Да видите ли, я сейчас звоню вам не с работы.
-Ну тогда скажите, когда вас можно будет застать.
-Я вам перезвоню попозже. - И с этими словами незнакомец повесил трубку.
Этот звонок показался Крису подозрительным. Он позвонил в Стэнфордский университет
и поинтересовался, работает ли там Брайан Рейд. Секретарша ответила, что раньше работал,
а теперь перешел в научно-исследовательский центр компании Digital Equipment в Пало-Альто.
Подозрения Криса от этого только укрепились. Он стал звонить в фирму Digital и просить
сотрудников соединить его с Брайаном Рейдом. Прошло несколько дней, прежде чем
Брайан Рейд позвонил ему. И по голосу Крис мгновенно понял, что это совсем не тот человек,
который настойчиво пытался заполучить номер привилегированного счета. Как и следовало
ожидать, Брайан Рейд заявил, что никогда не звонил Крису, хотя уже в течение нескольких
месяцев до него доходят слухи о неуловимом взломщике.
После этого происшествия руководители фирмы Digital начали проявлять озабоченность. В
октябре Чак Буши прилетел в Лос-Анджелес и встретился с Марком Брауном и Крисом Хоу.
Правда, его волновало только одно: чтобы каждый шаг хакера был зарегистрирован. А Браун
понимал, что это значит: бессонные ночи и напряженные наблюдения на протяжении
ближайших двух месяцев или даже больше - пока злоумышленника не изловят. Такая
перспектива ему не очень-то понравилась, но все же он согласился продолжать наблюдение.
Ленни получал своеобразное удовольствие от того, что странствовал по пространствам
компьютерных систем: эти странствия приносили ему такие ощущения, которые, наверно,
испытывают бесстрашные исследователи неведомого. Ему нравилось сознавать, что
компьютеры во всем мире подчиняются движению его пальцев. И в сети Arpanet его
привлекала не столько информация, сколько странствия по неизвестным просторам.
Они расширяли его мир далеко за пределы Сан-Фернандо.
Сеть Arpanet стала прообразом глобальных компьютерных сетей, Ее создали в США в конце
60-х годов с целью наладить информаци-онный обмен между научными центрами,
занимавшимися исследова-ниями по военной проблематике. Позднее на таких же технических
принципах были созданы сети Tymnet и Telenet. К 1988 году Arpanet уже представляла собой
обширный комплекс коммерческих, научных. правительственных и военных сетей, известный
во всем мире под названием Internet. Сюда же входили и частные сети, так что практи-чески
любой гражданин в индустриально развитом обществе мог со своего терминала подключиться
к любому другому компьютеру сети
С появлением компьютерных сетей стало меняться само представ-ление о географическом
пространстве. Вместо прежнего, традицион-но связывавшегося с преодолением больших
расстояний, стало складываться новое понятие - "киберпространство" В нем, чтобы попасть
из Лос-Анджелеса в Сингапур, достаточно было ввести с кла-виатуры одну-единственную
команду. Компьютер в далекой Азии ре-агировал на команды точно так же, как компьютер в
соседнем здании.
К тому же получилось так, что фирма-изготовитель самых излюб-ленных для Кевина Митника и его друга Ленни
компьютеров оказалась пионером и в со-здании компьютерных сетей.
