Книги

Яйцо кукушки. История разоблачения легендарного хакера

22
18
20
22
24
26
28
30

Такие вещи случаются сплошь и рядом. Хакер не мог преодолеть все сложности. Тогда он просто решил сделать очевидное и войти через незапертые двери. Упорство, а не волшебство — вот что ему помогло.

Ну, ладно. Зная противника, я мог защититься способом, который не вызовет у него подозрений. Я могу создать дверь-ловушку. Всякий раз, когда хакер использует для подключения к Elxsi украденные атрибуты, ловушка оповестит меня. При этом у хакера создастся впечатление, что у машины нет ресурсов для еще одного пользователя. То есть, Elxsi не скажет ему прямо «вали отсюда», а перейдет на черепашью скорость. Этот парень даже не поймет, что на него охотятся, a Elxsi будет надежно прикрыта.

Мы вступаем на зыбкую почву. Без ордера телефонная слежка бесполезна. Конечно, мы видим каждое слово, поступающее с его клавиатуры в наш компьютер, но для проникновения в Милнет он может воспользоваться десятком других компьютеров.

Ясно. Теперь мои помыслы должны быть направлены на поимку хакера. Я должен быть готов и днем и ночью. Но есть проблема. Я, конечно, могу спать под столом, надеясь, что писк терминала разбудит меня вовремя. Однако расплачиваться за это придется домашним спокойствием. Если бы только компьютер смог звонить мне при каждом появлении хакера — как при вызове врача!

Карманный биппер! У меня несколько персональных компьютеров, контролирующих появление хакера. Мне нужно только запрограммировать их на номер моего биппера. Биппер можно взять напрокат за двадцать долларов в месяц.

Написание программы заняло вечер. Теперь, где бы я ни был, я узнаю о появлении хакера через несколько секунд.

Теперь мы с хакером один на один.

Глава 21

Лоуренсовская лаборатория в Беркли финансировалась Министерством Энергетики — наследником Комиссии по атомной энергии. Неизвестно, по какой причине, но Министерство Энергетики уже не было той сплоченной командой, которая начала строительство атомных энергетических установок два десятилетия назад. До меня дошли слухи, что за многие годы эта организация обмелела, наподобие Миссиссипи. Однако они оплачивают наши счета. Больше месяца мы не заикались о нашей проблеме, боясь, что хакер почувствует слежку. Теперь, когда след увел нас далеко от Беркли, лучше всего было рассказать им о хакере. Двенадцатого ноября я позвонил в Министерство Энергетики, пытаясь узнать, с кем можно поговорить о компьютерных взломщиках. Сделав десяток звонков, я понял, что никто ничего слушать не хочет. Наконец, я попал на чиновника, отвечающего за безопасность несекретных компьютеров. Рикк Корр терпеливо выслушал мой рассказ.

— Он все еще захаживает в ваш компьютер?

— Да, мы засекаем каждое его появление.

— Когда вы его поймаете, дайте нам знать.

— Послать вам копию журнала? — спросил я.

— Не надо. Поменьше шума, пока с этим не будет покончено.

Я сказал ему, что нам нужен ордер, а ФБР не проявляет к этому никакого интереса.

— Не можете ли вы заставить ФБР размотать дельце?

— Вряд ли. ФБР нас не слушает, — сказал Рикк. — Рад бы помочь, но это не входит в мою компетенцию.

Опять компетенция. Я пробормотал слова благодарности и уже вознамерился повесить трубку, как вдруг Рикк сказал: «Если хотите, можете позвонить в Национальный Центр Компьютерной Безопасности».

— А что это такое?

Рикк объяснил: «НЦКБ является ответвлением Агентства Национальной Безопасности. Считается, что они разрабатывают стандарты на системы защиты компьютеров». Он сделал особое ударение на слове «считается», подразумевая, что на самом деле ничего подобного они не делают.