Настройки шрифта

| |

Фон

| | | |

 

Я не жалуюсь. Кроме погони за хакером, у меня масса своей работы. Например, конструирование телескопов, обслуживание компьютеров или разработка прикладных программ. Но я скучал по острым ощущениям, беготне по коридорам, стуку принтеров, толчее вокруг экрана, когда пытались выследить соединения с моим компьютером. Сколько я изобрел в этой гонке! Теперь мои программы работают почти мгновенно. Через несколько секунд после появления хакера пищит мой биппер. Он не только сообщает мне, что хакер ворвался. Я написал одну программку, и теперь он азбукой Морзе сообщает мне, на какой компьютер попал хакер, его учетное имя и по какой линии он вошел. Резервные мониторы и устройства подачи сигналов тревоги делают систему устойчивой к отказам. Все готово, пусть только сунется…

Хакер ушел, но оставил мне несколько концов. Из майтеровских телефонных счетов следовало, что он звонил в Норфолк, штат Вирджиния. Обзвонив все в округе (стандартный прием аспиранта: надоедание — ключ к успеху), я выяснил, что хакер связывался с Региональным Центром Автоматической Обработки Данных ВМФ. Остановить меня было некому, я позвонил в этот центр и переговорил с их системным менеджером — Реем Липчем, отличным парнем. Он обслуживал систему электронных почтовых ящиков. Рей сообщил, что 23 июля с 3-44 до 6-26 вечера кто-то болтался в их ВАКСе, используя атрибуты инженера полевой службы. Попав в систему, хакер сразу же создал новую учетную запись с именем Хантер.

Обычно такой эпизод не попал бы в поле зрения Рея. Имея дело с тремя сотнями морских офицеров, он никогда не замечал, чтобы добавляли новую учетную запись. Однако, на следующий день ему позвонили из Пасадены, штат Калифорния, из Лаборатории Реактивного Движения; эти люди занимаются межпланетными космическими аппаратами. Бдительный оператор обнаружил в компьютере нового системного менеджера. Этот новый пользователь подключился через Милнет откуда-то из Вирджинии. Рея спросили, почему люди из полевой службы болтались в их компьютере. Рей не стал задавать вопросов. Он закрыл компьютер и сменил все пароли. На следующий день он провел перерегистрацию всех пользователей.

Итак, мой хакер ворвался в компьютеры ЛРД и ВМФ. Несколько месяцев назад, до того как я обнаружил его в Беркли, он болтался в Милнете. Эти объекты атаки были ранее мне неизвестны. Не являются ли они ключом к определению местоположения хакера? Если вы живете в Калифорнии, то нет причин проходить через Вирджинию, чтобы попасть в пасаденский компьютер. А зачем кому-то из Вирджинии связываться с другим компьютером, расположенном в том же штате, через Майтер. Предположим, что хакер использовал Майтер для всех звонков, исключая местные. Это означает, что любой штат, представленный в телефонных счетах, не является его резиденцией. Исключаем Вирджинию, Калифорнию, Алабаму, Техас, Небраску и дюжину других.

Нет, это неубедительно и ни к чему не приведет.

Я позвонил еще в несколько мест, упоминавшихся в майтеровских счетах. Хакер напал на колледж в Атланте, штат Джорджия.

Наша система чересчур открыта. Все на доверии.

Один из способов управления компьютером заключается в том, что все двери остаются открытыми. Так же поступает один мой знакомый профессор физики: в его кабинет может зайти любой. Хотя это ничему не вредит: все свои заметки он делает на китайском.

Из разговора с Реем я узнал еще одну черту хакера. До этого момента я наблюдал, как он работает с ЮНИКС-системами. Однако на ВАКСе Рея стоит VMS. Хакер мог не знать берклиевский диалект ЮНИКСа, но определенно понимал, как вламываться в VMSовские ВАКСы.

Начиная с 1978 года, ДЕК производила ВАКСы — первые свои тридцатидвухбитные компьютеры. Выпускались они неторопливо: к 1985 году было продано пятьдесят тысяч экземпляров по цене 200 000 за штуку. В большинстве из них использовалась гибкая дружелюбная операционная система VMS, хотя некоторые зловредные парни выбрасывали ее и ставили ЮНИКС. Как в ЮНИКСе, так и в VMS происходит разделение вычислительных ресурсов и для каждого пользователя создается отдельная область. Имеется также пространство, зарезервированное для системы, и общее пространство, доступное всем. После распаковки машины и при первом включении вы можете создавать области для пользователей. Если поступившая машина закрыта паролями, то первое время подключиться к ней невозможно. ДЕК решает эту проблему, снабжая каждый VMS-ВАКС тремя наборами атрибутов, для каждого из которых имеется свой пароль. Это атрибут SYSTEM с паролем MANAGER, атрибут FIELD с паролем SERVICE и атрибут USER с паролем USER. По инструкции требуется запустить систему, создать новые учетные записи для пользователей и сменить пароли.

Запуск нового компьютера не всегда проходит гладко и некоторые системные менеджеры никогда не меняют пароли, несмотря на то, что фирма ДЕК прикладывает массу усилий, чтобы заставить их это сделать. И что в результате? Сегодня можно войти в некоторые системы с учетным именем SYSTEM и с паролем MANAGER.

Системные атрибуты обладают всей полнотой привилегий, можно читать любой файл, гонять любую программу и менять любые данные. Глупо оставлять их без защиты.

Хакер либо знал об этих паролях, открывающих ему черный ход, либо был осведомлен о плюхах в операционной системе VMS. Так или иначе, не приходится сомневаться в том, что он назубок знал две операционные системы — ЮНИКС и VMS. На это обычно нужны годы. Конечно, системщики, работающие с ЮНИКСом, могли воспользоваться дырой в Гну-Эмаксе, поскольку представляют себе все слабые места. Большинство системных менеджеров VMS осведомлены о несекретных паролях, устанавливаемых фирмой ДЕК по умолчанию. Но чтобы стать специалистом в операционных системах, необходимо не менее пяти лет, а навыки, приобретенные при работе с одной, почти невозможно использовать для другой. Мой хакер провозился с ЮНИКСОМ не менее двух лет и примерно столько же с VMS. Возможно, на своем веку ему приходилось быть системным менеджером и администратором. Это не школьник. Однако назвать его многоопытным волшебником тоже нельзя — он не знал ЮНИКС Беркли.

Я следил за человеком в возрасте от двадцати до тридцати лет, курящим сигареты Бенсон и Хеджес. Он врывается в военные компьютеры и ищет секретную информацию.

Мне позвонил Тиджей из ЦРУ.

— Нет ли чего новенького о нашем приятеле?

— Похоже, ему далеко до пенсии.

Я пустился в объяснения, рассказал о военно-морском центре, паролях по умолчанию, но Тиджей меня прервал.

— Есть распечатки этих последних сеансов?

— Нет. Эти сведения получены в результате анализа майтеровских телефонных счетов. Если это неубедительно, есть другие доказательства. Он создал учетную запись с именем Хантер. Совсем как в Аннистоне.

