Чтение онлайн

на главную

Жанры

Компьютерные террористы
Шрифт:

Барлоу сообщил также, что агент Бакстер предоставил ему кое-какую удивительную информацию — вернее, дезинформацию — о конференции хакеров, ежегодном собрании программистов-виртуозов, которое стало регулярным после публикации моей книги «Хакеры» в 1984 году. Похоже, что ФБР убеждено в том, что эта конференция — ключ к компьютерному терроризму.

Ясно, что неудачно проведенное расследование может привести к «потерям среди мирного населения». Прямые подозрения ФБР, хотя официальное обвинение предъявлено не было никому, пали на трех человек. Первый из них Чак Фарнэм — уж его-то никак невозможно было обойти вниманием. О Чаке уже давно ходили не лишенные оснований слухи, что он пытался добраться до конфиденциальной информации.

Поговаривали даже, что его видели роющимся в мусоре в поисках черновиков, отладочной выдачи и пр. «Кто-то в Лос-Анджелесе дал им имена трех подозреваемых, — рассказал мне Фарнэм, — и двое из них сошлись в моем лице». Но, по словам Фарнэма, он не имел никакого отношения к лиге nuPrometheus и более того — весь предшествующий год сотрудничал с фирмой Apple в качестве неофициального консультанта по вопросам безопасности.

(Впрочем, никто из фирмы Apple не взялся бы подтвердить последнее утверждение.)

А вот еще более дикая история. Программист Грэди Уард, работавший раньше в фирме Apple, говорит, что он слышал, будто украденные коды просочились в коммунистические страны (а ведь это потенциальные противники Америки!) через электронную компанию Toshiba и участника конференции хакеров Джона Дрейпера. «Это неслыханная чушь, — говорит Уард, — которая не годится даже для бульварного романа. Они сказали, что Дрейпер, раскрыв эти коды, нарушил международный баланс сил».

Грэди Уард был вторым из трех человек, которых ФБР заподозрило в причастности к лиге nuPrometeus. Однажды утром к нему пришел агент ФБР и заявил: «Мы знаем, что это сделали вы!» Агент спросил его, видел ли он в действительности исходные коды. «Да, это так, — сказал Уард. — Я проверял коды и распределял их по нашей группе. Это была часть нашей работы — любой сотрудник отделения фирмы Apple, в котором я работал, имел доступ к кодам без какого-либо специального разрешения». Агент спросил, сколько сотрудников было в их группе. «Сотни, — ответил Уард. — Исходные тексты передавались внутри фирмы по сети Internet. Все могли просматривать их и выбирать понравившиеся части, как коллекционеры — почтовые марки».

Третьим, кого ФБР прямо обвиняло в преступлении, был Уолтер Хорат. Это программист, который рассказывал, что выполнял для фирмы Apple некоторую работу по контракту вскоре после истории с nuPrometeus. «Как бы там ни было, — говорил мне Хорат, — я не имел никакого доступа к технической документации». Как-то ранней весной сотрудники ФБР пришли в его кабинет в фирме Apple, но оказалось, что он по болезни отсутствует. Через два дня они наведались к Хорату домой и сообщили, что есть свидетели того, как однажды на вечеринке он похвалялся своим участием в лиге nuPrometheus. От Хората потребовали пройти испытание на «детекторе лжи», но, посоветовавшись со своим адвокатом, он отказался. В результате фирма Apple расторгла с ним контракт «без объяснения причин». Только некоторое время спустя Хорат восстановил истинную последовательность событий: он действительно однажды в веселой компании обсуждал скандал, связанный с nuPrometeus, но это была обычная болтовня, сплетни, которые в таком ходу в Кремниевой долине.

Во всей этой истории остается множество неясных, запутанных вопросов, и первый из них — почему ФБР решило, что выявить нарушителя важнее, чем, скажем, разыскать и наказать тысячи «белых воротничков», обворовывающих кредитно-финансовые учреждения и уже обошедшихся налогоплательщикам примерно в триллион долларов?

Большинство обозревателей Кремниевой долины склоняются к мысли, что фирма Apple оказывает давление на ФБР в расследовании этого дела. Число подозреваемых растет. Мне говорили, что видели у одного из агентов список примерно из 60 фамилий людей, живущих в 39 штатах; агент Кук прокомментировал это сообщение так: «Может быть и больше. Все это заставляет нас задать последний вопрос: а не перерастет ли это расследование в „охоту на ведьм“?»

«Поймай шпиона»

Эта история началась в США. В августе 1986 года 35-летний Клиффорд Столл, бывший хиппи и подающий надежды студент, а затем талантливый астроном, стал системным администратором информационной сети Лаборатории имени Лоуренса Беркли (ЛБЛ) Калифорнийского университета в Сан-Франциско. Ее двенадцать супер ЭВМ стоимостью 6 млн. долларов — один из крупнейших вычислительных центров мира, занятых решением задач и формированием банков данных в области теоретической физики. Он и составляет основу информационной сети ЛБЛ-Нет («Net» — по-английски «сеть»), которая раскинулась на всю страну.

