Чтение онлайн

ЖАНРЫ

Компьютерное подполье. Истории о хакинге, безумии и одержимости
Шрифт:

Prime Suspect спасался от окружающей враждебности в своей комнате. Когда в тринадцать лет он купил свой первый компьютер, Apple IIe, он решил, что это гораздо лучшая компания, чем все его родственники. Школьные компьютеры не представляли для него особого интереса, потому что не имели связи с внешним миром через модем. После того, как Prime Suspect прочитал в газете общества пользователей Apple о BBS, он скопил на свой собственный модем и стал посещать различные доски объявлений.

Тем не менее, учеба в школе предоставляла неплохие возможности для бунта, хотя бы и анонимного, и он постоянно затевал какие-нибудь проделки. Мало кому из учителей приходило в голову заподозрить послушного аккуратного мальчика, и его редко уличали. Природа одарила Prime Suspect’a абсолютно невинным лицом. Истинные черты этого высокого худенького паренька с кудрявыми каштановыми волосами проявлялись лишь в злой

усмешке эльфа, которая иногда ненадолго проскальзывала по его лицу. Учителя говорили матери Prime Suspect’a, что с его умственными способностями он мог бы добиться больших успехов, но все же им было не на что жаловаться.

К десятому классу он стал серьезным хакером и проводил у компьютера каждую свободную минуту. Иногда он прогуливал занятия и часто сдавал задания позже установленного срока. Ему все труднее становилось постоянно изобретать новые и новые отговорки, и иногда он представлял, что говорит учителям правду. «Извините, но я не написал это сочинение в две тысячи слов, потому что прошлой ночью я по самые уши был в NASA». Эта мысль очень веселила его.

Девушки казались ему нежелательной помехой, только отвлекающей от хакинга. Иногда он заговаривал с какой-нибудь девчонкой на вечеринке, после чего друзья спрашивали, почему он не назначил ей свидание. Prime Suspect не обращал на это внимания. Истинная причина заключалась в том, что он стремился поскорее вернуться домой к компьютеру, но он никогда не обсуждал свою деятельность в школе даже с Mentat’ом.

Mentat был другом Force. Он иногда посещал Realm и учился двумя годами старше Prime Suspect’a. В сущности, он никогда не проявлял интереса к тому, чтобы затеять разговор с таким юнцом, как Prime Suspect. Молодой хакер не обращал на это внимания. Он знал, какими несдержанными могут быть хакеры, не хотел видеть их поблизости и был счастлив держать в секрете свою личную жизнь.

Еще до ареста хакеров Realm Phoenix как-то позвонил ему в два часа ночи и предложил немедленно встретиться с ним и с Nom’ом. Мать Prime Suspect’a, разбуженная телефонным звонком, встала в дверях его комнаты и принялась отчитывать сына за то, что он позволяет «своим друзьям» звонить так поздно. Phoenix бубнил ему в одно ухо, мать ворчала в другое, и Prime Suspect решил, что это плохая идея. Он отказал Phoenix’y и закрыл дверь перед носом матери.

Все же иногда он общался по телефону с Powerspike. Дерзкие взгляды старшего хакера и его нахальный смех нравились ему. Но за исключением этих коротких бесед, Prime Suspect старался не говорить по телефону с теми, кто не входил в International Subversives, особенно когда они с Mendax’ом готовились к вторжению в сверхсекретные военные компьютеры.

Используя программу под названием Sycophant, [p141] написанную Mendax’ом, хакеры IS повели массированную атаку на армию США. Они разделили Sycophant между восемью атакующими машинами, в основном выбирая системы в университетах, таких как Австралийский государственный университет или Техасский университет. Они навели все восемь машин на цель и выстрелили. В течение шести часов восемь машин штурмовали тысячи компьютеров. Иногда хакеры собирали урожай в виде 100 тысяч учетных записей за одну ночь.

p141

Льстец.

Используя Sycophant, они нахрапом взяли несколько машин Unix в компьютерной сети, чтобы напасть на весь Интернет в целом.

И это было только начало. Они побывали в таком количестве сайтов, что часто не могли вспомнить, что за компьютер они сейчас взламывают. Места, которые удержались в их памяти, можно было читать как справочник «Кто есть кто?» в американском военно-промышленном комплексе. Командный пункт седьмого полка ВВС США в Пентагоне. Стэнфордский исследовательский институт в Калифорнии. Военный центр надводного флота в Вирджинии. Завод тактических авиационных систем для ВВС корпорации Lockheed Martin в Техасе. Корпорация Unisys в Блю-Белл, Пенсильвания. Годдардовский центр управления космическими полетами, NASA. Motorola Inc. в Иллинойсе. TRW Inc. в Редон-добич в Калифорнии. Alcoa в Питтсбурге. Panasonic Corp в Нью-Джерси. Военно-инженерная база подводного флота США. Siemens-Nixdorf Information System в Массачусетсе. Securities Industry Automation Corp в Нью-Йорке. Национальная лаборатория имени Лоренса Ливермора в Калифорнии. Исследовательский институт Bell Communications, Нью-Джерси. Исследовательский центр корпорации Xerox в Пало-Альто, Калифорния.