— Ты записал это в журнал?

— Конечно. Я все туда заношу.

— Не можешь ли прислать мне копию?

— Ну, это личные заметки…

Тиджей же не пришлет мне копию своих отчетов.

— Не валяй дурака. Если мы собираемся поджарить немного буковку «Ф», то я должен знать, что происходит.

Буковка «Ф». Я напряг память. Преобразование Фурье? Фауна? Фотография?

— Что это за буква «Ф»? — спросил я, стесняясь своего невежества.

— Эта буковка сидит в Вашингтоне, — ответил Тиджей слегка раздраженно. — Ребята Дж. Эдгара. Бюро.

— Так и сказал бы, ФБР. Дошло. Тебе нужен мой журнал, чтобы убедить буковку «Ф» начать работу?

— Да. Пришли его мне.

— Давай адрес.

— Просто Тиджею, почтовый индекс 20505. Дойдет.

Ни должности, ни фамилии, ни улицы, ни штата. Я подумал, получал ли он вообще обычные письма.

Когда ЦРУ слезло с моей шеи, я вернулся к настоящей работе. Я немного поигрался с графической программой профессора Антонссона и обнаружил, что она удивительно проста. Все это объектно-ориентированное программирование сводилось к тому, что не надо использовать переменные и структуры данных при написании программ. Вместо этого вы сообщаете компьютеру сведения о предметах. Чтобы описать, например, робота, вы подробно указываете сведения о его стопах, голенях, суставах, торсе и голове. Не надо никаких иксов и игреков. А графическое исследование просто означает, что когда робот начинает двигать голенью, стопы и большие пальцы ног перемещаются автоматически. Чтобы переместить каждый объект, не надо писать отдельную программу. Здорово! Провозившись пару дней с программой из Колтеча, я почувствовал ее простоту и элегантность.

Я немного подправил изображение и добавил цвета и заголовки. Босс хотел заставить меня прыгать через обручи, я же устроил ему целый трехмерный цирк.

Глава 27

День Благодарения — пора откупоривать бутылки. Марта на своем велосипеде еле дотащила в рюкзаке сорок фунтов продуктов. Она высказалась насчет спящих до ужина приживал и велела мне разгрузить рюкзак и убрать в доме.

— Выложи овощи, дорогой, — сказала она, — я иду за едой.

Куда еще?! Видя мое изумление, она снисходительно объяснила, что решила купить все свежее, и что нужны еще гусь, мука, масло, сливки и яйца. Действительно, праздничек. Я выложил продукты и нырнул обратно в постель. Меня разбудили запахи печенья и гуся, распространяющиеся по дому. Должны были прийти аспиранты — друзья Марты, которые не могли поехать домой (или предпочли кухню Марты маминой). Парочка профессоров права, несколько мрачных воинов из кружка айкидо и сумасбродная подружка Лори. Наконец я включил все двести пятьдесят лошадиных сил нашего пылесоса в общую суматоху, устроенную Мартой. Тут вернулась с репетиции Клавдия. «Немедленно перестань», — закричала она.

— Я сама! — Можете представить соседку, которая любит возиться по хозяйству? У нее был один недостаток: любила играть Моцарта по ночам.

Празднование Дня Благодарения превратилось в сплошную идиллию: друзья вваливались, помогали на кухне, болтали и смеялись. Кормежка была обильная: начали со свежих устриц, купленных у причала Сан-Франциско, затем перешли к грибному супу, а затем к гусю. После этого мы разлеглись, как тюлени на берегу, пока не набрались сил. После пирога и чая из трав разговор перекинулся на юриспруденцию. Друг Марты Вики начал трепаться с профессорами об экологических законах. Наконец, насытившись интеллектуальными беседами, мы улеглись у огня и стали жарить каштаны. Вики и Клавдия играли на пианино в четыре руки, Лори пела балладу, а я думал о планетах и галактиках. Компьютерные сети и шпионы казались чем-то нереальным в этом теплом мире, наполненном друзьями, вкусной едой и музыкой. Обычный День Благодарения в кругу друзей.

Я уже забыл о хакере, его не было почти месяц. Астрономы баловались с новым графическим дисплеем, пытаясь найти способ выпрямления телескопа. К этому моменту я понял, как оживить картинку, чтобы они могли увеличивать интересующие их части и вращать их. Объектно-ориентированное программирование — я заучил новое понятие.

В пятницу я приготовился поразить системщиков. Я припомнил весь жаргон и настроил дисплей, чтобы он не подвел меня в последнюю минуту. В три часа появилась дюжина компьютерных волшебников. Система отображения работала безупречно, а программа из Колтеча загрузилась без сучка и задоринки. Компьютерщики привыкли к нудным разговорам о базах данных и структурном программировании, поэтому трехмерное цветное изображение поразило всех.

Во время шоу я отвечал на вопросы о языке программирования («он объектно-ориентирован в полном смысле этого слова»), как вдруг запищал мой биппер.

Три гудка. В азбуке Морзе это буква «С». Свентек.

Черт побери! Месяц молчания — и этот сукин сын снова здесь. Шоу должно продолжаться. Я не мог во всеуслышание заявить, что продолжаю гоняться за хакером — три недели давно истекли. Однако, мне нужно было посмотреть, что он делает. Я прекратил показ картинок, прорвался через толпу в коридоре и проскочил в коммутаторную. Ни на одном из моих мониторов не была зафиксирована активность хакера. Из распечатки было видно, что он проторчал у нас две минуты. Достаточно, чтобы проверить систему. Он убедился в отсутствии системного менеджера и проверил наличие дыры в Гну-Эмаксе — ее еще не залатали. Он также проверил четыре украденных атрибута — никаких изменений, затем слинял.

Зафиксировавший его монитор был подсоединен к тимнетовской линии. Тот же канал. Тракт шел от Майтера в AT&T и далее в Пасифик Беллз и в Тимнет. Пора звонить в Майтер. Трубку взял Билли Чендлер.

— Нет, он не мог пользоваться нашими модемами, они все выключены.

В самом деле? Легко проверить. Я связался с Майтером через Тимнет. Я все еще мог проникнуть в майтеровскую сеть, но Билли выключил модемы. Хакер мог болтаться в его компьютерах, но оттуда уже никуда попасть не мог. Он явно вышел на нас из другого места.

Радоваться мне или огорчаться? Шалун вернулся с привилегиями суперпользователя. Может быть, на этот раз я его поймаю за хвост. Если он будет продолжать возвращаться, я его в конце концов выслежу. Только поиск может дать ответ на вопрос «Кто это?» Я не испытаю удовлетворения, если получу открытку: «В ваш компьютер вламывался Джо Блатс». Я должен создать средства, чтобы вычислить его. Что, если это русский медведь? Результат может быть неожиданным.

Я наточил инструменты. Сигналы тревоги включаются сразу же, как только он входит с украденными учетными именами. Программа обнаружит его за минуту. Когда хакер наступит на мину, биппер сообщит мне об этом.

Лиса вернулась. Гончая готова к охоте.

