Мой маневр привел к неожиданному результату. Рой слегка улыбнулся и сказал: «Ладно, на следующей неделе покажешь картинки». Если я не предъявлю что-нибудь на следующей неделе, то мне подрежут крылышки.
Неделя ушла на изучение принципов программирования этого зверя, выяснение нужд астрономов и рисование картинки. Я был абсолютный профан в области автоматического проектирования, а язык программирования, казалось, занесли из двадцать первого века: объектно-ориентированный язык с графическими исследованиями. Что бы это значило?
Поэтому я околачивался около телескопщиков. Джерри Нельсон и Терри Маст спорили о величине изгиба телескопа за счет гравитации. При наблюдении звезд, расположенных в зените, изгиба трубы телескопа не происходит. Однако, если направить его в сторону горизонта, то за счет гравитации труба слегка изогнется (достаточно, чтобы нарушить тончайшую юстировку). Ребята хотели знать величину ошибки и просили меня показать эффект на дисплее. Это развлекало даже больше, чем выяснение значения понятия «графическое исследование». Мы поболтали немного и Джерри упомянул, что профессор Эрик Антонссон написал программу отображения конструкции телескопа на графическом дисплее. Почти такую же, как собирался писать я.
— Хочешь сказать, что кто-то уже написал программу и получил картинку на экране? — спросил я.
— Да, но около Колтеча в Пасадене. Четыреста миль отсюда. Результаты же нужны нам сейчас.
Мне нужно просто и быстро добыть эту программу и приспособить под свой ВАКС. Нет нужды даже разбираться в способах программирования этого зверя.
Я позвонил в Колтеч профессору Антонссону. Он будет счастлив, если мы воспользуемся его программой, но как нам ее переслать? Самое быстрое — электронным способом. Вот оно — когда нужна программа, не надо пересылать по почте магнитную ленту. За двадцать минут ее можно передать по проводам и поместить в компьютер. К девяти часам вечера я приспособил эту программу к нашей системе и новым параметрам телескопа. К двум часам ночи я вывел на экран цветное изображение кековского телескопа вместе со всеми стойками, подшипниками и зеркалами. Можно было видеть место изгиба трубы, точки возникновения напряжений, а также определить, на каком участке требуется повысить жесткость. Опять технология приходит на помощь.
Один вечер настоящей работы — и я слетел с крючка. Можно вытаскивать хакера на передний план. Но он молчал. Мой биппер был всегда начеку, мониторы — в активном режиме, но он не появлялся две недели. По дороге домой я подумал, может, у него тоже срочная работа и до моего компьютера руки не доходили. А, может быть, он нашел другой способ связи с Милнетом и обходит все мои ловушки?
Как обычно, на следующее утро я спал допоздна. Нет нужды рано идти на работу в канун Дня Благодарения. В 11–30 я катил в лабораторию и думал о работе, готовясь показать картинки. Но как только я вошел в кабинет, то стал думать, почему не появляется хакер. Пора звонить в Майтер и выяснять, что они там натворили. Голос Билла Чендлера слегка потрескивал, пробиваясь через помехи междугородней линии. Да, неделю назад он отключил модемы. Теперь хакер больше не может прыгать через майтеровскую локальную сеть.
Мы не знали, откуда был хакер, а теперь уже никогда не узнаем. Поскольку Майтер заткнул свою дыру, хакер будет искать другой путь в мою систему. Хотя маловероятно. Если кто-то наглухо забивает дверь, то это вызывает подозрения: вдруг там притаились, чтобы схватить меня. А я знал, что этот хакер — парень тронутый. Конечно же, он исчезнет. Выходит, ловушки я расставил напрасно. Три месяца поисков, и в конце — только расплывчатый вопросительный знак.
Я не жалуюсь. Кроме погони за хакером, у меня масса своей работы. Например, конструирование телескопов, обслуживание компьютеров или разработка прикладных программ. Но я скучал по острым ощущениям, беготне по коридорам, стуку принтеров, толчее вокруг экрана, когда пытались выследить соединения с моим компьютером. Сколько я изобрел в этой гонке! Теперь мои программы работают почти мгновенно. Через несколько секунд после появления хакера пищит мой биппер. Он не только сообщает мне, что хакер ворвался. Я написал одну программку, и теперь он азбукой Морзе сообщает мне, на какой компьютер попал хакер, его учетное имя и по какой линии он вошел. Резервные мониторы и устройства подачи сигналов тревоги делают систему устойчивой к отказам. Все готово, пусть только сунется…
Хакер ушел, но оставил мне несколько концов. Из майтеровских телефонных счетов следовало, что он звонил в Норфолк, штат Вирджиния. Обзвонив все в округе (стандартный прием аспиранта: надоедание — ключ к успеху), я выяснил, что хакер связывался с Региональным Центром Автоматической Обработки Данных ВМФ. Остановить меня было некому, я позвонил в этот центр и переговорил с их системным менеджером — Реем Липчем, отличным парнем. Он обслуживал систему электронных почтовых ящиков. Рей сообщил, что 23 июля с 3-44 до 6-26 вечера кто-то болтался в их ВАКСе, используя атрибуты инженера полевой службы. Попав в систему, хакер сразу же создал новую учетную запись с именем Хантер.
Обычно такой эпизод не попал бы в поле зрения Рея. Имея дело с тремя сотнями морских офицеров, он никогда не замечал, чтобы добавляли новую учетную запись. Однако, на следующий день ему позвонили из Пасадены, штат Калифорния, из Лаборатории Реактивного Движения; эти люди занимаются межпланетными космическими аппаратами. Бдительный оператор обнаружил в компьютере нового системного менеджера. Этот новый пользователь подключился через Милнет откуда-то из Вирджинии. Рея спросили, почему люди из полевой службы болтались в их компьютере. Рей не стал задавать вопросов. Он закрыл компьютер и сменил все пароли. На следующий день он провел перерегистрацию всех пользователей.
Итак, мой хакер ворвался в компьютеры ЛРД и ВМФ. Несколько месяцев назад, до того как я обнаружил его в Беркли, он болтался в Милнете. Эти объекты атаки были ранее мне неизвестны. Не являются ли они ключом к определению местоположения хакера? Если вы живете в Калифорнии, то нет причин проходить через Вирджинию, чтобы попасть в пасаденский компьютер. А зачем кому-то из Вирджинии связываться с другим компьютером, расположенном в том же штате, через Майтер. Предположим, что хакер использовал Майтер для всех звонков, исключая местные. Это означает, что любой штат, представленный в телефонных счетах, не является его резиденцией. Исключаем Вирджинию, Калифорнию, Алабаму, Техас, Небраску и дюжину других.
Нет, это неубедительно и ни к чему не приведет.
Я позвонил еще в несколько мест, упоминавшихся в майтеровских счетах. Хакер напал на колледж в Атланте, штат Джорджия.
Наша система чересчур открыта. Все на доверии.
Один из способов управления компьютером заключается в том, что все двери остаются открытыми. Так же поступает один мой знакомый профессор физики: в его кабинет может зайти любой. Хотя это ничему не вредит: все свои заметки он делает на китайском.
Из разговора с Реем я узнал еще одну черту хакера. До этого момента я наблюдал, как он работает с ЮНИКС-системами. Однако на ВАКСе Рея стоит VMS. Хакер мог не знать берклиевский диалект ЮНИКСа, но определенно понимал, как вламываться в VMSовские ВАКСы.
Начиная с 1978 года, ДЕК производила ВАКСы — первые свои тридцатидвухбитные компьютеры. Выпускались они неторопливо: к 1985 году было продано пятьдесят тысяч экземпляров по цене 200 000 за штуку. В большинстве из них использовалась гибкая дружелюбная операционная система VMS, хотя некоторые зловредные парни выбрасывали ее и ставили ЮНИКС. Как в ЮНИКСе, так и в VMS происходит разделение вычислительных ресурсов и для каждого пользователя создается отдельная область. Имеется также пространство, зарезервированное для системы, и общее пространство, доступное всем. После распаковки машины и при первом включении вы можете создавать области для пользователей. Если поступившая машина закрыта паролями, то первое время подключиться к ней невозможно. ДЕК решает эту проблему, снабжая каждый VMS-ВАКС тремя наборами атрибутов, для каждого из которых имеется свой пароль. Это атрибут SYSTEM с паролем MANAGER, атрибут FIELD с паролем SERVICE и атрибут USER с паролем USER. По инструкции требуется запустить систему, создать новые учетные записи для пользователей и сменить пароли.