|
||||
|
2Паб на углу
Неудивительно, что команда безопасности SPAN попала пальцем в небо. Нет также ничего странного в том, что должностные лица тогда произнесли название версии червя WANK как oil zee.[p24] Также неудивительно их предположение о том, что создатель червя выбрал слово OILZ, поскольку изменения, внесенные им в последнюю версию, сделали червя скользким, как бы маслянистым. Видимо, только австралиец мог заметить связь червя с текстами группы Midnight Oil. Это был первый в мире червь, несший политическое послание, и второй червь, оставивший заметный след в истории мировых компьютерных сетей. Он дал импульс для создания FIRST (Forum of Incident Response and Security Teams[p25]). FIRST стал первым международным союзом безопасности, который позволил правительствам, университетам и коммерческим организациям делиться информацией об инцидентах в компьютерных сетях.[19] Однако NASA и американское Министерство энергетики ни на шаг не приблизились к поимке создателя червя WANK. Пока следователи распутывали электронные следы, ведущие во Францию, выяснилось, что взломщик прятался за своим компьютером и модемом в Австралии. Австралия далеко. В головах американцев эта страна вызывала скорее образы пушистых сумчатых зверушек, нежели компьютерных хакеров. Перед американскими сотрудниками компьютерной безопасности в NASA и Министерстве энергетики вставали и другие препятствия. Сами они функционировали в конкретном мире условленных и состоявшихся встреч, подлинных имен, визитных карточек и официальных должностей. Компьютерное подполье – это тайный мир, населенный персонажами, которые появляются из тени и прячутся в ней же. Здесь не используют настоящие имена и не сообщают о себе никаких сведений. У компьютерного подполья нет никакого места в пространстве. Это эфемерный, нематериальный, запутанный лабиринт извилистых улочек, которых нет ни на одном плане. Здесь лишь случайно можно заметить силуэт такого же, как ты сам, путешественника. Когда Рон Тенкати, отвечавший в NASA за безопасность SPAN, понял, что компьютеры NASA подверглись нападению, он позвонил в Федеральное бюро расследований. Подразделение по борьбе с компьютерными преступлениями ФБР поставило перед ним массу вопросов. Сколько компьютеров было атаковано? Где они находятся? Кто стоит за нападением? ФБР велело Тенкати «держать их в курсе ситуации». Оказалось, что ФБР (как и команда CIAC в Министерстве энергетики) не очень разбирается в VMS, основной операционной системе, используемой в SPAN. Но ФБР знало достаточно, чтобы понять, какую потенциальную опасность представляла атака червя. Запутанный электронный след смутно указывал на иностранную компьютерную систему, и вскоре в дело была вовлечена Секретная служба США. Затем в бой вступила французская контрразведка Direction de la Surveillance de Territoire (DST).[p26] DST и ФБР начали сотрудничать в этом расследовании. Сторонний наблюдатель задним числом мог заметить различие мотивов, которыми руководствовались два правительственных агентства. ФБР хотело поймать злоумышленника. DST – доказать, что самое уважаемое космическое агентство подверглось коварному нападению червя WANK не из Франции. В лучших традициях правительственных служб плаща и кинжала люди из ФБР и DST установили между собой два канала связи: официальный и неофициальный. Первый включал в себя посольства, атташе, официальные коммюнике и нескончаемые проволочки в получении ответов на простейшие вопросы. Неофициальный канал требовал небольшого числа телефонных звонков и нескольких быстрых ответов. У Рона Тенкати был коллега по имени Крис в сети SPAN во Франции. Французская сеть была самой большой сетью SPAN в Европе. Крис занимался не только научными компьютерными сетями, у него были и некоторые контакты в правительстве Франции и какое-то отношение к правительственным компьютерным сетям. В общем, когда ФБР в ходе расследования потребовалась некая техническая информация – тот сорт информации, который мог быть не пропущен посольскими бюрократами, – один из федеральных агентов позвонил Рону Тенкати: «Рон, спроси у своего приятеля об этом». И Рон спросил. Крис получил необходимую информацию и перезвонил Тенкати: «Рон, вот ответ. Теперь DST нужно узнать вот это». И Рон в свой черед разыскивал сведения, запрашиваемые DST. Расследование так и продвигалось благодаря взаимопомощи, оказываемой по неофициальным каналам. Но американские сыщики по каким-то причинам все больше склонялись к тому, что плацдарм нападения на NASA следует искать именно во французских компьютерах. Конечно, червь мог лишь пройти через машину во Франции, но, тем не менее, французский компьютер стал источником для заражения NASA. Французам не нравился такой вывод. Совсем не нравился. Немыслимо, чтобы червь пришел из Франции. Се n’est pas vrai.[p27] В ответ французы уверяли, что червь появился из США. Иначе зачем бы он программировал пересылку информации о взломанных им учетных записях на другой конец мира именно в американскую машину GEMPAK? Конечно, автор червя – американец! Так что это не наша проблема, сказали французы американцам. Это ваша проблема. Все эксперты по компьютерной безопасности знают, что создание максимально запутанного пути между хакером и объектом нападения является обычной практикой в хакерской среде. Это очень затрудняет таким службам, как ФБР, выслеживание взломщика. Поэтому очень сложно судить о национальности хакера по месту, откуда о нем появилась первая информация. Хакер, конечно же, знает, что после запуска червя власти в первую очередь проверят именно это место. Тенкати нашел французский след в лог-файлах некоторых компьютеров NASA, подвергшихся нападению ранним утром понедельника 16 октября. Эти логи были очень важны своей относительной ясностью. Поскольку червь размножался весь этот день, он взламывал компьютеры по всей сети, все больше расширяя сферу своих атак. К 11 утра было невозможно определить, где начиналась одна атака и заканчивалась другая. Некоторое время спустя после первой атаки DST уведомило, что несколько его агентов вылетают в столицу США по другим делам, но хотели бы также встретиться с агентами ФБР. Представитель генерального инспектора NASA присутствовал на этой встрече вместе с одним из членов команды безопасности SPAN. Тенкати был уверен в своей способности доказать, что нападение червя WANK на NASA началось из Франции. Но он также знал, что ему придется подтвердить все документально, убедительно ответить на любые вопросы и контраргументы, выдвинутые агентами французских спецслужб на встрече с ФБР. Когда он разрабатывал хронологическую шкалу нападений, то обнаружил, что машина GEMPAK зафиксировала сетевое соединение по протоколу Х.25 через другую систему из компьютера, находящегося во Франции, примерно в то же время, когда началось вторжение червя WANK. Он пошел по следу и установил контакт с менеджером этой системы. Не сможет ли он помочь? О чем речь! Машина в вашем распоряжении, мсье Тенкати. Тенкати никогда раньше не пользовался сетью Х.25, имевшей собственный набор команд, не похожий ни на какие другие типы коммуникационных компьютерных сетей. Он хотел проследить маршрут червя, но ему требовалась помощь. Он позвонил в DEC своему другу Бобу Лайонсу [Bob Lyons] с просьбой послужить ему проводником в этом деле. То, что удалось обнаружить, удивило Тенкати. След, оставленный червем в машине, был очевиден – знакомая схема повреждения логинов, которые червь пытался взломать в разных учетных записях. Но эти свидетельства деятельности червя датировались не 16 октября или другим близким временем. Лог-файлы показывали, что имеющая отношение к червю деятельность велась примерно на две недели раньше нападения на NASA. Этот компьютер был не просто транзитной машиной, использованной червем для начала атаки на NASA. Здесь разрабатывалась программа. Точка отсчета. Тенкати пришел на встречу DST и ФБР подготовленным. Он знал, на чем построить обвинение французов. Когда он представил результаты своей детективной работы, французская секретная служба не смогла их опровергнуть, но она взорвала свою собственную бомбу. Хорошо, сказали французы, вы можете указать на французскую систему как исходный пункт атаки, но наше расследование установило, что соединения с Х.25, совпадающие по времени с развитием червя WANK, исходили из другого места. Они пришли из Австралии. Французы были довольны собой, еще бы, ведь не французский хакер создал червя WANK. Се n’est pas notre probleme.[p28] По крайней мере, теперь это не наша проблема. Здесь след червя начал остывать. Силы правопорядка и люди из компьютерной безопасности США и Австралии имели мысли насчет того, кто мог создать червя WANK. Персты указывали, обвинения были готовы прозвучать, но никто не был арестован. При ближайшем рассмотрении все догадки оказались лишь совпадениями и намеками, их было недостаточно для того, чтобы открыть дело. Подобно многим австралийским хакерам, создатель червя WANK лишь на мгновение показался из тени компьютерного подполья размытым силуэтом и сразу же исчез. :)В конце 80-х годов компьютерное подполье Австралии стало той средой, которая сформировала автора червя WANK. Недорогие домашние компьютеры, вроде Apple II и Commodore 64, могли себе позволить обычные семьи из пригородов. Хотя эти компьютеры не были широко распространены, цена делала их вполне доступными для преданных компьютерных энтузиастов. В 1988 году, за год до нападения червя WANK, Австралия была на подъеме. Страна отпраздновала свое двухсотлетие. Экономика переживала бум. Торговые барьеры и устаревшие регулирующие структуры исчезли. По экранам всего мира победоносно прошел «Крокодил Данди» и сделал австралийцев хитом месяца в таких городах, как Нью-Йорк и Лос-Анджелес. Настроение было радужным. У всех было такое чувство, что они обрели почву под ногами. Австралия, мирная страна с семнадцатимиллионным населением и западноевропейской демократией, вышла на уровень азиатских тигров и продолжала двигаться вперед. Возможно, впервые за свою историю австралийцы избавились от своего культурного низкопоклонства, уникального типа неуверенности в себе, совершенно неизвестного мощным культурам, таким как американская. Эксперименты и исследования требуют уверенности в собственных силах, и в 1988 году Австралия обрела эту уверенность. Но ни эта вновь обретенная уверенность, ни оптимизм не ослабили традиционного циничного отношения австралийцев к истеблишменту. Все эти чувства, вместе взятые, породили странный парадокс. Австралийский юмор, круто замешанный на скепсисе в отношении всех серьезных и священных тем, по-прежнему с глубокой непочтительностью обращался с правительственными институтами, что несказанно удивляло многих иностранцев. Этот цинизм по отношению к большим уважаемым учреждениям насквозь пропитал зарождающийся компьютерный андеграунд Австралии, ничуть не охладив его восхищения и оптимизма перед дивным новым миром компьютеров. В 1988 году австралийское компьютерное подполье цвело буйным цветом, как шумный азиатский базар. Это было королевство места, а не пространства. Покупатели заходили в лавки, торговались из-за товара с продавцами, по-дружески толкались и перемещались по переполненным улочкам, завязывая знакомства. Рынок был как местом общения, так и совершения покупок. Люди заходили в маленькие кофейни и местные бары, чтобы просто поболтать. Новейшие импортные товары, подобно штукам блестящего китайского шелка, лежали на столах и служили предлогом к началу разговора. И, как на любом уличном рынке, лучшие товары были припрятаны в надежде, что появится друг или стоящий покупатель, пользующийся расположением продавца. Валютой подполья были не деньги, а информация. Люди обменивались и делились информацией не для того, чтобы разбогатеть в денежном отношении, – они делали это для того, чтобы заслужить уважение и вызвать восхищение. Члены австралийского компьютерного андеграунда встречались на досках объявлений – BBS.