Глава 28

Возвращение хакера Марту не обрадовало. Она начала считать мой биппер своим личным врагом.

— Когда ты избавишься от этого электронного пса?

— Через две недели. Я уверен, что к Новому Году все кончится.

Даже после трех месяцев безуспешной погони я полагал, что развязка близка. Еще несколько недель — и он будет мой.

В пятницу 5 декабря хакер появился в 1-21 дня. Он поднял перископ, поискал системного менеджера и занялся файлом паролей. Зачем? Если его не расшифровать, то это абракадабра. Программа шифрования построена по принципу мышеловки. Математический алгоритм, заложенный в ней, точен, обладает свойствами повторяемости и необратимости. Может быть, он владеет секретом дешифровки? Маловероятно. Если повернуть рычаг колбасной машины в обратную сторону, то с другого конца поросята не посыпятся.

Через десять минут хакер исчез. Достаточно, чтобы вычислить соединения до Тимнета. Однако их сетевой волшебник Рон Вивьер как раз обедал. Поэтому Тимнет выследить его не мог. Еще один потерянный шанс.

Рон перезвонил мне через час. «Был деловой обед, — сказал он. — Я уж подумал, что ты бросил гоняться за этим парнем». Я рассказал ему о месячном перерыве.

— Мы засекли его в Майтере, а там заткнули дырку, через которую он лазил. Это попридержало его с месяц, но теперь он вернулся.

— А почему вы свою дырку не заткнули?

— Наверное, стоило бы, — сказал я, — но мы уже три месяца этим занимаемся, похоже, осталось совсем чуть-чуть.

Рон добровольно потратил массу времени. Мы не оплачивали услуги Тимнета по выслеживанию хакера.

— Эй, Клифф, а как получилось, что ты никогда не звонил мне по ночам?

Рон дал мне домашний телефон, но я всегда звонил только на работу. Похоже, хакер не появляется ночью. Интересно, почему? В моем журнале зафиксировано время каждого подключения хакера. Интересно, когда он в среднем активен? Я припомнил, что видел его в 6 часов утра и в 7 часов вечера, но никогда в полночь. Не боится ли хакер, что в полночь он раскроет свое истинное лицо?

На 6 декабря мы имели сто тридцать пять подключений хакера. Достаточно, чтобы провести статистический анализ его привычек. За пару часов я ввел в программу все даты и времена, теперь просто усреднил их.

Ну, не совсем просто. Промежуток между шестью часами утра и шестью часами вечера, полдень или полночь? Такими вещами занимаются статистики. Дэйв Клэвленд показал мне подходящую программку, и я провел остаток дня, выполняя все виды усреднений.

В среднем хакер появлялся в полдень по тихоокеанскому времени. Сделав поправку на летнее время, можно было сделать усреднение на 12–30 или даже на 1 час дня, но ничто не говорило, что он — вечерняя птичка. Хотя он иногда появлялся по утрам, а иногда вечером (я до сих пор злюсь на него за то, что он испортил мне празднование Дня Всех Святых), обычно он начинал работать после обеда. Среднее время сеанса исчислялось минутами. Масса 2- и 3-минутных подключений и несколько двухчасовых сеансов.

Предположим, он живет в Калифорнии. Тогда он рыщет по компьютерам днем. Если он с Восточного Побережья, где время на 3 часа опережает наше, то пик его активности между 3 и 4 часами дня. Бессмысленно. Ему следовало бы работать по ночам: такие телефонные переговоры оплачиваются со скидкой, сети меньше загружены и обнаружить его труднее. А он нагло вламывается днем. Почему? Самоуверенность? Возможно. После того, как он убеждается в отсутствии системного оператора, он без всяких колебаний начинает путешествие по моему компьютеру. Самонадеянность? Вероятно. Он без стыда и совести лезет в чужую почту и копирует чужие данные. Но этим вряд ли можно объяснить его полуденное появление.

Может быть, он считает, что когда на компьютере работают десятки других пользователей, вероятность его обнаружения меньше. К полуночи в диалоговом режиме остается работать только пара сов.

Эта его особенность может облегчить мне жизнь. Реже приходится выскакивать из постели, когда я сплю с Мартой. Реже нужно звонить в полицию по ночам и больше вероятности, что я окажусь рядом в момент его появления. Когда мы резали лук, я сообщил Марте:

— Я преследую хакера, который боится темноты.

— Лишено всякого смысла.

— Дилетант вламывался бы в нерабочее время.

— Хочешь сказать, что он профессионал, соблюдающий трудовую дисциплину!

Я представил себе человека, отбивающего по утрам на часах карточку учета рабочего времени, восемь часов взламывающего чужие компьютеры и затем, отметив время ухода, покидающего контору.

— Нет, — сказала Марта, — даже профессиональные грабители работают, когда все отдыхают. Интересно узнать, меняет ли он свое расписание по уикендам?

Мне нужно было вернуться в лабораторию, отобрать все уикендовские времена и усреднить их отдельно.

— Предположим, что хакер показывается только около полудня, — продолжала Марта, — тогда там, где он живет, скорее всего ночь.

В каком же месте ночь, когда в Калифорнии день? В часовых поясах путаются даже астрономы. Но я-то знаю, чем дальше на Восток, тем позднее. У нас время на 8 часов опережает гринвичское. Поэтому, когда в Беркли обедают, в Европе спят. А не подключается ли хакер из Европы? Стоит подумать. Месяц или два назад я измерил расстояние до хакера, засекая, когда хакер запускал Кермит. Получалось, что хакер за 6000 миль отсюда. До Лондона 5000 миль. Тесен мир.

В этот вечер мне было трудно уснуть. Завтра я должен перечитать мой журнал, держа в голове новую гипотезу.

Глава 29

В субботу утром я проснулся в теплых объятиях Марты. Мы немного послонялись по дому и я приготовил кучу квази-звездных вафель — тех самых, которые рекламировались по всей туманности Андромеды.

Несмотря на ранний час, я не смог более сопротивляться желанию немедленно отправиться в лабораторию. Я ехал по улицам, ища глазами киоски. Один человек продавал хорошо сохранившиеся вещи, выпущенные, по-моему, еще в 60-х годах: афиши рок-концертов, джинсы с колокольчиками и даже пиджак в стиле Джавахарлара Неру. Я выбрал открывающее тайны кольцо капитана Миднайта. Всего два доллара. На нем даже была выгравирована памятная надпись о Валтине.

Приехав в лабораторию, я приступил к анализу времен подключения хакера, выделяя уикенды. Я ухитрился выяснить, что по будням он появлялся до трех часов, а по уикендам очень рано — около 6 часов утра. Предположим, что этот негодяй живет в Европе. По уикендам он может вламываться в любое время, но по будням только вечерами. Времена подключения говорили в пользу этого предположения, но десяток других теорий также могли подтвердиться этими данными.

