Глава5. Пенго и проект "Эквалайзер"
* * *
Чтобы Пенго присоединился к проекту "Эквалайзер", его не потребовалось
долго уговаривать. Сначала Доб польстил его самолюбию. дав понять, как они нуждаются
в его помощи, и сказав, что Сергей выразил желание встретиться именно сним.
Ведь возможности Хаг-барда были довольно ограниченны. Даже имея достаточно много
телефонных номеров и паролей, Хагбард часами мог блуждать внутри системы VMS.
Он знал, как взломать нужный компьютер и найти необходимые файлы. Он знал, с
каким диском работает и где хранится электронная почта. Но во всем, что выходило
за эти пределы, он "потухал". Если бы его попросили определить, что
за машины входят в систему, с которой он работает, он бы оказался бессильным.
Часто он бывал не в настроении и не мог работать эффективно. Ему нужно было
слишком долго думать над каждым следующим шагом. Одаренный хакер в равной мере
опирается и на свои навыки и на свою интуицию. А главное, при всех его грандиозных
теориях Хагбард не умел программировать. Группе нужен был специалист по VMS,
умеющий программировать. И выбор вполне естественно пал на Пенго. У Пенго были
свои взгляды насчет того, как заработать на хакин-ге. Его стратегия базировалась
на трех идеях. Одна из них заключалась в попытке продать только часть "ноу-хау"
и назначить за это более разумную цену, возможно, 150000 марок, или 75000 долларов,
Друroe предложение состояло в организации хакерами семинаров или курсов для
Восточной) блока с целью обучения советских специалистов всему, что нужно для
хакинга. Третья идея, на которой, казалось, Пенго "зациклился" с особым
удовольствием, была в том, чтобы постараться уговорить Советы создать для него
"безопасную" компьютерную сеть, действующую из Восточного Берлина.
А именно: снабдить его первоклассным компьютером VAX с большим объемом памяти
для хранения информации, высокоскоростным модемом для быстрого переноса данных
и телефонными линиями, защищенными от прослушивания. Последняя из трех идей
казалась ему наиболее перспективной: она может дать Советам информацию, которая
им нужна, а ему обеспечит некоторую сумму "легких" денег. Пенго решил
подчеркнуть это особо при встрече с Сергеем. Однако идти к Сергею с пустыми
руками было неловко. По настоянию Карла Пенго поискал, что можно было бы отнести
в качестве первой "приманки". По-видимому, подходил любой программный
продукт, лишь бы он выглядел впечатляюще. Для начала он подготовил магнитную
ленту с некоторыми программами по разработке чи-пов - добычу от прошлых набегов
на Thomson-Brandt, французского государственную компанию, выпускающую электронные
приборы, а также небольшие программы для VAX. Однако для получения чего-нибудь
стоящего при работе с сетями ему требовалось бы оставаться подключенным к компьютерной
системе слишком долго. Приходилось выбирать такие компьютеры, где было плоховато
с защитой. Раньше ему уже случалось проникать в Сингапурский компьютерный центр
Digital Eguipment Corporation, и он превосходно там ориентировался. Сингапурский
филиал имел, мягко говоря, минимальную защищенность. Диспетчер его системы,
казалось, спал у пульта, крайне редко проверяя, кто, собственно, подключился
к компьютеру. Так что не было труда работать с сингапурским VAX со всеми привилегиями,
причем Пенго знал, что может делать это в течение длительных отрезков времени.
Однажды поздней ночью он запустил компьютер и обнаружил то, что хотел. Это была
защитная программа для VMS, называемая Securepack, разработанная Digital в 1983
г. для внутреннего применения на компьютерах компании. Для Советов это могло
бы составить ценную находку. Пенго переписал программу на несколько дискет.
Кроме того, он сделал около тридцати страниц копий, тщательно удаляя из них
любую информацию о том, как на самом деле удалось проникнуть в компьютеры. Ночью,
накануне поездки в Восточный Берлин Пенго, Доб и Питер Карл провели многочасовой
сеанс хакинга из комнаты Доба в отеле "Швайцергоф". Густо дымился
гашиш, поднимая настроение, хотя это вызывало нежелательный побочный эффект:
будучи сильно возбужденным, Пенго имел обыкновение на долгие часы закапываться
в какую-нибудь частную задачу, что значительно снижало его общую продуктивность
и увеличивало сумму оплаты за пользование телефоном. Время от времени Питер
Карл заглядывал в комнату, где работал Пенго, чтобы проверить, как идут дела.
И каждый раз он в негодовании махал рукой: Пенго обходился им в сотни марок
в час, хотя, как утверждал Карл, ничего не дела. Цифровую запись их работы из
отеля "Швайцергоф" Пенго решил также захватить с собой. Наутро они
вместе с Карлом, с мутными глазами, выбрались из отеля и направились к офису
Сергея, пока Доб отсыпался после ночных излишеств. Добыча была спрятана в папку
Карла. Они сели на подземку на Виттенбергплац, в двух шагах от отеля. Затем
перешли на другую линию и сели в поезд, который быстро пересек восточную часть
города. Для Пенго это была привычная поездка. В юности он бывал в Восточном
Берлине много раз. Когда его родители еще жили вместе, на Рождество и Пасху
Хюбне-ры из Западного Берлина навещали Хюбнеров в Восточном Берлине. И хотя
Пенго ни на секунду не задумывался над зигзагом судьбы, забросившим его в западный
мир, именно это безразличие к границам было, вероятно, признаком того, что он
понимал, пусть подсознательно, временный характер Берлина - места, где даже
верность была относительной. Через пятнадцать минут они достигли станции Фридрихштрассе
в Восточном Берлине. Имея в запасе сорок пять минут, они ненадолго завернули
на Александерплац. Карл свернул толстый "косяк' и закурил его, бормоча,
что это ему необходимо. Пенго только смеялся и отмахивался от предложения покурить.
Было слишком рано, и он еще не чувствовал себя разбитым. Более того, его нервы
были напряжены. Когда Сергей только поздоровался с ними в своем офисе, Пенго
понял, что легкой сделки не получится. Ему нужно было убеждать русского в том,
что он, Пенго, - ценное приобретение, личность, в которую стоит вкладывать средства.
Доб описал Сергея как человека, ничего не смыслящего в компьютерах, который
способен лишь читать по бумаге то, что нужно Советам: компьютеры, исходный код
и информация с военных компьютеров: Пенго убедился, что в этот день ему не удастся
продвинуться дальше. Но там, где Доб сникал и упускал инициативу из рук, Пенго
был более говорлив и напорист. Он заявил Сергею, что хорошо разбирается в VMS
и что может пробиться во множество разных компьютеров. Например, он назвал Mostek,
американского производителя полупроводниковых приборов, Тега-dyne. бостонскую
высокотехнологичную компанию, Thomson-Brandt, Philips во Франции и Genrad в
Далласе. Он продолжал перечислять дальнейшие завоевания: SLAC Fermilab, MIT,
Union Carbide. Если бы Сергей был заинтересован в получении паролей и счетов,
Пенго мог бы их предложить к продаже. Например, за доступ в Jet Propulsion Laboratory
он назвал цену в 150000 марок. У Сергея это не вызвало никакой реакции, и тогда
Пенго выложил последнюю часть своего плана. Во-первых, он предложил провести
семинары по хакингу для советских специалистов. В качестве альтернативного варианта
Советы могли бы создать ему условия для безопасного хакинга из Восточного Берлина.
Сергей сказал, что это его не интересует Он достал свой список и прочитал вслух.
Его "заказчики" в Москве, сказал он, хотят получить исходный код VMS
и UNIX, а также компиляторы. Одна версия VMS 4,5 может принести западным немцам
250000 марок (125000 долларов), компиляторы - еще 30000 марок каждый. По поводу
примерно тридцати страниц компьютерных распечаток, принесенных двумя молодыми
посетителями, Сергей сказах, что не знает, что с ними делать. Тем не менее в
дополнение к обычным 600 маркам Сергей вручил Карлу конверт, набитый банкнотами
по 100 марок, и пригласил посетителей закусить. Когда они покинули Восточный
Берлин и вернулись в комнату Доба в "Швайцергоф", то сразу пересчитали
деньги. Оказалось, что в конверте было 3000 марок, из которых Пенго досталась
тысяча. Он отнюдь не впал в уныние. Прогресс был налицо. Русский агент КГБ слушал
его в течение часа. Он не сказал "да", но ведь не сказал и "нет"
Когда Сергей детальнее ознакомится с информацией, которую Пенго уже достал для
него, он будет готов предоставить ему VAX. Проект "Эквалайзер" становился
первым собственным шагом Пенго к тому, чтобы стать платным хакером, и не просто
хакером, а лучшим в мире. Он знал, что может добыть все, что хотят русские,
если только будет иметь подходящее оборудование.
* * *
Хакером, взломавшим компьютер Клиффа Столла, был Маркус Гесс. Когда Хагбард
встретил его впервые, то сказал, что проникал в Fermilab и ЦЕРН. Под его руководством
Маркус научился вести свои изыскания, путешествуя по компьютерным сетям Западной
Германии, Швейцарии и США. Вскоре он обнаружил ход в Internet через Юни-версити-колледж
в Лондоне. Он немедленно позвонил Хагбар-ду, чтобы тот приехал и посмотрел.
Ловдонский компьютер был чем-то вроде трамплина в Internet, который они как
раз искали. Оттуда они обнаружили терминал сети Tymnet, а далее Хагбард нашел
путь в "Майтр Корпорейшн". Это была богатая находка, хотя они толком
даже не знали ни того, что такое "Майтр", ни где она расположена.
Модемы "Майтр" сохраняли номера клиентов, с которыми была последняя
связь, так что Хагбард и Гесс смогли легко добраться до этих номеров. Вот почему
первьми компьютерами, на которые они наткнулись, были компьютер на Anniston
Army Depot и Optimis, база данных министерства обороны США, содержащая сведения
о военных исследованиях. Optimis открывал доступ любому, кто набирал слово "anonimous"
в качестве логина и "guest" в качестве пароля. Слова "guest"
и "guest" позволяли сделать тот же фокус в Anniston. В середине 1986
года Гесс и Хагбард открыли для себя SLAC в Калифорнии. Хагбарду было приятно
чуть-чуть задержаться здесь, временами входить в контакт, вовлекая диспетчеров
системы в случайный обмен фразами и болтая с другими, кто тоже пытался отыскать
путь внутрь компьютерной системы SLAC. Но Маркус хотел бы • знать, куда он может
добраться отсюда. Вскоре они отыскали тро-пин1у, ведущую из SLAC в Калифорнийский
университет в Беркли и в лабораторию Лоуренса в Беркли (LBL). Компьютеры университета
в Беркли предотвратили попытки Маркуса вторгнуться в сеть, зато система LBL
была настежь открыта. В лаборатории стремились поощрять всех без исключения
исследователей к использованию компьютеров LBL. В качестве паролей в системе
LBL зачастую применялись просто имена пользователей. Так что ситуация в Беркли
была неправдоподобно хорошей. Компьютерная безопасность для этих беззаботных
калифорнийцев была, казалось, просто шуткой. Хагбард с его прозаическим подходом
и неумением программировать не был в состоянии оценить то, что можно было получить
от компьютеров LBL. Однако Маркус умел замечать уязвимые места в программах
и использовать отдельные щели в системе. Поиграв с программой GNU Emacs компьютеров
LBL, он вдруг обнаружил, что эта программа инсталлированна так, что исполняется
с привилегиями особого пользователя. Это было важное открытие. Оно позволило
ему свободно проходить через систему LBL столько раз, сколько вздумается. Он
начал подглядывать в директории пользователей в поисках какого-нибудь пользовательского
счета, которым давно не пользуются и который можно было бы присвоить. Ведь всегда
лучше использовать уже имеющийся счет, чем напрягаться, создавая новый. Наконец
он обнаружил, что некий Джо Свентек несколько месяцев не пользовался своим счетом,
и решил на время стать Джо Свенте-мом. Он мог менять свой пароль, сколько ему
вздумается, благодаря привилегиям особого пользователя. В качестве одного пароля
он выбрал слово "Бенсон", в качестве другого - "Хеджес".
Когда он замечал, что кто-то, в чью директорию он заглянул, заподозрил неладное,
то моментально отключался. Впредь он взял за правило просматривать, кто работает
с системой, когда бы он к ней ни подключался, просто на тот случай, если в этот
момент настоящий диспетчер ведет проверю системы. Временами Гесс соединялся
с Америкой напрямую, в других случаях пользовался относительно безопасной сетью
Бременского университета, где он держал для себя еще один пользовательский счет
под псевдонимом "Лангман". Университетские модемы позволяли ему выходить
на международную сеть Datex-P, а оттуда он добирался до LBL. Вскоре и другие
поняли, как слаба система безопасности в Беркли. В начале лета 1986 года множество
хакеров проникло в LBL отчасти потому, что это было очень легко, отчасти чтобы
использовать эту систему в качестве промежуточной для попадания в другие компьютеры.
Из LBL Гессу открывался богатый выбор. Но военные организации вызывали особый
соблазн. Подбираясь к компьютеру, он обязательно проверял его на наличие военной
информации. Со временем он накопил опыт и научился разбираться в разновидностях
американских военных обозначений.
* * *
К концу 1986 г. вся деятельность Столпа была подчинена поступкам "его"
хакера. Каждый раз, когда появлялся хакер, раздавался звук его карманного пейджера.
Какое бы ни было время дня и где бы он ни находился: под душем, на велосипеде
или свдел за завтраком - Столл бросал все и звонил в Tymnet, чтобы там начали
прослеживать цепь, ведунью к хакеру. После этого он бежал к компьютеру, подключался
к системе LBL и следил за тем, как хакер проникал в сеть. Однако хакер не задерживался
на линии настолько долго, чтобы за ним можно было проследить до конца. Лишь
раз, в начале декабря, в субботу, Столлу удалось продвинуться на один шаг. Слежение
Tymnet показало, что один из сигналов пришел с трансатлантического спутника,
а туда - из сети Datex-P, находящейся в Западной Германии. Создавалось впечатление,
что хакер звонил откуда-то из Германии, запрашивал Tymnet, а затем подключался
к американским компьютерам. К этому времени Столл оказался полностью повязанным
с такими ведомствами, как ЦРУ, АНБ, ФБР, особая разведка ВВС, военная разведка,
и другими. Однако при всех душевных сомнениях он был захвачен происходящим.
Насколько он понимал, любая причастность к деятельности хакера могла таить в
себе какую-то интригу. Ему стали мерещиться шпионы, перешептывающиеся в темных
аллеях. Только здесь, в Беркли, он мало что мог сделать. При всей его повышенной
бдительности он был бессилен. Его удачи в прослеживании путей хакинга всецело
зависели от сотрудничества с теми, кому было поручено вести это прослеживание.
Оставалось только продолжать наблюдение за каждым действием хакера. Механизм
власти действовал медленно, и Сголл мог лишь мысленно конструировать свое представление
о "другой стороне", пытаясь сделать минимальным приносимый ею ущерб.
Если хакер начинал что-то стирать или корректировать в файлах, Столл мог использовать
команду "kill" системы UNIX для немедленного отключения. Если нее
казалось, что хакер проник в компьютеры с секретной информацией, пытается считывать
с секретных файлов или просто с файлов, которые Столл считал секретными, он
пользовался иизкотехвдлогичиым, но эффективным приемом: доставал из кармана
связку ключей и вешал ее на выводы, соединенные с цепью хакера, мгновенно замыкая
цепь накоротко. Хакеру казалось, что произошло отключение от цепи, и он воспринимал
лишь шумы на линии. Он повторял попытки снова и снова и наконец отступался.
Следующей задачей было проследить цепочку внутри Германии. Столл был вынужден
ждать, пока об этом велись переговоры между специалистами Tymnet и руководством
Bundespost. Наконец он получил сообщение, что звонок хакера поступал из Бременского
университета. Германские власти сообщили в университет, что кто-то извне проник
в их компьютерную сеть. Обеспокоенные этим сообщением, там полностью отключились
от всех внешних цепей на три недели. Но это не смутило хакера. Следующее прослеживание
привело в Ганновер. Но и это не давало полной уверенности в том, что он был
немцем. Кто мог утверждать, что Ганновер не был просто промежуточным пунктом
цепи, идущей, к примеру, из Ботсваны, Исламабада или еще откуда-то? Единственным
способом продолжить прослеживание было получение ордера на обыск, что требовало
затяжных переговоров между американскими и западногерманскими властями. А для
Столпа это означало долгое и мучительное ожидание. Наступил и прошел праздник
Нового, 1987 года. Волнение Стол-ла нарастало. Как исследователю ему была не
чуяода добродетель терпения, но данному исследовательскому проекту пора уже
было дать какие-нибудь результаты. Главное, что его связывало, была полная зависимость
от различных властей и их взаимодействия. А то, что теперь подключились власти
другой страны, лишь усложняло дело.
* * *
Гесс начал догадываться о событиях, когда однажды октябрьским вечером 1986
года встретился с Хагбардом и Добом за кружкой пива. - Что вы делали со своим
счетом в LBL? - спросил Гесс друзей. - Ничего особенного, - уклонился Хагбард
от ответа. На самом деле у них явно был новый план. Они говорили о Сергее, о
"Плюшевом мишке", утверждали, что теперь они знают способы зарабатывать
деньги на компьютерных счетах. Гесс испугался, что эта парочка может наломать
дров со счетом в LBL, что в конце концов приведет к полному отключению, как
это было с теми многими компьютерами, где обнаруживали вторжение со стороны.
Он решил сохранить LBL для себя, даже если Хагбард и Карл пока из нее многого
не получили. Примерно через неделю он изменил свой пароль в LBL на LBLHACK,
удалил "Бенсона" и "Хеджеса" из системы и ничего не сказал
об этом Добу и Хагбарду. Пенго он в расчет не брал. Если Пенго захочет попасть
в LBL, пусть это делает самостоятельно. Через две недели Доб предложил Гессу
сделку. Ему нужно было получить копию исходного кода берклеевской версии UNIX,
который был у компании "Фокус". За это Гессу полагались деньги, и
он согласился. Дело выглядело как мелкая услуга. Берклеевская версия UNIX, вариация
UNIX применялась в большинстве университетов и исследовательских лабораторий,
была широко распространена и ее было легко приобрести. Изготовление одной копии
не выглядело как большое нарушение. Гессу понадобилось около недели, чтобы вытянуть
все, что имело отношение к исходному коду UNIX, отдав это Карлу, он обо всем
забыл. А примерно через месяц, в ноябре, Хагбард и Доб пригласили его прогуляться
вечером около "Каса-бистро". Деловым тоном Доб выложил суть происшедшего:
- Исходный код UNIX мы продали на Восток, - сказал он. - И это значит, что теперь
ты с нами в этом деле. Хагбард стоял чуть позади и ничего не сказал. Подтвердилось
то, о чем Гесс подозревал: Доб не шутил. И в самом деле, многое указывало, что
Доб не просто проболтался. Складывалось впечатление, что происшедшее было частью
спланированной операции. Очевидно, Питер Карл регулярно ездил в Восточный Берлин,
доставляя туда плоды хакинга своих друзей и вообще программные продукты, полученные
пиратскими способами. Воображая себя в группе "виндмахером", то есть
тем, от кого зависит ход дел. Карл, по всей видимости, несколько недель потратил
на проведение широкого смотра местных хакеров, выявляя желающих снабжать его
материалами для Востока. Гесс понял, что включен в узкий круг, состоящий из
Карла, Доба, Хагбарда и Пенго. Он также понял, что Доб, хотя и не занимается
собственно хакингом, не раз и не два встречался с Сергеем в качестве технического
эксперта. Более того, Доб был в группе главным, поскольку каждый член группы
имел контакт только с ним. Гесс направился прямо домой. Эпизод около бара не
выходил у него из головы. "Колоссально, - думал он про себя, - какой отличный
бизнес получается!" Карл уже уплатил ему 500 марок за программные продукты.
В свое время Гесс прочитал изрядное количество шпионских триллеров, включая
романы Роберта Ладлэма с обязательным набором смельчаков, двойных агентов и
хитрых уловок. Он сразу же вообразил себя объектом шантажа. Ему не нужно было
справляться со сводом законов Западной Германии, чтобы узнать о том, что он
является теперь соучастником дела не только незаконного, но и крайне серьезного.
Тем не менее Гесс отнюдь не намеревался прекратить свою деятельность хакера.
Он только что посмотрел впервые фильм "Военные игры", популярный на
германском телевидении. Вдохновленный им, он поставил своей целью достичь того,
что старался сделать молодой герой романа: проникнуть в НОРАД, в Североамериканский
штаб противовоздушной обороны в Колорадо. Ведь в его распоряжении были компьютеры
LBL, доступ в них был широко открыт, а сами они были подключены к такой разветвленной
сети других компьютеров, что не было сомнения: немного усилий, и он сможет найти
путь в НОРАД. ' В конечном счете Гесс придерживался мнения, что хакинг для него
лишь игра, чтобы пощекотать нервы. Он интересовался военными организациями только
потому, что они были самым запретным и потому самьм сладким плод в компьютерной
сети, а вовсе не для того, чтобы самому превратиться в мальчика на побегушках
для Советов. Поэтому Гесс продолжал заниматься хакингом. Марта Мэтыоз, подруга
Клиффа Столла, была первой, у кого возникла блестящая мысль, на какую уловку
можно поймать нарушителей. Марте было 24 года. В Беркли она изучала право и
ее направили на должность клерка Верховного суда. Ее спокойный характер был
идеальным противовесом резкому, неустойчивому нраву Столла. Если этот мошенник
так настойчив в стремлении получить военные данные, рассуждала она, нужно использовать
его ненасытный аппетит для того, чтобы его поймать. У нее возникла идея взять
тома материалов правительства, придать им вид секретной военной информации и
поместить в качестве приманки в компьютер LBL. Предполагалось привлечь хакера,
назвав фальшивые файлы сетью SDI, что означает "Стратегическая оборонная
инициатива". Так наша парочка приступила к сбору сотен страниц технических
материалов и других безнадежно сочных документов правительства, которые они
могли добыть. Все это помещалось затем на один и тот же пользовательский счет
в системе LBL. Для каждого файла они продумали новые заголовки, придав всему
написанному такой вид, как будто оно относится к новой компьютерной сети, через
которую координируются исследования по правительственной программе Стратегической
оборонной инициативы (СОИ). В один из файлов они даже ввели текст письма, предлагающего
слать свои заказы на информацию в "сеть SDI". Заинтересованные организации
по ценам первоклассных копий могли получить "Требования по пользованию
сетью SDI", "План руководства сети SDI на 1986-8.8 гг." или даже
"Секретный список членов сети SDI". Заказы нужно было направлять миссис
Барбаре Шервин в LBL, чье имя было творением Столла и Марты. Ввиду большого
объема информации, объясняли они, материалы будут пересылаться через почту США,
а не через компьютеры. , Далее они добавляли, что для ускорения отправки заказы
на документы следует прислать в лабораторию не позднее 30 января 1987 года.
Если бы хакер клюнул на приманку, удалось бы получить даже его обратный адрес.
Столл организовал файл сети SDI таким образом, что до него могли добраться только
он сам или кто-то, назвавшийся диспетчером системы. Оставалось сидеть и ожидать,
когда нарушитель запустит компьютер в работу. Действительно, через несколько
дней хакер вновь приступил к обычному путешествию по системе LBL. Через несколько
минут он заметил файл сети SDI и, естественно, сохранял свой интерес к нему
довольно долго, более часа. Вскоре после этого Столл получил сообщение, что
след привел к определенному зданию в Ганновере. Других деталей и, конечно, имени
хакера не сообщалось. Через несколько месяцев, гораздо позже предельного срока
- 30 января, как бы в подтверждение той догадки, что деятельность хакеров может
быть использована в шпионских целях, в лабораторию пришло письмо на имя Барбары
Шервин. На бланке было написано "Трайэм Интернешнл в Питтсбурге, Пенсильвания".
Автор письма, некий Ласло Балог, запрашивал особые данные, перечисленные в ложном
файле сети SDI. Столл пришел к выводу, что Ласло Балог каким-то образом связан
с хакером, так как только Столл и хакер могли добраться до этого файла. Сголл
тут же позвонил в ФБР. Ему сказали, чтобы он нашел целлофановый конверт, по-видимому,
для лучшей сохранности отпечатков пальцев, и немедленно переслал письмо в штаб-квартиру
ФБР.
