Червь изменил имя процесса. Он также получил новое указание – преследовать программу-приманку и уничтожать ее. Теперь сеть SPAN могла быть втянута в настоящую кровавую битву. Этот червь уничтожал не только приманку, но и любую другую копию червя WANK. Даже если бы Мак-Магон изменил имя процесса для своей программы, эта стратегия все равно бы не сработала.
В новой версии червя были и другие усовершенствования. Ранее было известно, что он меняет пароль любой учетной записи, в которую проникает. Уже это было проблемой, но теперь червь менял лишь те пароли, которые предназначались для учетных записей с высоким уровнем доступа. Новый червь был способен не пускать администраторов в их собственные системы.
Обнаружив, что он не может использовать свою учетную запись, администратор мог попытаться одолжить учетную запись обычного пользователя, назовем его Эдвин. К сожалению, учетная запись Эдвина могла иметь более низкий уровень допуска. Даже в опытных руках возможности учетной записи Эдвина оказывались слишком ограничены для того, чтобы уничтожить червя в его новообретенном высоком статусе администратора. Компьютерщик мог убить бог знает сколько времени, меряясь силами с червем с невыгодной позиции учетной записи обычного пользователя. В какой-то момент ему не оставалось ничего, кроме вынужденного решения отключить всю компьютерную систему.
Администратор был вынужден произвести перезагрузку машины. Освободить ее для новой загрузки (с восстановлением исходного состояния), затем запустить ее вновь в минимальной конфигурации. Снова прервать запуск. Зафиксировать пароль, который изменил червь. Выйти из системы. Восстановить некоторые настройки. Снова перезагрузить машину. Закрыть любую возможную щель в системе безопасности, которую червь мог оставить после себя. Изменить все пароли, соответствующие именам пользователей. Холостой запуск большой VMS машины требует времени, в течение которого астрономы, физики и инженеры этого офиса NASA не смогут работать за своими терминалами.
По крайней мере, на этот раз команда SPAN была более подготовлена к встрече с червем. Ее члены были психологически готовы к возможному повторению нападения. Контактная информация по администраторам сети была обновлена. Все сообщество DECNET получило предупреждение о черве с просьбой оказать посильную помощь.
Она пришла из Франции, страны, к которой, кажется, проявлял особенный интерес автор червя. Системный администратор из Института ядерной физики в Орсэ Бернар Перро [Bernard Perrot] получил копию червя, внимательно изучил ее и подметил слабую способность червя контролировать ошибки. Это была его настоящая ахиллесова пята.
Червь был натаскан на базу данных RIGHTLIST, представляющую собой список всех, кто имеет учетные записи в этом компьютере. Что если кто-нибудь переименует и переместит базу данных и поставит на ее место фикцию? Теоретически червь должен последовать за куклой, в которую будет встроена скрытая бомба. Когда червь обнаружит приманку и проглотит ее, она взорвется и он издохнет. Если это произойдет, команде SPAN не придется зависеть от самоубийств червя, как это было во время первого вторжения. Они получат удовлетворение от «собственноручного» уничтожения этого создания.
Рон Тенкати получил копию программы-убийцы французского администратора и передал ее Мак-Магону, который устроил нечто вроде лабораторного мини-эксперимента. Он рассек червя на части и извлек из него необходимые биты, что позволило ему испытать французскую программу почти без риска, что червь сбежит и примется бушевать в системе. Программа работала чудесно. Что ж, вперед! Вторая версия червя была гораздо опаснее, и ее удаление из SPAN заняло куда больше времени, чем в первый раз – почти две недели.
