Глава4. Пенго и проект "Эквалайзер"
* * *
В 1986 г. идея о проникновениях в чужие компьютеры с целью наживы начала носиться
в воздухе. Один юрист изГамбурга развил теорию о том, как юные хакеры могли
бы невольно допустить использование их компьютерных возможностей в целях промышленного
шпионажа или даже в интересах агентов Восточного коммунистического блока. Он
утверждал, что для таких специалистов по манипуляции людьми не составит большого
труда завладеть сознанием строптивых подростков. Однако не только нервозные
представители западногерманских властей и впечатлительные компьютерные криминалисты
имели свои блестящие теории о возможностях эксплуатации юных непрофессиональных
хакеров. Сами хакеры тоже начали задумываться о своих возможностях. Так, в начале
1986 г. известная нам западногерманская группа собралась на ганноверской квартире
Доба и решила подзаработать на продаже своих талантов. Под влиянием множества
сигарет с гашишем, передаваемых друг другу. Карл, Доб и Хагбард напряженно обсуждали
эту проблему целую ночь. Первым вопросом было, конечно, то. как осуществить
первоначальный контакт. Была идея просто пойти к дверям Советского посольства
в Бонне. Другая идея, вероятно, почерпнутая из шпионской бульварщины, заключалась
в том, чтобы одному из них вложить в свой паспорт закодированную записку, послание,
которое побудит пограничников проявить интерес к его миссии. Это была прекрасная
мысль, все согласились, но никто не знал точно, о чем, собственно, написать
в записке. Питер Карл, не обладавший такими техническими талантами, как его
коллеги, что компенсировалось чувством меры и недюжинной храбростью, согласился
съездить в Восточный Берлин для осторожного зондажа. Смысл того, что он собирался
сообщить, был прост: они - хакеры, которые могут проникнуть в некоторые из самых
засекреченных в мире компьютеров. Из этих компьютеров они могли бы извлечь важную
информацию, которая, как они знают, могла представлять интерес для Советов.
Более того. они могли бы предоставить Советам некоторый программный продукт,
необходимый, чтобы догнать Запад, опережающий их в вопросах технологии. Почему
бы Советам не согласиться на сделку с ними? Конечно, это незаконно. Это они
знали. Но тут же нашлось возражение: продавая русским военную и научную информацию,
они будут как бы уравнивать шансы между противоборствующими державами и тем
самым делать свой вклад в укрепление мира во всем мире. Неплохо сказано: уравнивать
шансы! Так возникло и подходящее название для их проекта: "Эквалайзер".
Замысел был не в том, чтобы научить Советы заниматься хакингом, а в том, чтобы
любым способом держать их в зависимости от группы, сообщая им не более того,
что им полагается узнать, чтобы остаться заинтересованными. При этом не настолько
много, чтобы они смогли сами заняться хакингом. Если же дойдет до продажи кодов
для доступа в компьютеры и знаний о самом хакинге, то это уже будет считаться
разовой сделкой, и цена резко возрастет. Миллион марок - определили они цену.
За это они расскажут Советам о сетях и добавят перечни команд для входа в сеть
и пароли компьютерных систем по всему миру. Ночь все продолжалась, и они еще
покурили гашиш. В голову приходили все новые авантюрные замыслы насчет бизнеса
с хакингом. Зачем ограничиваться в этом деле только лишь Советами? Почему бы
не подключить китайцев? Но эта идея была отвергнута, как только они пришли к
выводу, что Китай еще не достиг достаточно высокого уровня в схватке великих
держав. Таким образом, проект "Эквалайзер" сохранил свою узкую направленность.