Подавляющее большинство научных, коммерческих и даже военных информационных сетей прямо или косвенно связаны друг с другом — иначе они во многом теряют смысл. Ими охвачены тысячи научно-исследовательских центров и лабораторий, проектных организаций, фирм и университетов. Для обмена данными в этой поистине глобальной информационной системе используются и обычные телефонные каналы, и специальные кабельные линии, и другие средства связи, вплоть до спутниковых. Отдельные ЭВМ подключаются к сети через модемы — устройства модуляции-демодуляции. Модулятор преобразует выходные сигналы ЭВМ для их оптимальной передачи по внешним коммуникациям; в демодуляторе принятый извне сигнал снова обретает форму, удобную для обработки в машине.

Новая престижная служба Столла началась, казалось бы, с презренной прозы. На следующий день после зачисления в штат ему, словно какому-то бухгалтерскому ревизору, пришлось искать причину недостачи в 75 центов в счетах на оплату машинного времени. Мог ли он знать, что с этой ничтожной суммы начнется почти годовое расследование, которое вскроет серьезнейшее покушение на военные секреты США и даст материал для целой книги, принеся автору немалую известность…

Всякая гражданская компьютерная сеть, кроме всего прочего, — обычное коммерческое предприятие, поставщик информационных услуг. Ее центральные ЭВМ (ЦЭВМ) автоматически принимают и выполняют заказы абонентов (расчеты, машинное моделирование, подбор статистических данных и т. д.) и передают результаты на их терминалы. А в конце месяца, опять-таки автоматически, оформляются и высылаются клиентам счета на оплату их заказов. В сети ЛБЛ-Нет час работы с ПЭВМ стоит 300 долларов.

В этих счетах и предстояло разобраться Столлу. Итоговая сумма за прошедший месяц не соответствовала затратам машинного времени. И хотя разница составляла всего 75 центов, беспокойство было принципиальным.

В мощной информационной сети метод составления счетов абсолютно надежен. При каждом, даже самом кратком, обращении в систему обязательно регистрируется имя и код абонента, адрес его терминала, время вхождения в сеть с точностью до долей секунды, услуги, подлежащие оплате, и время выхода из сети. Здесь работают несколько независимых бухгалтерских программ: одна управляет данными, другая подсчитывает стоимость каждой операции, третья подводит итоги за месяц, четвертая ищет в списке абонентов их банковские реквизиты и печатает счета. Поэтому даже ничтожная, в несколько центов, ошибка тревожит ничуть не меньше, чем расхождение в сотни долларов. Дело тут не в деньгах, а в возможных сбоях программ, а то и вмешательстве злоумышленников.

Просмотрев список обращений в ЛБЛ-Нет за прошедший месяц, Столл сразу обнаружил сюрприз. Программа зарегистрировала никому не известного Хантера, который подключился к системе буквально на несколько секунд (те самые 75 центов), воспользовавшись чужим кодом. При этом он сумел приказать машине не оформлять счет (в принципе это возможно для опытного программиста). В таком случае не регистрируется и адрес терминала нарушителя. Но поскольку машинное время несжимаемо, оно приписывается законному владельцу кода, хотя и остается неоплаченным.

Поделиться:
Популярные книги

Младший сын князя

Ткачев Андрей Сергеевич
1. Аналитик
Фантастика:
фэнтези
городское фэнтези
аниме
5.00
рейтинг книги
Младший сын князя

Я же бать, или Как найти мать

Юнина Наталья
Любовные романы:
современные любовные романы
6.44
рейтинг книги
Я же бать, или Как найти мать

Без шансов

Семенов Павел
2. Пробуждение Системы
Фантастика:
боевая фантастика
рпг
постапокалипсис
5.00
рейтинг книги
Без шансов

Кодекс Крови. Книга VI

Борзых М.
6. РОС: Кодекс Крови
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Крови. Книга VI

Горчаков. Пенталогия

Пылаев Валерий
Горчаков
Фантастика:
фэнтези
5.50
рейтинг книги
Горчаков. Пенталогия

Черный Маг Императора 8

Герда Александр
8. Черный маг императора
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Черный Маг Императора 8

Делегат

Астахов Евгений Евгеньевич
6. Сопряжение
Фантастика:
боевая фантастика
постапокалипсис
рпг
5.00
рейтинг книги
Делегат

Лейб-хирург

Дроздов Анатолий Федорович
2. Зауряд-врач
Фантастика:
альтернативная история
7.34
рейтинг книги
Лейб-хирург

Я князь. Книга XVIII

Дрейк Сириус
18. Дорогой барон!
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Я князь. Книга XVIII

Не грози Дубровскому! Том III

Панарин Антон
3. РОС: Не грози Дубровскому!
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Не грози Дубровскому! Том III

На границе империй. Том 5

INDIGO
5. Фортуна дама переменчивая
Фантастика:
боевая фантастика
попаданцы
7.50
рейтинг книги
На границе империй. Том 5

Девяностые приближаются

Иванов Дмитрий
3. Девяностые
Фантастика:
попаданцы
альтернативная история
7.33
рейтинг книги
Девяностые приближаются

Протокол "Наследник"

Лисина Александра
1. Гибрид
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Протокол Наследник

Бремя империи

Афанасьев Александр
Бремя империи - 1.
Фантастика:
альтернативная история
9.34
рейтинг книги
Бремя империи