По оценке Мак-Магона червь нанес ущерб примерно в полмиллиона долларов. В основном он состоял в том, что людям приходилось тратить время и средства в погоне за червем, вместо выполнения обычной работы. Это, на его взгляд, была кража. «Впустую потрачены человеческие ресурсы и время, – говорил он, – и произошло это не случайно. Кто-то намеренно заварил эту кашу. В общем, я поддерживаю уголовное преследование тех, кто считает, что взламывать машины забавно. Эти люди, по-моему, не понимают, какие последствия могут иметь их забавы. Они думают, что если вломиться в машину и ничего не тронуть, то ничего страшного не произойдет. Это не так. Вы тратите чужое время. Людям приходится тащиться в офис в неурочный час. Они вынуждены писать информационные сообщения. Масса криков и воплей. За это надо отвечать перед законом. Таково побочное действие чьей-то веселой прогулки по чужой системе, даже если он не причинил вреда. Кто-то должен за это платить».
Мак-Магон так никогда и не узнал, кто создал червя WANK. Он также не понял, что автор хотел сказать этой демонстрацией. Мотивы создателя остались неясны, и даже если в них и был политический смысл, он не вызывал уважения.
Сойдя со сцены, червь WANK оставил массу вопросов, массу запутанных концов, которые все еще пытался распутать Джон Мак-Магон. Может быть, хакер, создавший червя, был против запуска NASA космического аппарата «Галилей» на плутониевом топливе? Что означало совершенно неамериканское слово WANK, – что автор не американец? Почему автор возродил червя и запустил его снова? Почему ни одна политическая или какая-либо иная группа не взяла на себя ответственность за червя WANK?
Одна из загадок заключалась во второй версии червя. Его создатель изменил исходное имя процесса NETW_, по-видимому, для того, чтобы помешать выполнению анти-WANK-программы. Мак-Магон решил, что исходное имя означало NETWANK – логичная догадка, принимая во внимание намерения хакера. Но новое имя процесса поставило в тупик каждого члена в команде SPAN: оно, по-видимому, не означало ничего. Набор букв вряд ли мог составлять инициалы чьего-либо имени. Никто не признал в этом акроним поговорки или аббревиатуру названия организации. И уж, конечно, такого слова не существовало в английском языке. Осталось совершенно непонятно, почему создатель червя WANK, хакер, устроивший вторжение в сотни компьютеров NASA и Министерства энергетики, мог выбрать такое непонятное слово?
Твердишь о мире ты для всех,
А сам готовишься к войне.
Песня «Blossom of Blood», альбом «Species Deceases»
группы Midnight Oil
Неудивительно, что команда безопасности SPAN попала пальцем в небо. Нет также ничего странного в том, что должностные лица тогда произнесли название версии червя WANK как oil zee.
Также неудивительно их предположение о том, что создатель червя выбрал слово OILZ, поскольку изменения, внесенные им в последнюю версию, сделали червя скользким, как бы маслянистым.
Видимо, только австралиец мог заметить связь червя с текстами группы Midnight Oil.
Это был первый в мире червь, несший политическое послание, и второй червь, оставивший заметный след в истории мировых компьютерных сетей. Он дал импульс для создания FIRST (Forum of Incident Response and Security Teams
). FIRST стал первым международным союзом безопасности, который позволил правительствам, университетам и коммерческим организациям делиться информацией об инцидентах в компьютерных сетях.
Однако NASA и американское Министерство энергетики ни на шаг не приблизились к поимке создателя червя WANK. Пока следователи распутывали электронные следы, ведущие во Францию, выяснилось, что взломщик прятался за своим компьютером и модемом в Австралии.
Австралия далеко. В головах американцев эта страна вызывала скорее образы пушистых сумчатых зверушек, нежели компьютерных хакеров. Перед американскими сотрудниками компьютерной безопасности в NASA и Министерстве энергетики вставали и другие препятствия. Сами они функционировали в конкретном мире условленных и состоявшихся встреч, подлинных имен, визитных карточек и официальных должностей. Компьютерное подполье – это тайный мир, населенный персонажами, которые появляются из тени и прячутся в ней же. Здесь не используют настоящие имена и не сообщают о себе никаких сведений.
У компьютерного подполья нет никакого места в пространстве. Это эфемерный, нематериальный, запутанный лабиринт извилистых улочек, которых нет ни на одном плане. Здесь лишь случайно можно заметить силуэт такого же, как ты сам, путешественника.
Когда Рон Тенкати, отвечавший в NASA за безопасность SPAN, понял, что компьютеры NASA подверглись нападению, он позвонил в Федеральное бюро расследований. Подразделение по борьбе с компьютерными преступлениями ФБР поставило перед ним массу вопросов. Сколько компьютеров было атаковано? Где они находятся? Кто стоит за нападением? ФБР велело Тенкати «держать их в курсе ситуации». Оказалось, что ФБР (как и команда CIAC в Министерстве энергетики) не очень разбирается в VMS, основной операционной системе, используемой в SPAN.
Но ФБР знало достаточно, чтобы понять, какую потенциальную опасность представляла атака червя. Запутанный электронный след смутно указывал на иностранную компьютерную систему, и вскоре в дело была вовлечена Секретная служба США. Затем в бой вступила французская контрразведка Direction de la Surveillance de Territoire (DST).
DST и ФБР начали сотрудничать в этом расследовании. Сторонний наблюдатель задним числом мог заметить различие мотивов, которыми руководствовались два правительственных агентства. ФБР хотело поймать злоумышленника. DST – доказать, что самое уважаемое космическое агентство подверглось коварному нападению червя WANK не из Франции.
В лучших традициях правительственных служб плаща и кинжала люди из ФБР и DST установили между собой два канала связи: официальный и неофициальный. Первый включал в себя посольства, атташе, официальные коммюнике и нескончаемые проволочки в получении ответов на простейшие вопросы. Неофициальный канал требовал небольшого числа телефонных звонков и нескольких быстрых ответов.
У Рона Тенкати был коллега по имени Крис в сети SPAN во Франции. Французская сеть была самой большой сетью SPAN в Европе. Крис занимался не только научными компьютерными сетями, у него были и некоторые контакты в правительстве Франции и какое-то отношение к правительственным компьютерным сетям. В общем, когда ФБР в ходе расследования потребовалась некая техническая информация – тот сорт информации, который мог быть не пропущен посольскими бюрократами, – один из федеральных агентов позвонил Рону Тенкати: «Рон, спроси у своего приятеля об
этом». И Рон спросил. Крис получил необходимую информацию и перезвонил Тенкати: «Рон, вот ответ. Теперь DST нужно узнать вот
это».И Рон в свой черед разыскивал сведения, запрашиваемые DST.
Расследование так и продвигалось благодаря взаимопомощи, оказываемой по неофициальным каналам. Но американские сыщики по каким-то причинам все больше склонялись к тому, что плацдарм нападения на NASA следует искать именно во французских компьютерах. Конечно, червь мог лишь пройти через машину во Франции, но, тем не менее, французский компьютер стал источником для заражения NASA.
Французам не нравился такой вывод. Совсем не нравился. Немыслимо, чтобы червь пришел из Франции. Се n’est pas vrai.
В ответ французы уверяли, что червь появился из США. Иначе зачем бы он программировал пересылку информации о взломанных им учетных записях на другой конец мира именно в американскую машину GEMPAK? Конечно, автор червя – американец! Так что это не наша проблема, сказали французы американцам. Это
вашапроблема.
Все эксперты по компьютерной безопасности знают, что создание максимально запутанного пути между хакером и объектом нападения является обычной практикой в хакерской среде.
Это очень затрудняет таким службам, как ФБР, выслеживание взломщика. Поэтому очень сложно судить о национальности хакера по месту, откуда о нем появилась первая информация. Хакер, конечно же, знает, что после запуска червя власти в первую очередь проверят именно это место.