Хагбард и Доб приступили к созданию "демонстрационного пакета", предназначенного
их будущим партнерам по бизнесу. Хагбард собрал перечень команд для входа в
компьютеры, включая компьютер SLAC в Калифорнии, компьютер министерства энергетики
и компьютер Optimis министерства обороны США. Однажды Хагбарду удалось докопаться
до одного компьютера, и он предоставил его Добу для детального изучения, предвидя,
что в нем может содержаться кое-что, интересующее Советы. Название одного домента
звучало подходяще: "Радиоактивные осадки в квадратах 9а и 9в". Неплохо
было также "Двигатели для 1СВМ". При случае он сбросил эти данные
на свой компьютер. Доб перенес их на дискеты и сделал копии каждого файла, тщательно
уничтожив любые нити, которые могли привести к получению пароля или метода проникновения
в компьютер. В общей сложности они собрали материалы из тридцати разных компьютеров.
В начале сентября 1986 г. Питер Карл из Ганновера проехал через Восточную Германию,
оставил свою машину в Западном Берлине и на подземке прибыл к советскому торгпредству,
размещавшемуся на Унтер-ден-Линден в Восточном Берлине. Он приблизился к охраннику,
сидевшему в застекленной кабине, назвался Питером Карлом из Ганновера и сообщил,
что имеет деловое предложение. Он попросил вызвать какого-нибудь сотрудника
представительства, чтобы обсудить это предложение. Он считал совершенно очевидным,
что его приход сюда будет воспринят как желание поговорить с кем-то из КГБ.
Охранник предложил ему посидеть. Через тридцать минут в зале ожидания появился
человек и спросил Карла, в чем заключается его предложение. Карл представился
хакером с Запада, имеющим доступ к интересной информации, и сообщил, что хочет
предложить некоторую сделку. Человек кивнул и исчез. Через десять минут из недр
здания возник высокий, темноволосый мужчина. Он представился Карлу как Серж,
то есть именем, которое было французским аналогом русского имени Сергей. Он
указал Карлу на вход в комнату для совещаний. в которой почти не было мебели.
Сергей поинтересовался, что имеет в виду Карл. Карл вновь пояснил, что является
членом группы, которая может добраться до интересной информации. Сергей был
лишь смутно знаком с термином "хакер" и попросил Карла объяснить подробнее.
Карл описал большую часть того, что знал. Он сказал, что хакеры - это люди,
которые могут, проникать в компьютеры и извлекать из них информацию и программы
быстро и незаметно. Казалось, что Сергей смущен, но уже заинтересовался. Он
попросил рассказать подробнее. Карл сказал, что данная конкретная группа хакеров
имеет средства проникновения внутрь десятков компьютеров на Западе и получения
информации начиная с исследований по физике высоких энергий и кончая данными
частных банков. Карл сообщил, что намерен предложить Советам пакет "ноу-хау"
западногерманских хакеров, включая команды входа в сеть и пароли десятков военных
компьютеров США. Его цена составит миллион марок, более полумиллиона долларов.
Сергей приподнял брови, но промолчал. А Карл продолжал говорить. Ему страшно
хотелось выглядеть человеком, стоящим миллиона марок. У него были манеры торговца
и уверенность человека, имеющего товар, несмотря на некоторые неточности в словах,
которые он произносил. Он сказал, что у него нет с собой "демонстрационного
пакета", что в Западном Берлине приготовлен пакет для передачи Сергею.
Карл не хотел брать его с собой в первую поездку, поскольку не был уверен в
том, как будет проходить проверка его сумок на границе. Сергею было, конечно,
забавно, но и любопытно. Появление компьютерного хакера в советском торгпредстве
в Восточном Берлине было беспрецедентным. Когда приходилось заниматься сбором
сведений по передовым технологиям. Советы, как правило, действовали в соответствии
с многолетней традицией. Поскольку большая-часть того, что представляло интерес,
особенно передовые компьютерные технологии, входила в перечень строго ограниченных
со стороны объединения западных стран, так называемого КОКОМ, Советы в течение
многих лет прибегали к незаконным средствам, чтобы получить оборудование и программы.
