ТВОРЧЕСТВО

ПОЗНАНИЕ

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 


Наступил и прошел праздник Нового, 1987 года. Волнение Стол-ла нарастало. Как исследователю ему была не чуяода добродетель терпения, но данному исследовательскому проекту пора уже было дать какие-нибудь результаты. Главное, что его связывало, была полная зависимость от различных властей и их взаимодействия. А то, что теперь подключились власти другой страны, лишь усложняло дело.

* * *
Гесс начал догадываться о событиях, когда однажды октябрьским вечером 1986 года встретился с Хагбардом и Добом за кружкой пива. – Что вы делали со своим счетом в LBL? – спросил Гесс друзей.
– Ничего особенного, – уклонился Хагбард от ответа. На самом деле у них явно был новый план.
Они говорили о Сергее, о «Плюшевом мишке», утверждали, что теперь они знают способы зарабатывать деньги на компьютерных счетах. Гесс испугался, что эта парочка может наломать дров со счетом в LBL, что в конце концов приведет к полному отключению, как это было с теми многими компьютерами, где обнаруживали вторжение со стороны. Он решил сохранить LBL для себя, даже если Хагбард и Карл пока из нее многого не получили.
Примерно через неделю он изменил свой пароль в LBL на LBLHACK, удалил «Бенсона» и «Хеджеса» из системы и ничего не сказал об этом Добу и Хагбарду. Пенго он в расчет не брал. Если Пенго захочет попасть в LBL, пусть это делает самостоятельно. Через две недели Доб предложил Гессу сделку. Ему нужно было получить копию исходного кода берклеевской версии UNIX, который был у компании «Фокус». За это Гессу полагались деньги, и он согласился. Дело выглядело как мелкая услуга. Берклеевская версия UNIX, вариация UNIX применялась в большинстве университетов и исследовательских лабораторий, была широко распространена и ее было легко приобрести. Изготовление одной копии не выглядело как большое нарушение. Гессу понадобилось около недели, чтобы вытянуть все, что имело отношение к исходному коду UNIX, отдав это Карлу, он обо всем забыл. А примерно через месяц, в ноябре, Хагбард и Доб пригласили его прогуляться вечером около «Каса-бистро». Деловым тоном Доб выложил суть происшедшего:
– Исходный код UNIX мы продали на Восток, – сказал он. – И это значит, что теперь ты с нами в этом деле. Хагбард стоял чуть позади и ничего не сказал. Подтвердилось то, о чем Гесс подозревал: Доб не шутил.
И в самом деле, многое указывало, что Доб не просто проболтался.
Складывалось впечатление, что происшедшее было частью спланированной операции. Очевидно, Питер Карл регулярно ездил в Восточный Берлин, доставляя туда плоды хакинга своих друзей и вообще программные продукты, полученные пиратскими способами. Воображая себя в группе «виндмахером», то есть тем, от кого зависит ход дел. Карл, по всей видимости, несколько недель потратил на проведение широкого смотра местных хакеров, выявляя желающих снабжать его материалами для Востока. Гесс понял, что включен в узкий круг, состоящий из Карла, Доба, Хагбарда и Пенго. Он также понял, что Доб, хотя и не занимается собственно хакингом, не раз и не два встречался с Сергеем в качестве технического эксперта. Более того, Доб был в группе главным, поскольку каждый член группы имел контакт только с ним. Гесс направился прямо домой. Эпизод около бара не выходил у него из головы.
«Колоссально, думал он про себя, – какой отличный бизнес получается!» Карл уже уплатил ему 500 марок за программные продукты. В свое время Гесс прочитал изрядное количество шпионских триллеров, включая романы Роберта Ладлэма с обязательным набором смельчаков, двойных агентов и хитрых уловок. Он сразу же вообразил себя объектом шантажа. Ему не нужно было справляться со сводом законов Западной Германии, чтобы узнать о том, что он является теперь соучастником дела не только незаконного, но и крайне серьезного. Тем не менее Гесс отнюдь не намеревался прекратить свою деятельность хакера. Он только что посмотрел впервые фильм «Военные игры», популярный на германском телевидении. Вдохновленный им, он поставил своей целью достичь того, что старался сделать молодой герой романа: проникнуть в НОРАД, в Североамериканский штаб противовоздушной обороны в Колорадо. Ведь в его распоряжении были компьютеры LBL, доступ в них был широко открыт, а сами они были подключены к такой разветвленной сети других компьютеров, что не было сомнения: немного усилий, и он сможет найти путь в НОРАД. ' В конечном счете Гесс придерживался мнения, что хакинг для него лишь игра, чтобы пощекотать нервы. Он интересовался военными организациями только потому, что они были самым запретным и потому самьм сладким плод в компьютерной сети, а вовсе не для того, чтобы самому превратиться в мальчика на побегушках для Советов. Поэтому Гесс продолжал заниматься хакингом.
Марта Мэтыоз, подруга Клиффа Столла, была первой, у кого возникла блестящая мысль, на какую уловку можно поймать нарушителей. Марте было 24 года. В Беркли она изучала право и ее направили на должность клерка Верховного суда. Ее спокойный характер был идеальным противовесом резкому, неустойчивому нраву Столла. Если этот мошенник так настойчив в стремлении получить военные данные, рассуждала она, нужно использовать его ненасытный аппетит для того, чтобы его поймать.
У нее возникла идея взять тома материалов правительства, придать им вид секретной военной информации и поместить в качестве приманки в компьютер LBL. Предполагалось привлечь хакера, назвав фальшивые файлы сетью SDI, что означает «Стратегическая оборонная инициатива».
Так наша парочка приступила к сбору сотен страниц технических материалов и других безнадежно сочных документов правительства, которые они могли добыть. Все это помещалось затем на один и тот же пользовательский счет в системе LBL. Для каждого файла они продумали новые заголовки, придав всему написанному такой вид, как будто оно относится к новой компьютерной сети, через которую координируются исследования по правительственной программе Стратегической оборонной инициативы (СОИ). В один из файлов они даже ввели текст письма, предлагающего слать свои заказы на информацию в «сеть SDI».
Заинтересованные организации по ценам первоклассных копий могли получить «Требования по пользованию сетью SDI», «План руководства сети SDI на 1986-8.8 гг.» или даже «Секретный список членов сети SDI». Заказы нужно было направлять миссис Барбаре Шервин в LBL, чье имя было творением Столла и Марты. Ввиду большого объема информации, объясняли они, материалы будут пересылаться через почту США, а не через компьютеры., Далее они добавляли, что для ускорения отправки заказы на документы следует прислать в лабораторию не позднее 30 января 1987 года. Если бы хакер клюнул на приманку, удалось бы получить даже его обратный адрес.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60