[p29] Очень простые по сегодняшним стандартам, BBS часто были скомпонованы из усиленного компьютера Apple II, модема и единственной телефонной линии. Но они соединяли людей из разных слоев общества. Тинейджеров из рабочих районов и их сверстников из дорогих элитных школ. Студентов университетов и двадцатилетних безработных. Даже работающих людей от 30 до 40 лет, кто просиживал все выходные, зарывшись в компьютерные учебники и собирая примитивные компьютеры в комнате для гостей. Большинство пользователей BBS были мужчинами. Иногда чья-нибудь сестра могла появиться в мире BBS в поисках нового дружка. Добившись своего, она исчезала со сцены на недели, а то и месяцы, по всей видимости, до тех пор пока не возникала необходимость в новом посещении. У пользователей BBS было мало общего. В основном они обладали достаточно высоким интеллектом – обычно с техническим уклоном – и были одержимы своим хобби. Они должны были быть одержимы. Часто приходилось минут по 40–45 тратить на набор единственного телефонного номера BBS лишь для того, чтобы всего на полчаса зайти в компьютерную систему. Большинство фанатов BBS делали это по несколько раз в день. Как подсказывает название, BBS представляет собой электронную версию обычной доски объявлений. Владелец BBS делил доску на разные части, как школьный учитель разделяет на четыре части поверхность пробковой доски с помощью четырех разноцветных ленточек. Одна BBS могла иметь более тридцати дискуссионных групп. Будучи пользователем доски, вы могли посетить политическую секцию и высказать там свое мнение по поводу деятельности ALP[p30] или либерального политического курса любому, кому оно будет интересно. Если кто-то воображал себя немного поэтом, он мог набраться смелости и поместить свое творение в «Уголке поэта». Там часто можно было встретить мрачные, мизантропические опусы, навеянные невзгодами пубертатного периода. Может быть, вы хотели поговорить о музыке? На многих BBS можно было найти информацию практически о любом музыкальном стиле. Самыми популярными были такие исполнители, как Pink Floyd, Tangerine Dream и Midnight Oil. Восстающие против истеблишмента настроения Midnight Oil задевали особые струны в молодом сообществе BBS. 1988 год был золотым веком BBS-культуры в Австралии. Это было время невинности и общности интересов. Это была тусовка под открытым небом, полная жизни и новых идей. Люди, по большей части, доверяли своим товарищам по сообществу и администраторам BBS, которые зачастую почитались, как полубоги. Это было счастливое место. И в целом надежное. Возможно, этот факт стал одной из причин, по которой люди чувствовали себя в безопасности, высказывая новые идеи. Это было место, где создатель червя WANK мог оттачивать и совершенствовать свое компьютерное мастерство. Столицей новой духовной электронной цивилизации Австралии стал Мельбурн. Трудно сказать, почему этот южный город стал культурным центром BBS-мира и его темной стороны, австралийского компьютерного подполья. Возможно, история этого интеллектуального центра Австралии создала благоприятную почву для появления множества молодых людей, которые создавали свои системы, руководствуясь чем-то большим, нежели простое любопытство, и давали приют компьютерным битам, отвергнутым другими. Может быть, индивидуальность Мельбурна как города с большими пригородными районами и паяльными мастерскими на задних дворах породила культуру, которая привела к появлению BBS. Или причиной стали тоскливые мельбурнские пляжи и часто скверная погода? Как сказал один мельбурнский хакер: «А чем еще заниматься здесь всю зиму? Только залечь в берлогу с компьютером и модемом». В 1988 году в Мельбурне было от шестидесяти до ста действующих BBS. Оценки расплывчаты, потому что невозможно сосчитать количество движущихся объектов. Любительская природа систем, часто спутанный в беспорядке клубок проводов и подержанных электронных плат, спаянных в каком-нибудь гараже, означали, что жизнь системы была не длиннее периода времени, в течение которого подросток проявлял к ней интерес. Системы неожиданно возникали и функционировали пару недель, затем снова растворялись в небытие. Некоторые из них работали только в определенное время суток, скажем, с 10-ти вечера до 6-ти утра. Когда хозяин системы отправлялся спать, он подключал домашнюю телефонную линию к BBS и оставлял ее так до утра. Другие были доступны круглосуточно, но самым популярным временем всегда оставалась ночь. Конечно, некоторые пользователи были движимы не только интеллектуальными стимулами. Посетители BBS часто стремились к обретению индивидуальности не меньше, чем к новым идеям. На электронной доске объявлений можно создать личность, придать ей очертания и сделать ее своей собственностью. Возраст и внешний вид не имели значения. В отличие от технической подкованности. Любой прыщавый и застенчивый подросток мог превратиться в элегантного и обходительного джентльмена. Трансформация начиналась с выбора имени. В жизни вас могло угораздить носить имечко Эллиот Дингл, выбранное вашей матерью в честь давно почившего дальнего родственника. Но на BBS вы могли стать Blade Runner,[p31] Ned Kelly[p32] или Mad Max.[p33] Неудивительно, что подростки предпочитали проводить время в BBS. Как правило, когда пользователь выбирал хэндл, он накрепко прилипал к нему. Вся его электронная почта приходила на учетную запись, подписанную этим именем. Регистрации на доске объявлений осуществлялись под ним же. Другие обитатели мира системы знали его только под этим именем. Хэндл превращался в настоящее имя с врожденным значением, хотя личность, отраженная в нем, могла быть лишь alter ego. И вот на сцену выходят такие персонажи, как Wizard, Conan и Iceman.[p34] Они проводят время в BBS под названиями Crystal Palace, Megaworks, The Real Connection и Electric Dreams.[p35] Устремления посетителей BBS очень отличались друг от друга. Некоторые из них хотели участвовать в ее социальной жизни. Они хотели встретить себе подобных – блестящих, но странных и замкнутых людей, разделяющих их интерес к тонким техническим компьютерным вопросам. Многие были изгоями в реальной жизни и никогда не имели «нормальных» друзей в школах и в университетах. Хотя некоторые из них уже начали работать, они так и не смогли избавиться от своей досадной неловкости, которая преследовала их с подросткового возраста. В обычном мире им никогда не предлагали зайти в паб, чтобы пропустить пивка после футбольного матча. Но это и хорошо. Во всяком случае, они никогда особенно не интересовались футболом. Каждая BBS имела свой собственный стиль. Некоторые из них были абсолютно законны, все их компоненты легальны и совершенно открыты. Другие, подобные Real Connection, приютили было первых австралийских хакеров, но это шло вразрез с их честным образом жизни. Хакерские секции на таких досках объявлений были закрыты еще до того, как правительство Австралии приняло первые антихакерские законы в июне 1989 года. В то время на 10–12 мельбурнских BBS можно было уловить душок компьютерного подполья. Некоторые из них, например Greyhawk и The Realm,[p36] допускали пользователей только при наличии приглашения. Вы не могли просто позвонить, создать новую учетную запись и зарегистрироваться. Вас должен был пригласить владелец доски. Обычную публику с модемами просили не беспокоиться. Два самых главных места в австралийском подполье между 1987 и 1988 годами назывались Pacific Island и Zen.[p37] Двадцатитрехлетний деятель, называвший себя Craig Bowen, запустил обе системы из своей спальни. Известный также как Thunderbird,[p38] Craig Bowen запустил Pacific Island в 1987 году, потому что хотел создать штаб хакеров. Не успев опериться, хакерское сообщество рассеялось после того, как AHUBBS, возможно, самая первая хакерская доска в Мельбурне, свернула свою деятельность. Craig Bowen решил создать убежище, нечто вроде темного, похожего на утробу кафе-бара посреди суматохи базара BBS, где хакеры Мельбурна могли бы собираться и делиться информацией. Его спальня была обычной мальчишеской комнатой. Встроенные стенные шкафы, кровать, на одной стене комнаты – плакаты с изображениями старинных автомобилей. Окно, выходящее на соседский двор, заросший листвой. Стопка компьютерных журналов с названиями вроде Nibble или Byte. Несколько книг по программированию. Учебники VAX/VMS. Книг немного, среди них неплохая подборка научно-фантастических романов Артура Кларка. «Автостопом по Галактике».