В ФБР любили говорить, что Кремниевая долина в Северной Калифорнии, где в компьютерах
полным-полно новинок американской науки и техники, буквально кишит агентами
КГБ. ФБР заявило, что первоочередной задачей советского консульства в Сан-Франциско
являлась перекачка американской технологии в Советский Союз. Подозревали, что
на крыше здания консульства имеется целый лес засекреченных антенн и другого
оборудования для ведения наблюдений, причем все это направлено на перехват телефонных
переговоров деликатного свойства в Кремниевой долине. Однако за многие годы
лишь отдельные случаи советского шпионажа приобрели огласку, причем только такие,
которые сопровождались поимкой конкретных шпионов. Современные компьютеры Советы
получали другим путем: нанимали людей, которые создавали подставные компании,
заказывали то, что было нужно, и без шума сворачивали дела. Такая многолетняя
практика привела к созданию Советами извращенной техничесюой политики, основанной
на той технологии, которую удалось добыть. Разумеется, таким методом в СССР
невозможно было создать технологическую инфраструктуру Тем не менее Советы продолжали
пользоваться такой системой отчасти из-за торговых ограничений, отчасти по привычке.
В целом их программное обеспечение представляло пестрый набор переделанных операционных
систем и компиляторов, грубых аналогов американских оригиналов, но перенастроенных
на кириллицу. Что касается оборудования, оно главным образом базировалось на
VAX и на устаревших моделях типа IBM-360. Поэтому они всегда старались держать
на примете хорошие VAX, программное обеспечение, особенно исходный код VMS.
При той легкости, с которой оказалось возможным проникать в американские компьютерные
сети из безопасного места, находящегося далеко от США, нетрудно понять, почему
начались изощренные разведывательные операции, направленные на наиболее уязвимые
американские частные проекты в области высой1Х технологий и на неклассифицированные
военные системы США. В начале 80-х годов представители администрации Рейгана
выражали тревогу в связи с существованием связи окружным путем, которая могла
позволить Советам непосредственно из Москвы вмешиваться в работу американских
компьютеров. Международный исследовательский центр в окрестностях Вены, известный
как Международный институт перспективного статистического анализа, был соединен
с коммерческой компьютерной сетью в США и имел прямую связь с компьютером в
Москве. Эта связь обошлась институту потерей финансирования от США. Некоторые
американские официальные лица утверждали, что, хотя из венского центра нельзя
добраться до каких-либо секретных сведений, можно предположить, что Советы используют
присущую компьютерам мощь для того, чтобы пропускать через них огромные массивы
информации и извлекать из нее какие-то косвенные сведения о секретных данных.
Однако не было доказательств в пользу подобной версии, и несколькими годами
позднее США без лишнего шума возобновили финансирование венского института.
Неясно, имелись ли у Советов в самом деле какие-то виды на юных компьютерных
нарушителей. То, что Советы могли сами обратиться к одной из групп компьютерных
знатоков, чтобы те пошарили в их пользу в американских компьютерах, или что
могли послать кого-либо вроде Сергея для вербовки на встрече хакеров в Гамбурге,
по-видимому, могло зародиться лищь в воспаленной фантазии некоторых западных
чиновников. Но когда на пороге появились сами эти хакеры с кассетами, полными
ценной информации с Запада, неудивительно, что Сергей счел дело стоящим. Однако
советский представитель дал понять своему посетителю, что пока он никоим образом
не заинтересован в том, что ему предлагал Карл, и что он вряд ли смог бы согласиться
уплатить ему миллион западногерманских марок за то, что он не только не видел,
но и не вполне понимает. А сам Карл, еще не вполне овладевший некоторыми техническими
понятиями, благодаря которым его позиция была бы более убедительна, был не готов
прочитать экспромтом лекцию по "путешествиям" в сетях данных, по компьютерам,
соединенным в эти сети, и о специфической информации, содержащейся в этих компьютерах.