Я упустил один источник информации. Юзнет — это общенациональная сеть, охватывающая тысячи компьютеров, связанных через телефонные каналы. Это огромная электронная доска объявлений, что-то вроде сетевой рекламной газеты. Любой мог послать заметку; каждый час появлялись десятки новых сообщений, разделенных на категории: например, «ошибки в ЮНИКСе», «программы для Макинтошей» и «критические заметки о научной фантастике». Здесь никто ни за что не отвечал. Любой ЮНИКС-компьютер мог связаться с Юзнетом и послать сообщение остальным. Анархия в действии. Особенно много сообщений посылали системные менеджеры. Например: «У нас есть Фубаровский компьютер 37 модели и нам нужны для него йодайновские ленты. Помогите». Кто-нибудь откликался и проблема решалась в считанные минуты. Иногда это оказывалось гласом вопиющего в электронной пустыне.

Я не мог послать заметку: «На мой компьютер напали хакеры. Есть ли соображения, откуда эти ребята?» Поскольку большинство компьютерщиков пользуются этой «доской объявлений», то хакер немедленно прочтет мою весточку. Однако я мог просматривать сообщения и извлекать из них нужную информацию. Я начал поиск по ключу «Хак». На экран попадут любые сообщения, содержащие такую комбинацию букв.

Н-да! Неудачный выбор ключа. Слово «хакер» двусмысленно. Компьютерный народец использует его как комплимент неординарному программисту; а общественность — для определения мерзавца, взламывающего компьютеры. Набралось много сообщений, содержащих это слово в первом значении, и мало — во втором, однако кое-что нашлось. Парень из Торонто сообщил, что на его компьютер напала группа из Германии. Они называют себя Клубом Компьютерного Хаоса. Технические варвары. В другой заметке говорилось о хакерах из Финляндии, пытающихся откачать деньги из одной фирмы, захватив в «заложники» ее компьютеры. В третьей упоминалось, что хакер из Лондона занялся махинациями с кредитными карточками, передавая содержащуюся в них информацию по телефонным линиям. Ни в одном из этих сообщений не было сведений о моем хакере.

Я вылез на крышу и посмотрел на залив. Передо мной распростерлись Беркли и Окленд, на горизонте виднелся Сан-Франциско и Мост Золотые Ворота. Все, что мне было известно — в нескольких кварталах отсюда кто-то играл со мной в странную игру. Я крутил в руках кольцо, когда запищал биппер. Три точки. Свентек в моем ЮНИКСе. Я бросился вниз по лестнице в коммутаторную. Хакер. Я сразу же позвонил Вивьеру. Никто не брал трубку. Черт, сегодня суббота. Пришлось звонить ему домой. Трубку взяла женщина.

— Мне нужно немедленно поговорить с Роном…

— Он во дворе, моет машину. Я его позову.

Ее бы за смертью посылать. В конце концов Рона нашли. В трубке было слышно, как где-то вопили дети.

— Буду тебе жизнью обязан, — с трудом выдохнул я. — Проследи мой четырнадцатый порт.

— Ладно. Подожди минутку. Хорошенькое дельце, здесь сразу целых две телефонные линии.

Мне было трудно представить, что он держит в руках весь коммутатор. Он должен связаться с компьютером.

Прошла вечность, пока Рон снова взял трубку.

— Клифф, ты уверен, что это тот же самый парень? Я засек, что он искал в нашем компьютере слово «СОИ».

— Да, это он.

— Он подключается с вентильного компьютера, о котором я никогда не слышал. Мне удалось засечь его сетевой адрес, так что он может вешать трубку. Однако, парень подключается из какого-то странного места.

— Из какого?

— Не знаю. Какой-то странный тимнетовский узел 35–13. Нужно посмотреть в каталоге.

В трубке было слышно, как Рон стучал по клавишам.

— Вот оно. Этот узел соединен с ITT-узлом DNIC 31–06. Он подключился из ITT и МНЗ.

— Как? А что все это значит?

— Ой, прости, — сказал Рон. — Мне все время мерещилось, что я разговариваю с человеком из Тимнета. Твой хакер подключился к Тимнету откуда-то снаружи. Он вошел через коммуникационную линию, принадлежащую Международной Телефонной и Телеграфной Компании.

Тимнет осуществляет передачу данных между странами, используя так называемые Международные Носители Записи или сокращенно МНЗ. Поскольку в соответствии с международными соглашениями мы вынуждены использовать МНЗ, то мы выбрали самый дешевый носитель. МНЗ — это средство связи государств друг с другом.

— То есть, хакер подключился из-за границы?

— Вне всяких сомнений. ITT пользуются связями Вестара, — Рон использовал массу аббревиатур.

— Переведи, пожалуйста, — попросил я его.

— Да ты знаешь, Вестар-3. Спутник связи, висящий над Атлантикой, обслуживает одновременно от десяти до двадцати тысяч телефонных звонков.

— Значит, хакер подключается из Европы?

— Несомненно.

— А откуда конкретно?

— Не знаю и вряд ли смогу узнать. Однако попробую.

Опять стук клавиш.

— ITT указывает на линию DSEA 744031. Это линейный номер. Линия может идти из Испании, Франции, Германии или из Англии.

— А откуда все-таки?

— Прости, не знаю. Звони в ITT. Через три дня они пришлют нам счет и я смогу выяснить. А пока больше ничего сказать не могу.

Рон пошел мыть машину, а я подошел к принтеру и стал наблюдать. Если хакер замыслил какую-нибудь пакость, я смогу его вырубить, не вставая из-за стола.

Однако сегодня его мой компьютер не интересовал, сначала он убедился в отсутствии слежки, просмотрев список работающих пользователей и список их заданий. Слава Богу, что я замаскировал монитор!

Затем он сразу, использовав наши сетевые связи, подключился к Информационному Центру Сети. На этот раз он провел поиск по ключевым словам ЦРУ, ICBM, ICBM COM, NORAD и WSMR. Содрав имена нескольких компьютеров, он методично пытался подключиться к каждому, используя имена «Гость» и «Посетитель». Однако ничего не получилось. Как и месяц назад, он потратил изрядное время, пытаясь проникнуть на ракетный полигон Уайт Сэндс. Раз за разом он пытался подключиться к их компьютерам. Он легко узнал имена пользователей работающих на них, однако не смог разгадать пароли.

Почему парня интересуют только военные машины? Вокруг полным-полно компьютеров, а он лезет в военные базы. Происходит нечто серьезное. Спустя полчаса он покинул Уайт Сэндс и вернулся в наш Elxsi. В День Всех Святых он уже туда залезал и добавил новую учетную запись.

Я и один физик, работающий на этом компьютере, заложили туда ловушку. Извне это выглядело, будто система была открыта настежь, но когда туда залезал хакер, исполнение операций сильно замедлялось. Чем чаще он туда залезал, тем медленнее компьютер работал. Хакер пытался подключится к Elxsi, а машина работала все медленнее и медленнее: она все исполняла, но с черепашьей скоростью. Фирме Elxsi будет стыдно — их машины самые производительные из мини-компьютеров.

Он сдался через десять минут. Вернувшись в наши ЮНИКСы, он пулей вылетел в Милнет. На этот раз он потратил час, пытаясь вломиться в сорок два военных компьютера, дислоцированных по всему миру. Пользуясь практически одной командой — telnet, он подключился к военной системе и пытался войти в нее, используя учетные имена и пароли, обычно принимаемые по умолчанию. Если четыре попытки оказывались неудачными, он переходил на другой компьютер.