[p39] Словарь китайского языка, которым он пользовался, когда учился в школе «Мандарин» и после, когда продолжал самостоятельно изучать язык в попытке удержаться на своей первой работе. Apple II, модем и телефон разместились на большой чертежной доске и столике в ногах его постели. Craig Bowen поставил телевизор сразу за компьютером, так что он мог сидеть на кровати, смотреть телевизор и одновременно наблюдать, что происходит в Pacific Island. Позже, когда появился Zen, он поставил его рядом с PI. Это было отлично устроено. Pacific Island вряд ли представляет интерес с точки зрения современных стандартов Unix и Интернета, но в 1987 году это была впечатляющая машина. PI (местные юзеры произносили это «pie»[p40]) имел жесткий диск на 20 мегабайт – поистине чудовищный объем памяти для тогдашнего домашнего компьютера. На установку одного только PI Craig Bowen истратил около 5000 долларов. Он любил обе системы и проводил много времени, пестуя их. Как и на большинстве BBS, на PI и Zen не взимали никакой платы с пользователей. Этот юноша с мягкими чертами лица, полумальчик-полумужчина, который со временем приютил на своей скромной BBS многих умнейших компьютерных и телефонных хакеров Австралии, мог позволить себе платить за свои компьютеры. Во-первых, он жил с родителями, во-вторых, у него была постоянная работа в Telecom, в то время единственной телефонной компании Австралии. PI посещало около 800 пользователей, 200 из которых постоянно висели в системе. У PI была собственная телефонная линия, независимая от домашнего телефона, поэтому родители Craig Bowen’a не расстраивались из-за того, что телефон вечно занят. Позже он провел еще четыре телефонных линии для Zen, в которой было около 2000 пользователей. Благодаря опыту, полученному в Telecom, Craig Bowen установил множество нестандартных, но вполне легальных устройств в своем доме. Коммутаторы, телефонные переключатели. В телекоммуникационном плане дом Craig Bowen’a был похож на старый автомобиль с усовершенствованным двигателем. Craig Bowen сразу решил, что если он хочет сохранить работу, то ему лучше не предпринимать ничего незаконного в отношении Telecom. Однако австралийская национальная телекоммуникационная сеть была подручным источником технической информации. Так, у него был легальный доступ в компьютерную систему Telecom, где он мог очень многое узнать о ее коммутаторах. Но он никогда не использовал эту учетную запись для хакинга. Большинство серьезных хакеров исповедовали такую же философию. У многих были легальные компьютерные учетные записи в университете, но они свято оберегали их невинность. По выражению одного хакера, основное правило подполья гласило: «Не гадить в своем гнезде». PI состоял из общедоступного и частного сектора. Общий сектор был похож на старинный кабачок. Любой мог забрести в него, плюхнуться на табурет у стойки и завязать разговор с компанией. Достаточно было просто позвонить в систему через модем и сообщить сведения о себе – настоящее имя, хэндл, номер телефона и другие детали. Многие пользователи BBS давали ложную информацию, с тем чтобы скрыть свою настоящую личность, и многих операторов это не слишком волновало. Но только не Craig Bowen’a. Посещение хакерского сайта было связано с риском даже до того, как были введены антихакерские законы. Пиратское программное обеспечение было незаконным. Хранение данных, скопированных во время хакерских набегов на иностранные компьютеры, также могло считаться незаконным. Желая избежать контактов с полицией и репортерами, Craig Bowen старался проверять персональную информацию о каждом пользователе PI и звонил ему домой или на работу. Иногда ему это удавалось. Иногда нет. Общественная секция PI приютила несколько дискуссионных групп, где собирались любители поболтать о главных производителях ПК – IBM, Commodore, Amiga, Apple и Atari – наравне с фанатами популярной группы Lonely Hearts.[p41] В Lonely Hearts было около двадцати постоянных пользователей, большинство из которых изнемогали от гормональных изменений, присущих периоду полового созревания. Мальчуган, жаждущий внимания девчонки, которая его бросила или, хуже того, вообще не подозревала о его существовании. Подростки, обдумывающие самоубийство. Послания были абсолютно анонимны, читатели даже не знали хэндлов авторов, и эта анонимность обеспечивала искренность посланий и подлинность ответов. Система Zen стала более сложной младшей сестрой PI. Через два года работы PI Craig Bowen открыл Zen, одну из первых австралийских BBS, имевших больше одной телефонной линиии. Главная причина открытия Zen заключалась в его желании положить конец тому, что компьютерные пользователи постоянно беспокоили его. Когда кто-то входил в PI, первое, что он делал, был запрос онлайн-чата с системным оператором. Apple II, на котором размещался PI, по современным стандартам был крайне примитивной системой. Craig Bowen не мог сделать его многозадачным. Он не мог работать за своей машиной, не мог даже проверить почту, пока в PI был посетитель. Zen стал водоразделом в истории BBS Австралии. Многозадачный Zen. В систему могли позвонить и войти до четырех человек одновременно, при этом Craig Bowen продолжал спокойно заниматься своими делами, в то время как пользователи были онлайн. Более того, пользователи могли общаться между собой и не донимать его без конца. Несколько юзеров на многозадачной машине с несколькими телефонными линиями – то же самое, что стайка детей. По большей части, они играют друг с другом. Внешне респектабельный и законопослушный Craig Bowen был, как и большинство участников андеграунда, недолюбливал официальные власти. Выбор названия Zen подчеркнул этот факт, поскольку оно было заимствовано из научно-фантастического сериала британского телевидения Blake 7, в котором кучка бунтовщиков пыталась свергнуть злое авторитарное правительство. Компьютер на космическом корабле восставших носил имя Zen. Бунтовщики объединились, встретившись на тюремном корабле; их всех перевозили в исправительное поселение на другую планету. Один из главных персонажей, этакий антигерой, угодил в тюрьму за компьютерный хакинг. Он говорил товарищам по борьбе, что его главной ошибкой было то, что он полагался на других людей. Он доверился им, а должен был работать в одиночку. Craig Bowen понятия не имел, насколько пророческими окажутся эти слова лишь через несколько месяцев. Тусовка у Craig Bowen’a стала центром настоящих и будущих светочей компьютерного подполья. The Wizard.[p42] The Force.[p43] Powerspike.[p44] Phoenix.[p45] Electron.[p46] Nom.[p47] Prime Suspect.[p48] Mendax. Train Trax. Некоторые, вроде Prime Suspect, лишь время от времени появлялись в Zen, чтобы глянуть, что там происходит, и поздороваться с друзьями. Другие, например Nom, были частью сплоченной семьи PI. Nom помогал Craig Bowen’y устанавливать PI. Как и многие другие первые участники подполья, они встретились в AUSOM – «Обществе пользователей Apple» в Мельбурне. Craig Bowen хотел установить в Zen программу ASCII Express, которая позволяла пользователям перемещать файлы между своими компьютерами и PI. Но, как обычно, у него и его друзей была лишь пиратская копия программы. Никаких учебников. И Nom с Craig Bowen’ом за один уик-энд самостоятельно проанализировали программу. Каждый сидел у себя дома со своей копией программы. Они часами висели на телефоне, пытаясь разобраться, как она работает, и в конце концов написали собственный учебник для других членов подполья, страдавших от того же недостатка информации. Затем они подготовили программу и запустили ее в PI. Членство в одной из многих групп такой BBS, как PI, имело и другие преимущества, помимо получения хакерской информации. Если кому-то хотелось сбросить покров анонимности, он мог присоединиться к организованному, сплоченному дружескому кружку. Например, члены одной из групп были фанатами фильма «Братья Блюз».[p49] Вечером каждой пятницы они одевались по их подобию – черный костюм, белая рубашка, галстук-шнурок, солнечные очки Rayban и, конечно, шляпа с полями, загнутыми сзади вверх, а спереди – вниз. Одна супружеская пара даже приводила ребенка, одетого а-ля маленький Брат Блюз. Группа пятничных завсегдатаев приходила к 11.30 вечера в Northcote’s Valhalla Theatre (теперь Westgarth). Его пышная, слегка кричащая атмосфера вполне соответствовала этой альтернативной культуре, буйно цветущей на еженедельных сборищах в кинотеатре. Прыгая на сцену посреди фильма, группа PI принималась откалывать номера, пародируя актеров в ключевых сценах фильма. Это был веселый и, что самое главное, недорогой вечер. Администрация Valhalla бесплатно пропускала завсегдатаев в соответствующих костюмах. Фанатам оставалось только заплатить за напитки в антракте. Время от времени Craig Bowen’y тоже удавалось собирать вместе других пользователей PI и Zen. Обычно они встречались в центре Мельбурна, иногда на центральной городской площади. Эта группа состояла в основном из парней, но иногда попадались и девушки. Сестра Craig Bowen’a, известная под хэндлом Syn, некоторое время тоже околачивалась там. Она дружила с несколькими хакерами из разных BBS. И она была не одна. В этой группе обмены друзьями и подружками происходили с завидной регулярностью. Они ошивались на городской площади после кино, обычно очередного ужастика («Кошмар на улице Вязов-2», «Дом ужасов-3»…). Иногда, для разнообразия, они ходили в боулинг и действовали на нервы другим игрокам. Если мероприятия заканчивались рано, они шли в Макдональдс и съедали по бургеру, шутили, смеялись и бросались маринованными огурчиками в стену фаст-фуда. Потом они еще немного болтали, сидя на каменных ступенях центральной площади, прежде чем сесть на последний автобус или поезд домой. Социальные секции Zen и PI были более успешными, чем технические, но частная хакерская секция была успешней всех. Хакерская секция была скрыта от посторонних глаз; те, кто мечтал стать частью мельбурнского андеграунда, знали, что там что-то происходит, но что именно – никто не знал. Чтобы получить приглашение в закрытую секцию, кандидат должен был обладать хакерскими навыками или ценной информацией и, как правило, быть рекомендован Craig Bowen’y кем-то, кто уже был внутри. В Inner Sanctum[p50] (так называлась закрытая хакерская секция) люди могли спокойно обмениваться информацией – своим мнением о новых компьютерных продуктах, о технике хакинга, подробностями о компаниях и новых сайтах для взлома и последними слухами о деятельности карательных органов. Но Inner Sanctum не была самым неприступным частным владением. Две хакерских группы, Elite и Н.А.С.К., ревностно охраняли вход в свои собственные, еще более закрытые тайные комнаты. Даже если вам удалось получить доступ в Inner Sanctun, вы могли и не подозревать о существовании Н.А.С.К. и Elite. Вы могли догадываться, что существует еще более эксклюзивное место, чем доступная вам область, но как много слоев отделяет вас от нее, было неизвестно. Почти каждый хакер, давший интервью для этой книги, говорил о смутном чувстве, что есть нечто вне пределов первого внутреннего круга. Они знали, что что-то существует, но не могли сказать, что именно. Иногда Craig Bowen’y приходилось отвечать на телефонные звонки желающих «стать хакерами», которые пытались нахрапом прорваться в Inner Sanctum. – Мне нужен доступ в вашу пиратскую систему, – пищал голосок очередного юного претендента. – Какую пиратскую систему? Кто тебе сказал, что у меня пиратская система? Craig Bowen вытягивал у звонившего все, что мог, пытаясь узнать, откуда у него такие сведения. Затем все отрицал. Чтобы оградить себя от таких попыток, Craig Bowen старался держать в секрете свой адрес, настоящее имя и номер телефона от большинства пользователей своей BBS. Но это не всегда оказывалось возможно. Однажды он был несказанно удивлен появлением у своих дверей Masked Avenger.