Как и любой человек, занятый маркетингом. Карл видел свою работу не в том, чтобы
понимать то, что пытается продать, а главным образом подчеркнуть качество предлагаемого
продукта всем своим неподдельным восторгом. Однако самые естественные вопросы
Сергея ставили его в тупик. Сергей попросил Карла прийти через несколько дней
с "демонстрационным пакетом". Его понадобится отослать в Москву для
более тщательного изучения, и если окажется, что он стоит миллион марок, то
миллион появится. Затем Сергей попросил посмотреть паспорт Карла. Он сделал
какие-то заметки и ненадолго покинул комнату. Когда он вернулся, то сказал Карлу,
чтобы в следующий раз, когда бы он ни пришел, пользовался пограничными переходами
на Фридрихштрассе и Борнхольмерштрассе. Пограничники должны будут его пропустить
свободно. Через два дня на машине Доба Карл подъехал к границе на Борнхольмерштрассе.
Мельком поглядев на его паспорт, пограничник пропустил его. В торгпредстве Карл
попросил вызвать Сергея. На этот раз у Карла был с собой "демонстрационный
пакет": перечень компьютеров по всей территории США с компьютерами Пентагона
во главе списка. К каждому из них прилагался перечень того, что содержится в
отдельных компьютерах. Названия счетов и пароли были тщательно удалены. Сергей
оставался вежлив, но не скрывал свой скептицизм. На этот раз он дал Карлу 300
марок за затраты и попросил написать расписку. Он также дал Карлу номер телефона
в Восточном Берлине, где тот мог бы найти его. Он попросил запомнить номер наизусть
и звонить только при чрезвычайных обстоятельствах. Часть денег Карл использовал,
чтобы самолетом возвратиться в Ганновер, а на оставшиеся купил небольшой электронный
блокнот Casio, куда сразу ввел номер телефона Сергея. В разговоре по телефону
с Хагбардом или Добом он говорил иносказаниями, как и положено героям шпионских
романов. "Париж" означал Восточный Берлин. "Плюшевый мишка"
заменял Сергея, Россию и Восточный блок. "Эквалайзер", конечно, для
всех означал название операции. Через неделю по указанию Сергея Карл появился
в здании на Лейпцигерштрассе, главной транспортной магистрали при въезде и выезде
из Восточного Берлина. На трясущемся лифте он поднялся на пятый этаж. Как мог
понять Карл, офис был деловым, и в нем занимались тяжелым машиностроением и
железными дорогами. На этот раз состоялась беседа общего характера. Сергей хотел
больше узнать о происхождении Карла. Стало ясно, что он еще не получил из Москвы
заключение по поводу' демонстрационного материала. В дальнейшем, сказал Сергей,
их встречи будут проходить в помещении на Лейпцигерштрассе. На следующей встрече
через неделю Сергей сообщил, что получил заключение из Москвы. Хотя пакет содержит
некоторую интересную информацию и подтверждает справедливость заявления Карла
о том, что группа могла бы проникнуть в определенные интересные компьютеры,
это все-таки не совсем то, что нужно. К тому же вопрос о миллионе марок за "демонстрационный
пакет" даже не ставился. Однако Сергей был заинтересован в кое-каких вещах,
что могло принести хакерам некоторую сумму. Не интересуясь, в общем, ноу-хау
хакеров как таковым, он желал знать, не может ли группа Карла добыть информацию
о радиолокационном оборудовании, ядерном оружии и работах по программе СОИ.
