нелегкое: над Кевином нависла
угроза наказания, и приходилось часто ездить в Санта-Крус на судебные слушания. Конечно, свой
тридцатый день рождения Бонни предпочла бы отметить не в такой обстановке, но выбирать не
приходилось. Ведь, несмотря на неприятности, которые причинил ей Кении, она все-таки хотела
выйти за него замуж. "дин раз она уже участвовала в пышной церемонии бракосочетания по
католическому обряду, и больше ей этого не хотелось. А Кевину было в общем-то все равно, как
обставить свадебную церемонию. Поэтому они просто отправились в мэрию и через пятнадодть минут
вышли оттуда мужем и женой. Правда, чтобы умилостивить мать Бонни, им пришлось нарядиться в
праздничную одежду и отправиться к ней на торжественный обед. Там они поулыбались перед
объективом фотоаппарата - надо же иметь снимки на память об этом событии! Бонни была счастлива:
Кевин подарил ей обручальное колечко и торжественно поклялся, что с компьютерным хулиганством
покончено навсегда.
Но даже если Кевин и вправду намеревался покончить со своим прошлым, это не помогло. Через
месяц или около того он засветился в документах службы безопасности Pacific Bell. Один
радиолюбитель, с которым у Кевина были когда-то не очень-то теплые отношения, теперь работал в
телефонной компании. И вот однажды ему пришло в голову зачитать в эфире служебную записку,
составленную сотрудником службы безопасности. В ней подробно перечислялось,- какие записи были
на дискетах, найденных при обыске после взлома системы Santa Cruz, и авторы записки постарались
придать делу самую тревожную огласку. На дискетах чего только йе было: и команды для перехвата
сообщений, и коды для подключения к разным компьютерным системам по всей Калифорнии, и
инструкции, как выдавать себя за агента службы безопасности, и много чего еще. В заключительной
части делался вывод, что нынешние хакеры применяют все более изощренные методы, чтобы
взламывать компьютеры телефонных компаний, и обезвредить их становится все труднее. А в самом
конце звучали вообще леденящие душу слова: вполне возможно, что эту подпольную технологию
захотят прибрать к рукам террористы или организованные преступные группировки!
Когда эту передачу услышал Кевин, его охватило страшное возбуждение. Ему захотелось во что бы
то ни стало увидеть этот документ своими глазами. Он позвонил сначала Ленни, потом Роско.
Вообще-то Роско уже не занимался незаконной хакерской деятельностью, но перед заманчивым
предложением совершить одну разовую акцию устоять не смог. Втроем они разработали план, как
раздобыть эту служебную записку. Кевин позвонила Сан-Франциско, в офис того чиновника службы
безопасности, который составил записку. Трубку сняла секретарша. Кевин представился другим
виновником и заявил, что он так и не получил положенный ему экземпляр служебной записки. Не
будет ли девушка так добра, чтобы переслать его по факсу? Ну конечно, какие могут быть
возражения! У нее в факс-аппарате даже и номер запрограммирован для скоростного набора.
Девушка-секретарша, конечно, не догадывалась, что этот номер был запрограммирован самим Кевином
и был номером факс-аппарата, стоявшего у Роско на работе. Роско, в свою очередь,
перепрограммировал свой факс-аппарат так. что когда установилась связь с аппаратом в
Сан-Франциско, это выглядело так, как если бы на вызов ответил действительно "правильный"
факс-аппарат.
Роско зачитал Кевину текст служебной записки по телефону, но Кевина это не удовлетворило. Ему
надо было увидеть документ собственными глазами, причем как можно скорее, не дожидаясь конца
рабочего дня. Поэтому он настоял, чтобы Роско переслал ему этот пакет по факсу на номер одного
копишопа в Сан-Фернандо.
Впоследствии Роско передал оставшийся у него экземпляр документа журналистам, и на первой
полосе New York Times появился очерк, в котором пересказывалось содержание домента. И Роско не
мог устоять, чтобы не приукрасить очерк словами о том, как они с Кевином заполучили этот
экземпляр. Руководители телефонной компании подтвердили, что документ - не подделка, но
признались, что не представляют себе. каким образом он мог попасть в руки хакеров.
Первый звонок из колледжа Пирса раздался в полицейском управ лении Лос-Анджелеса 17 февраля
1988 года. Сотрудник службы безопасности колледжа сообщил, что начиная с 13 января два каких-то
парня делают незаконные копии программных продуктов. В тот январский вечер Пит Шлеппенбах,
преподаватель-инструктор по вычислительной технике, зашел в компьютерную лабораторию и увидел
худенького паренька лет двадцати, прильнувшего к одному из терминалов, Шлеппенбах прямо
оторопел от такой деловитости, с которой совершенно чужой человек чем-то занимался на служебном
компьютере, над которым висело объявление: "Посторонние к компьютеру не допускаются". И уж
совсем неграмотным надо было быть, чтобы не суметь прочитать объявления, которые сам Шлеппенбах
прикрепил клейкой лентой к монитору:"Не выключайте этот терминал!" и "Студенты! Пользуйтесь
этим терминалом лишь тогда, когда все остальные заняты!" Эти объявления закрывали почти весь
экран, и незнакомый парень отклеил их и положил сверху на монитор. Шлеппенбах оторопело стоял
рядом и раздумывал, кто это такой - студент или техник из Digital? Парень между тем начал
преспокойно набирать что-то на клавиатуре. Тогда Шлеппенбах подошел к нему: - Что вы тут
делаете? Парень взглянул на него снизу вверх:
- Да просто смотрю, - ответил он так, как если бы ничего предосудительного в его действиях не
было. - Вы что, не видели объявления? Вы не наш студент? Парень пожал плечами.
- Нет, я не студент, но вот она сказала, что все в порядке, - и он, не поворачиваясь, кивнул-
головой в сторону студентки-лабораки, работавшей в лаборатории.
Шлеппенбах велел ему уйти и подошел к лаборантке. Разрешила ли она незнакомцу сесть за
терминал? Оказалось, нет.
Незнакомый парень никуда не ушел, а уселся за другой терминал, где уже сидл еще один,
по-видимому, его приятель, - очень тучный и неуклюжий на вид, немного старше худенького. Может,
это техник из Digital? Он был целиком поглощен тем, что разворачивалось на экране, и вводил
команды короткими, резкими рывками. Шлеппенбах направился к ним. Заметив его приближение,
худенький ткнул своего приятеля в плечо, и тот взглянул на Шлеппенбаха. Он тут же снова
,10вернулся к компьютеру, быстро ввел что-то с клавиатуры и встал, ле дожидаясь, пока
Шлеппенбах подойдет к ним. Упитанный парень заговорил первым. Дружелюбно и вкрадчиво он
рассказал Шлеппен-баху, что он с приятелем стараются разузнать что-нибудь о том курсе, который
Шлеппенбах читает в колледже по вычислительным сетям. Дружелюбный тон не уменьшил
подозрительности Шлеппенбаха. Он растолковал, каковы требования к его курсу, и объяснил, как
записаться на его лекции. Компьютерами же пользоваться запрещено, пока они не будут зачислены
на его курс.
- Да-да, мы уже уходим, - ответил тучный парень, мгновенно утратив дружелюбие, - мы просто
немножко разбираемся в системах Digital.
Когда они наконец ушли, Шлеппенбах подошел к терминалу, за которым они сидели. В накопителе
оставалась невынутая лента, и мигающий на накопителе огонек указывал, что на ленту
производилась запись. Помимо Шлеппенбаха только одному человеку разрешалось устанавливать ленты
для записи - это был другой инструктор. Шлеппенбах направился в аудиторию, где этот инструкгф
проводил занятие, и поинтересовался, работал ли он недавно на MicrVAX II - маленьком компьютере
Digital Equipment. Инструктор покачал головой. Шлеппенбах быстро вернулся в лабораторию. Огонек
на накопителе все еще мигал.
Шлеппенбах взял себе в помощь еще одного студента, чтобы выяснить, что произошло. Подойдя к
терминалу, они ввели команду Show system; на экране появились имена команд, выполнявшихся на
компьютере. Когда Шлнеппенбах увидел программу с именем СР. СОМ, его охватила Дрожь. Он
прекрасно знал, что раньше такой программы здесь не было. Когда он вывел её на дисплей,
выяснилось, что это простенькая программа в семь строк - стандартная процедура для копирования
на ленту любых программ в компьютерной системе колледжа. Первым порождением Шлеппенбаха было
остановить ленту, на которую все еще велась запись, но потом он передумал. Процесс перезаписи
длился сорок минут. Затем Шлеппенбах извлек бобину из накопителя и сразу обнаружил, что такой
бобины в колледже раньше не было. Тогда он установил ее снова в накопитель и ввел задание
отобразить на экране ее содержимое. На ленте были скопированы все файлы в системе до единого.
Если бы он не спугнул тех двух парней, они унесли бы из лаборатории копии программных продуктов
стоимостью двадцать тысяч долларов. Конечно, колледж от этого не сильно пострадал бы, но в
глазах Шлеппенбаха это все-таки было воровство. На всякий случай он отнес ленту в запиравшуюся
комнату, куда допускались только преподаватели.
9 февраля Шлеппенбах вошел в аудиторию, чтобы провести первое занятие по вычислительной
технике. Каково же было его изумление, когда он увидел за последним столом тех самых двух
парней, ухмылявшихся и постукивавших ручками по столу! Они записались на его курс.
Через два дня Шлеппенбах встретил Энн Делани - бывшую заведующую кафедрой вычислительной
техники, ныне профессора. Едва он рассказал ей о происшествии с неопознанной бобиной, как она
перебила его: - А это не Кевин Митник?
Шлеппенбах посмотрел список своих студентов. Да, в списке числился Кевин Митник. Радом стояла
фамилия Ленни Ди-Чикко. Энн Делани выглядела совершенно подавленной. По ее словам, в 1982 году
Митника исключили за незаконные операции с учебными компьютерами. Бед он принес немало. И она
встревоженно попросила Шлеппенбаха предупредить всех, что Кевин Мятник снова здесь.
Джим Блэк тоже кое-что слышал о Кевине Митнике. Этот сорокасемилетний детектив из
Лос-Анджелесского полицейского управления. специализировавшийся на компьютерных преступлениях,
уже несколько лет регистрировал все те случаи, где мелькало имя Митни-ка. Поэтому когда
раздался звонок из колледжа Пирса, Блэк сразу догадался, что за этим кроется нечто большее, чем
просто незаконное копирование программ. По его сведениям, Митник был не таков, чтобы
ограничиться подобными мелочами. Блэк решил, что на этот раз Митнику и его приятелю пора на
самом деле провести некоторое время в тюрьме. По-видимому, ничто другое не могло заставить
этого парня отказаться от своей страсти совать нос в чужие компьютеры. И Блэк отложил все
прочие дела, чтобы целиком сосредоточиться на Митнике.
Блэк начал специализироваться на компьютерных преступлениях в 1982 году, когда двух служащих
сети ресторанов Collins Food обвинили в том, что они подложили "логические бомбы" в компьютеры
фирмы. Эти бомбы должны были разрушить ведомости на начисление зарплаты, инвентарные списки и
записи об объёмах реализации, и лишь по счастливой случайности удалось обнаружить эти бомбы
прежде, чем они сработали, У Блэка к тому времени был небольшой опыт расследования Подобных
дел. Он вел дело о мошенничестве на станциях автосервиса, когда его попросили подключиться к
расследованию инцидента в Collins Food. Несколько лет он потратил на это расследование, и хотя
следствию так и не удалось собрать достаточно фактов, чтобы добиться осуждения подозреваемых,
сама атмосфера расследования - поиск преступника там, где он не оставляет почти никаких следов,
- захватила Блэка. Уж очень она отличалась от рутинной работы, которой были перегружены
следователи. К 1988 году отделение, в котором работал Блэк, было одним из немногих в стране.
которые занимались исключительно компьютерными преступлениями.
По мнению Блэка, такие люди, как Митник, представляли собой угрозу не столько компьютерным
системам, сколько отдельным личностям. Было известно, что Митник находил способы отомстить тем,
кто мешал ему предаваться любимому занятию. Блэк побеседовал с одним из полицейских, которые
осуществляли надзор за Кевином, когда он проходил испытательный срок, и тот рассказал, что
однажды его домашний телефон просто-напросто отключился, а когда он позвонил в телефонную
компанию, оттуда ответили, что по данным их компьютера никаких неисправностей нет. Несколько
дней пришлось потратить на то, чтобы убедить служащих телефонной компании, что телефон
действительно не работает. Блэку не хотелось испытывать судьбу, поэтому он специально
договорился с телефонной компанией о дополнительных мерах безопасности для своего телефона.
На следующий день после звонка из колледжа Блэк прибыл туда и провел несколько бесед с
преподавателями и администрацией. В тот же день он проверил все данные по Митни и Ди-Чикко.
Выяснилось, что за Ленни числится несколько дорожно-транспортных происшествий, а вот "послужной
список" Митника оказался, как ни странно, безупречным. Блэк позвонил следователю Юэну, и тот
рассказал ему о происшествии в Санта-Крус. Тогда Блзк позвонил в полицейское управление
Санта-Крус, и там ему сообщили, что восемь месяцев назад Митник получил условный срок за
хулиганство и сейчас отбывает его.
Блэк проверил данные о регистрации водительских удостоверений Митника и Ди-Чикко и связался с
почтальоном, чтобы выяснить, на чьё имя приходила почта по адресу 8933 Уиллис 13 в
Панорама-Сити. По словам почтальона, почту получали сам Митник, его жена Бонни Вителло и его
мать Шелли Джефф. После этого Блэк позвонил в местное отделение ФБР. Сотрудник ФБР сообщил ему,
что несколько месяцев назад из штаб-квартиры ФБР в Балтиморе поступили сведения, что Митник
причастен к взлому компьютерной системы Агентства национальной безопасности, который был
совершен из офиса авиакомпании "Хьюз" в Эль-Сегундо. Через несколько дней Блэк и заместитель
районного прокурора встретились со Шлеппенахом. Они проинструктировали его, что необходимо
отмечать все, что покажется ему подозрительным в поведении двух этих героев. После этого Блэк
связался с руководством фирмы Digital и рассказал о происшествии в колледже Пирса, после чего
одному из инженеров фирмы поручили исследовать ленту, оставленную в компьютере колледжа, и
прослеживать все сообщения, которые Митник и Ди-Чикко будут отправлять с учебных компьютеров.