[p51] Как он нашел его адрес, осталось загадкой. Они по-дружески общались в чате, но Craig Bowen не сообщал личных подробностей. Он совершенно не был готов к появлению паренька в огромном шлеме, который остановился на своем велосипеде у дверей его дома. «Привет! – пропищал он. – Я – Masked Avenger!» Masked Avenger – подросток лет пятнадцати – оказался достаточно сообразительным, чтобы узнать подробности личной жизни Craig Bowen’a. Тот пригласил его войти и показал ему систему. Они стали друзьями. Но после этого случая Craig Bowen решил еще больше усилить меры безопасности вокруг своей личной жизни. Он начал, по его собственным словам, «смещаться к полной анонимности». Он взял себе псевдоним Craig Bowen и в дальнейшем в андеграунде его знали только под этим именем или под псевдонимом Thunderbird. Он даже открыл счет в банке на имя Craig Bowen’a для добровольных пожертвований, которые пользователи иногда отправляли в PI. Это всегда были небольшие суммы – 5–10 долларов, потому что у студентов никогда не бывает много денег. Craig Bowen вкладывал все эти деньги в PI. У людей было много причин желать проникнуть в Inner Sanctum. Некоторым нужны были копии последнего программного обеспечения (преимущественно речь шла о пиратских копиях американских компьютерных игр). Другие хотели поделиться информацией и идеями по поводу способов взлома компьютеров, часто принадлежавших местным университетам. Третьи желали научиться манипулировать телефонной системой. Закрытые секции функционировали, как королевский двор, населенный аристократами и придворными с различными степенями старшинства и духом соперничества. В них царил сложный социальный порядок и уважение было правилом игры. Если вы хотели получить допуск, вам нужно было лавировать и демонстрировать вышестоящим тот факт, что вы обладаете достаточно ценной хакерской информацией, чтобы быть избранным, и стараться не показать им слишком много, чтобы они не сочли вас болтуном. Лучшим предметом сделки был старый добрый пароль к функции dial-out компьютера Мельбурнского университета. Dial-out университета был ценной штукой. Хакер мог позвонить на компьютер университета, зарегистрироваться, как «модем», и машина соединяла его с модемом, который позволял ему осуществлять дальнейший удаленный набор. Затем он мог звонить куда угодно в мире, а телефонный счет оплачивал университет. В конце 80-х годов, до начала эры дешевого общедоступного Интернета, университетский dial-out позволял хакеру иметь доступ куда угодно – от нелегальных BBS в Германии до военных систем США в Панаме. Такой пароль помещал весь мир на кончики его пальцев. Хакер, стремившийся проникнуть в Inner Sanctum, не должен был распространять текущий пароль удаленного набора в общедоступных областях PI. Скорее всего, если он находился на низкой ступени официальной иерархии, он попросту не мог иметь такой ценной информации. Даже если ему удавалось каким-то образом заполучить текущий пароль, то отдавать его широкой публике было крайне рискованно. Если это случалось, то все, кому не лень, начинали следить в учетной записи доступа к университетскому компьютеру вместе со всеми своими родственниками и собаками. Системный администратор мог счесть необходимым изменить пароль, так что хакер очень быстро терял свой доступ к университетской системе. Хуже того, он лишал доступа других хакеров – тех, кто вращался в Elite, H.A.C.K. и Inner Sanctum. Им обрезали крылья. Хакеры ненавидят, когда пароли и учетные записи, которые они привыкли считать своими, вдруг меняются без предупреждения. Даже если пароль не был изменен, хакер-претендент выглядел человеком, не умеющим хранить секреты. Но предоставление старого пароля было совершенно другим делом. Информация была практически бесполезной, так что хакер ничего не приносил общине. Но тот простой факт, что он имел доступ к информации такого рода, подразумевал, что он не был обычным пользователем. Другие хакеры могли подумать, что он получил пароль, когда тот был еще действителен. И главное, показывая уже известный просроченный пароль, кандидат намекал, что он вполне способен раздобыть текущий пароль. Voila![p52] Мгновенное уважение. Попытка заслужить приглашение в Inner Sanctum была стратегической игрой: дразнить, но никогда не доходить до конца. В конце концов кто-нибудь из посвященных, возможно, заметит тебя и шепнет словечко Craig Bowen’y. И ты получишь приглашение. Если у тебя были действительно серьезные амбиции и ты жаждал попасть в первый внутренний круг, тебе нужно было начинать действовать по-настоящему. Ты не мог спрятаться за извинениями, что общедоступный сектор, возможно, контролировался властями и что там было полно идиотов, которые могли злоупотребить ценной хакерской информацией. Хакеры круга избранных судили о тебе по тому, как много информации о взломе компьютеров ты сможешь им предоставить. Они также обращали внимание на ее точность. Было не слишком сложно раздобыть старые логины и пароли к студенческой учетной записи в компьютерной системе университета Монаш. А вот если предоставить действующую учетную запись в системе VMS Лесного департамента Новой Зеландии, то это могло заинтриговать серьезных людей. Великим ритуалом перехода от мальчика к мужчине была Minerva. OTC (тогда еще принадлежавшая австралийскому правительству[20] Overseas Telecommunications Comission[p53]) пользовалась Minerva, системой из трех мэйнфреймов Prime в Сиднее. Для хакеров, таких как Mendax, взлом Minerva был настоящим испытанием. В начале 1988 года Mendax только начал постигать азы хакинга. Ему удалось преодолеть барьер между публичным и частным секторами PI, но этого было недостаточно. Чтобы тебя признали восходящей звездой хакерские аристократы вроде Force и Wizard, ты должен был проникнуть в систему Minerva. Mendax взялся за работу в надежде взломать ее. Minerva была особенной по многим причинам. Хотя она находилась в Сиднее, телефонный номер ее входного компьютера, называемого PAD X.25, был бесплатным. В то время Mendax жил в Эмеральде, сельском городишке неподалеку от Мельбурна. Звонок на большинство мельбурнских номеров привел бы к неизбежному появлению счета, и это исключало возможность удаленного набора из Мельбурнского университета, который мог бы предоставить возможность для дальнейших действий. Эмеральд вряд ли можно было назвать Изумрудным городом.[p54] Умному шестнадцатилетнему пареньку там было смертельно скучно. Mendax жил в Эмеральде со своей матерью. Этот городок был лишь остановкой, одной из многих, так как мать таскала сына по всему континенту, пытаясь сбежать от его бывшего отчима-психопата. Гостиница была аварийным убежищем для семей, находящихся в бегах. Это было безопасное место, и поэтому измученная семья Mendax’a на время остановилась здесь, чтобы отдохнуть перед тем, как сорваться в поисках нового убежища. Иногда Mendax ходил в школу. Иногда нет. Школьная система не слишком интересовала его. Это не давало такой пищи его мозгам, какую могла дать Minerva. Сиднейская компьютерная система была намного более привлекательным местом для прогулок, чем сельская средняя школа. Minerva была компьютером Prime, и круче этого не было ничего. Force, один из самых уважаемых хакеров в 1987–1988 годах в австралийском компьютерном подполье, специализировался на Primos, особой системе, используемой в машинах Prime. Он написал свою собственную программу – мощный хакерский инструмент, поставляющий текущие имена пользователей и пароли, – и сделал систему модной в компьютерном андеграунде. Компьютеры Prime были большими и дорогими, и ни один хакер не мог себе позволить такой, поэтому возможность доступа к скоростным вычислительным мощностям такой системы, как Minerva, была бесценной для запуска собственных программ хакера. Например, сетевой сканер (программа, которая собирала адреса компьютеров в сети Х.25, мишеней будущих хакерских приключений) требовал большого количества ресурсов. Но большая машина, подобная Minerva, могла с легкостью это сделать. Minerva также позволяла пользователям подключаться к другим компьютерным системам по всему миру. Вдобавок у Minerva был встроенный интерпретатор BASIC. Это позволяло писать программы на языке программирования BASIC – самом популярном в те времена – и запускать их в Minerva. He надо было быть фанатом Primos, как Force, чтобы написать и выполнить программу в компьютере ОТС. Minerva отлично подходила для Mendax. У системы ОТС были и другие преимущества. Многие большие австралийские компании имели учетные записи в этой системе. Взлом учетной записи требует имени пользователя и пароля: найди имя пользователя – и половина уравнения решена. Имена с учетных записей Minerva было легко достать. Каждое имя состояло из трех букв, за которыми следовало три цифры. Такую систему было бы трудно расколоть, если бы не подбор букв и цифр. Три первых буквы почти всегда были акронимами компании. Например, у учетных записей ANZ Bank были имена ANZ001, ANZ002, ANZ003. Цифры были одними и теми же у большинства компаний. ВНР001. CRA001. NAB001. И даже ОТС007. Любой пользователь с коэффициентом интеллекта настольной лампы мог угадать самое малое пару-тройку имен учетных записей Minerva. Раздобыть пароли было посложнее, но у Mendax’a были мысли на этот счет. Он собирался прибегнуть к социальному программированию. Социальное программирование – это особый метод, который заключается в том, чтобы разговаривать с собеседником очень вежливо и всегда уметь проявлять желание в чем-то ему помочь. Правда, для этого требуется некоторая хитрость. Mendax решил, что он применит этот маневр, чтобы узнать пароль одного из пользователей Minerva. Он раздобыл список пользователей Minerva, который был щедро предоставлен другим хакером PI в полное распоряжение молодежи, достаточно талантливой, чтобы найти ему применение. Этот список, к тому же неполный, был примерно двухгодичной давности, но он содержал 30 разрозненных страниц имен пользователей учетных записей Minerva, названия компаний, адреса, контактные фамилии и телефоны, номера факсов. Некоторые из них, возможно, еще годились. У Mendax’a был довольно низкий голос для его лет; без этого нечего было и думать о социальном программировании. Ломающиеся голоса подростков не оставляли и камня на камне от надежд тех, кто мечтал стать социальным инженером. Но даже при наличии такого голоса, у него не было офиса или номера телефона в Сиднее, чтобы предполагаемая жертва могла перезвонить ему. Поискав там и сям, он откопал номер в Сиднее с кодом района 02, который был постоянно занят. Одна проблема долой, идем дальше. Следующая задача – создать реальный шум работы в офисе. Едва ли он мог позвонить в какую-нибудь