Книги

Яйцо кукушки. История разоблачения легендарного хакера

22
18
20
22
24
26
28
30

Предположим, он живет в Калифорнии. Тогда он рыщет по компьютерам днем. Если он с Восточного Побережья, где время на 3 часа опережает наше, то пик его активности между 3 и 4 часами дня. Бессмысленно. Ему следовало бы работать по ночам: такие телефонные переговоры оплачиваются со скидкой, сети меньше загружены и обнаружить его труднее. А он нагло вламывается днем. Почему? Самоуверенность? Возможно. После того, как он убеждается в отсутствии системного оператора, он без всяких колебаний начинает путешествие по моему компьютеру. Самонадеянность? Вероятно. Он без стыда и совести лезет в чужую почту и копирует чужие данные. Но этим вряд ли можно объяснить его полуденное появление.

Может быть, он считает, что когда на компьютере работают десятки других пользователей, вероятность его обнаружения меньше. К полуночи в диалоговом режиме остается работать только пара сов.

Эта его особенность может облегчить мне жизнь. Реже приходится выскакивать из постели, когда я сплю с Мартой. Реже нужно звонить в полицию по ночам и больше вероятности, что я окажусь рядом в момент его появления. Когда мы резали лук, я сообщил Марте:

— Я преследую хакера, который боится темноты.

— Лишено всякого смысла.

— Дилетант вламывался бы в нерабочее время.

— Хочешь сказать, что он профессионал, соблюдающий трудовую дисциплину!

Я представил себе человека, отбивающего по утрам на часах карточку учета рабочего времени, восемь часов взламывающего чужие компьютеры и затем, отметив время ухода, покидающего контору.

— Нет, — сказала Марта, — даже профессиональные грабители работают, когда все отдыхают. Интересно узнать, меняет ли он свое расписание по уикендам?

Мне нужно было вернуться в лабораторию, отобрать все уикендовские времена и усреднить их отдельно.

— Предположим, что хакер показывается только около полудня, — продолжала Марта, — тогда там, где он живет, скорее всего ночь.

В каком же месте ночь, когда в Калифорнии день? В часовых поясах путаются даже астрономы. Но я-то знаю, чем дальше на Восток, тем позднее. У нас время на 8 часов опережает гринвичское. Поэтому, когда в Беркли обедают, в Европе спят. А не подключается ли хакер из Европы? Стоит подумать. Месяц или два назад я измерил расстояние до хакера, засекая, когда хакер запускал Кермит. Получалось, что хакер за 6000 миль отсюда. До Лондона 5000 миль. Тесен мир.

В этот вечер мне было трудно уснуть. Завтра я должен перечитать мой журнал, держа в голове новую гипотезу.

Глава 29

В субботу утром я проснулся в теплых объятиях Марты. Мы немного послонялись по дому и я приготовил кучу квази-звездных вафель — тех самых, которые рекламировались по всей туманности Андромеды.

Несмотря на ранний час, я не смог более сопротивляться желанию немедленно отправиться в лабораторию. Я ехал по улицам, ища глазами киоски. Один человек продавал хорошо сохранившиеся вещи, выпущенные, по-моему, еще в 60-х годах: афиши рок-концертов, джинсы с колокольчиками и даже пиджак в стиле Джавахарлара Неру. Я выбрал открывающее тайны кольцо капитана Миднайта. Всего два доллара. На нем даже была выгравирована памятная надпись о Валтине.

Приехав в лабораторию, я приступил к анализу времен подключения хакера, выделяя уикенды. Я ухитрился выяснить, что по будням он появлялся до трех часов, а по уикендам очень рано — около 6 часов утра. Предположим, что этот негодяй живет в Европе. По уикендам он может вламываться в любое время, но по будням только вечерами. Времена подключения говорили в пользу этого предположения, но десяток других теорий также могли подтвердиться этими данными.

Я упустил один источник информации. Юзнет — это общенациональная сеть, охватывающая тысячи компьютеров, связанных через телефонные каналы. Это огромная электронная доска объявлений, что-то вроде сетевой рекламной газеты. Любой мог послать заметку; каждый час появлялись десятки новых сообщений, разделенных на категории: например, «ошибки в ЮНИКСе», «программы для Макинтошей» и «критические заметки о научной фантастике». Здесь никто ни за что не отвечал. Любой ЮНИКС-компьютер мог связаться с Юзнетом и послать сообщение остальным. Анархия в действии. Особенно много сообщений посылали системные менеджеры. Например: «У нас есть Фубаровский компьютер 37 модели и нам нужны для него йодайновские ленты. Помогите». Кто-нибудь откликался и проблема решалась в считанные минуты. Иногда это оказывалось гласом вопиющего в электронной пустыне.

Я не мог послать заметку: «На мой компьютер напали хакеры. Есть ли соображения, откуда эти ребята?» Поскольку большинство компьютерщиков пользуются этой «доской объявлений», то хакер немедленно прочтет мою весточку. Однако я мог просматривать сообщения и извлекать из них нужную информацию. Я начал поиск по ключу «Хак». На экран попадут любые сообщения, содержащие такую комбинацию букв.

Н-да! Неудачный выбор ключа. Слово «хакер» двусмысленно. Компьютерный народец использует его как комплимент неординарному программисту; а общественность — для определения мерзавца, взламывающего компьютеры. Набралось много сообщений, содержащих это слово в первом значении, и мало — во втором, однако кое-что нашлось. Парень из Торонто сообщил, что на его компьютер напала группа из Германии. Они называют себя Клубом Компьютерного Хаоса. Технические варвары. В другой заметке говорилось о хакерах из Финляндии, пытающихся откачать деньги из одной фирмы, захватив в «заложники» ее компьютеры. В третьей упоминалось, что хакер из Лондона занялся махинациями с кредитными карточками, передавая содержащуюся в них информацию по телефонным линиям. Ни в одном из этих сообщений не было сведений о моем хакере.