Слежение началось третьего марта. Первыми подключились сотрудники службы безопасности кампуса.
В половине седьмого вечера один из них по имени Кеннет Курц заметил, как Ленин Ди-Чикко вошел в
вычислительную лабораторию, сел перед терминалом и стал набирать что-то на клавиатуре. Через
полчаса появился Митник. Как только вошел Шлеппенбах, студенты из лаборатории перешли в
лекционную аудиторию; Ди-Чикко уселся рядом с Митником. В течение следующего часа они оба
внимали преподавателю, время от времени перешептываясь друг с другом. В восемь вечера, когда
лекция закончилась, Митник и Ди-Чикко вместе с остальными студентами снова перешли в
лабораторию. Кеннет Курц, одетый в штатское, сел неподалеку' от них и наблюдал, как Митник
помогал однокурсникам выполнять свои задания, Ди-Чикко затеял разговор со Шлеппенбахом и,
проявляя изрядные познания в операционной системе VMS, рассказал как бы между прочим, что ему
случалось работать на этой системе в фирме TRW. За несколько минут до окончания лабораторного
занятия Курц вышел и дождался, пока выйдут Митник и Ди-Чикко. Без четверги десять Митник вышел
из корпуса и стал прогуливаться вокруг него. Курц вскарабкался на крышу и оттуда увидел, как
Митник снова вошел в здание. Примерно через полчаса Митник вышел вместе с Ди-Чикко. Курц
следовал за ними, перепрыгивая с крыши на крышу. Ди-Чикко сел в свою коричневую "Тойоту" и
уехал', Митник выехал в своей машине через другие ворота.
С этого момента следить за ними стали Блэк и его напарник. Они ехали следом за черным
"'Ниссаном" Митника по дороге, огибавшей Сан-Фернандо с запада. Когда Митник добрался до
пересечения с узкой дорогой на Калабасас, полицейские заметили, что он следует за другой
машиной. Обе машины свернули на площадку для парковки под большим зданием федеральной кредитной
компании. Места их парковки видно не было, но Блэк заметил, что Митник, выйдя из своей машийы,
направился вперед. Он посмотрел вверх и увидел, как в окне второго этажа запэрелся свет. В окне
была видна фигура темноволосого человека. Свет погас. Полицейские объехали парковочную
площадку. На ней были только две машины - "Тойота" и "Ниссан".
Блэк и его найарник продолжали слежку в течение всего следующего месяца. Им оказали помощь
сотрудники отдела специальных расследований, которые занимались самыми сложными формами
наблюдения за подозреваемыми. Эти полицейские обычно имели дело с самыми опасными
преступниками, и хотя Кевин и Ленни не представляли собой физической угрозы, все же для того,
чтобы уследить за ними, нужно было подлинное искусство. К слежке было подключено от десяти до
двенадцатичеловек, по двое в автомобиле. Они "передавали" Кевина и Ленни друг другу, и когда
одна машина отставала, ей на смену появлялась другая, следовавшая на небольшом расстоянии от
них.
Между тем два взломщика занялись какой-то однообразной рутинной деятельностью. По вторникам и
средам они выезжали из кампуса примерно в десять часов вечера и направлялись к зданию кредитной
компании в Калабасас. По дороге они останавливались окало закусочной "Фэтбургер" - одной из
множества закусочных, славившихся гигантскими бутербродами, заходили туда и возвращались
нагруженные пакетами и кульками. Уже только по количеству еды Блэк мог заключить, что они
собирались провести бессонную ночь.
Полицейские очень удивились бы, если бы узнали, что Митник должен был соблюдать строгую диету.
По крайней мере его жена Бонни была уверена, что ее муж питался Только овсяной кашей на
завтрак, кусочком индейки на обед и салатиком на ужин. Для человека с нездоровым сердцем такая
диета была действительно серьезным испытанием. Но, разумеется, частые посещения "Фэтбургера"
никак не сочетались с диетой. Работая за компьютером, Кевин всегда испытывал потребность в
пище, и поэтому был не в силах сбросить свой вес ниже двухсот сорока фунтов.
Полицейские получили разрешение ставить свою машину на подъездной дороге к одному из частных
домовладений. Они ставили машину как можно дальше от улицы, не теряя, однако, из виду фасад
здания кредитной компании. Время от времени один из подозреваемых выходил наружу, оглядывался
по сторонам, словно хотел перейти через дорогу, и снова возвращаются обратно. Иногда Митник
выходил из здания, пересекал дорогу, заходил в расположенную неподалеку гостиницу и звонил из
телефона-автомата в фойе. Обычно его разговоры продолжались минут по двадцать. По всей
видимости, то, что делал в это время Ди-Чикко, было как-то связано с этими телефонными
разговорами.
Более трудной задачей оказалось проследить, в каком именно помещении этого большого здания в
Калабасас подозреваемые нашли пристанище. Управляющий местным отделением федеральной кредитной
компании заявил, что ни Митник, ни Ди-Чикко среди его сотрудников не числятся. Но в здании
арендовали помещения еще несколько фирм. Двое полицейских из команды наблюдения долго следили с
крыши за передвижениями подозреваемых, пока не установили, что они входят в офис 101, где
размещалась фирма, носившая название VPA (сокращение от "Voluntary Plan Administrators"). Блэк
навел справки об этой фирме и выяснил, что она выполняла заказы крупных компаний, связанные с
исками о неплатежеспособности. В этой фирме был компьютер MicroVAX фирмы Digital Equipment.
.Блэк не стал извещать фирму о том, что под ее крышей, возможно, орудуют преступники: ведь он
не знал, был ли у них сообщник среди сотрудников этой фирмы
Семнадцатого марта Блэ позвонил Пит Шлеппенбах из колледжа Пирса, чтобы рассказать о странном
происшествии. За пять часов до этого, в три часа ночи, Шлеппенбаха разбудил телефонный звонок.
Звонивший представился сотрудником службы безопасности кампуса Бобом Брайтом. По его словам, он
только что задержал двух парней, которые пытались вытащить оборудование из вычислительной
лаборатории. По его описанию, один из них бьи денький. а другой толстый. Шлеппенбах сразу
сказал, что это Митник и Ди-Чикко и что он сразу же приедет на место. Сотрудник охраны ответил,
что он только что позвонил еще двум администраторам колледжа, которые тоже собираются приехать.
Когда Шлеппенбах и два других сотрудника колледжа прибыли в кампус, там не было никого, кроме
сонного охранника, который сказал, что ночью никаких событий не произошло. Никто не пытался
похитить оборудование, и человека по имени Боб Брайг он не знает. Выходка была ребяческая и в
то же бремя подлая, но Кевину и Ленни она сослужила неплохую службу: благодаря ей они узнали,
что за ними ведется слежка.
Полицейские тут ничего поделать не могли, разве что зарегистрировали это происшествие. Блэк и
его напарник постарались собрать как можно больше информации об этих двух мошенниках - Мигнике
и Ди-Чикко. Ди-Чикко наконец-то получил работу в той самой фирме VPA, скорее всего постоянную,
раз его машина целыми днями стояла припаркованной около большого здания в Калабасас. А Митник,
по всей видимости, был безработным. Но в марте Блэк получил неожиданное и неприятное известие:
до кого-то из сотрудников полицейского управления дошел слух, будто Кевин Митник собирается
устраиваться на работу в отдел безопасности банка Security Pacific.
Любому другому с таким прошлым, как у Кевина, и мечтать было бы нечего о том, чтобы получить
работу в Security Pacific. Он и сам сознавал, что шансы устроиться туда ничтожно малы, но тем
не менее в начале марта подал заявление о приеме на вакантную должность консультанта по
системам электронных расчетов в отдел аудита. За ним уже прочно закрепилась дурная репутация
компьютерного взломщика, и от нее было трудно избавиться. Несколько месяцев назад, например, он
устроился программистом в компанию GTE, но продержался там всего неделю, пока служба
безопасности не выяснила, чем он занимался в прошлом. А когда это выяснилось, его тут же вывели
из здания, проводили до автомобиля и проследили за удаляв-
шейся машиной, пока она не скрылась из виду. Для Кевина это было очень унизительно. А на все
остальные места, куда его брали на работу, ему помогали устроиться семейные связи. Если бы
руководители банка Security Pacific узнали, что с их компьютерной системой, которая
осуществляла переводы сотен миллионов долларов ежедневно, будет работать компьютерный мошенник,
они бы, несомненно, пришли в ужас.
Кевин старательно заполнил заявление о приеме на работу. В графе, содержащей стандартный
вопрос:"Привлекались ли Вы раньше к уголовной ответственности или не находитесь ли Вы сейчас
под следствием?" - он решительно подчеркнул слово "нет". В графе, где требовалось перечислить
тех, кто может дать ему рекомендации, он упомянул Дональда Уилсона, своего бывшего работодателя
в фирме GSC, Арнольда Фромена, владельца гастронома и приятеля матери Кевина, да вдобавок еще и
Роско. Потом он зачем-то решил чуть-чуть приподнять завесу тайны над своим прошлым, когда он
находился в бегах. Возможно, чтобы сведения в графе "образование" выглядели более внушительно,
он отметил, что зимой и весной 1985 года - как раз тогда, когда полицейские считали, что он
скрывается в каком-то кибуце в Израиле, - он учился в колледже Бутте, двухгодичном
муниципальном учебном заведении в маленьком городке Оровилл в Северной Калифорнии. Он и на
самом деле там учился, но только под вымышленным именем.
Кевин заявил Ленни, что если его возьмут на работу в этот банк, он прекратит взламывать чужие
компьютеры - будет держаться от греха подальше. А работу он, того и гляди, и вправду мог
получить: ведь на бумаге, если что-то где-то скрыть, а что-то приукрасить, он выглядел не так
уж плохо. В графе о предыдущих должностях он указал, что в фирме GSC, где он на самом деле
занимался в основном тем, что звонил по телефону, он был программистом-аналитиком; в гастрономе
Фромена, где он на самом деле работал рассыльным, - тоже программистом-аналитиком. Вся штука
заключалась в том, что и фирма GSC, и гастроном принадлежали друзьям его матери, и они дали бы
Кевину очень неплохие рекомендации.
В один прекрасный день он получил письмо-извещение из банка о том. что его зачислили на работу
с годовым окладом 34 тысячи долларов. Кевин пришел в неописуемый восторг. Письмо также гласило,
что к работе Кевину надлежит приступить 25 марта, а именно - явиться в центр подготовки
персонала и пройти инструктаж. В самом конце письма говорилось, что решение о приеме на работу
было принято с учетом положительных рекомендаций. Этот последний факт развеселил Кевина еще
больше. Когда Бонни вернулась с работы, Кевин заявил ей, что ему предложили работу в солидном
банке. На радостях они отправились в ресторан отметить это событие.
Блэку сообщили о новой работе Мятника 23 марта. Он немедленно позвонил в отдел безопасности
банка. На другой день ему позвонил Питер Кифер, вице-президент банка. Да, так оно и есть:
Мятника берут на работу в отдел электронных расчетов, и приступает он к своим обязанностям с
завтрашнего дня. В тот же день к Блэку в полицейское управление явились сам Кифер и его
сотрудник по фамилии Барри Хаймель. Они показали Блэку заявление, заполненное Митнином,
перечень лиц, давших ему рекомендации, а также заметку, вырезанную из Los Angeles Times
семилетней давности. В ней говорилось о событии, которое произошло в 1981 году: трех парней - а
среди них был и Кевин Митник - арестовали за то, что они похитили служебную документацию из
корпуса телефонной компании Pacific Bell. Об этой истории Киферу рассказал один из служащих
банка, когда-то встречавшийся с Митником в кругу радиолюбителей. Встревоженные посетители
спрашивали у Блэка, не тот ли это Кевин Митник, которого они приняли к себе на работу. Впрочем,
вопросы эти были уже излишними. Это был тот самый Митник. И связь между этими событиями была
очевидна: в списке лиц, готовых дать Кевину рекомендации, значился Роско, а он был в числе тех
троих, которых арестовали в 1981 году после налёта на COSMOS-центр.
Ситуация складывалась нелепая. Десять лет назад банк Security Pacific уже был жертвой
грандиозного мошенничества. Некто Стэнли Рифкин, вкрадчивый и доброжелательный на вид
специалист по компьютерам, поступил на работу в отдел безопасности данных, В один прекрасный
день он скрылся, унеся с собой код банковской системы электронных расчетов, установленный на
тот день. В тот же день он позвонил в отдел денежных переводов, назвался вымышленным именем,
сообщил код, и из банка перевели на это вымышленное имя десять миллионов долларов. В конце
концов Рифкина поймали, но. о системе безопасности банка успела сложиться плохая репутация,
которая мешала банку долгие годы. Повторять такие эксперименты совсем не хотелось.
Барри Хаймель позвонил Блэку на следующий день и сказал, что Митника поставили в известность,
что на работу его брать не станут. В ответ на это,1ю словам Хаймеля, Митник просто улыбнулся.
После недолгого монаия Хаймель осторожно спросил:
-Как вы думаете, будет ли он искать способ отомстить? - Если будет, - ответил Блэк, - то
использует свои знания в компьютерах и телефонной связи.
Через две недели Хаймель позвонил еще раз. Он сообщил, что в банк поступил запрос из агентства
новостей в Сан-Франциско: журналисты просили дать подтверждение и сообщить какие-нибудь
подробности по поводу пресс-релиза банка Security Pacific, направленного по телефону в средства
массовой информации утром этого дня. В пресс-релизе утверждалось, что по итогам первого
квартала 1988 года убытки банка Security Pacific составят 400 миллионов долларов.
Одна-единственная деталь - то, что этот пресс-релиз, в отличие от всех остальных, никем не был
подписан, - навела Хаймеля на мысль, что это была подделка. Разумеется, вся эта басня про
убытки была сплошной выдумкой. Но возможные последствия публикации такого сообщения просто
ужаснули руководителей банка. Если бы такое напечатали в газетах, то ущерб, нанесенный банку,
просто невозможно было бы подсчитать. Вполне вероятно, что только на падении курса своих акций
банк потерял бы больше 400 миллионов. Но к счастью, распространение этой выдумки остановили в
самом начале. Хаймель снова помолчал, потом спросил: - Вы допускаете, что это совершил Митник?