компанию и выуживать у них пароль, прикинувшись менеджером ОТС, когда единственным шумовым фоном вокруг него было щебетание птиц в прозрачном деревенском воздухе. Нет, ему нужен был такой же фоновый гул, как в переполненном офисе в деловом квартале Сиднея. У Mendax’a был кассетный магнитофон, так что он мог предварительно записать звук работающего офиса и проиграть запись, когда будет звонить по номерам компаний из списка Minerva. Единственной сложностью было найти подходящий офисный шум. Местная почта для этого явно не годилась. Не сумев найти ничего правдоподобного, он решил генерировать свой собственный шум работающего офиса. Это было непросто. С единственной дорожкой на кассетнике он не мог наложить один звук на другой; ему нужно было одновременно создать все шумы. Первым делом Mendax включил TV, канал новостей, очень тихо, чтобы они жужжали на заднем плане. Затем он установил на печать длинный документ в своем принтере Commodore MPS 801. Он снял крышку с шумной матричной машины, чтобы создать нужную громкость ее стрекотания на заднем плане. Но этого было мало, требовалось что-то еще. Голоса операторов, невнятно что-то говорящих в переполненном офисе. Он мог бы и сам бормотать себе под нос, но, попытавшись, он понял, что его красноречия не хватит, чтобы стоя посреди комнаты разговаривать с самим собой битых четверть часа. Поэтому он взял томик Шекспира и начал читать вслух. Достаточно громко, чтобы слышать голос, но не до такой степени, чтобы будущая жертва могла разобрать строки из «Макбета». У операторов ОТС были клавиатуры, поэтому он вразнобой принялся стучать по клавишам. Иногда, для разнообразия, он подходил к кассетнику, задавал вопрос и быстро отвечал на него – другим голосом. Затем он с топотом отходил от магнитофона через всю комнату, а потом тихонько крался назад к клавиатуре и снова печатал и бормотал «Макбета». Это был изнурительный труд. Mendax хотел, чтобы запись крутилась без перерыва, как минимум минут пятнадцать. Внезапные трехсекундные остановки в работе офиса, когда Mendax нажимал на паузу, чтобы отдохнуть, выглядели не слишком правдоподобно. Запись потребовала множества попыток. Он был уже на полпути к успеху, продираясь сквозь строки Шекспира, беспорядочно шлепая по клавишам и начальственным тоном задавая вопросы самому себе, как вдруг его принтер зажевал бумагу. Черт. Ему пришлось начать все заново. Наконец, после очередного часа изнурительной слуховой шизофрении он получил идеальную запись офисного гула. Mendax вытащил свой разрозненный список пользователей Minerva и принялся перелопачивать его 30 страниц. Это было не менее утомительно. – Набранный вами номер отключен. Пожалуйста, проверьте номер, прежде чем набрать его еще раз. Следующий номер. – Извините, у него сейчас встреча. По какому номеру вам перезвонить? – Спасибо, не стоит. Другая попытка. – Он больше не работает в нашей компании. Кто-то другой может помочь вам? – Нет, не думаю. И еще попытка. И наконец, успех. Mendax добрался до одной из фамилий в Перте. Действующий номер, действующая компания, действующее имя. Он прочистил голос, чтобы сделать его еще более низким и начал: – Говорит Джон Келлер, оператор ОТС Minerva из Сиднея. Один из наших жестких дисков D090 полетел. Мы просмотрели данные с резервной ленты, и нам кажется, что мы располагаем верной информацией о вашей компании. Но, возможно, в результате инцидента что-то пострадало, и мы бы хотели подтвердить некоторые детали. К тому же резервная лента позавчерашняя, поэтому мы хотели бы проверить, насколько свежи ваши данные, и убедиться, что ваша работа не будет прервана. Позвольте мне уточнить детали… Mendax пошелестел бумагой на своем столе. – О, боже. Да, давайте проверим, – ответил встревоженный менеджер. Mendax начал читать всю информацию из списка Minerva, полученную на Pacific Island, кроме одной вещи. Он немного изменил номер факса. Это сработало. Менеджер клюнул. – О, нет. Номер нашего факса у вас точно неправильный, – сказал он и продиктовал верный номер. Mendax постарался изобразить озабоченность. – Хм, у нас может быть больше проблем, чем мы ожидали. Хм, – сказал он менеджеру и выдержал еще одну значительную паузу. Нужно было набраться смелости для главного вопроса. Трудно было сказать, кто вспотел больше: измученный менеджер из Перта, в ужасе представивший громкие жалобы персонала всей компании из-за того, что их учетная запись в Minerva ошибочна, или нескладный подросток, впервые пробующий свои силы в социальном программировании. – Ладно, – начал Mendax, стараясь сохранить в голосе властные нотки. – Посмотрим. У нас есть номер вашей учетной записи, но будет лучше, если мы заодно проверим и ваш пароль… Что это было? Стрела вылетела из лука. И поразила цель. – Да, конечно, это L-U-R-C-H – все. Ларч?[p55] Ага. Фан «Семейки Адамсов». – Вы можете убедиться, что все в порядке? Мы не хотим, чтобы наша работа была остановлена, – менеджер из Перта был явно напуган. Mendax беспорядочно постучал по клавишам и остановился. – Что ж, кажется, теперь все работает великолепно, – он хотел поскорей успокоить менеджера. Лучше не бывает. – Слава богу! – воскликнул тот. – Спасибо вам за все. Спасибо. Не знаю, как поблагодарить вас за этот звонок. И так далее. Mendax пора было выбираться из этой ситуации. – О’кей, мне пора. Нужно еще позвонить в кучу мест. Это сработало. Пертский менеджер попросил, как и ожидалось, номер контактного телефона на тот случай, если что-то будет не так, и Mendax дал ему тот, что был постоянно занят. – Еще раз спасибо за любезность. Ага. Сколько угодно. Mendax повесил трубку и набрал бесплатный телефонный номер Minerva. Пароль сработал. Он не мог поверить, насколько легко он ему достался. Mendax быстро осмотрелся, следуя примеру большинства хакеров, взламывающих новую машину. Во-первых, нужно было проверить электронную почту «позаимствованной» учетной записи. Какой-нибудь менеджер компании мог отправить информацию о названиях учетных записей, об изменениях паролей и даже о телефонных номерах модемов самой компании. Затем нужно было просмотреть директории, которые мог прочитать каждый в главной системе – еще один отличный источник информации. Конечная остановка – доска объявлений и новостей Minerva. На ней помещалась информация от системных операторов о запланированном простое и других рабочих моментах. Он пробыл там недолго. Первый визит обычно бывал коротким – нечто вроде вознаграждения за работу. У Minerva было множество применений. Самым важным из них было то, что Minerva давала хакерам возможность для входа в разные сети Х.25. Х.25 – это вид сети компьютерных коммуникаций, очень похожий на базирующийся на Unix Интернет и использующий VMS DECNET. У них разные команды и протоколы, но принцип всемирной сети передачи данных один и тот же. Хотя есть и одно важное отличие. Цели хакеров в сетях Х.25 намного более интересны. Например, в Х.25 работают большинство банков. Отсюда следует, что на Х.25 опираются многие элементы мировых финансовых рынков. Большое количество стран разместило свои военные компьютерные сайты исключительно в Х.25. Многие считали Х.25 более надежной и безопасной, чем системы Интернет или DECNET. Minerva позволяла входящим пользователям получить доступ в сети Х.25, в то время как многие университеты в Австралии не предоставляли такой возможности. И она позволяла делать это без всякой платы за телефонные звонки. В начале деятельности Minerva операторы ОТС не особенно беспокоились по поводу хакеров, видимо, потому, что казалось совершенно невозможным избавиться от них. Операторы ОТС управляли коммутатором ОТС Х.25, который был похож на телефонный коммутатор в сети данных Х.25. Этот коммутатор был воротами к данным Minerva и других систем, подключенных к этой сети. Первые австралийские хакеры легко получали к ней доступ, пока не появился Майкл Розенберг [Michael Rosenberg]. Розенберг, известный онлайн просто как MichaelR, решил очистить Minerva. Выпускник инженерного факультета Квинслендского университета, Майкл переехал в Сидней, где устроился на работу в ОТС в возрасте 21 года. Он был примерно одного возраста с хакерами, которых преследовал в своей системе. Розенберг не был оператором ОТС, он управлял программным обеспечением Minerva. И он превратил жизнь таких, как Force, в ад. Закрывая лазейки в системе безопасности, отмечая учетные записи, используемые хакерами, а затем уничтожая их, Розенберг почти в одиночку подавил большую часть хакерской деятельности в Minerva. Несмотря на это, хакеры («мои хакеры», как Розенберг называл завсегдатаев), стиснув зубы, уважали его. В отличие от кого бы то ни было в ОТС, он был их ровней в техническом плане, и в мире, где техническая удаль стала валютой, Розенберг котировался очень высоко. Он хотел поймать хакеров, но не хотел видеть, как их сажают в тюрьму. Они раздражали его, и он просто хотел их убрать из своей системы. Но любой след линии должен был пройти через Telecom, в то время отдельную от ОТС структуру. A Telecom, как сказали Розенбергу, был очень несговорчив в таких делах из-за жестких законов о частной собственности. Розенберг не мог полностью обезопасить систему, пока ОТС не стала диктовать пароли своим клиентам. Обычно клиенты больше беспокоились о том, чтобы их служащие могли легче запомнить пароль, нежели о том, чтобы отразить нападение хитрых хакеров. В результате пароли многих учетных записей Minerva были легко доступны. Хакеры и ОТС воевали с 1988 по 1990 годы. Это была война на множестве фронтов. Иногда оператор ОТС мог взломать онлайн-сессию хакера, спрашивая, кто же это такой использует учетную запись. Иногда операторы отправляли хакерам оскорбительные послания и вламывались в сессию хакера со словами: «Идиоты, вы опять здесь». Операторы не могли удержать хакеров на расстоянии, но у них были другие способы помешать им. Electron, мельбурнский хакер и восходящая звезда австралийского андеграунда, пробрался в немецкую систему через канал Х.25 ОТС. Используя VMS-машину, вроде сестры системы Minerva, он играл в игрушку «Empire» в системе Altos – популярном месте встречи хакеров. Это был его первый опыт в «Empire», комплексной военной стратегии, которая привлекала геймеров всего мира. У каждого из них было меньше часа в день, чтобы завоевывать новые области, постоянно следя за сохранением производственных возможностей на соответствующем стратегическом уровне. Мельбурнский хакер неделями улучшал свою позицию. Он был на втором месте. В один прекрасный день он вошел в игру через Minerva и немецкую систему и не мог поверить в то, что увидел на экране своего монитора. Его завоеванные области, его позиция в игре – все это исчезло. Оператор ОТС использовал пакетный сниффер[p56] Х.25, чтобы проследить