Он понимал толк в отладке. Когда ЮНИКС выдавал приглашение «введите учетное имя», он использовал в качестве него слова «гость», «корень», «кто» и «посетитель». Операционная система VMS выдает приглашение — «введите пользовательское имя». Здесь он использовал имена «система», «поле», «обслуживание» и «пользователь». Раньше он всегда так поступал, и не приходится сомневаться, что будет поступать так в дальнейшем.

Сегодня удача от него отвернулась. Он ничего не угадал. Сорок два прокола.

Очевидно, он собирался работать долго. Я вытащил из кармана батончик «Милки уэй» и расположился у монитора, наблюдая за хакером. На другом конце междугородней линии хакер сидит перед монитором и смотрит на зеленые буковки. Может, тоже жует батончик «Милки Уэй» или курит Бенсон и Хеджес.

Была суббота, но я все же решил позвонить в отдел специальных расследований ВВС. Там меня попросили перезвонить, если всплывет что-нибудь новенькое, и все. Больше никакой реакции. Вряд ли они собирались что-нибудь предпринять. Мне нужно было знать, кто находился на другом конце спутникового канала ITT.

Мое место пребывания было известно только двум людям — Рону Вивьеру и Марте. Рон мыл машину, поэтому когда зазвонил телефон, я сразу ответил: «Привет, дорогая». Молчание, затем: «Я, наверное, неправильно набрал номер. Мне нужен Клифф Столл», — мужской голос с английским акцентом. Может, английские шпионы? А может, хакер? Вот задачка-то. Оказалось, ничего особенного. Рон Вивьер позвонил в отдел международных связей Тимнета экспертам по трансатлантическим коммуникациям. Один из них, Стив Уайт, начал слежку.

Стив работал в Вене, штат Вирджиния, обеспечивая связь клиентов Тимнета по всему миру. Он вырос в Дорсете в Англии и учился программированию по почте: писал программы и посылал их в компьютерный центр, а спустя неделю получал распечатки. Стив утверждал, что это лучшая школа программирования, так как каждая ошибка стоит неделю. После он изучал зоологию в Лондонском университете, и считал, что она очень похожа на астрономию: прелесть как интересна и доводит до нищеты. Поэтому он переехал в США и стал работать по своей второй специальности: цифровая связь. Стив устранял неполадки в международных коммуникационных системах.

Компьютерную связь можно обеспечить десятком способов — через телефонные каналы, волоконно-оптические линии, через спутники и СВЧ-каналы. В принципе мне наплевать на способ передачи данных, если научный работник из Поданка может подключиться к моему компьютеру в Беркли. Это уже забота Стива — обеспечить, чтобы данные, попадающие в Тимнет, дошли до меня. В каждой коммуникационной компании есть свой Стив Уайт. С точки зрения такого человека, сеть — это паутина соединений: невидимые нити, которые появляются и исчезают в течении нескольких секунд. Каждый из трех тысяч узлов должен быть всегда готов мгновенно связаться с другим.

Можно построить сеть, протянув провод к каждому компьютеру и подсоединив другой конец этого провода к большому переключателю. Именно таким способом связываются терминалы в нашей лаборатории: в коммутаторную тянутся миллиарды проводов. Местная телефонная связь все еще использует этот принцип. Они подключают все телефоны к одной станции и обеспечивают соединение с помощью механических переключателей. По всей стране разбросаны тысячи компьютеров — такое количество машин Тимнет не может связать между собой с помощью центрального коммутатора. Механические ключи нельзя использовать в принципе: они очень медленны и ненадежны. Вместо этого Тимнет создал виртуальные цепи обеспечивающие связь компьютеров друг с другом. Тимнет коммутирует компьютеры, расположенные в различных уголках страны. Для обеспечения связи между ними он использует арендованные кабели. Когда происходит передача сообщения с одного компьютера на другой, то Тимнет обращается с ним как с почтовым отправлением: пересылает в один из своих узлов. Там тимнетовские компьютеры ставят на конверте адрес назначения и адрес источника. Похоже на почтовое отделение, только работает со скоростью света. Специальные программы обеспечивают передачу каждого конверта в узел, ближайший к месту назначения. Когда конверт попадает в нужный компьютер, Тимнет удаляет адрес, открывает конверт и достает данные.

Отпадает нужда в гигантском переключателе для связи вашего компьютера с моим. Каждый узел сети знает, куда переслать пакет данных — кратчайший путь ему указывает центральный компьютер[3]. При передаче конвертов через всю страну может быть использована дюжина тимнетовских узлов. Когда ваш компьютер молчит, сеть занимается обработкой других конвертов, но каждый тимнетовский узел помнит, куда переслать ваши пакеты. В узле имеются тысячи «ящичков». В нем постоянно производится сортировка конвертов.

Выслеживать придется не проводок, а последовательность адресов, используемых для связи компьютеров. Рон, Стив и ребята из Тимнета могли выследить хакерское подключение, размотав всю нить. Нить берет свое начало от одной из земных станций ITT. Куда же она идет дальше?

Глава 30

Итак, после шести месяцев слежки выяснилось, что хакер подключается из Европы. Он сидел у меня в компьютере, пытаясь взломать машину научно-исследовательской лаборатории ВМФ, когда позвонил Стив Уайт.

— Тимнетовское соединение начинается в ITT.

— Рон Вивьер уже сообщил мне об этом, кроме того, он сказал, что подозревать можно любую из четырех стран.

— Рон не может проследить дальше. Я сам займусь.

— А ты можешь проследить каналы ITT?

— Конечно. Международные Носители Записей дали Тимнету разрешение выслеживать их каналы. Я подключусь к коммутатору ITT и определю, кто звонит.

Можно было подумать, это очень просто. Я продолжал смотреть на экран, наблюдая за хакером. Хоть бы он не повесил трубку, пока Стив не закончит слежку.

Стив опять взял трубку. Своим модулированным, почти артистическим голосом он сказал: «Адрес вызова твоего хакера DNIC тире 2624 тире 542104214».

Вообще-то я не пользуюсь жаргоном из принципиальных соображений, но все полностью записал в журнал. К счастью, все это Стив перевел на нормальный язык.

— Как удалось выяснить Тимнету, хакер связывается с ними через спутник ITT. Я могу определить спутниковый канал и выследить все соединение.

Не глаза, а прямо рентген. Через спутники видят.

— Номер DNIC — это код идентификатора сети. Это почти то же самое, что и номер телефона — там код области указывает, откуда звонят.

— Так откуда же подключается хакер?

— Из Германии.

— Восточной или Западной?

— Западной. Из немецкой сети Дейтекс.

— А что это?

— Дейтекс — это немецкий аналог Тимнета, их национальная сеть, — объяснил Стив. — Чтобы узнать поподробнее, мы должны позвонить в Бундеспост. Знаешь, DINC полностью идентифицирует компьютер, посылающий вызов. Первые четыре цифры указывают на сеть Дейтекс. Бундеспост может найти этот номер в каталоге и точно сообщить нам место расположения.