- Я не исключаю этого, - ответил Блэк, - но доказать не могу И никто так и не смог этого
доказать никогда. Компьютерные преступления с огромным трудом поддавались расследованию. Было
очень трудно собрать факты, подтверждающие чей-то злой умысел, но еще труднее связать их с
каким-то конкретным подозреваемым. Фирмы или учебные заведения, чьи компьютерные системы
оказывались жертвами неведомых взломщиков, с готовностью предъявляли горы распечаток,
содержащих следы чьего-то вторжения, но подкрепить с их помощью обвинение в адрес конкретного
человека было почти невозможно. Прослеживание источника телефонных звонков давало результаты
лишь в ограниченной степени: люди, подобные Митнику, которые начинали свою деятельность как
телефонные фрики, умели заметать следы. Внутреннее пространство телефонной сети было для них
чем-то вроде бескрайнего поля, усеянного камнями, и они перепрыгивали с одного на другой,
создавая ложные телефонные номера или делая звонки с чьих-то чужих телефонов.
Блэк воспринимал такие выходки как дерзкий вызов. Они заставляли его мобилизовать свой разум,
подстегивали его волю. В таких ситуациях ему было захватывающе интересно вникать не только в
технические премудрости, но и в психологию, в образ мыслей компьютерных взломщиков. А они, эти
взломщики, мало походили на обычных преступников. Старая поговорка, распространенная среди
следователей и полицейских, - "попадаются только тупые" - здесь не срабатывала, потому что
среди компьютерных взломщиков просто не было тупых. Обычно они попадались потому, что их
"сдавали" свои же приятели или сообщники. Блэк был убежден, что и люди из того круга, к
которому принадлежал Митник, поступают точно так же, хотя тот прежний круг, с которым Мятник
был связан в начале своей "карьеры", уже давно распался.
О Сьюзен Сандер ничего не было слышно вот уже несколько лет. В 1984 году ее имя последний раз
промелькнуло в связи с нелепым инцидентом, когда она вместе со своим очередным дружком
попыталась спасти Стива Роудса от тюремного заключения и с этой целью звонила разным
должностным лицам, представляясь помощником районного прокурора. После этого она уже не могла
работать консультантом по безопасности компьютерных систем и окончательно ушла в
профессиональный покер. Роско и Стив Роудс, теазалось, покончили со своим прошлым и, по
сведениям Блэка, к деятельности Митника уже не были причастны.
В прежние годы Блэк ни разу не вел дело, в котором фигурировал бы Митник, но он знал, что
Митник оставался едва ли не единственным из старых фриков, кто не только не забросил свое
ремесло, но и продолжал его совершенствовать. Блэк сознавал, что в одиночку ему не справиться.
Нужно вести это дело в тесном контакте с Pacific Bell и Digital Equipment. Тем более что
компьютеры фирмы Digital были и в колледже Пирса и в малопонятной фирме VPA, а Митник
разбирался в них очень неплохо. Мало того, по своим навыкам и познаниям в технике связи он
превосходил многих следователей. Это особенно наглядно проявилось в расследовании происшествия
в Санта-Крус. Блэк и его коллеги были просто потрясены той безграмотностью, с какой полицейские
из Санта-Крус провели обыск в квартире Бонни Вителло. Неужели не нашлось никого, кто
проинструктировал бы их, например, о том, что нельзя трогать телефон, подсоединенный к модему?
После того как удалось определить место, откуда Кевин с приятелем совершают свои вылазки, Блэк
попросил телефонную компанию установить на телефоне VPA устройство, регистрирующее все
исходящие вызовы. Несколько дней ушло на то, чтобы бюрократы-начальники отдали соответствующие
распоряжения, но в конце концов скрытая регистрация дала результаты, и Блэк очень удивился,
когда их увидел. Во-первых, несколько вызовов было сделано по таким номерам, которых вообще не
было в телефонной сети. Во-вторых, несколько звонков было сделано через местный коммутатор МС1
с помощью краденых абонентских кодов. Был зарегистрирован и звонок через всю страну в
Нью-Джерси, где располагался принадлежащий компании Bell компьютерный цетр COSMOS, подобный
тому, в который Митник проник семь лет назад. Еще был звонок в нью-йоркский филиал банка
Security Pacific, в компанию Precision Business Systems, занимавшуюся передачей банковской
информации по сетям связи. Блэку было известно, что отделение ФБР в Нью-Йорке недавно
расследовало подобный случай - попытку совершить крупную кражу с использованием защищенных
линий телефонной связи, где фигурировал и банк Security Pacific.
Вообще-то после происшествия в колледже Пирса у Блэка накопилось достаточно фактов, чтобы
привлечь Митника и Ди-Чикко к ответственности, но он решилвыждать и собрать еще больше. Звонок
в Precision Business Systems позволял догадываться о замыслах взлом-.щиков, но сам по себе не
мог служить доказательством. А Блэку хотелось заполучить такую информацию, которая позволила бы
упечь Митника за решетку на большой срок. Однако в конце лета другие дела вынудили его прервать
слежку.
Меявду тем администрация колледжа Пирса решила по-своему разобраться с Мятником и Ди-Чикко:
провела служебное расследование и привлекла обоих к дисциплинарной ответственности. Однако они
упорно защищались и сумели затянуть разбирательство на целых двадцать часов утомительных
дискуссий. Блэк не возбудил против них уголовное дело, и это придало молодым нахалам
уверенности: они даже обжаловали в суде решение об их исключении из колледжа.
Для Блэка все это было изматывающим испытанием. Успех расследования зависел от тесного
взаимодействия правоохранительных органов и тех фирм, которые прямо или косвенно оказывались
жертвами электронных взломщиков. Без поддержки со стороны Pacific Bell и Digital Equipment
обойтись было нельзя. А вместо этого бюрократы из Pacific Bell только затрудняли поиски.
Сотрудники из местного отделения Digital не отказались помогать, но связаться со службой
безопасности в главном офисе этой фирмы в Массачусетсе Блэку не Удалось- А без этого он не мог
проследить, где теряются звонки Митника и Ди-Чикко в крупной компьютерной системе. И в то же
время Блэк сознавал, что неизвестного ему администратора этой системы мучает та же загадка,
только "с противоположным знаком": он знает, что в его систему проник посторонний, но не знает,
откуда он совершает свои вылазки.
Когда в мае 1987 года Ленни начал работать в фирме VPA, Кевин не приходил к нему на рабочее
место, так как там не было модемов. Летом модемы появились, и Ленни старался скрыть это от
Кевина, но тот каким-то образом пронюхал об этом и начал наведываться в VPA. А эта фирма
оказалась прекрасным местом для его ремесла. И Ленни, будучи одним из ведущих операторов, имел
доступ к любой аппаратуре, особенно когда других сотрудников поблизости не было.
Вот только в их отношениях друг с другом появилась трещина. Ленни успел узнать, как Кевин умеет
запугивать людей: он и самого Ленни запугивал тем, что грозился распространить сведения о том,
что он устроился на работу в цветочный магазин по поддельным документам. Но это еще не все.
Кевин обладал способностью пробуждать в Ленни преступные наклонности, которые, если бы Ленни и
Кевин не встретились, возможно, так никогда и не проявились бы. К тому же у Ленни было чутье,
которого недоставало Кевину, но без которого в их ремесле было не обойтись. И вот в конце
концов Ленни тоже захватила эта болезненная страсть - взламывать компьютерные системы и
проникать в компьютерные сети.
В прошлом Кевин уже воровал или пытался украсть программные изделия. Сейчас у него появилась
новая идея: украсть новейшую разработку Digital Equipment - последнюю версию операционной
системы VMS. Ленни стал помощником в воплощении этой идеи. Начали они с того, что отыскали
лазейю/ в Arpanet - обширную вычислительную сеть, созданную первоначально для нужд Пентагона,
но позднее охватившую множество научно-исследовательских организаций. Они раздобыли номер счета
станции воздушного слежения военно-морских сил в местечке Патаксент, штат Мэрилэнд. Несколько
месяцев летом 1988 года Кевин и Ленни перекачивали на этот счет программные продукты, которые
им удавалось украсть. Когда системные администраторы в Патаксенте заподозрили неладное и
перекрыли этот канал, приятелям пришлось искать другое место. Через несколько дней они снова
проникли в компьютерную систему университета Южной Калифорнии. '
Марк Браун быстро определил, что в его системе орудует кто-то посторонний. Теперь Браун был уже
менеджером по исследованиям и разработкам в вычислительном комплексе университета и уже давно
забыл о двух молодых нахалах, которых шесть лет назад он накрыл с поличным в компьютерном
классе. Однако теперь кто-то стал подключаться к университетской компьютерной системе откуда-то
из-за пределов кампуса. Найдя одну ошибку в системной программе, этот взломщик сумел изменить
одну из подпрограмм операционной системы VMS, которая защищала доступ ко всей компьютерной
системе. Брауну пришлось признать, что этот взломщик - очень умный парень. Каким-то
непостижимым образом он модифицировал программу, контролирующую подключения пользователей к
системе, так что теперь после каждого подключения введенный пользователем пароль копировался и
копия заносилась в специальное место внутри файла с совершенно невинным именем, не вызывающим
подозрений. Кроме того, взломщик изменил программу так, что она оставляла ему лазейку, чтобы он
мог в любой момент войти в нее и перекачать накопленные пароли.
Правда, одну оплошность взломщик все-таки допустил. Пытаясь замаскировать свои следы и в то же
время ввести в систему свой код, он нечаянно вывел из строя несколько университетских
компьютеров. Рядовые пользователи не заподозрили неладного - им показалось, что система просто
дала сбой. как это иногда случается. Но такой знаток, как Браун, сразу догадался, что этот сбой
произошел в результате вторжения взломщика. Ситуация складывалась так, как если бы
университетская система стала жертвой происков небезызвестного западногерманского компьютерного
клуба "Хаос", который приобрел дурную славу после того, как его лидеры признались, что целое
лето незаконно орудовали в международной компьютерной системе SPAN. принадлежавшей
аэрокосмическому агентству NASA и обеспечивавшей обмел научной информацией. Умельцы из клуба
"Хаос" проникли в компьютеры VAX этой сети с помощью такой же программной уловки. И тот
неизвестный взломщик, который вторгся в университетскую систем)'. использовал ее как стартовую
площадку, чтобы с нее проникать в другие компьютеры сети Arpanet. Точно так же действовали и
взломщики из клуба "Хаос" в сети SPAN. И не случайно все незаконные подключения происходили по
вечерам: наглецы из Гамбурга, Ганно-вера, Берлина и других немецких городов занимались своим
недостойным делом глубокой ночью, когда рабочий день в США подходил к концу
Марк Браун обратил внимание еще на одну деталь, которая его встревожила. Он заметил, что из
памяти университетских компьютеров стали исчезать большие области, куда обращались
многочисленные пользователи, имевшие свои счета, и где хранился учебный материал по физике и
химии. Большие массивы памяти - по сорок мегабайт за один раз, что эквивалентно содержимому
нескольких десятков учебников, - исчезали непонятно куда, не оставляя следов.
Брауну пришлось расчленить операционную систему на части и шаг за шагом просмотреть их все. На
эту утомительную работу у него ушло несколько дней, но в конце концов он разгадал прием,
которым пользовался коварный взломщик. Оказывается, он создавал новые файлы, но именовал их как
системные регистрационные файлы, которые представляют собой каталоги, где содержатся описания
других файлов. Мало кому могло бы прийти в голову заглянуть сюда в поисках пропавших областей
памяти! Когда Браун открыл эти файлы, у него волосы встали дыбом: кто-то прятал здесь исходный
код (тщательно охраняемый набор исходных команд) операционной системы VMS.
Марк Браун не мог позволить себе закрыть систему и не впускать в нее взломщика: невозможно было
предсказать, как он себя поведет. Возможно, он все равно проник бы в нее другим путем и
принялся бы просто уничтожать файлы,
Разработчики программного обеспечения пишут исходные программы на языках высокого уровня. Затем
программа-транслятор преобразует высокоуровневые языковые структуры в последовательности единиц
и нулей - двоичный код, понятный машине, но с трудом поддающийся расшифровке человеком. Поэтому
фирмы, разрабатывающие новое программное обеспечение, как зеницу ока берегут файлы с исходными
программами, записанными в доступной для прочтения форме. А потребители получают готовый
продукт в двоичном представлении, потому что его нелегко раскодировать и еще труднее изменить.
Примерно так же хорошие кулинары охотно угощают своими мастерски приготовленными блюдами, но не
любят делиться рецептами. И дело не только в том, что разработчики программных средств боятся
конкурентов. Дело еще и в том, что, зная исходный код, злоумышленник может создать потайную
лазейку в компьютерную систему и запустить туда так называемого "троянского коня" - безвредную
на первый взгляд программку, которая станет перехваты-вать чужие пароли или разрушать данные.
При этом очень трудно определить, что в системе происходят какие-то изменения, а между тем.
имея доступ к исходному коду, злоумышленник будет манипулировать этим "троянским конем" с
большой легкостью.
И вот Марку Брауну открылась именно такая ситуация: взломщик планомерно похищал жизненную
энергию Digital Equipment - миллионы программных строк, предназначавшихся для компьютеров VAX
во всем мире, - и накапливал ее в хитроумно устроенном тайнике в компьютерной системе
университета. При этом он копировал не все подряд, а только новейшую версию - так называемую
VMS 5.0. Было только одно-единственное место, откуда он мог заполучить эту версию, -
исследовательская лаборатория фирмы Digital в штате Нью-Хэмпшир. Эта версия была настолько
новая, что даже многие постоянные потребт-ели продукции Digital еще не имели ее. Не исключено,
что злоумышленник проник в Easynet - внутреннюю вычислительную сеть Digital, объединявшую
десятки тысяч компьютеров Digital по всему миру. А из сети Easynet он мог проникнуть в
университетскую систему по сети, объединявшей университетские компьютеры.
Браун решил, что неизвестный взломщик пользуется университетской системой как хранилищем
потому, что у него, наверно, нет собственных объёмов памяти. Всякий раз, когда похититель
прекращал сеанс связи, Браун открывал файлы, чтобы посмотреть, что там появилось, и всякий раз
его изумлению не было границ: на экране перед ним прокручивались строки программ, составлявших
коммерческую тайну фирмы Digital, и объемы украденного каждую неделю возрастали на десятки
мегабайт.
