— Нисколько, — сказал он. — В массе стран устаревшие законы. В Канаде хакера, вломившегося в компьютер, скорее можно привлечь за украденное электричество, а не за нарушение права собственности.
— Но в США взлом компьютеров считается преступлением.
— Думаешь, нам его выдадут? Не дури, Клифф.
Пессимизм заразил меня. Дух мой был поколеблен.
Хакер, однако, не подозревал о слежке. Он окончательно отключился в 5-22.
Германия. Я бросился в библиотеку и отыскал там атлас. Время в Германии на десять часов опережает наше. Хакер появлялся около полудня или часа дня. Там в это время девять или десять часов вечера.
Я вспомнил как Мэгги Морли расшифровала пароль хакера. «Джегер — по-немецки охотник, хантер». Разгадка лежала прямо передо мной, но я был слеп.
Это объясняет результаты, полученные при замере времени прихода сигналов подтверждения, когда хакер использовал Кермит для передачи файлов. Тогда получилось, что до хакера 6000 миль. Хотя я никогда не относился с особым доверием к этой цифре. А следовало бы. От Германии до Беркли 5200 миль.
Не только слеп, но и глух.
Несколько месяцев я рыскал по Северной Америке, ища хакера. А ведь Дэйв Клэвленд не переставал повторять: «Хакер не с Западного Побережья». Нет, всего в 5200 милях от него.
Некоторые детали были еще неясны, но в целом я представлял его действия. Где-то в Европе хакер соединялся по телефону с немецкой сетью Дейтекс. Он просил связать его с Тимнетом и Бундеспост делал это, используя Международный Носитель Записей. Как только он попадал в Штаты, то связывался с моей лабораторией и отправлялся в путь по Милнету. Майтер должен являться его перевалочным пунктом. Он действует так: входит в Дейтекс, запрашивает Тимнет и затем подключается к Майтеру. Попав туда, он мог порыться в их компьютерах в свое удовольствие. Когда ему надоедало читать отчеты этой оборонной фирмы, он связывался оттуда с любой точкой Северной Америки — и в Майтер приходили счета.
А кто оплачивал трансатлантические соединения? Если верить Стиву, то стоимость сеанса составляет от 50 до 100 долларов за час. Я понял, что гоняюсь за богатеньким хакером, а, может быть, за очень умным вором. Теперь я представлял, почему Майтер оплачивал тысячи одноминутных телефонных звонков. Хакер связывался с ним и давал команду системе вызвать по телефону другой компьютер. Получив ответ, он пытался подключиться с исходным стандартным именем и паролем. Обычно он терпел неудачу и повторял попытку с другим компьютером. Он перебирал варианты, а Майтер платил по счетам. Но он оставил след в счетах Майтера.
Тракт привел нас в Германию, но он мог там не заканчиваться. Может, тракт начинался в Монголии или в Москве.
Он искал военные секреты. Можно ли следить за шпионом? За настоящим шпионом, работающим на них. Но кто они? Боже мой, я никогда не знал, на кого работают шпионы. Три месяца назад я обнаружил маленькую мышку, заглянувшую в наши учетные файлы. Мы следили, как она бегает, выскакивает и попадает в военные компьютеры и сети.
Правда, мышка оказалась крысой.
Глава 31
Субботний вечер я потратил на заполнение журнала. Теперь я мог связать все в единое целое. Аннистонская гипотеза не подтвердилась: хакер не из Алабамы — промахнулись на пять тысяч миль. Стэнфордский хакер — определенно другой парень. Мой хакер писал домашние задания на немецком, а не на английском. Обзванивание Беркли ни к чему не привело: там не было парня по имени Хеджес. Не то имя. И не тот континент.
Высота стопки распечаток уже составила один фут. Я аккуратно их рассортировал и проставил даты на всех листингах. Большинство листингов совершенно неинтересны. Легко ли врываться в компьютеры? Элементарно, дорогой Ватсон. И до тупости скучно.
Я пришел домой в два часа ночи. Марта ждала — с лоскутным одеялом.
— Развлекался с девочками?