Хакеры (takedown) - Джон Маркоф
Шрифт:
Интервал:
Закладка:
У Барнэма, преданного своему «Коммодор-64», был примитивный модем, работавший издевательски медленно, извлекая в секунду только 300 бит информации – около 30 знаков. При такой скорости требовалась почти минута, чтобы прочитать страницу текста, переданного отдаленным компьютером. Но для Пенго не была существенной его медлительность. Казалось, что весь мир открывается ему! Пенго и Барнэм занялись вытягиванием информации. То, что они видели, было по большей части описанием других компьютеров компании ЗМ, которых они могли достичь, – в Западной Германии, Франции, Великобритании, Мексике и Чили. Они записывали информацию на гибких дисках и распечатывали ее.
Проникновение в глобальную компьютерную сеть давало Пенго тот самый прилив адреналина, который он получал от компьютерных игр, но во много раз более сильный. Войдя однажды в компьютерную сеть, он уже не занимался играми: он был хозяином настоящих машин, выполняющих настоящие задания. В одно и то же время он мог быть везде и нигде. Находясь перед экраном дисплея, он мог открывать двери и решать проблемы. Он мог дотянуться до вещей. Вещество экрана было всего лишь люминофором, бомбардируемым электронами, но как сладостно было воображать, что где-то там за ним что-то есть! Сети превратились в автономный мир, независимый от обычных географических границ и воспринимаемый компьютерщиками, число которых все росло, как некое киберпространство. Было совершенно неизбежно, что такой юный нонконформист, как Пенго, захочет погрузиться в него. Мир, который родители не могли даже понять толком, чтобы попытаться его запретить, был безотказной отдушиной.
Пенго не мог больше обходиться без собственного модема. Он купил очередной набор деталей, но, к сожалению, его самодельный прибор был довольно примитивен и требовал при работе много внимания к себе. Как только он добирался до какого-нибудь удаленного компьютера и принимал особый сигнал – тон подключения, Пенго подсоединял свое устройство акустической связи к телефону и колонкам громкоговорителей, после чего настраивал устройство связи как радиоприемник, чтобы следить за наличием тона подключения. Модем мог прилично работать лишь пару часов, после чего печатная плата перегревалась, и Пенго приходилось отцеплять ее и выставлять за окно на несколько минут для охлаждения.
* * *Словечко NUI, произносимое как «НУИ», означает «идентификация пользователя сети». Именно NUI других людей предопределили успех многих хакеров в Западной Германии. NUI открыли дверь в Datex-P, сеть компьютерных данных, управляемую западногерманским правительством. Попав однажды в Datex-P, вы оказывались как бы на мосту, связывающем вас с сетью, эквивалентной Tymnet, а оттуда открывалась дорога внутрь тысяч компьютеров повсюду в Соединенных Штатах. В отличие от частных сетей, вроде Tymnet или Telenet в Соединенных Штатах, европейские сети данных обычно находятся под правительственным управлением. Западногерманское правительство регламентировало все компьютерные коммуникации особенно жестко. Сеть Datex-P принадлежала и находилась в ведении Bundespost, германского управления почты и телефонной связи. Именно Bundespost определяла все NUI. Модемы и автоответчики подлежали регистрации Bundespost. Подключать принадлежащее вам оборудование без регистрации его Bundespost было равносильно тому, чтобы навлечь на себя крупный штраф. Ни одного из этих ограничений не было ни в США, ни даже в большинстве других европейских стран. Bundespost в ответ приводила довод, что жесткие правила необходимы для сохранения телефонной сети как единого целого. Однако в определенном смысле консервативная Bundespost сама напрашивалась на неприятности. И в самом деле, оказалось не очень удивительно, что юные и находчивые бунтари пожелали самоутвердиться, обойдя все запреты системы, и совершили нечто относительно безобидное: отвергли медленно работающие, устарелые модемы, разрешенные государственными органами, и предпочли более быстродействующие марки. А еще они осмелились проникать в компьютеры, чего делать не имели права. Так что ничего удивительного не было в том, что кража NUI превратилась для западногерманских хакеров в своего рода спорт.
В середине 80-х большинство краденых NUI добывалось на ярмарке в Ганновере, организуемой каждый год в апреле. Техника кражи была проста. Она заключалась просто в подглядывании через плечо стендового работника, обычно перегруженного работой и замороченного. Нужно было только увидеть, как он набирает на клавиатуре свой NUI и пароль, передавая их на отдаленный компьютер. Краденые NUI быстро распространялись среди западногерманских хакеров. В середине 80-х, когда Пенго всерьез начал вламываться в различные системы, во многие из них попасть было нетрудно. Digital Eguipment Corporation (DEC) обеспечивала каждый компьютер VAX, произведенный ею, тремя встроенными пользовательскими счетами, причем каждый имел свой пароль. Это были счет «System» («система») с паролем «Manager» («управляющий»), счет «Field» («Поле») с паролем «Service» («служба») и счет «User» («пользователь»), пароль шторой был вполне удобным: «User». Клиенту предоставлялась возможность при желании убрать эти счета и пароли и установить свои собственные. Однако частенько они этого не делали, оставляя черный ход открытым для любого. В один прекрасный момент какой-то из компьютеров становился легкой добычей. Если же он был связан с другими, то на следующем этапе начинались «круизы» по всей сети. А если компьютер входил одновременно в несколько сетей, он мог быть использован в качестве трамплина для перепрыгивания в другие сети. Эти прыжки давали Пенго некоторую защиту от преследователей, если бы они попытались выследить его в переплетении множества соединительных линий и путанице часовых поясов.
Проникать в компьютеры было одновременно и интересно и опасно: здесь сочетались трудности разрешения колоссальной загадки и риск попасться за нарушение закона. Обычно Пенго приходил домой под вечер, включал свой компьютер, находил через электронную «доску объявлений» тех, с кем можно было потрепаться, продать какую-нибудь информацию или поменяться: например, обменять NUI на способ проникновения в защищаемые файлы. Затем он обычно приступал к прощупыванию сетей, иногда имея в виду определенную цель, иногда нет. Его мысль летала по всему миру, тогда как тело оставалось в Берлине. Чем дальше располагался компьютер, тем лучше. А если выяснялось, что с этим компьютером работает полсотни пользователей, в его душе возникало особое волнение от ощущения причастности к чему-то большому и важному.
Пенго пришлось познакомиться с массой вещей, причем по преимуществу своими силами. Он придумал, как составлять сканирующие программы, автоматически повторяющие вызовы, – программы, которые работали всю ночь, перебирая номер за номером в поисках высокого тона от модема на другом конце линии связи. Он научился вести, всегда очень осторожно, зондирование систем, в которые он проникал впервые. Иногда он не мог удержаться от соблазна втянуть оператора системы в беседу. Так получилось в начале 1985 г. со SLAC – Стэнфордским исследовательским центром физики высоких энергий, до которого Пенго добрался через сеть Tymnet как-то к 4 часам утра. Он поболтал с оператором системы, которому, по-видимому, было приятно обменяться шутками с немецким хакером. Однако вскоре после той дружеской болтовни Пенго натолкнулся на другого служащего системы SLAC, который приказал ему убираться вон. Пенго ответил, что намерения уходить у него нет, а если они попытаются выбросить его из системы, он ее разрушит. Когда служащий ответил, что это бессмыслица, Пенго осуществил свою угрозу. Он набрал небольшую рекурсивную программу и отправил ее в компьютер, который вознамерился наказать. Программа работала, как бесконечное письмо. Она создавала две копии самой себя, каждая из которых по выполнении порождала еще две копии, и так далее. Это был верный путь к быстрому истощению ресурсов компьютера. Не прошло и минуты, как компьютер, перегруженный лавиной работы, обязательной к исполнению, остановился. При весьма нечетких моральных принципах по отношению к себе и своему хакингу Пенго отдавал себе отчет, что здесь он зашел слишком далеко. С другой стороны, он считал обязательным держать данное слово. Тем более что о разрушении компьютера в таком важном месте, как SLAC, можно было похвастаться.
(adsbygoogle = window.adsbygoogle || []).push({});