Браун позвонил в отдел безопасности фирмы Digital и сообщил, что кто-то ворует у них ценную
информацию прямо из-под носа. Но его снова ожидал неприятный сюрприз: на его слова
отреагировали с плохо скрытым безразличием. Он рассчитывал, что компания Digital - второй по
величине мировой производитель компьютеров! - окажет ему поддержку всеми своими немалыми
средствами. Например, предоставит ему электронные средства слежения за действиями
злоумышленника. До него доходили сведения, будто у фирмы Digital есть какие-то особые
программы, которые позволяют системное оператору незаметно наблюдать за пользователями,
работающими в режиме реального времени, т.е. прямо тогда, когда они вводят что-то с клавиатуры.
Все это он имел в виду, когда описывал сложившуюся ситуацию по телефону:
- Видите ли, мы засекли хакера, и он орудует в системе уже долго. Ему удалось перехватить
некоторые из ваших исходных программ.
Ему сказали, чтобы он подождал, пока ему перезвонят. Позвонил Чак Буши, ведущий специалист по
расследованию случаев незаконного доступа к системам. Вместо того, чтобы (как надеялся Марк)
предложить прислать в Лос-Анджелес бригаду экспертов, он попросил сообщить ему номер счета
университетской системы, чтобы его люда разобрались в этом деле сами. Пообещал он и прислать
программные средства слежения, но Марк их так никогда и не увидел.
С этого момента Марк Браун стал сознавать, что теряет контроль над ситуацией. Из разговора с
Чаком Буши он понял, что фирма Digital не признает, что положение дел очень тяжелое, и хочет
просто отделаться от него, причем настойчивость Марка чиновников только раздражает. Экспертов
по безопасности из фирмы Digital гораздо больше волновала низкая степень надежности всей сети
Easyneta целом, чем факт кражи исходных программ. Вообще-то Браун мог бы и сам написать
программу для слежения за взломщиком в университетской компьютерной системе, но на это ушло бы
очень много времени и усилий: операционная система VMS была построена так, что неис-шенный
пользователь не смог бы в ней разобраться. Она вообще не была рассчитана на таких
пользователей, которым нравится самим возиться с системными программами. Она предназначалась
для круп-ных коммерческих структур или научных центров, а там сидят солидные люди, которые не
утруждают себя техническими деталями, полагая, что это дело изготовителя - решать все
технические проблемы.
Поэтому после нескольких телефонных разговоров с чиновниками из штаб-квартиры Digital в
Массачусетсе Браун сдался. Он смирился с присутствием взломщика и кражей программ в
университетской системе. По крайней мере злоумышленник ничего в ней не разрушал. Единственное,
что было в силах Марка Брауна, - это тщательно регистрировать все действия взломщика.
А злоумышленник между тем наглел. Он все чаще пользовался университетской системой как
коридором для проникновения в другие компьютеры. Тогда Браун перекрыл ему доступ к
привилегированным счетам, с которых взломщик совершал свои вылазки. И едва лишь он это сделал,
как произошла странная история.
Вместе с Марком работал сотрудник по имени Крис Хоу. Однажды - дело было в августе - ему
позвонил неизвестный, который представился как Брайан Рейд из Стэнфордского университета.
- Мы тут обнаружили хакера, - сообщил он,- и похоже, что он подключается к нам из вашей
системы/ Дайте нам ваш привилегированный счет, и мы выследим этого типа. - Ладно, - ответил
Крис Хоу, - сообщите ваш номер телефоне.
Я вам перезвоню и мы сделаем это дело.
-Да видите ли, я сейчас звоню вам не с работы.
-Ну тогда скажите, когда вас можно будет застать.
-Я вам перезвоню попозже. - И с этими словами незнакомец повесил трубку.
Этот звонок показался Крису подозрительным. Он позвонил в Стэнфордский университет и
поинтересовался, работает ли там Брайан Рейд. Секретарша ответила, что раньше работал, а теперь
перешел в научно-исследовательский центр компании Digital Equipment в Пало-Альто. Подозрения
Криса от этого только укрепились. Он стал звонить в фирму Digital и просить сотрудников
соединить его с Брайаном Рейдом. Прошло несколько дней, прежде чем Брайан Рейд позвонил ему. И
по голосу Крис мгновенно понял, что это совсем не тот человек, который настойчиво пытался
заполучить номер привилегированного счета. Как и следовало ожидать, Брайан Рейд заявил, что
никогда не звонил Крису, хотя уже в течение нескольких месяцев до него доходят слухи о
неуловимом взломщике.
После этого происшествия руководители фирмы Digital начали проявлять озабоченность. В октябре
Чак Буши прилетел в Лос-Анджелес и встретился с Марком Брауном и Крисом Хоу. Правда, его
волновало только одно: чтобы каждый шаг хакера был зарегистрирован. А Браун понимал, что это
значит: бессонные ночи и напряженные наблюдения на протяжении ближайших двух месяцев или даже
больше - пока злоумышленника не изловят. Такая перспектива ему не очень-то понравилась, но все
же он согласился продолжать наблюдение.
Ленни получал своеобразное удовольствие от того, что странствовал по пространствам компьютерных
систем: эти странствия приносили ему такие ощущения, которые, наверно, испытывают бесстрашные
исследователи неведомого. Ему нравилось сознавать, что компьютеры во всем мире подчиняются
движению его пальцев. И в сети Arpanet его привлекала не столько информация, сколько странствия
по неизвестным просторам. Они расширяли его мир далеко за пределы Сан-Фернандо.
Сеть Arpanet стала прообразом глобальных компьютерных сетей, Ее создали в США в конце 60-х
годов с целью наладить информаци-онный обмен между научными центрами, занимавшимися
исследова-ниями по военной проблематике. Позднее на таких же технических принципах были созданы
сети Tymnet и Telenet. К 1988 году Arpanet уже представляла собой обширный комплекс
коммерческих, научных. правительственных и военных сетей, известный во всем мире под названием
Internet. Сюда же входили и частные сети, так что практи-чески любой гражданин в индустриально
развитом обществе мог со своего терминала подключиться к любому другому компьютеру сети
С появлением компьютерных сетей стало меняться само представ-ление о географическом
пространстве. Вместо прежнего, традицион-но связывавшегося с преодолением больших расстояний,
стало складываться новое понятие - "киберпространство" В нем, чтобы попасть из Лос-Анджелеса в
Сингапур, достаточно было ввести с кла-виатуры одну-единственную команду. Компьютер в далекой
Азии ре-агировал на команды точно так же, как компьютер в соседнем здании
К тому же получилось так, что фирма-изготовитель самых излюб-ленных для Кевина и Ленни
компьютеров оказалась пионером и в со-здании компьютерных сетей. Для специалистов из Digital
сеть была своего рода инструментом для дистанционных вычислений - он? открывала возможность
передавать задания с одного компьютера на другой. Инженеры, находящиеся в Массачусетсе, могли
вести обра-ботку данных, находящихся в Калифорнии. Для того, чтобы сделать эту работу как можно
более эффективной, проектировщики сетей и'; Digital стремились сделать свои сети максимально
удобными для поль oювателя. Поэтому они сознательно избегали всяких сложностей.
В 1984 году была создана Easynet-корпоративная сеть фирмы Digital. Она объединила 34 тысячи
терминалов в 25 странах. Благода-ря ей инженеры из Германии, Японии и США получили возможность
обмениваться идеями и техническими решениями, а офисные служа-щие - отправлять служебную
корреспонденцию прямо президент. компании. Поэтому вполне объяснимо, что Easynet неудержимо
при-влекала Кевина и Ленни. Проникнув в один компьютер в сети, они бе> труда могли подключиться
к любому другому.
Когда им наконец удалось это сделать, Ленни охватило такое воз-буждение, какого он еще ни разу
в жизни не испытывал. Как он ам позднее признался, "ощущения были такими, словно мы забрались
туда, куда еще ни один хакер до нас не забирался". А Кевин, по словам Ленни, воспринимал это
просто как еще одну решенную задачу. Кеви-ну, в отличие от Ленни, было неинтересно шнырять по
сети подобно щенку, обнюхивающему каждый угол. Он ставил себе конкретные за-дачи и решал их по
очереди. Как впоследствии вспоминал Ленни, Кевин все делал серьезно и продуманно. Когда,
например, он хотел кому-нибудь напакостить, то обдумывал это так, как будто какой-то незримый
начальник поставил перед ним задачу. А когда задача была ре-шена, он сообщал об этом Ленни или
Роско как о крупном успехе.
Как известно, на 1988 год Кевин поставил себе задачу перекачать из компьютеров Digital исходный
код VMS. Он не собирался тиражи-ровать пиратские копии и торговать ими. Ему хотелось,
во-первых, получить удовольствие от самого хакерского ремесла, а во-вторых, удовлетворить свое
интеллектуальное любопытство, которое возбуж-дала в нем новейшая операционная система.
В это время Кевин нюде не работал. Последнее место его работы было в одной небольшой фирме
неподалеку от Таузенд-Оукс, произ-водившей оборудование для тестирования микросхем, но опуда
его уволили за то, что он часами висел на телефоне. Спешить ему было некуда, по утрам он спал
часов до одиннадцати и звонил на работу Ленни около полудня. Часа в три он звонил еще раз и
давал конкрет-ное задание. Вечером, если не было занятий в колледже Пирса, Кевин собственной
персоной появлялся в фирме VPA, и они вдвоем присту-пали к ночным странствиям по сети. Ближе к
рассвету карманный пейд-жер Кевина начинал звонить каждый час: это Бонни интересовалась, куда
запропастился ее муж. Кевин отвечал, что сидит в компьютерном классе колледжа и выполняет
сложное задание. Его нисколько не волновало, что он лжет жене.
Перед началом ночных бдений приятели спускались на первый этаж здания, где находился телефонный
коммутатор, и подключали линию своего модема к какой-нибудь другой абонентской линии. Если
после этого кто-нибудь стал бы проверять зарегистрированные за ночь вызовы, то ему бы
показалось, что звонки были сделаны с другого телефона. Затем Кевин усовершенствовал свой
способ заметания сле-дов - частично потому, что все больше узнавал о приемах слежки, принятых в
полиции и в службах безопасности телефонных компаний. Он стал каждый раз проверять, не
установлены ли на линии, которой он пользуется, устройства записи вызываемых номеров. И для
допол-нительной подстраховки они с Ленни всегда искали такой маршрут последовательных
подключений, который затем было бы невозможно проследить. Как и многие хакеры и телефонные
фрики, они часто поль-зовались крадеными кодами МС1. Правда, большинство фриков огра-ничивались
только перебором номеров наугад: они программировали свои компьютеры так, что модемы непрерывно
набирали номер мест-ного коммутатора МС1 и вводили разные коды по очереди, пока .слу-чайно не
попадался код, который срабатывал. Обнаруженные аким способом коды становились предметом
купли-продажи через элекгронные доски объявлений. А вот Кевин и тут всех переплюнул.
Впослед-ствии он сообщил на допросе в ФБР, будто пароль для доступа к защи-щенному счету
компьютерной сети в системе электронной почты МС1 он раздобыл через электронную доску
объявлений. Но Ленни знал. что это вранье. На самом деле Кевин вытянул этот пароль в
телефон-ном разговоре у кого-то из служащих, потому что в совершенстве владел умением
заговаривать зубы.
Заполучив защищенный счет, Кевин и Ленни стали обладателями служебной информации о вновь
создаваемых счетах, об украденных номерах счетов и о таких счетах, которыми уже давно не
пользуются. но которые официально еще не аннулированы. Тут им открылись це-лые россыпи номеров
счетов, которые просто бери и пользуйся. Прав-да, Кевин держал этот драгоценный номер
защищенного счета в тайне от Ленни.
- Это ценная штучка. - говорил он, - на этом я смогу сделать большие деньги!
Проникнуть в сеть Easynet - это было примерно то же, что от-крыть богатое месторождение по этой
сети осуществлялся обмен кон-фиденциальной информацией С помощью отработанных приемов Кевин и
Ленни перехватывали пароли. Например, когда запускается в работу новый терминал, ему
присваиваются несколько счетов с паро-лями - просто для удобства обслуживающего персонала
Digital Equip-ment. Каждый из этих паролей дает доступ к соответствующему счет}' в электронной
почте. Когда Кевин и Ленни завладели несколькими такими паролями, пришел черед проявить
интуицию и определить, кто из абонентов какими полномочиями обладает Кевин никогда не обу-чался
социальной психологии, но у него было врожденное чутье, и с его помощью он по манере изложения
материала в перехваченных сообщениях определял, кто из абонентов электронной почты началь-ник,
кто подчиненный и кто может обладать ценной информацией Таким способом они вычислили, за чьими
сообщениями нужно охо-титься.
Больше всего ценной информации содержали сообщения Энди Гольдштейна. Этот сотрудник считался
самым одаренным и автори-тетным экспертом по техническим вопросам, связанным с системой VMS.
Кроме того, он отвечал и за безопасность VMS. Поэтому к нему стекались все сообщения,
касавшиеся безопасности VMS. Частенько их направлял Нейл Клифт. научный сотрудник из
университета горо-да Лидс в Великобритании. Насколько помяли Кевин и Ленни, безопас-ность
системы VMS была у Клифта чем-то вроде хобби. Казалось, он специально искал в ней уязвимые
места, не жалея на это времени, а потом многословно их описывал. И вот едва только Кевин и
Ленни перехватывали очередное его сообщение, они жадно прочитывали его, чтобы затем
воспользоваться каким-нибудь вновь обнаруженным сла-бым местом в VMS.
Изучая переписку Гольдштейна, друзья натолкнулись на сообще-ние о немецком клубе "Хаос".
Насколько они поняли из перехвачен-ной почты, одна из фирм в Европе обнаружила, что взломщики
из "Хаоса" проникли в ее компьютерную систему. Тогда всю систему скопировали и отправили в
Digital Equipment для анализа. Гольдштейн проанализировал ее, выделил сегмент, в который
мошенники ввели свою программу, и, заново перепрограммировав его, вернул в исход-ное состояние.
Понятное дело, Кевин и Ленни сразу умыкнули резуль-таты работы Гольдштейна и потом несколько
дней раздумывали, что делать с этим сокровищем, так неожиданно попавшим им в руки. На-сколько
можно было понять, какой-то умелец из клуба "Хаос" изменил Loginout - стандартную программу для
подключения к компьютеру и выхода из сеанса связи с ним - так, что всякий раз, когда
пользова-тель вводил со своего терминала пароль, этот пароль незаметно для абонента
копировался, и копия переправлялась в одно укромное мес-течко в системе, кула никому не пришло
бы в голову заглянуть, а по-том мошенники преспокойно извлекали бы накопленные таким образом
пароли, Ленни и Кевин глазам своим не поверили: фирма Digital сама предоставила им готовую
программу для того, чтобы во-ровать пароли в системе VMS!
