Книги

Яйцо кукушки. История разоблачения легендарного хакера

22
18
20
22
24
26
28
30

Радоваться мне или огорчаться? Шалун вернулся с привилегиями суперпользователя. Может быть, на этот раз я его поймаю за хвост. Если он будет продолжать возвращаться, я его в конце концов выслежу. Только поиск может дать ответ на вопрос «Кто это?» Я не испытаю удовлетворения, если получу открытку: «В ваш компьютер вламывался Джо Блатс». Я должен создать средства, чтобы вычислить его. Что, если это русский медведь? Результат может быть неожиданным.

Я наточил инструменты. Сигналы тревоги включаются сразу же, как только он входит с украденными учетными именами. Программа обнаружит его за минуту. Когда хакер наступит на мину, биппер сообщит мне об этом.

Лиса вернулась. Гончая готова к охоте.

Глава 28

Возвращение хакера Марту не обрадовало. Она начала считать мой биппер своим личным врагом.

— Когда ты избавишься от этого электронного пса?

— Через две недели. Я уверен, что к Новому Году все кончится.

Даже после трех месяцев безуспешной погони я полагал, что развязка близка. Еще несколько недель — и он будет мой.

В пятницу 5 декабря хакер появился в 1-21 дня. Он поднял перископ, поискал системного менеджера и занялся файлом паролей. Зачем? Если его не расшифровать, то это абракадабра. Программа шифрования построена по принципу мышеловки. Математический алгоритм, заложенный в ней, точен, обладает свойствами повторяемости и необратимости. Может быть, он владеет секретом дешифровки? Маловероятно. Если повернуть рычаг колбасной машины в обратную сторону, то с другого конца поросята не посыпятся.

Через десять минут хакер исчез. Достаточно, чтобы вычислить соединения до Тимнета. Однако их сетевой волшебник Рон Вивьер как раз обедал. Поэтому Тимнет выследить его не мог. Еще один потерянный шанс.

Рон перезвонил мне через час. «Был деловой обед, — сказал он. — Я уж подумал, что ты бросил гоняться за этим парнем». Я рассказал ему о месячном перерыве.

— Мы засекли его в Майтере, а там заткнули дырку, через которую он лазил. Это попридержало его с месяц, но теперь он вернулся.

— А почему вы свою дырку не заткнули?

— Наверное, стоило бы, — сказал я, — но мы уже три месяца этим занимаемся, похоже, осталось совсем чуть-чуть.

Рон добровольно потратил массу времени. Мы не оплачивали услуги Тимнета по выслеживанию хакера.

— Эй, Клифф, а как получилось, что ты никогда не звонил мне по ночам?

Рон дал мне домашний телефон, но я всегда звонил только на работу. Похоже, хакер не появляется ночью. Интересно, почему? В моем журнале зафиксировано время каждого подключения хакера. Интересно, когда он в среднем активен? Я припомнил, что видел его в 6 часов утра и в 7 часов вечера, но никогда в полночь. Не боится ли хакер, что в полночь он раскроет свое истинное лицо?

На 6 декабря мы имели сто тридцать пять подключений хакера. Достаточно, чтобы провести статистический анализ его привычек. За пару часов я ввел в программу все даты и времена, теперь просто усреднил их.

Ну, не совсем просто. Промежуток между шестью часами утра и шестью часами вечера, полдень или полночь? Такими вещами занимаются статистики. Дэйв Клэвленд показал мне подходящую программку, и я провел остаток дня, выполняя все виды усреднений.

В среднем хакер появлялся в полдень по тихоокеанскому времени. Сделав поправку на летнее время, можно было сделать усреднение на 12–30 или даже на 1 час дня, но ничто не говорило, что он — вечерняя птичка. Хотя он иногда появлялся по утрам, а иногда вечером (я до сих пор злюсь на него за то, что он испортил мне празднование Дня Всех Святых), обычно он начинал работать после обеда. Среднее время сеанса исчислялось минутами. Масса 2- и 3-минутных подключений и несколько двухчасовых сеансов.