регистрацию хакера и захватить его пароль доступа в «Empire». Вместо обычного обмена оскорблениями оператор подождал, пока хакер выйдет из игры, а затем взломал ее и разрушил его позицию. Electron был в ярости. Он так гордился достижениями в своей первой игре. Но не было и речи о том, чтобы в отместку учинить безобразия в самой Minerva. Несмотря на то, что они уничтожили его многонедельный труд, Electron не хотел вредить их системе. Он чувствовал признательность за то, что мог так долго пользоваться ей. :)Антиправительственные настроения в BBS, типа PI или Zen, тесно переплетались с любовью ко всему новому и неизведанному. В этом не было ожесточенности, просто желание сбросить старые одежды и окунуться в новые воды. Товарищество выросло из приятного чувства возбуждения от того, что юность в этом особенном времени и месте постоянно была на гребне больших открытий. Люди звонили на компьютеры через свои модемы и экспериментировали. Что даст эта последовательность клавиш? Как насчет этого тона? Что произойдет, если… Это были вопросы, интересующие их круглосуточно, заставляющие их все время искать и думать. Эти хакеры в своем большинстве не принимали наркотиков. Учитывая их возраст, они даже особо и не пили. Все это противоречило сжигающему их желанию знать, притупило бы остроту их восприятия. Антиавторитарные взгляды андеграунда были направлены в основном на структуры, которые преграждали им путь к новым горизонтам – такие как, например, Telecom. Это было сильное слово. Скажи «Telecom» тогдашнему члену компьютерного андеграунда и увидишь самую поразительную реакцию. Мгновенное презрение появляется на его лице. После короткой паузы его губы растягиваются в презрительной ухмылке, и он отвечает с явной насмешкой: «Telescum».[p57] Подполье ненавидело австралийскую национальную телефонную сеть так же страстно, как оно любило исследовать все новое. Они чувствовали, что Telecom – отсталая контора и его персонал не имеет никакого представления о том, как использовать свои собственные телекоммуникационные технологии. Хуже всего было то, что Telecom явно активно не нравились BBS. Помехи на линии перебивали разговор одного модема с другим, и андеграунд полагал, что ответственным за это является Telecom. Хакер читал послание в PI, и вдруг среди самых сочных, лакомых технических подробностей появлялась ложка дегтя – случайный набор символов вроде 2%28v#I;D>nj4 и комментарий: «Помехи на линии. Чертов Telescum! Опять все обгадил!» Иногда помехи были так сильны, что хакеру приходилось отключаться и терять еще минут сорок в попытках дозвониться до BBS. У модемов не было программы коррекции ошибок, и чем выше была скорость модема, тем сильнее было действие помех. Частенько это превращалось в соревнование – нужно было прочитать почту и сообщения до того, как помехи Telecom отключат тебя. В андеграунде постоянно ходили слухи о том, что Telecom собирается перейти на повременную оплату местных звонков. Степень оскорбления была чудовищной. Сообщество BBS считало, что национальную сеть, видимо, раздражает, что люди могут провести час на доске объявлений по цене одного местного звонка. Другие, не менее интенсивные слухи были еще ужаснее. Говорили, что Telecom вынудил по меньшей мере одну BBS ограничить каждый входящий звонок 30 минутами. Отсюда появилось новое прозвище Telecom – Teleprofit.[p58] Для сообщества BBS служба безопасности Telecom, Protective Services Unit, стала врагом номер один. Это была электронная полиция. Андеграунд видел в службе безопасности «насильников», полновластную правительственную силу, которая могла вломиться в твой дом, прослушать твою телефонную линию и конфисковать твое компьютерное оборудование в любое время. Чем не повод ненавидеть Telecom. Telecom был так ненавистен, что члены подполья привычно обсуждали способы саботажа в сети. Некоторые говорили о том, чтобы загнать разряд в 240V в телефонную линию – это бы вывернуло наизнанку коммутаторы, а заодно и всех техников, которые могли случайно оказаться у кабеля в этот момент. У Telecom были защитные предохранители, но хакеры BBS разработали соответствующую схему цепи, которая бы позволила высокочастотным разрядам обойти их. Другие члены андеграунда мечтали о том, чтобы восстановить справедливость и спалить все кабели отдельно взятого коммутатора Telecom – до них было очень легко добраться. На этом фоне андеграунд начал смещаться к фрикингу. В широком смысле фрикинг понимался как взлом телефонных систем. Это очень свободное определение. Некоторые считают, что фрикинг подразумевает кражу номеров кредитных карт и их использование для оплаты телефонных разговоров. Пуристы осторожно относятся к этому определению. По их мнению, кража телефонных карт – это не фрикинг, а кардинг. Они доказывают, что фрикинг требует значительных технических навыков и подразумевает манипуляции с телефонным коммутатором. Эти манипуляции могут осуществиться с использованием компьютеров или электрических цепей для генерации специальных импульсов и изменения напряжения в телефонной линии. Эти манипуляции изменяют восприятие коммутатором отдельной телефонной линии. Результат – бесплатный и абсолютно безнаказанный телефонный разговор. Сторонники чистоты жанра среди хакеров скорее расценивают фрикинг как уничтожение собственных следов в телефонной сети, чем как возможность бесплатно поболтать с друзьями в других странах. Первые симптомы перехода от хакинга к фрикингу и, возможно, к кардингу появились в период, занявший около полугода в 1988 году. Сначала хакеры из PI и Zen, чтобы пробираться в международные компьютерные сети, полагались на dial-out Мельбурнского университета или офис Telecom в Клейтоне. Они также использовали Х.25 dial-out в других странах – США, Швейцарии, Германии – для совершения новых прыжков в своих международных путешествиях. Постепенно люди, создавшие линии dial-out, прозрели и стали «перекрывать кран». Пароли изменились. Дополнительные возможности были отменены. Но хакеры не хотели терять доступ к заокеанским системам. Они вкусили этого и хотели добавки. Там находился большой электронный мир, и его нужно было исследовать. Они начали пробовать разные методы, чтобы попасть туда, куда они хотели. Так, подполье Мельбурна докатилось до фрикинга. Фрикеры слетелись на РАВХ, как пчелы на мед. РАВХ (private automatic branch exchange[p59]) работал как телефонный мини-коммутатор Telecom. При помощи РАВХ служащий большой компании мог позвонить другому служащему внутри фирмы, не оплачивая стоимость местных телефонных звонков. Если, предположим, служащий остановился в отеле за пределами города, компания могла обязать его совершать все звонки через свой РАВХ, чтобы не платить по грабительским гостиничным тарифам за междугородные звонки. Если служащий был по делам в Брисбене, он мог набрать брисбенский номер, который соединял его с Сиднеем через РАВХ компании. Оттуда он мог позвонить хоть в Рим, хоть в Лондон, и счет за переговоры получала непосредственно компания. То, что годилось для клерка, подходило и фрикеру. Фрикер, набирающий номер РАВХ, как правило, должен был знать или угадать пароль, который позволил бы ему звонить дальше. Часто фрикера приветствовал автоответчик и спрашивал у него дополнительный личный номер служащего – он также служил паролем. Что ж, это было довольно просто. Фрикер говорил автомату несколько номеров наугад, пока не находился подходящий. В отдельных случаях система РАВХ даже не требовала пароля. Менеджеры РАВХ воображали, что они сделают достаточно для безопасности системы, сохраняя номер телефона в секрете. Иногда фрикерам удавалось звонить из РАВХ, просто исследовав отдельные модели или марки РАВХ на предмет лазеек в системе безопасности. Особая последовательность нажатий на клавиши позволяла фрикеру добиться желаемого, не зная ни пароля, ни имени служащего, ни даже названия компании. Фрикинг начал затмевать хакинг, становясь все более модным способом времяпрепровождения на BBS. На PI появилась специальная фрикерская секция. Называть себя хакером какое-то время считалось старомодным. Фрикинг стремительно вырывался вперед. Примерно в это время появилась Phreakers Five.[p60] Группа из пяти хакеров-ставших-фрикерами собралась вместе на PI. Легенды об их ночных забавах просочились в другие области доски объявлений и заставили других так называемых фрикеров позеленеть от зависти. Первым делом фрикеры находили телефонный щиток – серо-стальной закругленный ящик, помещенный очень высоко почти на каждой улице. В идеале щиток должен был находиться в густонаселенном районе, по возможности, пустынном по ночам. Телефонные коробки напротив пригородных домов были довольно опасными – в доме могла жить любопытная старая леди, склонная звонить в полицию при виде любого подозрительного человека или события. Что уж говорить о ее реакции, если бы она выглянула из-за своих кружевных занавесок и увидела небольшое, но очень активное представление. Один из пятерки вылезал из микроавтобуса и открывал щиток ключом, выпрошенным, одолженным или украденным у техника Telecom. Достать ключ было плевым делом. Доски объявлений на BBS были переполнены веселыми списками ценного оборудования Telecom, вроде пятисот метров кабеля или ключа от телефонной коробки, добытых во время визита ремонтной бригады Telecom либо законным способом, либо в обмен на упаковку пива. Фрикер рылся в щитке, пока не находил чью-нибудь телефонную линию. Он оголял кабель и прилаживал пару зажимов-крокодилов. Если ему надо было позвонить, он тут же делал это при помощи портативного телефонного устройства, позаимствованного, купленного или украденного у того же Telecom. Если он хотел позвонить на другой компьютер, а не по телефону, ему нужно было протянуть телефонную линию до своей машины. Длинный кабель протягивался к фургону, в котором сидели еще четверо сгорающих от нетерпения молодых людей в окружении как попало расставленного невообразимого количества аппаратуры. Теперь им уже не надо было часами торчать рядом со щитком, рискуя вызвать подозрительный взгляд местного жителя, выгуливающего свою собаку посреди ночи. Фрикер протягивал кабель вдоль улицы и, по возможности, за угол. Он проводил его в фургон и подключал к истосковавшемуся модему. По меньшей мере один из пятерки был достаточно опытен в обращении с электронным оборудованием, чтобы запитать компьютер и модем от автомобильного аккумулятора. Phreakers Five теперь могла звонить на любой компьютер, и никому не удалось бы их выследить и прислать им счет. Он будет фигурировать только на телефонных квитанциях какого-нибудь местного бедняги. В то время Telecom не детализировал телефонные счета. Конечно, было не слишком интересно мотаться по окраинам посреди ночи в фургоне, битком