Более того, чтобы окончательно сбить с толку экспертов по-без-опасности, эта хитроумная
"добавка" к программе Loginout была со-ставлена гак, что оставалась незаметной для стандартных
средств тестирования. Поэтому никакие стандартные механизмы поиска не-исправностей не
сработали, когда эта "добавка" изменила операцион-ную систему, и системный оператор ничего не
заподозрил. О беспечных начальниках и говорить нечего. Кевина и Ленни такое успешное
"меж-дународное сотрудничество" мошенников привело в восторг. А мас-терство неизвестного
берлинского хакера вызвало искреннее восхищение. До этой истории они в разговорах между собой
хвастли-во называли себя "самыми лучшими", но теперь сделали небольшую поправку и стали
называть себя "самыми лучшими на Западе".
Таким образом, Марк Браун из университета Южной Калифор-нии в конечном счете оказался прав. Тот
мошеннический трюк, с ко-торым он столкнулся в своей системе, строго говоря, не был делом рук
хакеров из клуба "Хаос", но в то же время имел к ним не такое уж отдаленное отношение: это
Кевин и Ленни подхватили инициативу клуба "Хаос" и стали пользоваться одной из самых
оригинальных ха-керских выдумок.
Знаменитый прорыв в компьютерную сеть SPAN, принадлежав-шую управлению аэрокосмических
исследований NASA, который ха-керы из клуба "Хаос" совершили летом 1987 года, стал настоящим
бедствием и для NASA и для компании Digital Equipment, потому что сеть SPAN была построена на
ее компьютерах. В течение нескольких месяцев ловкие ребята из клуба "Хаос" обшаривали
содержимое не-скольких сотен компьютеров в сети SPAN. Воспользовавшись одной непродуманной
мелочью в операционной системе VMS - на удивле-ние очевидной и потому, вероятно, не замеченной
разработчиками. - эти молодые наглецы сначала влезли в компьютеры ЦЕРН (европей-ского центра
исследований по ядерной физике) в Швейцарии, затем с помощью электронных средств связи
переместились в США и про-никли в Лабораторию Ферми в штате Иллинойс, а потом просочились еще в
несколько сотен компьютеров, входивших в сеть SPAN. Они же сами позаботились о том, чтобы их
"подвиги" получили широкую из-вестность: организовали пресс-конференцию, созвали журналистов и
во всеуслышание рассказали о своих достижениях. Все были потрясе-ны, Многим это напомнило 1983
год, когда массовое сознание было не на шутку встревожено вышедшим на экраны фильмом "Военные
игры" Там было показано, как один подросток вызвал всеобщую па-нику, получив контроль над
главным компьютером системы противо-воздушной обороны США. Фильм тогда получил сильный
общественный резонанс: многих встревожило, что какие-нибудь шу-стрые мальчишки и вправду могут
поставить под угрозу безопасность всей страны. Попутно в связи с фильмом у общественности
создалось впечатление, будто SPAN тоже была военной сетью, - куда же еще могут метить
взломщики-разрушители, как не в военные объекты! На самом деле это было не так. но хлопот и
тревог от этого не уменьши-лось. Для руководителей фирмы Digital это было тем более неприят-но,
что с корпорацией IBM - их главным конкурентом - такие истории не случались.
Digital Equipment не могла смириться с такой дурной славой. Кон-куренция на рынке была очень
жесткой, приходилось даже переучи-вать конторских служащих на продавцов и торговых агентов,
чтобы не сокращался объем продаж. В течение почти десяти лет главным козырем Digital были
компьютеры VAX, на которые постоянно был спрос. Однако к 1988 году стало ясно. что надо искать
новые рынки сбыта и при этом не терять прежних клиентов. Выжить в этой гонке можно было только
одним способом: совершенствовать компьютеры VAX и непрерывно выпускать на рынок новые изделия.
Компания Dig-ital выработала новую стратегию выбора потребителей: ориентировать-ся на
коммерческие организации в гораздо большей степени, чем раньше. В этой группе потенциальных
потребителей преобладали финансовые институты, а они уж никак не потерпели бы, если бы
пред-лагаемые им компьютеры оказались недостаточно надежны. Вот по-чему руководители Digital
избегали каких бы то ни было упоминаний о происшествии с сетью SPAN. Они лишь распорядились
принять меры к повышению надежности. Но как выяснилось, толкует этого было мало.
Волшебная "добавка" к программе Loginout была составлена так просто и понятно, что Кевину и
Ленни почти не пришлось ее переде-лывать, чтобы ввести в новую версию VMS, распространявшуюся
на территории США. На протяжении нескольких последующих месяцев эта "добавка" была их самым
эффективным инструментом - "элек-тронной отмычкой", - позволявшим незаконно получать ценную
ин-формацию.
Впрочем, еще до того, как Кевину и Ленни попала в руки эта "от-мычка", они с помощью своих
уловок проникли в комплекс программ-ных разработок VMS. Самый крупный центр, где создается
новое программное обеспечение фирмы Digital, расположен в местечке Нэ-шуа в штате Нью-Хэмпшир.
Это три больших здания на Спитбрук-Роуд, известных под кодовыми номерами ZKOI, ZK02, ZK03. По
сути дела, это столица программной империи Digital. Там работают две тысячи человек, из которых
больше половины-программисты. Там установлены три тысячи компьютеров, в том числе тридцать
больших ЭВМ. Неподалеку находится взлетно-посадочная площадка для вер-толетов, на которых
служащие летают в другие подразделения фирмы или, если предстоит дальний рейс, - в Бостонский
аэропорт Логан. Комплекс зданий ZKO окружен рощей вековых деревьев, поблизости протекает пруд.
Чтобы пройти коридорами через весь комплекс из конца в конец, требуется не менее получаса, и
пока идешь, за окнами виден пейзаж, который, вероятно, почти не изменился со времен рево-люции
и войны за независимость. Впечатление создается внушитель-ное, и его еще больше подчеркивают
большие - от пола до потолка - окна, которые ослабляют контраст между новейшими компьютерными
технологиями и вековыми деревьями.
Управлять тремя тысячами каких угодно предметов - дело нелегкое. Тем более если речь идет о
компьютерах. Люди, занимаю-щиеся этой работой, обычно объединяют компьютеры в группы, а эти
группы - в более крупные группы. Прославленному Фреду Бруксу, главному разработчику
операционной системы IBM OS/360, принад-лежит меткое наблюдение: конфигурация вычислительной
системы почти всегда отражает структуру той организации, которая создала эту систему. Возможно,
в силу этой закономерности и компьютеры фир-мы Digital обычно объединяются в группы,
соответствующие струк-турным подразделениям в самой фирме: рядовые сотрудйики, работающие
вместе, объединяют свои компьютеры под управлением одного администратора, а высокопоставленные
сотрудники имеют возможность курсировать по всей системе сквозь все эти группы, поль-зуясь
своими привилегиями.
В том же комплексе зданий, где разрабатывались все новые про-граммные структуры, размещалась
группа, занимавшаяся VAX и из-вестная под названием Star - "звезда". Однажды поздним вечером
Кевин оставил Ленни сидеть в офисе VPA, а сам отправился к телефо-ну-автомату и позвонил
ночному оператору группы Star. Представив-шись техником по обслуживанию компьютеров, он упросил
оператора ввести с клавиатуры одну команду, которая не вызывала никаких по-дозрений у человека,
не разбирающегося во всех тонкостях операци-онной системы VMS. Оператор подключился к системе,
тем самым создав в ней новый процесс. На экране, перед которым сидел Ленни, появился символ
доллара, означавший что теперь можно вводить при-вилегированные команды, предназначавшиеся
только для оператора. Правда, Кевину было неинтересно просматривать все данные группы Star -
они выглядели примерно так же, как и в любой другой системе VAX. Едва лишь они проникли внутрь,
Кевин издал свой боевой клич: "Загружайся и давай дальше!". Загружаться - значило создать в
сис-теме собственный счет, чтобы потом, в какой-нибудь подходящий момент, можно было снова
вернуться сюда. Ведь заранее трудно пред-сказать, какие данные могут для чего-нибудь
понадобиться.
До Кевина не сразу дошло, что в ту ночь они достигли предельно-го рубежа, так как проникновение
в компьютерную систему разработ-ки новых моделей VAX давало им неограниченный доступ к исходным
программам VMS - и нынешним и будущим. Впрочем, даже теперь приятелям нужно было иметь какое-то
безопасное место, куда можно было бы переправлять похищаемые программы.
Чтобы переправлять украденную информацию в таких больших объемах, нужен был еще и
высокоскоростной межсетевой шлюз, со-единяющий сеть Easynet с внешним миром. Отыскать такой
канал было нелегко: как правило, в терминалах внутренней сети Digital Equip-ment выходы во
внешний мир не предусматривались. Но некоторые исключения все же встречались. Например, в
исследовательской ла-боратории фирмы Digital в Пало-Альто был как раз такой шлюз, какой и был
нужен двум молодам мошенникам. Эту лабораторию основали в 1982 году несколько научных
сотрудников, покинувших исследова-тельский центр компании Xerox в Пало-Альто, и со временем она
пре-вратилась в своего рода "модель будущего" фирмы Digital: исследователи ставили в ней смелые
эксперименты и проверяли на жизнеспособность самые передовые идеи в программировании.
Эта лаборатория, где работали двадцать пять человек, размеща-лась в четырехэтажном здании,
которое одновременно служило и штаб-квартирой фирмы Digital на западном побережье. Поблизости
находились корпуса Стэнфордского университета. Лаборатория, помимо всего прочего, была оснащена
компьютерами, работавшими с операционной системой UNIX, тогда как оборудование в большин-стве
других центров Digital было рассчитано на систему VMS. Мест-ные сотрудники, прежде работавшие в
компании Xerox, предпочитали иметь дело с UNIX, а точнее, с одной из ее версий под названием
UI-trix, так как поддерживали тесные связи с университетскими кругами, где UNIX была широко
распространена. У нее и вправду немало до-стоинств: например, она мобильна, т.е. ее легко
переносить с машины на машину, будь то компьютер IBM или Cray, тогда как VMS привяза-на только
к компьютерам VAX. Сотрудники лаборатории в Пало-Аль-то признавали достоинства VMS, но все-таки
предпочитали UNIX.
Кроме того, в Пало-Альто работала и маленькая группа специа-листов, занимавшихся
проектированием рабочих станций. Эти люди трудились день и нечь: перед ними была поставлена
задача создать рабочую станцию нового поколения - первую у фирмы Digital, рас-считанную на
работу исключительно с системой UNIX. Это новое изделие разрабатывалось по нетипичным для фирмы
Digital стандар-там, и руководители компании то и дело торопили проектировщиков: им хотелось
выпустить новое изделие как можно быстрее, чтобы ус-тоять в конкурентной борьбе с такими
небольшими и гибкими фирма-ми-изготовителями, как например. Sun Microsystems. В документации
новая рабочая станция фигурировала под кодовым названием РМАХ. Высокоскоростные шлюзы
межсетевого обмена стали привычными в университетах и научно-исследовательских центрах, но в
ком-мерческих структурах ими пользовались редко. Возможно, это объяс-няется повышенным
вниманием к защите данных от постороннего вмешательства. Как бы там ни было, компьютеры в
коммерческих фирмах (а это, как правило, компьютеры IBM), даже если они объеди-нены в сеть,
редко могут принимать внешние вызовы для подключе-ний извне. В этом аспекте шлюз в Пало-Альто
представлял собой исключение из правила. По нему можно было передавать данные в обоих
направлениях со скоростью 56000 бит в секунду. Это значит, что текст толстого романа "Моби Дик"
мог быть передан меньше чем за две минуты. Научные сотрудники в Пало-Альто были убеждены, что
для полноценной научной работы необходим обмен идеями меж-ду учеными всего мира. Нужно быть в
курсе последних публикаций, а значит, не обойтись без прямого выхода в глобальную сеть
компью-терной связи Internet. При этом ученые, конечно, понимали, что несут ответственность за
безопасность данных. Поэтому все внешние вызо-вы и подключения тщательно регистрировались, и
каждый день все регистрационные файлы проверялись, причем занимались этой про-веркой не
операторы или какие-нибудь рядовые служащие, как в дру-гих фирмах, а доктора наук.
Поэтому нет ничего удивительного в том, что буквально через несколько часов после того как
Кевин и Ленни подключились к ком-пьютерной системе в Пало-Альто, там заметили, что происходит
что-то неладное. В тот день пересылки через шлюз контролировали два человека: Брайан Рейд и Пол
Викси. Им было известно, что иногда взломщики вторгаются в систему по телефонной линии, так как
этот путь открыт для сотрудников, чтобы они могли подключаться к ком-пьютерам фирмы, сидя у
себя дома. По телефонной линии можно было получить доступ к сети Easynet, а оттуда - к любому
компьютеру в лаборатории, большинство которых представляли собой настольные рабочие станции.
Кевин и Лении сделали именно так: подключились, нашли уязвимое место в системе VMS я вышли на
привилегирован-ный уровень в маленькой рабочей системе. Теперь они могли контро-лировать один
из компьютеров. Они сделали так, что он стал имитировать крупный узел в сети, пользователи
которого расширили права доступа. Такой прием хакеры называют "надуть сеть". Попутно с этим
мошенники запустили своего "троянского коня" - программу Loginout с той самой добавкой, - чтобы
вылавливать пароли закон-ных пользователей. Им была известна склонность многих людей
поль-зоваться одним и тем же паролем во многих системах, с которыми они работают. - будь то VMS
или UNIX.
Главной целью взломщиков было проникнуть в компьютер, кото-рый контролировал межсетевой шлюз.
Это была машина, в которой работала операционная система Ultrix, и в фирме ее называли
Gate-keeper ("привратник") по аналогии с одним из персонажей фильма "Охотники за привидениями".
Только через этот компьютер можно было выйти в сеть Arpanet, и опять-таки только через него
можно было перекачивать программы, составлявшие предмет коммерческой тай-ны фирмы Digital.
Когда в том компьютере, куда был запущен "троян-ский конь", накопился запас паролей, Кевин и
Ленни извлекли их и стали по очереди вводить в "Gatekeeper". И один пароль сработал! Так они
проникли в вожделенный компьютер. Однажды ночью Пол Викси заметил бурную активность на
пользовательском счете, закреп-ленном за одной из секретарш: с этого счета велась работа с
"Gate-keeper". но как-то уж очень необычно и замысловато. На следующее утро Пол заставил
секретаршу изменить пароль и отключил ее счет от "Gatekeeper"
Каждый день в лаборатории разыгрывалась 'битва с невидимым противником, но даже самые блестящие
знатоки вычислительной тех-ники не могли его одолеть. Взломщики создавали им слишком много
хлопот. Рейд и Викси каждый день копировали все вновь измененные файлы на резервные диски на
тот случай, если информация окажется уничтоженной, но взломщики вносили изменения в такое
огромное количество файлов, что на резервных дисках, случалось, не хватало места.
Мошенники оказались такими неясными, с какими никто в Пало-Альто прежде не сталкивался. Они ни
разу не допустили ни одной ошибки! Словно играючи они проникали почти во все компьютеры
лаборатории. Было очевидно, что им известен исходный код, в тв вре-мя как даже Рейду и Викси
некоторые из его сегментов были еще не-известны. Рейд в отчаянии даже отправил депешу в
штаб-квартиру фирмы в Массачусетсе: "Если исходный код держать в секрете от сво-их. им
непременно завладеют чужие!"
К началу августа как минимум три сотрудника лаборатории были вынуждены забросить свои дела и по
очереди дежурить у мониторов, отслеживая происки взломщиков. Они отметили, что у взломщика была
необычная манера просматривать каталоги в поисках интересующей его информации. Обычные
взломщики входили в каталог, который казался им заслуживающим внимания, открывали в нем файл за
файлом и просматривали в каждом файле первые пятнадцать-двадцать строк. А у этого хакера был
другой способ - и надо признать, более эффективный. Каим-то необъяснимым чутьем он находил
компью-тер, в котором содержались большие массивы данных, и за каких-то полчаса выводил на
экран именно то, что хотел украсть. Для этого он замысловатыми приемами "прокручивал" всю
систему целиком - так сказать, делал ее развертку - и смотрел, когда и какие люда к каким
каталогам в ней обращались. Его стратегия поиска опиралась не на данные, а на людей. И надо
признать, место каждого в служебной ие-рархии этот мошенник определял безошибочно. Определив,
какие со-трудники относятся к числу самых весомых в фирме, взломщик открывал только те файлы, с
которыми эти люди недавно работали. И никогда он не крал ничего, кроме исходных программ. Не
исключено, что он иска еще только присматривался, прежде чем приступить к каким-то решительным
действиям.
У сотрудников лаборатории стало нарастать ощущение безнадеж-ности. Несколько раз, просто чтобы
поспать ночью, они отключали свои компьютеры от всех сетей - и от Easynet и от Internet, -
просто-напросто выключая модемы. Тревога сменялась страхом: начинало казаться, что кто-то
другой, а не они сами, управляет их компьютера-ми. В одной из служебных записок, направленных
начальству, один,из отчаявшихся сотрудников написал: "Мы чувствуем себя беспомощ-ными и
абсолютно беззащитными. Мы многократно восстанавливали систему, и в конце концов наше
руководство предложило группе сис-темной поддержки перестать уделять внимание этой проблеме. Я
счи-таю своим долгом поставить службу безопасности в известность о том, что наша группа
буквально стала жертвой насилия. Неизвестные лич-ности свободно перемешаются в наших системах и
похищают конфи-денциальную информацию, являющуюся собственностью фирмы".
Самым эффективным способом пресечь это безобразие было бы просто отключить центр разработки
программного обеспечения в Нью-эмпшире от сети Easynet, но это значило бы лишить инженеров
воз-можности работать в режиме дистанционной связи. Такое решение казалось неприемлемым,
Помимо всего прочего, у членов группы, проектировавшей новую рабочую станцию РМАХ, были свои
коммерческие тайны, которые следовало надежно хранить. Ведь фирма Sun Microsystems в это вре-мя
тоже вела разработку аналогичного изделия, и каждая фирма ста-ралась опередить другую. Правда,
хакеров вроде бы не интересовала информация, касавшаяся новых рабочих станций, но все-таки из
соображений безопасности члены группы перевели компьютер, где хра-нились спецификации нового
изделия, в автономный режим (оф-лайн) и выдавали их только нескольким проверенным людям.
Возможно, на мышление Чака Буши до сих пор продолжали вли-ять стереотипы, сформировавшиеся за
годы его работы в спецслуж-бах, поскольку он был убежден, что все действия компьютерных
взломщиков - это происки иностранных разведок и часть единого международного заговора, а
немецкие хакеры наверняка сбывают до-бытую информацию странам Варшавского договора. Буши был
шефо-м службы безопасности Digital и мыслил как полицейский. А когда проблема упиралась в чисто
технические тонкости, Буши не мог с ней справиться. К тому же та информация о подпольной
деятельности клуба "Хаос", которая дошла до него, еще более усилила его подозритель-ность -- в
частности, стало известно, что источники телефонных вы-зовов, которые удалось проследить,
находятся близко к границам социалистических стран. Другие следы вели в город Карлсруэ в ФРГ.
считавшийся центром деятельности клуба "Хаос", и к одному студен-ту университета из Германии,
проработавшему прошлым летом в ла-боратории Digital в Пало-Альто. Там он в основном проводил
время за копировальным аппаратом. Он был единственным, кто знал, где хранятся программные
средства для подбора паролей, которые впос-ледствии были похищены взломщиками. Если предвзято
сопоставит' все эти факты, то и вправду могло показаться, будто какие-то враж дебные силы
плетут вокруг фирмы Digital международный заговор
В начале ноября Буши встретился с Марком Рашем, молодым на пористым прокурором из министерства
юстиции, у которого уже был опыт в расследовании дел, связанных с компьютерными
преступле-ниями. Буши рассказал ему о бесплодных поисках, на которые ушло несколько месяцев.
Раш в ответ заметил, что подозрения насчет меж-дународного заговора вполне обоснованны. Этот
жесткий тридцати-летний профессионал, попавший в министерство юстиции прямо из университета,
знал. что говорил. Первую должность он занимал в от деле внутренней безопасности и там
занимался.расследованием слу-чаев. незаконной передачи материалов, связанных с компьютерами
VAX, в страны Варшавского договора. Поэтому, приступая к любому новому делу, он всегда
предполагал самое худшее: это шпионаж, если не будет доказано обратное.
После этой встречи у Раша выдалась нелегкая неделя. В это же время ему сообщили, что в сети
Internet только что обнаружен вирус, который вывел из строя тысячи компьютеров по всей стране.
Марк Гиббоне, сотрудник центрального управления ФБР в Вашингтоне, специально разыскал Раша и
сообщил, что по этому факту уже воз-буждено уголовное дело. Но пока не было даже
предварительных догадок насчет того, кто мог запустить этот вирус. Видимой связи между этим
событием и бедствием, обрушившимся на Digital Equip-ment, вроде бы не было, но ее нельзя было
исключать.
Сотрудники лаборатории в Пало-Альто не разделяли подозрений Чака Буши. По их мнению, никакого
международного заговора тут не было. Во-первых, словечки, которыми взломщики пользовались в
ка-честве своих собственных паролей, например, Spyinaster или Spoof-master, были взяты из самой
что ни на есть разговорной речи американцев. Во-вторых, все знали, что у Советского Союза уже
есть и VMS, и UNIX, и потому нет смысла воровать их. И даже если бы русским захотелось
завладеть какой-нибудь новейшей версией, они получи,T бы ее прямо от кого-нибудь из сотрудников
Digital Equip-ment - никто не сомневаются, что среди 150 тысяч служащих фирмы нашелся бы как
минимум один, работающий на советскую разведку. Усилия, которые предпринимали взломщики, были
бы просто излиш-ни. Брайан Рейд был убежден, что все эти выходки - дело рук какого-то
доморощенного хакера, который спит днем, а вечером усаживается перед компьютером и начинает
терзать систему фирмы Digital. Опыт подсказывал Рейду, что это парень или мужчина, но никак не
женщи-на. Сам Рейд достаточно долго и тесно был связан с компьютерным андеграундом, чтобы
изучить склад мышления и повадки этих людей. За те десять лет, что Рейд проработал
преподавателем Стэнфордского университета, он поввдал немало "киберпанков" и даже вступают с
ними в баталии на университетских компьютерах. Конечно, на этот раз про-тивник попался ужочень
умелый, но тем не менее и Рейд, и Пол Вик-си утверждали, что всякий программист, у которого
есть хотя бы крупица таланта и которьш может посвящать хакерскому ремеслу по десять часов
ежедневно, может научиться делать тоже самое.
Единственный факт, который вроде бы подтверждал подозрения шефа службы безопасности насчет
шпионов, - это невероятная ра-ботоспособность взломщиков. За ночь они успевали сделать так
много, что не возникало сомнений: работает не один человек, а целая группа, во всяком случае,
двое или трое. Наблюдать за их деятельностью было примерно то же самое, что смотреть фильм с
выключенным звуком: всякий раз, как очередной компьютер становился добычей взломщи-ков, Рейду
так и казалось, будто он слышит азартные выкрики, возбужденное гиканье или удовлетворенное
уханье невидимых хищни-ков.
* * *
Чтобы перекачивать такие гигантские объемы данных, двух чело-век было недостаточно. Поэтому
Кевин и Ленни подключили к этому делу еще и Роско. Сам Кевин не рискнул появиться в кампусе
универ-ситета Южной Калифорнии - боялся, что его узнают. Ленни и Роско отправились туда вдвоем.
Из телефона-автомата около вычислитель-ного центра Ленни позвонил Кевину, который сидел за
терминалом в офисе у одного своего приятеля. Кевин отдал первое распоряжение: Роско должен
установить в вычислительном центре магнитофонную ленту. Роско припомнил свои былые похождения,
зашел в машинный зал, представился студентом, выполняющим задание, и попросил опе-ратора
установить кассету для записи. После этого Кевин ввел с кла-виатуры соответствующие команды,
чтобы переписать определенные файлы с жесткого диска на магнитную ленту. Роско вернулся в
ма-шинный зал, забрал кассету и отдал ее Ленни. Эту процедуру они по-вторяли несколько раз,
пока не накопился целый комплект кассет, которые они складывали в камере хранения в Мишн-Хилс,
где Ленни арендовал одну секцию. Раз или два Роско приносил чистые кассеты со своей работы, но
в основном приятели брали их в фирме VPA.
И Кевин, и Ленни считали проделанное настоящим подвигом. Те-перь у них была собственная копия
исходного кода VMS, и они могли тщательно изучить операционную систему, отыскать в ней уязвимые
места и даже создать ее модифицированную версию -например, включить туда какие-нибудь добавки
наподобие той, которую разра-ботали умельцы из клуба "Хаос". Если бы Кевин и Ленни
действи-тельно вынашивали коварные планы, они могли бы переправить такую модифицированную
версию в отдел распространения готовых изделий фирмы Digital в Массачусетсе, и там никто не
заметил бы подмены - распространением программ занимаются не программисты. И в ре зультате
вплоть до появления следующей версии потребители полу чали бы копии операционной системы VMS с
исковерканны? содержимым.
Инженеры из группы Star, обнаружившие, что в их систему про ник кто-то посторонний, не могли
определить, изменил он их исход-ный код или нет. Поэтому им пришлось потратить целую неделю на
то, чтобы строку за строкой Сверить все программы на жестких дис-ках с резервными копиями на
магнитных лентах. Впрочем, Кевин и Ленни не собирались портить программы: по их мнению,
никакого вреда фирме Digital они не причинили, а исходный код хоть и скопи-ровали, но фирма-то
его не лишилась! Таким же своеобразным пред-ставлением о том, что считать воровством, приятели
руководствовались 1 тогда, когда наткнулись на охраняющую программу XSAFE, о кото-)ой незадолго
до того узнали из перехваченной служебной переписки - из сообщения, которое направил по
электронной почте один инже-нер по имени Генри Тенг. На всех документах, где шла речь о
про-грамме XSAFE, стояла строгая пометка "конфиденциально". Понятное цело, Кевину тут же
захотелось раздобыть ее.
Генри Тенг быстро заметил, что в его системе побывали посто-ронние, и изменил свой пароль.
Узнать его новый пароль оказалось невероятно трудно, потому что Тенг выбрал его из списка,
составлен-ного генератором случайных комбинаций букв. Но Кевин и Ленни вытянули из его
компьютера список таких комбинаций, по очереди перепробовали их все и таким образом нашли
действующий пароль. Когда Тенг заметил, что взломщикии появились опять, он сменил ком-пьютер -
перешел работать на машину, которая хоть и была подклю-чена к сети Easynet, но в ней была
отключена функция приема входящих сигналов. Тогда Кевин и Ленни стали перехватывать исходяпще
от него сообщения и из них узнали, на каком именно компьютере стал рабо-тать Тенг. Они
попытались ввести команду Set host, по которой один компьютер соединяется с другим, но получили
стандартный ответ: внешние подключения заблокированы. Кевин и Ленни догадывались, что сам Тенг
каким-то образом все-таки ведет обмен данными; они стали манипулировать серверами,
обслуживающими терминалы в ла-боратории (функционирующими подобно коммутаторным панелям), и в
конце концов отыскали спрятанный канал связи. После этого можно было продолжать перекачивать
исходный код XSAFE.
Благодаря перехваченным сообщениям, которыми обменивались по электронной почте специалисты
вроде Брайана Рейда и сотрудни-ки службы безопасности, Кевин и Ленни были в курсе того, что
делала фирма Digital в попытках обезвредить взломщиков. Судя по этим со-общениям, как минимум
три человека в службе безопасности не зани-мались больше ничем кроме этой проблемы. Но даже
если их в конце концов изловят, то такая перспектива их не очень пугала. Приятели знали немало
случаев, когда фирмы, чьи компьютеры стали добычей взломщиков, не сообщали в полицию о
взломщиках, даже когда их удавалось выследить. А из тех случаев, когда мошенников
арестовы-вали, далека не все дела доходили до суда: фирмам очень не хотелось портить свою
репутацию и разглашать, что их компьютерные систе-мы уязвимы. -
Однако в июне 1988 года ситуация изменилась. Однажды Кевин позвонил Ленни на работу и завопил в
трубку: - Достань сегодняшний выпуск "Лос-Анджелес тайме"! Ленни послушно отправился за
газетой, а когда взглянул на пер-вую полосу, буквально остолбенел. Заголовок передовой статьи
был набран большими жирными буквами: "В компьютер JPL проник "ха-кер". Сокращение JPL
обозначало аэрокосмическую лабораторию в Пасадене, где исследовались продессы реактивного
движения. Не-сколько месяцев назад, блуждая по сети Internet, приятели ненадолго "заглянули" и
туда. Компьютер JPL заинтересовал Кевина тем, что это был один из немногочисленных компьютеров
в Internet, в котором была установлена операционная система VMS. Поначалу именно в нем Кевин
собирался хранить украденные исходные программы, но по-том передумал. Но им и в голову не
пришло, что их засекли. К счас-тью, из статьи следовало, что руководители лаборатории
подозревают хакеров из клуба "Хаос" - ведь это они изобрели "добавку" к про-грамме Loginout.