Когда хакеры IS достигли такого уровня мастерства, до которого никогда

не поднимались хакеры из Realm, они поняли, что такой прогресс связан со значительным риском, и отошли от основного хакерского сообщества Австралии. Вскоре они образовали замкнутый круг и общались только друг с другом.

Поражение хакеров Realm не напугало следующее поколение хакеров. Им пришлось лишь глубже уйти в подполье.

Весной 1991 года Prime Suspect и Mendax начали погоню за доступом в компьютер Network Information Center (NIC) [p142] Министерства обороны США – возможно, самый важный компьютер в Интернете. Однажды ночью, пока они оба по-дружески болтали онлайн в компьютере Мельбурнского университета, Prime Suspect спокойно работал за вторым монитором, стараясь проникнуть в ns.nic.ddn.mil, машину Министерства обороны США, тесно связанную с NIC. Он полагал, что эта машина и NIC могут «доверять» одна другой, – и он сможет использовать это доверие, чтобы попасть в NIC. A NIC мог все.

p142

Сетевой информационный центр.

NIC присваивал доменные имена – .com или .net в конце сетевых адресов – во всем Интернете. NIC также контролировал внутреннюю оборонную сеть данных армии США, известную как MILNET.

Кроме этого, NIC публиковал коммуникационные протокольные стандарты для всего Интернета. Эти технические спецификации, называемые RFC (Request for Comments), позволяли одному компьютеру разговаривать с другим в Интернете. Defense Data Network Secutity Bulletins [p143] Министерства обороны США, эквивалент рекомендаций CERT, тоже распространялись из машины NIC.

p143

Бюллетени по безопасности сети по передаче оборонных данных.

И возможно, самое главное – NIC контролировал функцию обратного кодирования в Интернете. Когда кто-то подключается к сайту через Интернет, то обычно набирает название сайта – скажем, ariel.unimelb.edu.au в Мельбурнском университете. Затем компьютер переводит буквенное название в цифровой адрес – IP-адрес – в данном случае 128.250.20.3. Всем компьютерам в Интернете нужен такой адрес, чтобы передавать пакеты данных в компьютер конечного назначения. NIC решает, как компьютеры Интернета будут переводить буквенные названия в IP-адреса и наоборот.

Если ты контролируешь NIC, ты получаешь безграничную власть в Интернете. Например, ты можешь просто заставить Австралию исчезнуть. Или превратить ее в Бразилию. Направив все адреса Интернета, заканчивающиеся на .au – указатель австралийских сайтов – в Бразилию, ты мог отрезать австралийскую часть Интернета от остального мира и направить весь сетевой траффик Австралии в Южную Америку. Более того, изменив назначение всех доменных имен, ты мог фактически остановить поток информации между всеми странами в Интернете.

Единственным способом помешать такой власти был набор полного цифрового IP-адреса вместо обычного буквенного. Но немногие люди знали цифровой эквивалент своих буквенных адресов, доходящий до двенадцати цифр, и еще меньше людей использовали его.

Контроль над NIC давал и другие выгоды. Получи этот контроль, и ты – обладатель универсального виртуального ключа к любому компьютеру в Интернете, который «доверял» другому. Большинство машин доверяли, по меньшей мере, одной системе.

Когда бы один компьютер ни подключался к другому в Сети, обе машины осуществляют специальный ознакомительно-приветственный процесс. Принимающий компьютер смотрит на входящую машину и задает ей несколько вопросов. Как называется входящая машина? Есть ли у нее позволение соединяться со мной? Каким образом запрограммировано мое «доверие» к этой машине – должен ли я ослабить собственную безопасность, чтобы подключиться к ней?

Принимающий компьютер отвечает на эти вопросы, базируясь на информации, предоставленной NIC. Все это означает, что, контролируя NIC, ты мог представить каждый компьютер в Сети как машину, достойную доверия компьютера, который ты хочешь взломать. Безопасность часто зависела от названия компьютера, и NIC фактически контролировал это название.

Когда Prime Suspect сумел проникнуть в родственную NIC систему, он сказал об этом Mendax’y и дал ему доступ в этот компьютер. Затем каждый хакер начал собственную атаку на NIC. Когда Mendax наконец получил доступ к NIC, он был опьянен этой силой. Prime Suspect сделал это примерно в тот же момент, но другим способом. Они оба были там.

Поделиться с друзьями: