ВВЕДЕНИЕ
В этой книге предпринимается попытка проследить пути компью- терного андеграунда
и воссоздать, основываясь на реальных фактах, квртану киберпанк-культуры.
Это причудливая смесь современней- ших технических знаний с моралью изгоев.
Как правило, в книгах о киберпанках рассказывается о талантливых компьютерщиках-бунта-
рях, отказывающихся повиноватьсяустановленному порядку, причем события обычно
разворачиваются на фоне некоего смутно обрисо- ванного будущего, в мире, где
царствуют высокие технологии, а ги- гантские города перенаселены и приходят
в упадок. В этом мире всё решает безграничная мощь компьютеров. Обширные компьютерные
сети образуют новую вселенную, в неизведанных пространствах ко- торой обитают
электронные демоны. По лабиринтам этих сетей ры- щут перехватчики информации.
Многие из них живут тем, что скупают, перепродают или просто воруют информацию
- валюту электронного будущего. Таким киберпанком считался, например, те-
левизионный персонаж Макс Хэдрум, который будто бы обитал в дебрях информационных
сетей масс-медиа и время от временило собственной воле появлялся оттуда на
экранах компьютеров и теле- визоров. Таким был снятый в 1982 году фильм "Бегущий
по лезвию бритвы", где показан мрачный и жутковатый мир будущего, в кото-
ром техника одержала полную и окончательную победу над челове- ком. Первые
замыслы к созданию этой книги появились у нас, когда мы стали замечать, что
люди пользуются компьютерами уже не так, как в прежние годы. Обнаружились
предвестники киберпанк-поколе- ния-молодые парни, одержимые компьютерами и
компьютерными сетями, причем эта их одержимость уже начала переходить пределы
того, что компьютерщики-профессиоиалы считали допустимым с точ- ки зрения
морали, а юристы - с точки зрения закона. Этих парней стали называть хакерами.
И обществу стало казаться, что от них ис- ходит какая-то не совсем понятная
опасность. Вот мы и попытались рассказать в этой книге, кто такие хакеры и
что движет их поступка- ми. В книге три повести. Кевин Митник полностью соответствовал
представлениям о "классическом" хакере. Говорили, что он способен
прослушивать телефоны, подтасовывать данные о платежеспособнос- ти на случай
проверок и контролировать работу компьютеров на боль- шом расстоянии. Сам
себя он считал одаренным энтузиастом, покинувшим сообщество своих бывших собратьев-компьютерщиков.
Кевин причинил немало неприятностей одной очень известной ком- пьютерной фирме.
Однако в конце концов он пал жертвой собствен- ного высокомерия и заносчивости.
В 80-е годы компьютерщики создали свою особую культуру, та- кую же универсальную,
какой была молодежная культура 60-х. Юно- му берлинцу, называвшему себя Пенго,
мир компьютерных чудес открылся уже в подростковом возрасте. Его родители
ничего не смыс- лили в вычислительной технике, и поэтому никакие опасения
не при- ходили им в голову, когда они видели сына, часами просиживающего перед
монитором. Чтобы воплотить свои недозволенные фантазии, Пенго примкнул к группировке,
которая стала не без выгоды прода- вать результаты его авантюр в международных
компьютерных сетях советской разведке. По своему характеру Кевин и Пенго были
очень близки к расхо- жему представлению о "компьютерном ковбое",
который действует, н& считаясь с законами общества. В отличие от них Роберт
Таппан Моррис был совсем другим человеком. Молодой аспирант Корнелл- ского
университета приобрел дурную славу после того как написал и запустил программу,
которая разрушила компьютерную сеть нацио- нальных масштабов. Будучи сыном
ведущего исследователя-специа- листа по защите данных в вычислительных системах,
он был посвящен во все тонкости этого ремесла. Благодаря этому Роберт сумел
войти в закрытую для посторонних, элитную группу ученых-компьютерщи- ков.
Он был замкнутым и вечно углубленным в свои мысли, так что его вряд ли можно
считать бунтарем в расхожем понимании этого слова. И тем не менее, запустив
программу, которая за считанные часы изувечила несколько тысяч компьютеров,
он навсегда изменил ход своей жизни и подтвердил наихудшие опасения общества
по по- воду того, на что способны хакеры. Это событие можно считать новой
точкой отсчета: прежде закрытый от посторонних мир компьютер- ных сетей оказался
предметом тревожного внимания всего общества. Эта книга посвящена нетолько
тому, что прямо связано с ком- пьютерами и обработкой данных, но и тем социальным
последстви- ям, к которым привело распространение компьютерных сетей, и тем
социальным группам, которые появились в обществе благодаря это- му. В 80-е
годы компьютерные сети в своем развитии достигли но- вых рубежей, и в результате
оказалось, что по тем "электронным закоулкам", которые раньше были
доступны лишь немногочислен- ным исследователям, теперь может путешествовать
кто угодно. Все три молодых героя нашей книги поддались заманчивому искушению
обследовать эти открывшиеся для них пути, но все трое зашли слиш- ком далеко.
Каждый из них привлек к себе слишком широкое внимание, и их поступки увеличили
обеспокоенность общества теми возможными последствиями, которые несет с собой
растущая зави- симость от компьютерных сетей. В 60-е и 70-е годы быть хакером
значило иметь какой-то ореол славы, выделявший человека из основной массы
людей. Работа за компьютером дни и ночи напролет. Безраздельная преданность
ком- пьютерной технике. Непосвященным это казалось фанатизмом, а са- мим хакерам
- само собой разумеющимся. Хакеры из Массачусетского технологического института
даже выработали осо- бую систему взглядов, которую позднее стали называть
"этикой хаке- ров". Стивен Леви в своей книге "Хакеры"
(1984 г.) описал ее как некий кодекс правил поведения, в основе которого лежала
твердая 'убежденность в том, что любая информация должна быть доступна абсолютно
всем. Не должно быть закрытой информации. Но в то же время никто не имеет
права, в том числе и хакеры, обращаться с ней так, чтобы это нанесло кому-нибудь
вред. Кроме того, в круг занятий хакеров (эту деятельность стали называть
специальным словечком "ха- кинг") входили любые манипуляции со сложными
системами, требо- вавшие изощренности и умения нестандартно мыслить, - даже
неважно, использовались при этом компьютеры или нет.. Некоторые хакерские
штучки стали поистине легендарными. Например, однаж- ды хакеры состряпали
программу, которая позволяла определить ми- нимальное время, нужное для того,
чтобы объехать все ветки нью-йоркского метро. Когда она была написана, несколько
хакеров из Массачусетского технологического не поленились съездить в Нью-
Йорк и проверить, так ли это на самом деле. Еще один легендарный трюк был
проделана 1961 г на спортивных соревнованиях между' командами американских
университетов. Студенты Калифорнийско- го технологического института ловко
подменили буквы на таблич- ках, которые должны были держать болельщики вашинггонсйэй
ко- манды. Вместо "Вашингтон" на табличках оказались слова "Кал.Тех."
- "Калифорнийский технологический". Хорошим хакерским заня- тием
считалось создание музыкальных композиций по принципу па- линдрома (т.е. звучащих
одинаково, когда запись запускают и с начала и с конца). Поэтому Гайдн, автор
"Симфонии палиндрома", удосто- ился звания "почетного хакера".
Таким образом, предпринимались попытки создать не просто новые музыкальные
произведения, а фак- тически небывалый музыкальный жанр, что позволило бы
открыть новую рубрику в Книге рекордов Гиннесса. В 80-е годы новое поколение
усвоило слово "хакер" (не без помо- щи журналистов) в несколько
ином значении: "электронный пират" или "взломщик компьютерных
систем". К этому времени и отноше- ние общества к хакерам стало меняться.
Их перестали воспринимать как безвредных кропотливых исследователей и начали
опасаться как коварных пришельцев, вторгающихся в чужие дела. Знаменитый писатель-фантаст
Артур Кларк однажды заметил, что любая достаточно развитая технология бывает
неотличима от кол- довства. И на самом деле, люди стали побаиваться хакеров
как новых волшебников: ведь они совершенствовали технику, которая все боль-
ше и больше контролировала жизнь людей. Такова особенность на- шей переходной
эпохи: юное поколение стремится пользоваться благами и удобствами, которые
несет с собой новая техника, а стар- шее поколение опасается ее всевластия.
Поэтому неудивительно, что и родители, и полиция, и сотрудники федеральных
служб проявляют тревогу, когда сталкиваются с вещами, которые они не могут
понять и контролировать. А последствия этих тревог очевидны. Когда напи- сание
этой книги подходило к концу, Америка стала захлестывать на- стоящая антихакерская
истерия. После двух лет расследований, проведенных и местными, и федеральными
правоохранительными ор- ганами, весной и летом 1990 г. было проведено более
тридцатирей- дов-облав на юных пользователей компьютеров, а через несколько
месяцев прокатилась новая волна арестов и обысков. Стараясь вы- явить новые
технические приспособления, которыми орудовали юные "преступники",
полиция изымала и компьютеры, и модемы, и теле- фонные аппараты, и автоответчики,
и телефаксы, и даже стереоаппа- ратуру. За хакеров взялись так круто, как
будто бы они были не менее опасны, чем коммунисты. А как же на самом деле
- действительно ли такую серьезную угрозу представляют собой юноши и девушки,
нелегально подклю- чающиеся к чужим компьютерам? Нам хочется, чтобы, ознакомив-
шись с этой книгой, читатель понял, насколько трудно дать однознач- ный ответ
на этот вопрос. Все три главных героя нашей книги занимались тем, что в обществе
считалось незаконным, однако ни один из них не считал себя преступником. Они
считали себя исследо- вателями волшебного мира компьютерных чудес, где жестких
законов и правил еще нет. Вполне возможно, что когда компьютерные сети станут
такими же привычными, как шоссейные дороги, люди будут относиться к ним так
же, как сейчас относятся к автострадам. По- явятся "правила движения"
по компьютерным сетям, и люди научат- ся соблюдать их ради своей собственной
безопасности и общего блага. Мы надеемся, что истории Кевина Митника, Пенго
и Роберта Морри- са покажут, что в компьютерных сетях таится не только опасность,
но и притягательная сила.
Хакинг | Главная | Содержание