набитом компьютерами, зажимами-крокодилами и адаптерами к аккумулятору, но это не имело значения. В действительности это была такая же захватывающая шпионская операция, как и сам тогдашний хакинг. В глазах фрикеров это было круто. Кроме того, это было забавно. Craig Bowen не особенно задумывался о стиле фрикинга Phreakers Five. Успех фрикинга как все более модного времяпрепровождения немного подавлял его. Он считал, что это не требовало технических навыков, необходимых для чистого хакинга. По его мнению, хакинг был исследованием дивного нового мира компьютеров. Фрикинг был вроде как недостоин честного доброго хакера. Иногда это принижало статус предстоящей задачи. Теперь он видел необходимость сохранения принципов настоящего хакинга. Многие в андеграунде развивали базовые фрикерские навыки, но такие, как Craig Bowen, всегда считали фрикинг не более чем средством – просто еще один способ попасть из компьютера А в компьютер В, не более того. Тем не менее он все-таки позволил существование дискуссионных секций по фрикингу в частном разделе PI, но наотрез отказывался предоставлять свою систему для дискуссионных групп по кардингу. Это было табу для Craig Bowen’a, и он с тревогой наблюдал, как некоторые участники подполья начали скатываться от фрикинга к мошенничеству с кредитными картами. Подобно переходу от хакинга к фрикингу, движение к кардингу было вполне логичной последовательностью. Оно произошло примерно в тот же период 1988 года, и бросалось в глаза, как стайка хихикающих школьниц. Многие фрикеры рассматривали кардинг как вид фрикинга. На самом же деле это было гораздо проще, чем возиться с коммутаторами. Ты просто звонил оператору, давал ему чужой номер кредитной карты, чтобы оплатить разговор, и дело в шляпе. Конечно, кредитные карты имели куда больший диапазон действия, нежели оплата международных звонков. Пришествие кардинга означало, что ты мог запросто позвонить своим друзьям в Штаты или Англию и подолгу болтать с ними всеми одновременно – устроить такую штуку с РАВХ было бы намного сложнее. Были и другие преимущества. Ты мог свободно оплачивать этой кредиткой разные товары. Делать покупки по почте. Рассказывают, что один из подпольщиков, известный под хэндлом Ivan Trotsky, заказал по краденой кредитной карте товаров из США на сумму $50 000, в том числе и водный мотоцикл, который безнадежно ржавел где-то в австралийских доках. Таможенники не принимали кредитные карты для оплаты пошлины. Но, если верить слухам, в других случаях Trotsky везло больше. Это был упорный хакер, который приклеил на свой монитор портреты Маркса и Ленина и старался распространить семена коммунистической доктрины в среде андеграунда. Парадоксально, но он делил свое свободное время между участием в митингах коммунистической партии Австралии и охотой на уток. По словам одного хакера, личный вклад Trotsky в свержение капиталистического порядка состоял в том, что он оплачивал поставку дорогих модемов из США с помощью краденых кредитных карт. Ходили слухи, что он сделал из этого маленький бизнес, продавая модемы в подполье по $200 за штуку. Видимо, тот факт, что он был частью мировой революции, предоставил в его распоряжение весь набор готовых приемов. Членство в партии имело свои преимущества. Craig Bowen считал, что кардинг ненамного лучше карманной кражи. Хакинг тоже был спорным вопросом с моральной точки зрения, но в 1988 году в нем пока еще не было ничего криминального. Кардинг же был сомнителен и с моральной, и с юридической стороны. Craig Bowen признавал, что многие люди склонны рассматривать хакинг как вид воровства – кражу чужих компьютерных ресурсов, но в их аргументах была и оборотная сторона. Что если никто не нуждался в этих компьютерных ресурсах в два часа ночи? До тех пор пока хакер не завладевал навсегда чьей-нибудь собственностью, к хакингу следовало относиться, как к невинной детской шалости, хотя и весьма нахальной. С кардингом дело обстояло иначе. Еще одна причина, по которой кардинг считался недостойным занятием, заключалась в том, что он требовал технических навыков ваньки-встаньки. Это было не только недостойно большинства приличных хакеров, это еще и привлекало ненужных людей в близкие к хакерам круги. Людей, которые почти или совсем не уважали золотые правила раннего австралийского андеграунда: не наносить вреда компьютерным системам, которые ты взламываешь (не говоря уже об их уничтожении); не изменять информацию в этих системах (за исключением изменения регистрации, чтобы замести следы); делиться информацией с другими. Для большинства ранних австралийских хакеров посещение чьей-то системы было сродни экскурсии в национальный парк. Оставь все в том же виде, как оно было до твоего прихода. Пока сливки поднимались на вершину хакерской иерархии, на поверхности кардерской среды болталась накипь. Мало кто в андеграунде воплощал это более полно, чем Blue Thunder,[p61] который отирался на задворках мельбурнского андеграунда, по крайней мере с 1986 года. Старшие хакеры относились к Blue Blunder,[p62] как иногда называли этого типа, с большой издевкой. Его первое появление в подполье было таким же позорным, как выход дебютантки, которая впервые осторожно спускается по большим ступеням в танцевальный зал, но внезапно спотыкается и кувырком летит на танцпол. Он повздорил с великой герцогиней андеграунда Мельбурна. Real Article[p63] занимала особое место в иерархии подполья. Для его членов Real Article была женщиной, возможно единственной, которая играла заметную роль в раннем австралийском андеграунде. Хотя она не взламывала компьютеров, она очень много знала о них. Она запустила Real Connection, популярную среди завсегдатаев PI электронную доску объявлений. Она не была чьей-то сестрой, то появлявшейся в поисках бой-френда, то снова исчезавшей из виду. Она была старше. Она была хороша собой. Она была замужем, и у нее были дети. Она пользовалась авторитетом в хакерском сообществе, с ее мнением считались все. Показателем уважения, которым она пользовалась, может служить тот факт, что участники Н.А.С.К. пригласили ее в свой клуб избранных в качестве почетного члена. Может быть, это случилось из-за того, что она запустила популярную доску объявлений. Но скорее всего, это произошло потому, что при всех своих наклонностях к блефу и похвальбе, хакеры оставались молодыми людьми с типичными молодежными проблемами. Будучи мудрее и старше, Real Article знала, как с сочувствием выслушать их. Она была женщиной и не была хакером, поэтому оставалась в стороне от иерархических проблем мужского эго, которые невозможно обсуждать с равным. Она стала кем-то вроде матери для новорожденного хакерского сообщества, но все же она была достаточно молода, чтобы избежать назидательных ловушек, в которые попадали родители, пытаясь образумить детей. Real Article и Blue Thunder вступили в партнерские отношения, познакомившись на BBS в начале 1986 года. Blue Thunder, тогда еще ученик старших классов, в доске объявлений просто скучал, и Real Article допустила его к участию в управлении системой. Сначала партнерство работало. Blue Thunder обычно приносил ей школьные сочинения, чтобы она прочла их и исправила ошибки. Но немного времени спустя партнерство развалилось. Real Article не понравилось стремление Blue Thunder’a к тому, чтобы использовать ее BBS в качестве источника получения информации от других хакеров. Он просто кидал их самым наглым образом, используя самую примитивную стратегию: убеждал хакера зарегистрироваться и оставить на хранение в BBS важную хакерскую информацию, затем похищал эту информацию и выбрасывал хакера из его собственной учетной записи. Сделав это, Blue Thunder получал всю их славу: он мог преспокойно заявить, что все похищенные хакерские секреты принадлежат только ему. По мнению Real Article, такое поведение было не только недопустимо, оно было аморально. Она разорвала отношения с Blue Thunder и исключила его из своей BBS. Через некоторое время Real Article стали донимать назойливыми телефонными звонками в четыре часа утра. Они не прекращались. Ровно в четыре каждую ночь. Голос в трубке был синтезирован на компьютере. За этим поступало изображение пулемета, отпечатанное на ее дешевом матричном принтере Commodore ASCII, подключенном к ее почтовому ящику. Дальше следовало угрожающее послание в духе: «Если вы хотите сохранить детям жизнь, выведите их из дома». Потом был кирпич, влетевший в ее окно. Он вдребезги разнес ее телевизор. Кроме того, однажды утром она проснулась и обнаружила, что ее телефонная линия отключена. Кто-то отыскал кабель Telecom, висящий над дорогой, и вырезал из него метр. Это означало, что вся улица осталась без телефонной связи. Real Article склонялась к тому, чтобы обвинить в этих проделках трусливых подростков с бунтующим эго, но чаша ее терпения переполнилась. Она позвонила в службу безопасности Telecom, которая установила на ее телефонной линии определитель номера, чтобы проследить назойливые ночные звонки. Она подозревала, что это дело рук Blue Thunder’a, но ей так и не удалось это доказать. В конце концов звонки прекратились. Она поделилась своими подозрениями с другими членами андеграунда. Жалкие остатки репутации Blue Chunder’a,[p64] как теперь его стали называть, были напрочь уничтожены. Пока его приятели пользователи BBS придерживались невысокого мнения о его технических способностях, Blue Thunder обычно пребывал в полумраке, вынужденный проводить свое время в андеграунде, путаясь под ногами аристократов хакинга. Но зарождение кардинга стало для него счастливым случаем. Он пустился в кардинг во все тяжкие, настолько тяжкие, что вскоре был арестован. Все в андеграунде признавали, что ему есть за что ответить – всем были известны его аморальные взгляды и безудержное хвастовство якобы совершенными подвигами. Один уважаемый хакер сказал: «Казалось, ему нравится мысль о том, что его могут арестовать. Он говорил людям, что работает на кредитный союз и украл кучу номеров кредитных карточек. Он продавал информацию вроде учетных записей разных систем, хотел нажиться». Вместе с еще одним кардером он якобы послал букет цветов в отдел полиции по борьбе с мошенниками, заплатив за него по номеру краденой кредитной карты. 