— Что такое Бундеспост?

— Это национальная почтовая служба Германии, государственная связная компания.

— Почему у них сетями занимается почта? У нас здесь почта доставляет письма, а не цифровую информацию.

— Но в большинстве стран телефонная служба находится под контролем почтового ведомства. Так исторически сложилось. В Германии все очень сильно централизовано, нельзя даже подключить автоответчик, не имея специального разрешения.

— Хочешь сказать, что хакер подключается с правительственного компьютера?

— Нет, скорее всего с частного. Однако каналами связи заведует Бундеспост. Позвоним туда утром.

Слушать, как Стив рассказывает о сетях, было поинтереснее, чем наблюдать, как хакер лазает по моему компьютеру и ищет слова типа «СОИ». Если послушать Стива, сеть — это живое существо, развивающийся организм. Чувствует боль и реагирует на окружение. Элегантность сети заключается в ее простоте.

— Всякий раз, когда твой гость бьет по клавише, — говорил Стив, — код символа передается из Дейтекса в ITT и далее в Тимнет и в твою систему. Когда он не бьет по клавишам, то сетевое время на него не расходуется.

Стив был пессимистически настроен и считал, что вряд ли удастся успешно завершить слежку.

— Хакер может подключаться с компьютера, находящегося в Германии, просто связавшись с Дейтексом. Если это так, то мы его прищучим. Нам известен его адрес, этот адрес укажет нам компьютер, а компьютер выведет на него.

— Кажется невероятным, — сказал я.

— Это и в самом деле невероятно. Скорее всего, хакер подключается к сети Дейтекс через модем.

— Так же, как и к Тимнету. С Дейтексом любой может связаться по телефону и подключиться к компьютерам сети. Очень удобно для бизнесменов и хакеров.

— Проблема в немецком законодательстве, — сказал Стив. — Они не считают хакерство преступлением.

— Ты, конечно, шутишь?

— Нисколько, — сказал он. — В массе стран устаревшие законы. В Канаде хакера, вломившегося в компьютер, скорее можно привлечь за украденное электричество, а не за нарушение права собственности.

— Но в США взлом компьютеров считается преступлением.

— Думаешь, нам его выдадут? Не дури, Клифф.

Пессимизм заразил меня. Дух мой был поколеблен.

Хакер, однако, не подозревал о слежке. Он окончательно отключился в 5-22.

Германия. Я бросился в библиотеку и отыскал там атлас. Время в Германии на десять часов опережает наше. Хакер появлялся около полудня или часа дня. Там в это время девять или десять часов вечера.

Я вспомнил как Мэгги Морли расшифровала пароль хакера. «Джегер — по-немецки охотник, хантер». Разгадка лежала прямо передо мной, но я был слеп.

Это объясняет результаты, полученные при замере времени прихода сигналов подтверждения, когда хакер использовал Кермит для передачи файлов. Тогда получилось, что до хакера 6000 миль. Хотя я никогда не относился с особым доверием к этой цифре. А следовало бы. От Германии до Беркли 5200 миль.

Не только слеп, но и глух.

Несколько месяцев я рыскал по Северной Америке, ища хакера. А ведь Дэйв Клэвленд не переставал повторять: «Хакер не с Западного Побережья». Нет, всего в 5200 милях от него.

Некоторые детали были еще неясны, но в целом я представлял его действия. Где-то в Европе хакер соединялся по телефону с немецкой сетью Дейтекс. Он просил связать его с Тимнетом и Бундеспост делал это, используя Международный Носитель Записей. Как только он попадал в Штаты, то связывался с моей лабораторией и отправлялся в путь по Милнету. Майтер должен являться его перевалочным пунктом. Он действует так: входит в Дейтекс, запрашивает Тимнет и затем подключается к Майтеру. Попав туда, он мог порыться в их компьютерах в свое удовольствие. Когда ему надоедало читать отчеты этой оборонной фирмы, он связывался оттуда с любой точкой Северной Америки — и в Майтер приходили счета.

А кто оплачивал трансатлантические соединения? Если верить Стиву, то стоимость сеанса составляет от 50 до 100 долларов за час. Я понял, что гоняюсь за богатеньким хакером, а, может быть, за очень умным вором. Теперь я представлял, почему Майтер оплачивал тысячи одноминутных телефонных звонков. Хакер связывался с ним и давал команду системе вызвать по телефону другой компьютер. Получив ответ, он пытался подключиться с исходным стандартным именем и паролем. Обычно он терпел неудачу и повторял попытку с другим компьютером. Он перебирал варианты, а Майтер платил по счетам. Но он оставил след в счетах Майтера.

Тракт привел нас в Германию, но он мог там не заканчиваться. Может, тракт начинался в Монголии или в Москве.

Он искал военные секреты. Можно ли следить за шпионом? За настоящим шпионом, работающим на них. Но кто они? Боже мой, я никогда не знал, на кого работают шпионы. Три месяца назад я обнаружил маленькую мышку, заглянувшую в наши учетные файлы. Мы следили, как она бегает, выскакивает и попадает в военные компьютеры и сети.

Правда, мышка оказалась крысой.

Глава 31

Субботний вечер я потратил на заполнение журнала. Теперь я мог связать все в единое целое. Аннистонская гипотеза не подтвердилась: хакер не из Алабамы — промахнулись на пять тысяч миль. Стэнфордский хакер — определенно другой парень. Мой хакер писал домашние задания на немецком, а не на английском. Обзванивание Беркли ни к чему не привело: там не было парня по имени Хеджес. Не то имя. И не тот континент.

Высота стопки распечаток уже составила один фут. Я аккуратно их рассортировал и проставил даты на всех листингах. Большинство листингов совершенно неинтересны. Легко ли врываться в компьютеры? Элементарно, дорогой Ватсон. И до тупости скучно.

Я пришел домой в два часа ночи. Марта ждала — с лоскутным одеялом.

— Развлекался с девочками?

— Ага, — ответил я, — с таинственной иностранкой.

— Выяснилось, что хакер из Европы?

— Он может быть где угодно, но я ставлю на Германию.

Мне бы хотелось проспать в субботу допоздна, свернувшись калачиком рядом с Мартой. Но этот чертов биппер запищал в 10–44. Звук был резкий, неприятный, даже, сказал бы, настойчивый. Затем пошла азбука Морзе. Я выскочил в столовую и позвонил Стиву Уайту домой. Пока шли гудки, я включил Макинтош. На пятом гудке Стив взял трубку.

— Хакер опять ожил, Стив, — сказал я ему.

— Окей, Клифф. Я прослежу и перезвоню тебе.

Я повесил трубку и уселся у Макинтоша. Этого «зверя» я использовал в качестве удаленного терминала. Еще у меня был модем и одна программка: автоматически набирался номер моего компьютера, обеспечивалось подключение к нему и выводилось на экран все происходящее. Хакер прорывался через Милнет.