Для специалистов из
Digital сеть была своего рода инструментом для дистанционных вычислений - он? открывала
возможность передавать задания с одного компьютера на другой. Инженеры, находящиеся
в Массачусетсе, могли вести обра-ботку данных, находящихся в Калифорнии. Для того, чтобы
сделать эту работу как можно более эффективной, проектировщики сетей и'; Digital
стремились сделать свои сети максимально удобными для поль oювателя. Поэтому они
сознательно избегали всяких сложностей.В 1984 году была создана Easynet-корпоративная
сеть фирмы Digital. Она объединила 34 тысячи терминалов в 25 странах. Благода-ря ей
инженеры из Германии, Японии и США получили возможность обмениваться идеями и
техническими решениями, а офисные служа-щие - отправлять служебную корреспонденцию
прямо президент. компании. Поэтому вполне объяснимо, что Easynet неудержимо
при-влекала Кевина и Ленни. Проникнув в один компьютер в сети, они бе> труда могли
подключиться к любому другому.Когда им наконец удалось это сделать, Ленни охватило
такое воз-буждение, какого он еще ни разу в жизни не испытывал. Как он ам позднее признался,
"ощущения были такими, словно мы забрались туда, куда еще ни один хакер до нас
не забирался". А Кевин, по словам Ленни, воспринимал это просто как еще одну решенную
задачу. Кеви-ну, в отличие от Ленни, было неинтересно шнырять по сети подобно щенку,
обнюхивающему каждый угол. Он ставил себе конкретные за-дачи и решал их по очереди.
Как впоследствии вспоминал Ленни, Кевин все делал серьезно и продуманно. Когда,
например, он хотел кому-нибудь напакостить, то обдумывал это так, как будто какой-то
незримый начальник поставил перед ним задачу. А когда задача была ре-шена, он сообщал
об этом Ленни или Роско как о крупном успехе.Как известно, на 1988 год Кевин поставил
себе задачу перекачать из компьютеров Digital исходный код VMS. Он не собирался
тиражи-ровать пиратские копии и торговать ими. Ему хотелось, во-первых, получить
удовольствие от самого хакерского ремесла, а во-вторых, удовлетворить свое
интеллектуальное любопытство, которое возбуж-дала в нем новейшая операционная система.
В это время Кевин нигде не работал. Последнее место его работы было в одной небольшой
фирме неподалеку от Таузенд-Оукс, произ-водившей оборудование для тестирования
микросхем, но опуда его уволили за то, что он часами висел на телефоне. Спешить ему было
некуда, по утрам он спал часов до одиннадцати и звонил на работу Ленни около полудня.
Часа в три он звонил еще раз и давал конкрет-ное задание. Вечером, если не было занятий
в колледже Пирса, Кевин собственной персоной появлялся в фирме VPA, и они вдвоем
присту-пали к ночным странствиям по сети. Ближе к рассвету карманный пейд-жер Кевина
начинал звонить каждый час: это Бонни интересовалась, куда запропастился ее муж. Кевин
отвечал, что сидит в компьютерном классе колледжа и выполняет сложное задание. Его
нисколько не волновало, что он лжет жене.
Перед началом ночных бдений приятели спускались на первый этаж здания, где находился
телефонный коммутатор, и подключали линию своего модема к какой-нибудь другой
абонентской линии. Если после этого кто-нибудь стал бы проверять зарегистрированные за
ночь вызовы, то ему бы показалось, что звонки были сделаны с другого телефона. Затем
Кевин усовершенствовал свой способ заметания сле-дов - частично потому, что все больше
узнавал о приемах слежки, принятых в полиции и в службах безопасности телефонных
компаний. Он стал каждый раз проверять, не установлены ли на линии, которой он пользуется,
устройства записи вызываемых номеров. И для допол-нительной подстраховки они с Ленни
всегда искали такой маршрут последовательных подключений, который затем было бы
невозможно проследить. Как и многие хакеры и телефонные фрики, они часто поль-зовались
крадеными кодами МС1. Правда, большинство фриков огра-ничивались только перебором
номеров наугад: они программировали свои компьютеры так, что модемы непрерывно
набирали номер мест-ного коммутатора МС1 и вводили разные коды по очереди, пока
слу-чайно не попадался код, который срабатывал. Обнаруженные аким способом коды
становились предметом купли-продажи через элекгронные доски объявлений. А вот
Кевин и тут всех переплюнул. Впослед-ствии он сообщил на допросе в ФБР, будто пароль
для доступа к защи-щенному счету компьютерной сети в системе электронной почты МС1
он раздобыл через электронную доску объявлений. Но Ленни знал. что это вранье. На самом
деле Кевин вытянул этот пароль в телефон-ном разговоре у кого-то из служащих, потому что
в совершенстве владел умением заговаривать зубы.