Один встревоженный инженер сообщил журналис-там, что взломщики могли бы узнать, как направлять
команды беспилотньм космическим кораблям Explorer, которые управлялись из этой лаборатории.
Разумеется, Кевин и Ленни не собирались этого делать. Они всего лишь хотели удовлетворить свое
любопытство.
К началу осени Кевина все чаще стала охватывать нервозность. Он стал есть еще больше, чем
всегда, раздражаться из-за всякого пус-тяка и высказывать Ленни массу упреков и претензий.
Постоянной работы у него не было, и на воплощение всяких хакерских идей вре-мени хватало с
избытком. Он то заявлял Ленни, что тот должен по первому его требованию бросить свою работу в
фирме и целиком по-святить себя его, Кевина, нуждам, то звонил Ленни часов в пять утра и
требовал немедленно oтпpaвJзцlтьcя в фирму VPA и активировать "до-бавку" к программе Loginout,
едва только в Массачусетсе или Нью-Хэмпшире начнется рабочий' день и люди приступят к обмену
сообщениями по сети. В доментах на абонентскую плату за домаш-ний телефон Кевин изменил свое
имя на другое - "Джеймс Бовд". Его новый номер телефона заканчивался цифрами 007. Он заставил и
Ленни изменить имя в телефонной расчетной книжке на "Оливер Норт". К этому времени он достиг
такого изощренного мастерства в запутывании следов, что выследить его по телефонным звонкам
стало практически невозможно. Все попытки проследить источник вызова заходили в тупик, потому
что Кевин маскировал свои звонки вымыш-ленными номерами телефонов, а комбинации цифр для этих
номеров подбирал абсолютно произвольно. В одной из перехваченных служеб-ных записок Чака Буши
приятели прочитали, что сотрудники службы безопасности фирмы Digital прослеживали вызовы вплоть
до этих слу-чайных номеров. Один из этих номеров принадлежал человеку, недавно переехавшему в
Калифорнию откуда-то из стран Ближнего Востока, и этот иммигрант был потрясен, когда к нему в
квартиру, где он мирно смотрел телевизор, нагрянули агенты ФБР и стали искать компьютер с
модемом. Ни того, ни другого, разумеется, не нашли.
Хакерские занятия доставляли Ленни огромное удовольствие. Очень соблазнительно было чувствовать
свою власть над десятками компьютеров. А вычислять, где на этот раз можно поживиться ценной
информацией, было куда интереснее, чем изучать программирование в любом колледже. Но только вот
в Кевине что-то начало меняться, Он стал очень скрытным и подозрительным. Когда, например, он
со-общил Ленни, что ему не удалось получить работу в банке Security Pacific, Ленни изумился: он
и не подозревал, что Кевин пытался туда устроиться. Постепенно Ленни стал все больше
беспокоиться, что Кевин накапливает информацию, компрометирующую его, Ленни, чтобы когда-нибудь
пустить ее в ход, а информацию о себе самом тщательно утаивает. Между ними начали вспыхивать
ссоры по пустя-кам. Все чаще и чаще они устраивали друг с другом пари на деньги: например, два
раза спорили на 120 долларов, сумеет ли Кевин под ключиться к компьютеру VPA откуда-нибудь
снаружи, и оба раза Ленни проиграл. Да и в других спорах он часто проигрывал.
В то же время к своим хакерским занятиям Кевин стал относиться еще более серьезно. Видимо, ему
казалось, что раз уж он все равн лжет Бонни, когда она спрашивает, где он бывает по ночам, то
надо хота бы с толком использовать ночные часы. И в то же время чувство-валось, что он теряет
контроль над своим поведением. Всякий ра когда они занимались взломом очередной системы, он
уверял Ленни. что как только они доведут это дело до конца, он бросит это занятие окончательно.
Но когда дело подходило к концу, Кевину не терпелось поскорее взяться за следующее.
В начале ноября он стал требовать от Ленни приходить в фирму VPA каждый вечер, чтобы всю ночь
взламывать компьютеры Digital Equipment. Ленни пытался отговориться тем, что ему надо поспать,
иди повадаться с друзьями, или встретиться с подружкой, но Кевин так настойчиво наседал на
него, что Ленни соглашался. Несколько ра> Кевин звонил Ленни даже среди ночи и требовал
приехать в VPA немедленно. Его маниакальная страсть нарастала, и Ленни чувство-вал, что она
охватывает и его самого.
У Бонни тоже кончалось терпение. По ночам она без конца звонила Кевину на пейджер, и Ленни
тоскливо слушал, как Кевин, сидящий с ним рядом, в очередной раз что-то врет: то он засиделся в
библиотеке университета, то выполняет контрольную работу, то еще что-нибуда. А потом, когда они
разъединялись, Кевин начинал ворчать: как Бонни ему надоела, как противно ее слушать, надо бы с
ней вообще развес-тись.
Ленни встретился с Роемо и пожаловался, что с Кевином все труд-ней и трудней ладить, Роско в
ответ заметил, что ему тоже не нравятся такие нервные отношения между Кевином и Ленни. Кевин
действи-тельно стал невыносим. Он и самого Роско замучил своими звонками. А положение Бонни
вызывало тревогу: ведь она ничего не подозрева-ла о занятиях Кевина. Роско так и подмывало
предложить ей как-ни-будь среди ночи наведаться в университетскую библиотеку и поискать там
своего мужа, но он сдерживался, чтобы не травмировать женщи-ну. Сам Роско не хотел впутываться
в эту ситуацию, но дал Ленин дельный совет: обратиться к адвокату.
Даже после того, как исходные программы VMS были переписа-ны на кассеты, а кассеты спрятаны в
камере хранения, Кевин не успо-коился. Теперь его охватило новое неудержимое желание: выкрасть
из компьютера группы Star, которая разрабатывала для фирмы Digital Equipment новую программу,
компьютерную игру под названием Doom. По его мнению, это вполне можно было проделать с
терминала в фирме VPA. Техника заметания следов была отработана до мелочей, так что можно было
не бояться, что их выследят и изловят. Ленни стал возражать. Кевин обрушился на него чуть ли не
с руганью. От их преж-них дружеских отношений, скреплявшихся общим увлечением, уже почти ничего
не осталось. И Ленни решил, что путешествия по чужим компьютерам пора заканчивать.
Как раз в это время произошла история со звонком в бухгалтерию, и это окончательно вышибло
Ленни из седла.
- Добрый день, мисс Сэндивилл, - раздался в телефонной труб-ке приветливый, доброжелательный
голос. - Это вас беспокоит Карл Холлидей из федерального налогового управления. Если я не
ошиба-юсь, вы отвечаете в фирме VPA за начисление зарплаты?
- Простите, как вы сказали, откуда вы?
- Видите ли, мы проводам расследование, касающееся одного из ваших служащих. Это Леонард
Ди-Чикко. Похоже, он утаил от госу-дарства кое-какие деньжата. И нам нужна ваша помощь. -В чем?
- Не начисляйте мистеру Ди-Чикко зарплату, пока мы не закон-чим расследование и не выясним все
наверняка.
Ливию Сэндивилл, бухгалтера фирмы VPA, этот разговор насто-рожил. Что-то в нем было
подозрительное, но что - она сказать не могла. Она попросила собеседника не вешать трубку и
пошла в каби-нет к Ральфу Харли.
- Звонят из налоговой службы, - сказала она. - хотят, чтобы Ленни не начисляли зарплату.
Ральф Харли, вице-президент VPA, взял трубку Поначалу слова незнакомца из налоговой службы
показались ему убедительными, но потом появились подозрения. Харли заметил, что для того, чтобы
не платить сотруднику, нужны законные основания, и попросил передать по факсу соответствующим
образом оформленный запрос. В ответ незнакомец заявил, что его факс-аппарат сломался. Тогда
Харли по-просил сообщить его номер телефона. Незнакомец продиктовал но-мер, и Харли сразу
обратил внимание на то, что первые цифры в нем соответствовали АТС для местных, калифорнийских
организаций, хотя незнакомец утверждал, будто он из федеральной налоговой службы. И самое
главное: голос в телефонной трубке был уж очень знакомым! Ральф Харли напряг память. Ну
конечно! Это же Кевин Митник, тот самый приятель Ленни, толстый и неповоротливый, который так
час-то звонил в VPA и болтал с секретаршами. Он всегда был любезен и приветлив: у одной
интересовался, как она провела отпуск, другой сочувствовал по поводу недавно перенесенной
операции - для всех находил добрые слова. Все, кто подходил к телефону, безошибочно узнавали
его голос.
Ральф Харли набрал номер телефона, который оставил ему Мит-ник. Оказалось, что такого номера
вообще не существует Тогда он вызвал Ленни к себе в кабинет.
- У тебя есть какие-нибудь проблемы с налоговой инспекцией? - Конечно, нет! - Решительно
ответил Ленни. - Тогда, значит, у тебя проблемы с Кевином? И вот тут-то Ленни сломался. Прежде
чем он успел осознать, что делает, он выложил вице-президенту все, что его угнетало и мучило в
отношениях с Кевином. Сбивчиво и бессвязно он рассказал, что вот уже целый год Кевин приходит в
фирму VPA орудовать за термина-лом, и он, Ленни, пускает его в здание, когда все сотрудники
уходят, и они вдвоем сидят за компьютером до утра. Он рассказал и о взломе системы в фирме
Digital, и о компьютере в университетском кампусе, в памяти которого они хранили добытую
информацию. Харли слушал и не верил своим ушам: он и предположить не мог, что в его фирме
творится такое.
Ленни знал, что в фирме VPA к нему относятся хорошо: он ус-пешно справлялся со своей работой -
поиском и устранением неис-правностей в компьютерной системе. И у него не было ни малейшего
желания потерять эту работу из-за Кевина. Поэтому он напирал на то, что никогда бы не позволил
себе такие выходки, если бы его не под-талкивал Кевин. Да, повторял он, Кевин заставлял его
этим занимать-ся. Он такой настойчивый, этот Мтгник, - от него не отвяжешься. Вольно или
невольно Ленни стал местами сгущать краски. По его сло-вам, Кевин терроризировал не только его,
но и других людей, которые отказывались ему подчиняться, - например, одному человеку отклю-чил
домашний телефон. Харли откинулся на спинку кресла.
- Ну, Ленни, что же нам остается делать? Видимо, только одно: сообщить властям. Ты сам это
сделаешь или я? - Ох, плохи мои дела, - пробормотал Ленни в тревоге. Харли постарался отнестись
к нему с пониманием. Он обнадежил Ленни: если тот и вправду оказался жертвой, а не соучастником
пре-ступления, то власти отнесутся к нему с сочувствием. Ленни пошел обдумывать, как ему быть.
В конце рабочего дня он опять пришел в кабинет Харли. - Ну вот, Кевин уже сделал это. -Что ты
имеешь в виду?
- Он переключил все телефонные линии фирмы на мой домаш-ний телефон!
Харли снял трубку и набрал по очереди несколько номеров теле-фонов в других отделах. Всюду
раздавались короткие гудки.
Начался новый поток признаний. Ленни рассказал, что Кевин не только знаток компьютерной
техники, но еще и опытный телефонный мошенник. Рассказал, как они каждый вечер переключали
провода в соединительном шкафу, как с помощью краденых кодов МС1 дозва-нивались вплоть до
Англии. А то, что Кевин только что проделал с телефонами фирмы, - это еще одна из его штучек,
которыми он в последнее время взялся грозить Ленни.
- Надо что-то предпринять завтра же утром, - решил Харли. - Будь у меня в половине девятого, не
позже!
На следующее утро Ленни сообщил, кому из руководителей фир-мы Digital нужно позвонить, и они
связались со штаб-квартирой фир-мы в Массачусетсе. Ленни заявил сотруднику, взявшему трубку,
что он хочет поговорить с кем-нибудь о том хакере, который терроризиро-вал фирму в течение
года. Чтобы придать убедительности своим сло-вам, онупомянул и операционную систему VMS, и
программу XSAFE, и много чего еще. На другом конце провода попросили подождать. Через несколько
минут трубку взял Чак Буши. Ленни прекрасно знал, кто это такой, потому что они с Кевином
долгое время перехватывали его переписку. Знал и то, что Буши разгневан и не остановится ни
перед чем, чтобы изловить мошенников.
- Здравствуйте, - сказал Ленни в трубку, - я хотел бы сооб-щить вам, что мне известно, кто
взламывал ваши компьютеры весь прошлый год.
В трубке возникла зловещая пауза. Потом Буши спросил: -Кто это?
Ленни занервничал:
- Видите ли, меня зовут Леонард Ди-Чикко, я из Лос-Анджелеса и хочу рассказать о Кевине
Мятнике. Это он взламывал компьютеры вашей фирмы.
Буши потребовал, чтобы Ленни нашел какой-нибудь "безопасный" телефон и позвонил оттуда. Ленни и
Ральф Харли вышли из здания, нашли телефон-автомат, и Ленни снова позвонил в Массачусетс по
кредитной карточке Харли.
- Э-э... понимаете, я его товарищ, и мне хочется прекратить все это дело, - начал Ленни и
рассказал Чаку Буши обо всем, что уже знал Харли, не упустив ни одного серьезного происшествия.
Сказал, что Кевин завладел такой засекреченной программой, о которой даже среди сотрудников
Digital мало кто слышал, и в подтверждение своих слов назвал эту программу. И еще Кевин
скопировал новейшую вер-сию операционной системы для компьютеров VAX. Буши слушал мол-ча.
Ленни, волнуясь все больше, стал говорить, что ему хочется быть полезным фирме Digital и помочь
обезвредить этого Митника, чьи действия, как он подчеркнул, несут угрозу для всего общества.
Буши не проронил ни слова. Тогда Ленни торопливо добавил, что фирма должна поскорее что-то
предпринять, потому что Кевин собирался вскоре прекратить свои вылазки, и тогда не будет
возможности пой-мать его на месте преступления.