31 августа 1988 года Blue Thunder’y было предъявлено 22 обвинения в Городском суде Мельбурна. Но ему удалось отвести или объединить большинство обвинений. Кончилось тем, что он признал себя виновным по пяти пунктам, включая мошенничество и кражу. Real Article сидела на последнем ряду в зале суда и наблюдала за процессом. Blue Thunder явно очень нервничал по поводу возможного приговора. Она рассказывала, что Blue Thunder подошел к ней во время обеденного перерыва и спросил, не могла бы она стать свидетелем защиты. Real Article посмотрела ему в глаза и сказала: «Не думаю, чтобы ты действительно этого хотел». Он получил 200 часов общественных работ и штраф в $706. Craig Bowen был не в восторге от того, куда вело направление андеграунда, воплощенное в лице Blue Thunder’a. По его мнению, Chunder и Trotsky были паршивыми овцами в здоровом стаде. Они стали первыми признаками неприятного сползания к продаже информации. А это, возможно, было самым строгим табу. Это было грязно. Это было низко. Это годилось для преступников, а не для исследователей. Компьютерный андеграунд Австралии начал терять свое свежее невинное лицо. Где-то посередине всех этих событий в мельбурнском андеграунде появился новый игрок. Его звали Стюарт Гилл [Stewart Gill], он входил в группу под названием Hackwatch.[p65] Craig Bowen познакомился со Стюартом через Кевина Фицджеральда [Kevin Fitzgerald], известного местного комментатора хакерства, который основал Chisholm Institute of Technology’s Computer Abuse Research Bureau.[p66] Позже оно было преобразовано в Australian Computer Abuse Research Bureau.[p67] Просмотрев газетные статьи, цитирующие Фицджеральда, Craig Bowen решил позвонить этому человеку, хотя многие в андеграунде считали его охотником за хакерами. Почему нет? В Австралии пока не было законов против хакинга, поэтому Craig Bowen не слишком волновался. Кроме того, он хотел лично познакомиться с врагом. Никто в австралийском подполье не делал этого раньше, и Craig Bowen решил, что сейчас самое время. Он решил завязать отношения прямо с Фицджеральдом и показать ему, что представляют собой хакеры. Они начали периодически общаться по телефону. В это же время Craig Bowen познакомился со Стюартом Гиллом, который сказал, что он работает с Фицджеральдом.[21] Вскоре после этого Гилл начал посещать PI. Иногда Craig Bowen лично бывал у Гилла в Маунт-Марте, где тот жил вместе со своими дядей и тетей. В доме Стюарта было полно компьютерного оборудования плюс штабеля коробок с литературой в гараже. – О, привет, Пол! – сказал пожилой дядя Гилла, увидев пару приятелей. Как только старик уковылял прочь, Гилл сказал Craig Bowen’y: – Не волнуйся насчет старика Эрика. Это у него с войны. Сегодня он думает, что я Пол, завтра это будет кто-то еще. Craig Bowen понимающе кивнул. У Стюарта Гилла было много странностей, и у всех вроде бы находилось рациональное объяснение, хотя эти объяснения никогда не давали полного ответа на вопрос. Ему было далеко за тридцать, он был намного старше и гораздо опытнее хакера. У него была очень-очень бледная кожа, такого нездорового оттенка, будто он никогда в своей жизни не бывал на солнце. Гилл ввел Craig Bowen’a в свою жизнь. Вскоре он сказал молодому хакеру, что не только руководит Hackwatch, но и занимается настоящей разведывательной деятельностью. На Австралийскую федеральную полицию. На ASIO.[p68] На Национальное криминальное управление. На Полицейское бюро криминальной разведки штата Виктория. Он показал Craig Bowen’y секретные компьютерные файлы, но прежде продемонстрировал ему специальный бланк – явно законный документ, требующий неразглашения некоторых видов официальной секретной деятельности. Craig Bowen был впечатлен. Еще бы! Мир плаща и кинжала Гилла был сродни самому интересному мальчишескому приключению. Он был обширнее и интереснее, чем хакинг. Стюарт был странноватым, но это было частью его игры. Как в тот раз, когда они вместе ездили в Сэйл перед Рождеством 1988 года. Гилл сказал Craig Bowen’y, что ему нужно уехать из города – какие-то подозрительные личности преследовали его. Он не умел водить, так не мог ли Craig Bowen помочь? Конечно, нет проблем. Они сняли в мотеле одну комнату на двоих, оплаченную Гиллом. Поскольку это было накануне Рождества, Гилл сказал Craig Bowen’y, что он приготовил для него пару подарков. Первый – руководство по фитнессу Джона Траволты. Когда Craig Bowen развернул второй, он слегка опешил. Это были красные мужские трусики-стринги. В то время у парня не было подружки – возможно, Стюарт хотел помочь ему найти девушку. – О, спасибо! – сказал Craig Bowen немного смущенно. – Рад, что тебе понравилось, – сказал Стюарт. – Давай-ка, примерь. – Примерить? – юноша смутился еще больше. – Ну да, посмотрим, как сидят. Давай. – Гм, ну ладно. Craig Bowen колебался. Он не хотел показаться грубияном. Это была странная просьба, но ему раньше никогда не дарили стринги, и он не знал, как вести себя в таких случаях. В конце концов, если кто-то дарит тебе джемпер, совершенно нормально, если он просит тебя примерить его прямо на месте, чтобы посмотреть, подходит ли тебе подарок. И он примерил. – Да, тебе идут, – спокойно сказал Стюарт и отвернулся. Craig Bowen почувствовал облегчение. Он переоделся в свою одежду. Этой ночью, как и многими другими ночами во время их путешествий или ночных визитов в дом дяди Стюарта, он ложился в постель, удивляясь таинственности своего нового друга. У Стюарта явно были «не все дома», но ему, похоже, нравились девушки, поэтому Craig Bowen был уверен, что не интересует Стюарта в этом отношении. Стюарт хвастал, что у него была связь с газетной репортершей, и всегда не прочь был поболтать с девушкой в видеомагазине. Craig Bowen постарался не преувеличивать странного поведения Стюарта, так как хотел забыть об эксцентричности своего нового друга, чтобы сохранить отношения. Вскоре Стюарт попросил хакера разрешить ему доступ в PI. Неограниченный доступ. Эта мысль внушала парню беспокойство. Но Стюарт был так убедителен. Как он сможет продолжить свою жизненно важную разведдеятельность без доступа в самый важный хакерский сайт в Виктории? Кроме того, Стюарт Гилл из Hackwatch не собирался преследовать невинных хакеров, таких как Craig Bowen. Фактически он мог защитить хакера, если дело дойдет до полиции. На самом деле Стюарту нужны были мошенники-кардеры. Ведь Craig Bowen не стал бы покрывать таких людей? Стюарт, казалось, противоречил себе, так нелестно высказываясь против кардинга и в то же время поддерживая близкие отношения с Trotsky. Конечно, полагал Craig Bowen, были секреты, которых Стюарт не мог раскрыть – просто не имел права объяснять некоторые вещи из-за своей разведывательной работы. Craig Bowen согласился. Но, думая о Стюарте Гилле в полной безопасности своей мальчишеской комнаты, Craig Bowen, конечно, не мог знать о том, что терял андеграунд в эти минуты. Если бы он мог представить себе следующие несколько лет – полицейские рейды, расследования омбудсмена,[p69] потоки газетных статей и судебные дела, – то, вероятно, сейчас же выключил бы навсегда свои любимые PI и Zen. Примечания:1 Слова и музыка: Rob Hirst, Martin Rotsey, James Moginie, Peter Garrett, Peter Gifford. © Copyright 1982 Sprint Music. Administered for the World-Warner/Chappell Music Australia Pty Ltd. Used by permission. 2 При описании «Галилея» и обстоятельств старта в основном использованы сообщения информационных агентств, особенно репортажи журналиста ЮПИ Уильяма Харвуда. 18 Слова и музыка: Rob Hirst, James Moginie. © Copyright 1985 Sprint Music. Administered for the World-Warner/Chappell Music Australia Pty Ltd. Used by permission. 19 FIRST первоначально назывался CERT System. Это был международный вариант Команды быстрого компьютерного реагирования (Computer Emergency Response Team), созданной Министерством обороны США на базе университета Карнеги-Меллона. 20 ОТС впоследствии была объединена с Telecom в одну компанию – Telstra. 21 Стюарт Гилл подробно описан в книге «Operation Iceberg: Investigation of Leaked Confidential Police Information and Related Matters», издано по решению Законодательного собрания Виктории в октябре 1993 года. p2 Ястреб, Ползун, Тукан Джонс (туканы – самые крупные представители отряда дятлов, отличаются непропорционально большими и ярко окрашенным клювом), Комхак, Король данных, Шпион, Максимальный Раздражитель, фрактальное безумие, Лезвие. p3 Жаргонное значение английского «handle» – «прозвище, кличка». Другое часто используемое понятие – «nick» или «nick-name». p4 National Aeronautics and Space Administration – Национальное управление по аэронавтике и космическим исследованиям. p5 Jet Propulsion Laboratory. p6
(англ.). Слово officially в оригинальном баннере написано с ошибкой. p23 «Цветение Крови», «Смерть Видов» (англ.). p24 «Масло Z». Zee («зи») – американское название буквы Z. p25 Форум реагирования на инциденты и групп безопасности. p26 Управление охраны территории. p27 Это неправда (фр.). p28 Это не наша проблема (фр.) p29 Bulletin Board System, т. е. система электронных досок объявлений. p30 Австралийская лейбористская партия. p31 «Бегущий по лезвию бритвы» – название фильма режиссера Ридли Скотта (1982), снятого по мотивам романа Филиппа Дика «Снятся ли андроидам электроовцы?». p32 Нед Келли – австралийский гангстер второй половины XIX века, ставший своего рода национальным героем Австралии. p33 «Безумный Макс» – название фильма австралийского режиссера Джорджа Миллера (1979), герой которого, бывший полицейский Макс (актер Мел Гибсон), в одиночку борется за справедливость в апокалиптическом мире будущего. p34 Чародей, Конан и Снежный Человек. p35 Хрустальный дворец, Мегатруд, Реальное соединение и Электрические сны. p36 Серый Ястреб и Королевство p37 Тихоокеанский остров и Дзен. p38 Буревестник. p39 «The Hitchhiker’s Guide to the Galaxy» – радиоспектакль ВВС (1978), а затем и книга Дугласа Адамса, образец юмористической фантастики. Русский перевод книги доступен на http://lib.rus.ec/b/120291 (прим. сост. FB2) p40 Пай – пирог (англ.). p41 Одинокие сердца. p42 Чародей. p43 Сила. p44 Сильный шип. p45 Феникс. p46 Электрон. p47 Имя. p48 Главный подозреваемый. p49 «The Blues Brothers» («Братья Блюз») – музыкальная комедия режиссера Джона Лэндиса (1980), в главных ролях заняты Джон Белуши и Дэн Эйкройд. p50 Тайная святыня (англ., лат.). p51 Мститель в Маске. p52 Вот! (фр.) p53 Комиссия трансокеанских коммуникаций. p54 Emerald (англ.) – изумруд. p55 Ларч – преданный дворецкий из фильма «Семейка Адамc», великан-зомби, напоминающий Франкенштейна. p56 Программа, отслеживающая действия пользователя. p57 Теледрянь. p58 Телебарыш p59 Частный автоматический вспомогательный коммутатор. p60 Пятерка фрикеров. p61 Голубой гром. p62 Голубой промах. p63 Настоящая вещь. p64 Голубой брюзга. p65 Хакстража. p66 Исследовательское бюро компьютерных злоупотреблений Чисхольмского технологического института. p67 Австралийское исследовательское бюро компьютерных злоупотреблений. p68 Австралийская организация разведки и безопасности. p69 Омбудсмен – чиновник, рассматривающий жалобы граждан на правительственных служащих. |
|
||
Главная | В избранное | Наш E-MAIL | Добавить материал | Нашёл ошибку | Наверх | ||||
|