Заполучив защищенный счет, Кевин и Ленни стали обладателями служебной информации
о вновь создаваемых счетах, об украденных номерах счетов и о таких счетах, которыми
уже давно не пользуются. но которые официально еще не аннулированы. Тут им открылись
це-лые россыпи номеров счетов, которые просто бери и пользуйся. Прав-да, Кевин держал
этот драгоценный номер защищенного счета в тайне от Ленни.
- Это ценная штучка. - говорил он, - на этом я смогу сделать большие деньги!
Проникнуть в сеть Easynet - это было примерно то же, что от-крыть богатое месторождение
по этой сети осуществлялся обмен кон-фиденциальной информацией С помощью
отработанных приемов Кевин и Ленни перехватывали пароли. Например, когда запускается
в работу новый терминал, ему присваиваются несколько счетов с паро-лями - просто для
удобства обслуживающего персонала Digital Equip-ment. Каждый из этих паролей дает доступ
к соответствующему счет}' в электронной почте. Когда Кевин и Ленни завладели несколькими
такими паролями, пришел черед проявить интуицию и определить, кто из абонентов какими
полномочиями обладает Кевин никогда не обу-чался социальной психологии, но у него было
врожденное чутье, и с его помощью он по манере изложения материала в перехваченных
сообщениях определял, кто из абонентов электронной почты началь-ник, кто подчиненный и
кто может обладать ценной информацией Таким способом они вычислили, за чьими
сообщениями нужно охо-титься.
Больше всего ценной информации содержали сообщения Энди Гольдштейна. Этот сотрудник
считался самым одаренным и автори-тетным экспертом по техническим вопросам,
связанным с системой VMS. Кроме того, он отвечал и за безопасность VMS. Поэтому к нему
стекались все сообщения, касавшиеся безопасности VMS. Частенько их направлял Нейл Клифт.
научный сотрудник из университета горо-да Лидс в Великобритании. Насколько помяли Кевин
и Ленни, безопас-ность системы VMS была у Клифта чем-то вроде хобби. Казалось,
он специально искал в ней уязвимые места, не жалея на это времени, а потом многословно
их описывал. И вот едва только Кевин и Ленни перехватывали очередное его сообщение, они
жадно прочитывали его, чтобы затем воспользоваться каким-нибудь вновь обнаруженным
сла-бым местом в VMS.
Изучая переписку Гольдштейна, друзья натолкнулись на сообще-ние о немецком клубе
"Хаос"
. Насколько они поняли из перехвачен-ной почты, одна из фирм в Европе обнаружила,
что взломщики из "Хаоса" проникли в ее компьютерную систему. Тогда всю систему
скопировали и отправили в Digital Equipment для анализа. Гольдштейн проанализировал
ее, выделил сегмент, в который мошенники ввели свою программу, и, заново
перепрограммировав его, вернул в исход-ное состояние. Понятное дело, Кевин и Ленни сразу
умыкнули резуль-таты работы Гольдштейна и потом несколько дней раздумывали, что делать
с этим сокровищем, так неожиданно попавшим им в руки. На-сколько можно было понять,
какой-то умелец из клуба "Хаос" изменил Loginout - стандартную программу для подключения
к компьютеру и выхода из сеанса связи с ним - так, что всякий раз, когда пользова-тель вводил
со своего терминала пароль, этот пароль незаметно для абонента копировался, и копия
переправлялась в одно укромное мес-течко в системе, кула никому не пришло бы в голову
заглянуть, а по-том мошенники преспокойно извлекали бы накопленные таким образом
пароли, Ленни и Кевин глазам своим не поверили: фирма Digital сама предоставила им
готовую программу для того, чтобы во-ровать пароли в системе VMS!