В тот же вечер Буши и Кент Андерсон, отвечавший за безопас-ность коммуникаций Digital в Европе,
вылетели в Лос-Анджелес. Пока они еще находились в полете, Ленни получил указание явиться в
один отель в Сан-Фернандо на встречу с сотрудником ФБР по особым дачам Крисом Хедриком. К
удивлению Ленни, внешность у этого особого агента оказалась самая заурядная: невысокий, щуплый,
в очках, он скорее напоминал школьного учителя, чем сотрудника спецслужб. В этот же отель прямо
из аэропорта приехали и начальники службы без-опасности Digital. Они сняли номер и превратили
его в штаб боевых действий. Ленни съездил в камеру хранения и привез три десятка кас-сет, на
которых была записана информация, добытая за время блужда-ний по чужим компьютерам.
До самого вечера они сидели в отеле и задавали Ленни вопросы. Под конец он стал чувствовать
себя чуть ли не героем. Он даже указал Чаку Буши на кое-какие оплошности в расследовании: надо
было на-стойчивее требовать сведения от других организаций, куда проник Кевин, и тогда многое
выяснилось бы гораздо раньше. Ведь, напри-мер, в университете Южной Калифорнии о Кевине и его
приемах уже знали. Да и в старых регистрационных записях фирмы Digital, если бы Буши догадался
их посмотреть, удалось бы найти упоминания о Митнике: ведь впервые он проник в компьютерную
систему Digital еще в 1980 году. После этого наступила очередь Pacific Bell, затем Santa Cruz
Operation, и всюду Митник оставлял какие-то следы, на ко-торые надо было обратить внимание, и
тогда удалось бы его найти.
На следующее утро группа, включая Ральфа Харли и самого Ленин, разработала план действий. Кевин
собирался заявиться в фирму VPA часам к семи вечера, когда сотрудников там уже нет. Хедрик
предло-жил следить за всем, что он будет делать, из резервного машинного зала на втором этаже в
противоположном конце здания. Харли тоже решил остаться, чтобы Кевину не вздумалось зайти в
этот машинный зал. К пяти часам вечера туда приехал ещс один сотрудник ФБР Дже-ралд Харман и
установил аппаратуру для сбытого наблюдения. Он вручил Ленни крохотный магнитофон и надел ему
под одежду элас-тичный пояс с двумя карманами - один для магнитофона, другой для микрофона.
Инженеры фирмы Digital установили устройство для на-блюдения в компьютер VPA, чтобы наблюдать и
записывать все, что будет происходить в главном машинном зале.
Кевин появился в хорошем настроении. Недавно ему повезло: он раздобыл список пользователей
компьютерной, системы в универси-тете города Лидс в Англии, и теперь ему не терпелось подобрать
их пароли. Особенно хотелось ему проникнуть в компьютер Нейла Клиф-та. который отыскивал
уязвимые места в операционной системе VMS. Ленни поздоровался С Кевином и сказал вполголоса: -
Сегодня не получится работать из двух залов. Харли засиделся у себя в кабинете.
Они поднялись на третий этаж, не задержавшись на втором, и Кевин сразу начал устанавливать
связь с Digital через модем. Ленни напряженно ждал. На нсм была надета широкая, срободная
рубашка, но он все равно клялся, что Кевин шлспнет его по спине и наткнстся рукой йа потайной
пОяс. Кевин заметил, что Ленни ведст себя не так, как обычйо.
- Что с тобой сегодня? Ты какой-то странный. Наблюдатели, сидевшие этажом ниже, были немало
озадачены тем, что их зловещие догадки не подтверждаются. Не было никакого меж-дународного
заговора, никаких иностранных разведок, и даже немец-кие хакеры из клуба "Хайс" оказались ни
при чсм. На самом деле виновником всех бедствий оказался один-единственный толстый, не-уклюжий,
близорукий двадцатипятилетний студент-недоучка, питав-шийся, если верить его приятелю, в
основном чизбургерами и фруктовыми напитками из ближайшей забегаловки. История прибли-жалась к
развязке, и эта развязка оказалась совсем не такой увлека-тельной, как они ожидали. Во всяком
случае, они не могли вообразить, что будут сидеть в тесной каморке и слушать, как два взрослых
парня препираются и задирают друг друга, как малые дети.
Мало-помалу наблюдателям становилось ясно, что Кевин Митник и есть тот, кого они искали. Этой
ночью он был явно в ударе. Сначала затеял разговор с кем-то в Лидсе, и тот человек выболтал ему
пароль; потом подключился к компьютерной системе и внимательно изучил списки с именами и кодами
всех законных пользователей. Сотрудни-ки ФБР не поняли, зачем он это делает, и Андерсон
объяснил, что, выяснив имена и пароли законных пользователей, взломщик позднее сможет
подключиться к системе, под видом одного из них. Умение этого парня обращаться с телефонными
сетями и особенно с кодами МС1 было потрясающим - возразить тут было нечего.
Закончив сеанс связи с британским университетом, Митник во-шел в систему электронной почты МС1,
где можно было поживиться номерами кредитных карточек и заказывать по ним телефонные
раз-говоры, сидя в VPA, и никакие счета на оплату в VPA не пришли бы. Он уверенно вводил с
клавиатуры нужные команды, словно проделы-вал эту операцию уже сотни раз. Но еще удивительнее
было наблюдать, как он ускользает от-попыток телефонной компании проследить источник вызовов.
Как раз из-за этого фирма Digital и не могла его изловить так долго. Он так великолепно
разбирался в структуре теле-фонной сети, что мог подключиться прямо к аппаратуре для слежения и
тут же узнавать о каждой попытке отследить его. Для этой цели ему нужны были сразу два
компьютерных терминала: один для того, что-бы взламывать компьютерную систему, а другой - чтобы
смотреть на мониторе, что делает компьютер телефонной компании. Если он замечал, что
отслеживающая аппаратура вот-вот определит его но-мер, то сразу же отключал связь.
Андерсон проработал с вычислительной техникой лет десять и знал, что хакеры - люди терпеливые и
выносливые. Но такого неуто-мимого он ещс не встречал. В час ночи, когда у наблюдателей уже
слипались глаза. Митник выглядел только что проснувшимся и пол- ' ным бодрости. Ленни, похоже,
выполнял при нсм роль подсобника, хотя, конечно, наблюдатели не исключали, что он лгал им,
чтобы вы-городить себя. В эту ночь Кевин приказал ему наблюдать за вторым компьютерным
терминалом, с которого они старались опережать дей-ствия отслеживающей системы, и Ленни с этой
задачей справился. Кроме того, он выполнил и другую задачу: вывел фирму Digital на того
человека, который так долго оставался необнаруженным. Кевин причинил этим людям так много
неприятностей, что Ленни недоуме-вал: почему они не выскакивают из своего убежища и не хватают
его на месте преступления? Он тайком спустился на второй этаж и тихо постучал в дверь
резервного машинного зала. Харман приоткрыл ему дверь.
- Ну что же вы? - спросил Ленни. - Не собираетесь его арестовывать?
- Не сейчас, - вполголоса ответил Харман, Наблюдатели решили, что для первого раза увидели
достаточно. Они завели Ленни внутрь и сняли с него магнитофон с микрофоном.
- Чего вы ещс от меня хотите? - нетерпеливо спросил он. - Признаний в письменном виде?
- Пожалуй, это и вправду не помешает.- усмехнулся Харман и выпроводил Ленни за дверь. Тот
вернулся в главный машинный зал.
- В чем дело? Где ты был? - спросил Кевин, не поворачивая головы от экрана. Он снова
подключился к компьютерам в Лидсе.
- Посмотрел, ушел уже Харли или нет. Слышишь, Кев, я уже устал, а завтра мне рано вставать.
Может, хватит на сегодня?
- Нет! Я как раз нащупал там что-то важное. - Кев, пошли отсюда.
Кевин резко повернулся и уставился на Ленни. Тот смирился. Лишь в три часа ночи Кевин решил,
что можно закончить. Когда они вышли из здания, обнаружилось, что у машины Кевина спустила
шина. Ленни предложил довезти его до дома на своей - с остановкой в придорож-ной закусочной.
Когда они вошли в закусочную, Ленни, охваченный приступом щедрости, предложил заплатить и за
себя, и за Кевина. Кевина такое великодушие удивило, но он не стал спорить и заказал два
огромных фэтбургера, две большие порции жареного картофеля и большую бутыль колы. Ленни
наблюдал, как он всс это поглощает, обильно поливая кетчупом. Наевшись, Кевин размяк, пришсл в
хоро-шее настроение и спросил, когда ему можно появиться в VPA в сле-дующий раз. Ленни ответил,
что он будет занят в ближайшие вечера. Вспыхнула очередная перебранка, но на этот раз Ленни не
уступил и, предложив Кевину добираться домой своим ходом, вышел прочь.
* * *
На следующее утро начальники службы безопасности Digital Equip-ment и сотрудники ФБР собрались
в здании VPA, чтобы изучить до-бытую за ночь информацию. Улик, позволяющих арестовать Митаика,
набралось более чем достаточно. Руководители фирмы Digital, кото-рые обычно старались не
афишировать свои неприятности, связанные с безопасностью данных, на этот раз решили придать
делу широко огласку и засадить Кевина за решстку. Конечно, сведения о том, что изделия Digital
настолько ненадежны, что какой-то взломщик оказал-ся в состоянии шнырять по компьютерной сети,
воровать программы и читать служебные письма и документы, могли отпугнуть часть по-купателей,
но оставлять такого изощрснного взломщика на свободе было ещс опаснее.
Крис Хедрик отыскал Ленни и спросил, где найти Кевина, чтобы арестовать его. Ленни испытал
чувство огромного облегчения оттого, что вся эта история подходит к концу, и с готовностью
сообщил, что Кевин должен вскоре приехать на станцию техобслуживания, чтобы поставить
автомобиль на ремонт,
Ленни прекрасно изучил интересы и устремления Кевина: больше всего на свете его интересовали
компьютеры и еда, а на третьем месте были деньги. Несколько недель назад Ленни проиграл Кевину
сто дол-ларов на спор о том, сумеет ли Кевин взломать электронный кодовый замок на двери фирмы
VPA. Кевин сделал две или три попытки, и замок открылся. Ленни возмутился: наверняка код уже
был известен Кевину заранее! Но Кевин невозмутимо потребовал заплатить проигрыш, да ещс
назначил штраф за каждый просроченный день. И вот Ленни позвонил Кевину и сказал, что у него
появились деньги и он готов принести их. Кевин велел побыстрее приезжать на станцию
техобслу-живания и повесил трубку.
Хедрик заявил, что Кевина арестуют лишь в том случае, если у него окажется с собой синяя
спортивная сумка. Об этой сумке он уз-нал от Ленни. В ней Кевин держал свои самые заветные
сокровища: дискеты с хакерскими программами, списки кодов доступа и паролей - всс, что было ему
нужно, чтобы взламывать защиту компьютерных систем из любого места, где бы он ни находился. В
этой же сумке, по словам Ленни, можно было найти и улики, подтверждающие, что именно Кевин
похитил секретные программы фирмы Digital Equip-ment. Больше нигде никаких улик не было: в
квартире Кевина уже не-сколько раз устраивали обыски, и потому он больше не хранил там ничего
такого, что могло бы дать повод для обвинений в незаконных действиях. Договорились, что Ленни
подведет Митника к багажнику его автомобиля, где обычно лежала синяя сумка, и если увидит ес
там. то подаст условный сигнал - почешет голову.
Все было продумано до мелочей. Приближались сумерки, и в сгу-щавшейся темноте было нелегко
заметить нескольких агентов ФБР. притаившихся в своих машинах со снятыми номерами на
автостоянке неподалску от здания фирмы VPA. Вскоре после пяти часов вечера появился Кевин на
свосм чсрном "Ниссане" и въехал на стоянку стан-ции техобслуживания. Заманить его сюда
оказалось легко, а вот заста-вить открыть багажник - сложнее. Но Ленни сказал, что ему нужна
чистая дискета, чтобы скопировать кое-какие программы у себя на работе. Кевин не сразу попался
в ловушку. Он ни словом не напомнил о деньгах и даже, похоже, не собирался вылезать из машины.
- Поехали перекусим! - внезапно предложил он, словно уже успел забыть о вчерашней перебранке в
закусочной. Нужно было мгновенно принимать какое-то решение. - Кев, подожди, мне очень нужно
снять копию этого эмулятора! - воскликнул Ленни. - Дай дискету, я сбегаю наверх, а потом поедем
есть.
- Нет, я хочу поесть сейчас. Снимешь копию попозже. То, что Кевину всегда хотелось есть, было
неудивительно, но.обыч-но он не проявлял такой настойчивости. Однако Ленни захотел прове-рить
силу своей воли и решил не соглашаться.
И Кении в конце концов уступил. Ругаясь, он вылез из машины, открыл багажник и вынул оттуда
синюю холщовую сумку. Поставил одну ногу на бампер и положил сумку на колено, чтобы открыть. В
это время Ленни пристроился у него за спиной и стал чесать голову. И почти в то же самое
мгновение со всех сторон раздался рсв моторов - их окружили несколько автомобилей. Кевин
уставился на них с удивлением и страхом.
- Ну как, Кев, - усмехнулся Ленни, - помнишь то ощущение у себя в животе, которое бывало, когда
тебя ловили и арестовывали? Кевин растерянно посмотрел на него.
- Готовься, - объявил Ленни. - За тобой приехали. Агенты ФБР выскочили из машин и прокричали
Кевину, что он арестован. Велели поднять руки и прислониться к машине. У Кевина вырвался
короткий нервный смешок: .
- Да вы меня дурачите! Покажите ваши документы. Ему тут же предъявили шесть развсрнутых
удостоверений. Кевин посмотрел на Ленни, который от возбуждения пританцовывал и хихи-кал:
- Лен, зачем ты это сделал?
- Да потому что ты меня совсем достал, дальше некуда! Агенты ФБР втолкнули Кевина в одну из
своих машин. Он высу-нулся оттуда и прокричал:
- Ленни! Позвони моей маме и скажи, что меня забрали! Ленни ничего не ответил, повернулся к
Крису Хедри и улыб-нулся. Хедрик одобрительно кивнул ему:
- Ты провернул это дело так блестяще, что я, пожалуй, подключу тебя к моей работе.
ОГЛВЛЕНИЕНАЗАД
| |
|
|
| |