Через пару минут перезвонил Стив. Для связи не использовался канал ITT; сегодня был задействован RCA.

— RCA не работает через спутник Вестар, — сказал Стив, — его спутник — это Комсат.

Этот неугомонный хакер каждый день меняет спутники.

— Хакер не может выбирать сам, — объяснил Стив, — для обеспечения дополнительных услуг есть несколько международных маршрутов.

Для вызова Тимнета могут использоваться различные трансатлантические маршруты. Данные могут проходить через четыре или пять различных спутников и кабелей.

— Напоминает доставку груза из штата в штат.

— Не заставляй начинать все сначала, — сердито произнес Стив, — не хочешь же ты, чтобы я прочел лекцию о международных телекоммуникационных законах.

— Ладно. А откуда сегодня пришел хакер?

— Из Германии. Тот же адрес, то же место.

Я не мог наблюдать из дома, а Стив закончил выслеживание. Куда идти дальше? В лабораторию, и очень быстро. Нацарапав записочку для Марты, я натянул джинсы и вскочил на велосипед.

Я опоздал. Хакер исчез за пять минут до моего прибытия.

Я пролистал листинг утреннего воскресного сеанса, увидел все его старые трюки. Он последовательно пытался вломиться в военные компьютеры, пробуя очевидные пароли. Все это начинало надоедать.

Поскольку хакер появился утром, то стоило подождать, а вдруг он вернется? По статистике, он вновь появится через час или два. Действительно, он вернулся в 1-16 дня. Запищал биппер, и я бросился в коммутаторную. Он входил в систему, используя атрибуты Свентека. Как обычно, он проверил, кто работает на компьютере. Если бы я наблюдал за ним из дома, то он засек бы меня. Но в моей «крепости» — в коммутаторной — я был для него невидим: он не мог проникнуть через электронную завесу. Убедившись, что за ним никто не следит, он сразу же выскочил наружу через милнетовский порт. Введя несколько команд, поискал в каталоге Милнета аббревиатуру КЦУ. Раньше я никогда не видел такого сочетания букв. Может, он ошибся при наборе?

Не нужно сушить себе мозги. Информационный компьютер сети выдал полдюжины военных Командных Центров Управления. Хакер продолжил поиск, используя в качестве ключей другие слова: «Чейенни», «icbm», «боевой», «khll», «Пентагон» и «Колорадо».

Прочесывание милнетовского каталога напоминало перелистывание телефонного справочника. Чей еще номер он наберет?

Все. Для каждого ключевого слова нашлось несколько компьютерных адресов. Набрав штук тридцать, он отключился от Милнета. Затем методично пытался ворваться: в Центр Обслуживания Данных ВВС в Арлингтоне, штат Вирджиния, Научно-исследовательскую Лабораторию Баллистики, Учебный Центр ВВС в Колорадо Спрингс, Тихоокеанский Центр Наблюдения ВМФ на Гавайях и в тридцать других мест. И опять потерпел неудачу. Ему случайно попались компьютеры, в которых не использовались очевидные пароли. Сегодня был вечер разочарований. Наконец, он попытался вернуться на старое место охоты: в аннистонскую военную базу. Пять попыток, и все безуспешные.

Затем он оставил Милнет в покое и вернулся в мой ЮНИКС. Я наблюдал, как кукушка откладывает яйцо: он еще раз повозился с файлами и стал суперпользователем. Старый трюк: использование дыры в Гну-Эмаксе для замены системного файла atrun на свою подпольную программку. Спустя пять минут Сезам открылся: он стал системным менеджером. Теперь за ним нужен был глаз да глаз. Он мог нечаянно или нарочно разрушить систему. Для этого достаточно одной команды, например, rm * — это команда стирания всех файлов. Однако он лишь вывел телефонные номера некоторых компьютеров и отключился.

Ого! У него появился список номеров машин, с которыми часто связывался наш компьютер.

Однако Майтер заглушил внешние телефонные порты. Хакер должен был уже это обнаружить. Все-таки он продолжал собирать телефонные номера. Должно быть, у него был другой способ связи. Майтер был не единственным отправным пунктом его телефонной системы.

Он опять вернулся. Куда бы он ни направлялся, все его подключения отвергались. Скорее всего, использовал неверные пароли.

Как только он вернулся, то сразу же запустил Кермит. Он собирался скопировать файл к себе в компьютер. Опять мой файл паролей? Нет, на этот раз ему нужны были сетевые программы. Он попытался откачать объектные коды двух таких программ: telnet и rlogin.

Всякий раз, когда один из наших научных работников подключается через Милнет, используется telnet или rlogin. Обе программы обеспечивают удаленную связь с чужими компьютерами. Каждая из них транслирует команды пользователя этому компьютеру. Очень удобное место для троянского коня. Заменив пару строчек в telnet, он может создать улавливатель паролей. Всякий раз, когда наши ученые мужи будут подключаться к удаленной системе, эта коварная штучка будет складывать пароли в секретный файл. Конечно, подключение пройдет благополучно, но когда хакер попадет в мой компьютер в следующий раз, этот файл будет содержать список паролей.

Я видел, как строчка за строчкой Кермит передавал программу хакеру. Теперь я знал, что длительные задержки обусловлены связью через спутник и через длинные кабели, идущие в Германию.

Наблюдая за ним, я испытывал чувство, что на меня выливают ушат помоев. Он крадет мои программы, очень умные программы… Обидно. Но я не мог даже стереть Кермит. Он сразу же это заметит. Теперь, когда я его уже почти настиг, особенно не хочется засветиться. Но надо действовать быстро. Как остановить грабителя и не обнаружить себя?

Я взял цепочку для ключей и бросился к кабелям, подсоединенным к линиям хакера. При помощи цепочки я закоротил провода на одно мгновение. Такой помехи было достаточно, чтобы компьютер сбойнул, но недостаточно, чтобы связь прервалась. Для хакера это выглядело как искажение нескольких символов. Неправильно написанные слова и неразборчивый текст — компьютерный эквивалент атмосферных помех. Он будет грешить на сеть и в конце концов сдастся. При паршивом качестве связи работать через международную линию бесполезно.

Все сработало превосходно. Далее я проведу еще одну манипуляцию с цепочкой, он увидит помеху, и его компьютер попросит повторить последнюю строку. Я должен быть осторожен и допустить передачу небольшой порции данных. Однако перекачка должна происходить очень медленно: нужно, чтобы на копирование файла он потратил всю ночь.

Хакер сделал еще одну попытку. Неудачно. Он не смог прорваться сквозь мою дымовую завесу и не нашел причину возникновения помехи.

Оставив попытки «срисовать» наши программы, он осмотрелся. Хакер обнаружил путь в компьютер Опал, но не стал его исследовать. Странно. Опал представлял собой средоточие последних достижений компьютерной мысли: замечательные коммуникационные и научные программы и увлекательнейшие игры. Очевидно, хакера не волновали вещи, интересные любому. Но покажите ему что-нибудь военненькое — и в нем пробуждается зверское любопытство…

В 5-51 хакер слинял окончательно. Его неудача не давала мне чувства удовлетворения. Мне больше нравилось, когда я мог предугадывать его действия, медленно, но неуклонно приближаясь к цели.

Стив Уайт целый день занимался выслеживанием соединений. Как и утром, все следы вели в Германию.

— Может быть, он из какой-нибудь другой европейской страны? — спросил я, заранее зная ответ.

— Хакер может находиться где угодно, — отвечал Стив, — я лишь проследил тракт на участке от Беркли до Германии.

— Не знаешь, где именно в Германии?

— Невозможно сказать без каталога. В каждой сети свой способ кодирования адреса. Бундеспост сообщит нам об этом завтра.

— Ты будешь звонить им утром? — спросил я, подумав, говорит ли он по-немецки.

— Нет, проще послать электронную почту, — ответил Стив. — Не беспокойся, они на него выйдут.

Стив не мог заниматься делами в воскресенье: он собирался готовить обед со своей подругой Линн. Сразу же я вспомнил про Марту. Марта была недовольна. Она попросила Клавдию передать, что вернется поздно. Из-за хакера мы ссоримся, вместо того, чтобы обниматься среди калифорнийских мамонтовых деревьев…

Глава 32

В доме царила напряженная атмосфера, Марта почти не разговаривала. Весь день пронаблюдав за хакером, я разрушил воскресные планы. Успехи слежки давались ценой поражения на домашнем фронте.

Кому мне следует рассказать о последнем открытии? Конечно же, боссу. Мы заключили пари, откуда хакер, и я проиграл и должен теперь ему коробку печенья.

ФБР? Они не проявили особого интереса, но теперь уже дело выходит за рамки компетенции местной полиции. Пусть у них будет еще один повод послать нас подальше.

Отделу Специальных Расследований ВВС? Раз хакер нападает на военные компьютеры, то следует сообщить об этом представителям военного ведомства вне зависимости от моих политических убеждений.

Если с военными разговаривать неприятно, то звонить в ЦРУ — это нож острый. Надо ли говорить им, что хакер иностранец? Но, по-моему, именно им надо позвонить в первую очередь. Я разбирался в узлах, сетях, но шпионаж… таким вещам в аспирантуре не учат.

Конечно, мои друзья в Беркли, гордящиеся своими левыми взглядами, попрекнут меня тем, что я связался с государственной машиной. Однако я вовсе не чувствовал себя игрушкой в руках правящего класса, по крайней мере, пока мною не бросаются. Я крутил педали и всю дорогу мой внутренний голос подсказывал: в ЦРУ должны все знать.

В первую очередь я позвонил в ФБР. В оклендском отделении интереса не проявили, но, может быть, удастся расшевелить Майка Гиббонса из Александрии, штат Вирджиния? Однако Майк был в отпуске. Поэтому я оставил сообщение на автоответчике:

— Звонил Клифф. Обратный адрес моего друга — Германия.

Теперь очередь за ОСР ВВС — фараонами из Военно-Воздушных сил. На линии оказалось два человека: женщина и мужчина с хриплым голосом.

Женщина, Энн Фанк — агент по особым поручениям, специализировалась на бытовых преступлениях. Серьезным тоном она объяснила: «Избиение жен, плохое обращение с детьми. В ВВС точно такие же криминальные проблемы, что и во всем мире». Ничего, имеющего отношения к технике. Однако даже по телефону ее голос внушал уважение и симпатию. В настоящее время она работала с группой расследования компьютерных преступлений.

Хриплый бас Джима Кристи. Первым делом он задал мне вопрос, который я сам задавал Стиву: «Восточная или Западная Германия?»

— Западная. Денька через два у нас будет больше информации.

— Куда он успел пробраться? — спросила Энн.

— Никуда. Но, конечно, пытался.

Я перечислил несколько мест, куда он хотел проникнуть.

— У нас есть отделение в Европе, которое, наверное, сможет заняться этим делом, — сказал Джим.

Пора звонить в ЦРУ. Тиджея не было. Ух, полегчало. Я ощущал себя школьником, которому поручили сделать доклад и который вдруг узнал, что учитель заболел. Однако приняв твердое решение все рассказать «привидениям», я позвонил коллеге Тиджея — Грегу Феннелу.

— Слушай, через три минуты у меня совещание, так что давай короче.

В ЦРУ все всегда при деле.

— Что? Подожди! Уверен, что это тот самый парень?

— У тебя совещание. Можем поговорить завтра.

— К черту совещание. Немедленно говори, что произошло. Не приукрашивай и не сочиняй.

Я прочитал субботнюю запись. Час спустя Грег все еще задавал вопросы. Его особенно поразило, что хакер из Германии.

— Фантастика! — вскричал он. — Некто из Западной Германии вламывается в наши сети. По крайней мере, проходит через западногерманский вентильный компьютер.

Грег понимал, что выявили только одно звено в цепочке. Хакер мог находиться где угодно.

— Собираетесь этим заняться? — спросил я.

— Не мне решать. Доложу, но результат предсказать не могу.

Чего можно было ожидать? ЦРУ всего лишь сборщики информации. Хакер сидит не в их машинах, а в наших.

Мое начальство больше не хотело тратить время на эту охоту. Все могли видеть, что я писал процедуры анализа действий хакера. Остерегаясь гнева босса, я закончил с квантовой механикой еще до разговора с ним. Может быть, если бы мы немного поговорили о физике, он пересмотрел бы свои взгляды. В конце концов, он был доволен графической программой. Но болтовня на профессиональные темы не защитила меня от гнева Роя Керта. Его раздражало, что я затратил столько времени на выслеживание хакера. Однако он не прикрыл лавочку. Пожалуй, он больше, чем когда-либо хотел схватить за хвост этого паршивца.

Я потратил несколько часов, ища новости о хакерах на электронных «досках объявлений» сети Юзнет. Мое внимание привлекла одна заметка из Канады. Боб Орр — научный сотрудник университета Торонто, рассказал печальную историю.

— Мы сотрудничаем с швейцарской физической лабораторией ЦЕРН. Эти варвары хорошенько поигрались с их компьютерами. Скорее всего именно там они разузнали пароли нашей системы и подсоединились прямо к ней.

— Они что-нибудь испортили? — спросил я.

— Испортили?! Вы не слышали? — взорвался Боб. — Наши сети — очень тонкая штука. К нам подключаются в надежде на взаимную поддержку и помощь. Когда кто-то вламывается в компьютер, то атмосфера доверия разрушается. Ну ладно, они заставили меня потерять несколько дней, вынудили заглушить сетевые порты, но самое главное — эти хакеры подложили мину под открытость, позволяющую нам заниматься наукой совместно с другими учеными.

— Они что, стерли файлы? — спросил я. — Внесли изменения в программы?

— Они переделали мою систему так, что она дала им пароль, позволяющий войти через черный ход. Но если вы станете искать упоминания о них в статьях с заголовками типа «Хакер стер систему целиком», то не найдете. Эти подонки намного хитрее. Они очень хорошо подкованы в техническом плане, но в этическом — это банкроты, не уважающие чужой труд и право собственности.