Более того, сообщил он, исходный код VMS и UNIX, программы компилятора и программы
для проектирования компьютеров, равно как и для проектирования производства
компьютеров, могли бы принести западногерманцам кругленькую сумму Сергей сказал,
что его заказчики в Москве также хотели бы получить программные продукты американских
фирм Ashton-Tate и Borland, двух ведущих компаний по производству программного
обеспечения для персональных компьютеров. Такой обмен не соответствовал первоначальным
представлениям Карла. Он воображал, что будет предлагать Сергею на выбор перечень
компьютеров, отобранных Хагбардом и Добом, и что Сергей будет отмечать компьютеры,
представляющие интерес для него. Тогда Карл будет информировать Хагбарда. чтобы
он попытался извлечь все, что удастся. Однако, по-видимому, у Сергея было другое
мнение насчет того, что могли бы давать хакеры. У Карла не было полной уверенности
в том, что он сможет добыть нужную Сергею информацию. равно как не было уверенности
в том. что он понял, о чем тот говорит Исходный код и компиляторы? Об этих вещах
нужно было посоветоваться с Добом. Получалось так, что вещи, предложенные Карпом,
не заинтересовали Сергея, а тех вещей, которые Сергею были нужны, у Карла не
было. Несмотря на все это, Сергей жадно интересовался тем. что могли бы добыть
в перспективе Карл и его друзья. На этот раз он дал Карлу 600 марок, или 300
долларов, на расходы и • пригласил перекусить. Во время обеда они немного побеседовали.
Карл узнал, что Сергей женат и у него есть дети, что он любит рыбалку. Однако
когда Карл попытался уточнить, в чем заключается его работа, Сергей от ответа
уклонился. Сергей дал Карлу фотографии молодой женщины и маленького ребенка,
где были написаны имя женщины, адрес и номер телефона. В случае, если западногерманские
власти заинтересуются его частыми поездками в Восточный Берлин, сказал Сергей
Карлу, следует говорить, что он ездит к своей подруге, у которой от него есть
дочь. По крайней мере два листа с названиями баз данных и программами Сергей
оставил у себя. По-видимому, эти материалы содержали перечень предпочтительных
позиций, поскольку списки оказались снабженными порядковой нумерацией, а некоторые
позиции были зачеркнуты. Встретившись в пятый раз с Карпом, Сергей поинтересовался
другими членами группы. Карл рассказал ему про Доба и Хагбарда, и Сергей сделал
пометки в черной папке. Так проходили их встречи вплоть до конца 1986 года,
иногда почти каждую неделю. Обычно они начинались в полдень и обязательно сопровождались
посещением ресторана, где Сергей курил "Мальборо", пил апельсиновый
сок стаканами и в заключение вручал Карлу 600 марок в счет его расходов. Даже
тогда, когда нечего было принести. Карл обязательно приходил за этими шестьюстами
марок. Иногда он получал от Сергея маленький подарок: симпатичную зажигало,
бутылку спиртного, немного русской икры. Несмотря на внимание и обходительные
манеры Сергея, он, по-видимому, был не слишком удовлетворен тем, что получал
взамен. Большая часть материала, говорил он Карлу, - это перечни указателей
кданным, а не сама информация. И зачастую все это годится лишь для микрофильмирования
в архив. Поэтому на одну из встреч Сергей привел специалиста по компьютерам.
Однако тот мог говорить либо по-русски, либо по-английски, и они с Карпом едва
понимали друг друга. Карл был убит этим. Ему вовсе не хотелось, чтобы все дело
пошло насмарку из-за трудностей общения. Поэтому он попросил Доба поехать в
Восточный Берлин вместе с ним. Он сказал, что Добу, вероятно, удастся рассказать
все по существу потому что он сможет точно понять, на что рассчитывает Сергей.
После уговоров Доб в конце концов согласился поехать. При встрече Сергей еще
раз пояснил, что у него нет намерения приобретать у хакеров их ноу-хау за миллион
марок, и что он не удовлетворен материалом, доставленным ему, ни в малейшей
степени. Он заинтересован в информации с американских военных компьютеров, в
исходном коде и компиляторах. Доб понял, о чем говорил Сергей, однако все это
лишь усилило разочарование Во-первых, он не был уверен, что удастся добыть требуемый
исходный код, а во-вторых, не был в восторге от идеи получения денег мелкими
порциями на протяжении длительного времени. Тогда Карл сказал Сергею про Пенго.
Он рассказал, что Пенго - исключительно способный хакер, специализирующийся
на компьютерах VAX, и что он может добывать хороший материал. Сергей проявил
большой интерес к тому, что может предложить Пенго. Он заявил, что желает встретиться
с ним лично и составить о нем собст венное мнение. Карл пообещал захватить его
с собой.
* * *
Тем временем дежурство Клиффа Столла продолжалось. Он не мог думать ни о чем другом кроме "своего" хакера, и пришлось отложить все дела, кроме наиболее необходимого ухода за компьютерами в лаборатории. Было похоже, что сам хакер в еще большей степени нацелился на одно-единственное. Столпу стало ясно, что это был не просто развлекающийся любитель электроники, изучающий компьютеры. Он обнаруживал обостренный интерес ко всему военному. Вот и сейчас он пытался добраться до файлов, относящихся к межконтинентальным баллистическим ракетам и к Стратегической оборонной инициативе (СОИ), Столл наблюдал, как он настойчиво, раз за разом, продуманно ищет подходы к компьютеру ракетного полигона в Уайт Сэндз: Login: quest password: quest Invalid password, try again login: visitor password: visitor Invalid password, try again login: root password: root Invalid password, try again login: system password: manager Invalid password, disconnecting after 4 tries Если бы показалось, что хакер может причинить какой-либо вред системе, в которую он пытается пробиться, или если бы Столл подумал, что люди, ответственные за компьютер, должны знать про хакера, который прорывается к их информации, он позвонил бы им. Они сначала засомневались бы, но затем перекрыли бы лазейку, которую использовал хакер. Пока что хакеру не удалось добыть данных, важных для национальной безопасности, по крайней мере так думал Столл. Но почти наверняка он к этому стремится. Хакер, досаждавший Клиффу Столлу, вовсе не был компьютерным гением. Он редко проявлял изобретательность. И в самом деле, его наиболее яркими чертами были настойчивость и упорство, он подключался раз за разом, а затем, подобно собаке, натасканной на вынюхивание наркотинов, систематически проверял каждую систему на предмет военной информации. Даже тогда, когда Столл падал от усталости, хакер продолжал свое дело. Столл начал было думать, что этот интервент, может быть, вообще не человек. Может быть, это робот, запрограммированный на поиск военной информации? Столл решил, что это не так, просто потому что робот не делал бы орфографических ошибок. Вначале Столл полагал, что хакер находится где-то в студенческом кампусе университета Беркли. Но были факты против этого предположения. Хакер был прекрасно знаком с UNIX, но по его поведению было понятно, что ему ничего не известно о той версии UNIX, которой пользовались в Беркли. Вместо этого он вводил традиционные команды UNIX, впервые разработанные в Bell Laboratories компании AT&T. Образно выражаясь, он говорил на UNIX с сильным акцентом AT&T. Благодаря значительной материальной поддержке, получаемой от различных университетов, у Столла никогда не было особых причин искать контактов с окружающим миром. По мнению Столла, те ученые, которые порвали с военными и занялись чистой наукой, совершенно правы, а такие ведомства как ЦРУ, АНБ, ФБР и военный истеблишмент, наоборот, злобны, изощренны и недостойны доверия. Все это относилось и к этому хакеру. Не только потому, что он проникает в компьютерные системы, пользоваться которыми он не имеет никакого права. Но и потому, что он крадет у Столла его время - время, предназначенное для выполнения намеченной работы: помочь астрономам их лаборатории применить компьютер для расчета телескопа. Если коллеги Столла, более склонные прощать, скорее забавлялись, чем возмущались юнцами, прорывавшимися в их компьютеры, сам Столл не видел в этом ничего извинительного. Находясь в некотором противоречии со своими мягкими, либеральными взглядами, Клифф Столл все же был чуть-чуть чудаковат. Он рассматривал хакера как своего врага и желал бы видеть его за решеткой. Чтобы поймать хакера на месте преступления, Сголлу понадобилось бы прослушивать телефонные разговоры. А для этого ему нужен бьи ордер на расследование. То, как поступил Столл, находилось в противоречии с его политическими взглядами - он позвонил в местное отделение ФБР и объяснил, что в его компьютер проник хакер, который, по всей видимости, подбирается к военной информации. Реакция ФБР удавила и огорчила его: у них есть масса куда более важных дел, так что нечего звонить попусту, Другой звонок из мира науки в грязный мир бюрократов получился более удачным. Служба прокурора округа Окленд сразу проявила интерес к делу. Столл объяснил, что хакер проник через канал связи LBL с сетью Tymnet. Сеть Tymnet покрывает всю территорию США. Хакер имел возможность подключиться к LBL практически отовсюду. Чтобы проследить эту цепь за пределами округа Окленд, Столпу нужна помощь телефонной компании, а самой телефонной компании нужен ордер на проведение расследования. И прокуратура округа позаботилась об этом. Местная телефонная компания проследила цепь от соединения с Tymnet до Мак-Лина, штат Вирджиния, а оттуда - к "Майтр Корпорейшн" "Майтр" была исследовательским центром, финансируемым Пентагоном. Когда Столл сообщил сотрудникам "Майтр", ведающим компьютерной безопасностью, что таинственный хакер использовал компьютеры корпорации на пути к университетским и, вероятно, к военным секретным компьютерам на всей территории США, те стали клясться, что это невозможно. Должностные лица заявили, что их компьютеры абсолютно непроницаемы и защищены от внешнего мира. Однако как оказалось, действительно существовала громадная брешь. Хакер использовал недостатки организации локальной сети (эти сети связывают компьютеры в пределах здания, что позволяет им взаимодействовать с большой скоростью) в корпорации "Майтр", чтобы обойти меры безопасности, предпринимаемые компанией. Эту брешь хакер и использовал в качестве своего канала для достижения других компьютеров. Это обходилось "Майтр" в тысячи долларов за дальние телефонные переговоры. Кроме того, он ввел в систему "Майтр" программу "троянского коня", которая захватывала пароли и имена пользователей, записывала их и заносила копии в потайной файл, откуда позднее он мог их восстановить. Компьютер-щики "Майтр" были потрясены этими фактами. Они умоляли Столла сохранить все в секрете. Ибо дело приобретет катастрофический оборот, если публика узнает, что защитная система, которую они купили, работает плохо и пала жертвой хакера. В обмен на свое согласие молчать Столл потребовал ознакомить его с телефонными счетами за последние месяцы. Изучив телефонные счета, он установил, что хакер уже действовал несколько месяцев до того, как Столл засек его: гораздо раньше, чем думал Столл. Ему удалось насчитать около тридцати компьютерных систем, куда внедрился хакер. Число попыток проникновения было по крайней мере в десять раз больше. Вскоре после того, как телефонная компания проследила цепочку соединений до "Майтр", Столлу удалось проследить "прыжок" хакера из LBL в сетевой информационный центр Milnet, где тот обнаружил четыре сетевых адреса и номера телефонов сотрудников ЦРУ В сам компьютер ЦРУ хакер не попал. Это представляло для него значительную трудность, поскольку не было прямой связи системы ЦРУ с гражданскими компьютерными системами. Но было впечатление, что он подбирается все ближе. На какое-то время в душе Столла возникли сомнения. Стоит ли сотрудничать с властями и поднимать тревогу в ЦРУ по поводу электронного шпионажа внутри него? Не оставить ли все так, как есть, предоставив хакеру возможность оставаться неразоблаченным. Однако прежде чем перейти к более-менее обдуманным мерам, Столл позвонил по номерам, добытым хакером. В отличие от сухой реакции ФБР, ЦРУ немедленно командировало четырех сотрудников в Беркли для обсуждения ситуации.
Хакинг | Главная | Содержание