* * *
27 июня 1987 года, в 6 вечера, в здании "Фокус Компыйтер" в Ганновере шла обычная работа. На втором этаже в своих кабинетах служащие еще были погружены в свои дела. Президент компании Удо Флор готовился уходить. В это время раздался звонок у входной двери. Когда Флор открыл дверь, к нему подошли семеро: два следователя полиции из Bundeskriminalamt, германского аналога ФБР, четыре местных следователя полиции из Бремена и бременский окружной прокурор, предъявивший Флору ордер на обыск. В качестве причины обыска было записано компьютерное мошенничество. Кроме того, представители потребовали осмотра офиса Гесса. Флор был слишком потрясен, чтобы проявить радушное гостеприимство, и попытался еправдать Маркуса, даже немного нагрубил. Он знал про склонность Маркса к разным авантюрам и ничуть не удивился, услышав, что тот занимался хакингом. Ведь множество программистов в той или иной степени занимается хакингом. Это дело обычное. Более того, одной из обязанностей Гесса была проверка систем безопасности. Флор не мог поверить, что проступок Гесса был так ужасен, что потребовалось присылать семерых представителей властей. Он проводил всю группу наверх, на пятый этаж, где в своем офисе работал Гесс. Уходя под конвоем трех полицейских, Гесс выглядел скорее удивленным, чем испуганным. Флор немедленно позвонил повинному фирмы и предложил ему осмотреть квартиру Гесса. Остальные полицейские провели несюльи) часов в "Фокусе" за проверкой всего, что только ни попадалось им на глаза. Когда они начали копаться в стопках старых газет, Флор вышея из равновесия. - Что вы там ищете? - возмутился он. -Это вы нам скажете, - ответил один из полицейских, будто бы Флор был замешан в хорошо отрепетированном плане по упрятыванию чего-то. Полицейский продолжал рыться в газетах. - Но что бы это ни было, там его быть не может, - отпарировал Флор. По истечении четырех часов, окончательно убедившись, что проверили все, что возможно, полицейские покинули "Фокус". Гесс никогда не был склонен к панике, так что внезапное появление полицейских в дверях его офиса не могло нарушить его душевного равновесия. Он ничего не говорил за время пятнадцатиминутной поездки к нему домой, а когда они туда прибыли, потребовал подо-звдать адвоката прежде, чем начать обыск. Через несколько минут прибыл поверенный фирмы, и следователи полиции стали заметно менее жесткими. Так как полицейские были заняты проверкой каждого уголка, Гесс взял на себя приготовление кофе. Во время перерыва Гесс и адвокат поухаживали за полицейскими. Через два часа обыск закончился, и так как было не вполне ясно, что, собственно, следует искать, полицейские оставили у Гесса два домашних компьютера и десятки бумаг, прошедших через их руки. Маркус возвратился в "Фокус", где обыск был еще в разгаре, взял кое-что из своих вещей и пошел прямо к "Каса-бистро", где как раз началась еженедельная встреча хакеров. О том, что произошло, он ничего не сказал, а на следующий день вновь был на работе. Поверенный Гесса подал жалобу от "Фокуса" и от имени Гесса, утверждая, что обыск не был обоснован достаточно вескими причинами. Внезапный визит полиции оказался достаточным, чтобы отпугнуть Гесса от занятий хакингом, но не мог заставить его отказаться снабжать Питера Карла программной продукцией для Сергея. Получать деньги было так легко, что трудно было от них отказаться. С конца 1986 г. он получил приличные деньги на карманные расходы - всегда наличными и всегда в виде купюр по 100 марок - в обмен на различные программы, которые он передавал Карлу. Многие из них он просто списывал с компьютеров "Фокуса". Это дело было совсем не то, что хакинг, рассуждал Гесс. Он был в гораздо меньшей степени, чем другие, охвачен авантюрой, заговорщической стороной дела. Другие же просто наслаждались этим. Например, Гесс знал, что Пенго и Доб сопровождали Карла в Восточный Берлин, тогда как Гесс не имел желания ездить туда. Кроме отпуска, проведенного в Югославии с семьей, когда он еще был ребенком, Гесс никогда не бывал в странах Восточного блока, и у него не было намерения побывать там сейчас. Роль поставщика программных продуктов его вполне устраивала.
Хакинг | Главная | Содержание