Тенкати нашел французский след в лог-файлах некоторых компьютеров NASA, подвергшихся нападению ранним утром понедельника 16 октября. Эти логи были очень важны своей относительной ясностью. Поскольку червь размножался весь этот день, он взламывал компьютеры по всей сети, все больше расширяя сферу своих атак. К 11 утра было невозможно определить, где начиналась одна атака и заканчивалась другая.
Некоторое время спустя после первой атаки DST уведомило, что несколько его агентов вылетают в столицу США по другим делам, но хотели бы также встретиться с агентами ФБР. Представитель генерального инспектора NASA присутствовал на этой встрече вместе с одним из членов команды безопасности SPAN.
Тенкати был уверен в своей способности доказать, что нападение червя WANK на NASA началось из Франции. Но он также знал, что ему придется подтвердить все документально, убедительно ответить на любые вопросы и контраргументы, выдвинутые агентами французских спецслужб на встрече с ФБР. Когда он разрабатывал хронологическую шкалу нападений, то обнаружил, что машина GEMPAK зафиксировала сетевое соединение по протоколу Х.25 через другую систему из компьютера, находящегося во Франции, примерно в то же время, когда началось вторжение червя WANK. Он пошел по следу и установил контакт с менеджером этой системы. Не сможет ли он помочь? О чем речь! Машина в вашем распоряжении, мсье Тенкати.
Тенкати никогда раньше не пользовался сетью Х.25, имевшей собственный набор команд, не похожий ни на какие другие типы коммуникационных компьютерных сетей. Он хотел проследить маршрут червя, но ему требовалась помощь. Он позвонил в DEC своему другу Бобу Лайонсу [Bob Lyons] с просьбой послужить ему проводником в этом деле.
То, что удалось обнаружить, удивило Тенкати. След, оставленный червем в машине, был очевиден – знакомая схема повреждения логинов, которые червь пытался взломать в разных учетных записях. Но эти свидетельства деятельности червя датировались не 16 октября или другим близким временем. Лог-файлы показывали, что имеющая отношение к червю деятельность велась примерно на две недели раньше нападения на NASA. Этот компьютер был не просто транзитной машиной, использованной червем для начала атаки на NASA. Здесь разрабатывалась программа. Точка отсчета.
Тенкати пришел на встречу DST и ФБР подготовленным. Он знал, на чем построить обвинение французов. Когда он представил результаты своей детективной работы, французская секретная служба не смогла их опровергнуть, но она взорвала свою собственную бомбу. Хорошо, сказали французы, вы можете указать на французскую систему как исходный пункт атаки, но наше расследование установило, что соединения с Х.25, совпадающие по времени с развитием червя WANK, исходили из другого места.
Они пришли из Австралии.
Французы были довольны собой, еще бы, ведь не французский хакер создал червя WANK. Се n’est pas notre probleme.
По крайней мере,
теперьэто не наша проблема.
Здесь след червя начал остывать. Силы правопорядка и люди из компьютерной безопасности США и Австралии имели мысли насчет того, кто мог создать червя WANK. Персты указывали, обвинения были готовы прозвучать, но никто не был арестован. При ближайшем рассмотрении все догадки оказались лишь совпадениями и намеками, их было недостаточно для того, чтобы открыть дело. Подобно многим австралийским хакерам, создатель червя WANK лишь на мгновение показался из тени компьютерного подполья размытым силуэтом и сразу же исчез.
:)
В конце 80-х годов компьютерное подполье Австралии стало той средой, которая сформировала автора червя WANK. Недорогие домашние компьютеры, вроде Apple II и Commodore 64, могли себе позволить обычные семьи из пригородов. Хотя эти компьютеры не были широко распространены, цена делала их вполне доступными для преданных компьютерных энтузиастов.
В 1988 году, за год до нападения червя WANK, Австралия была на подъеме. Страна отпраздновала свое двухсотлетие. Экономика переживала бум. Торговые барьеры и устаревшие регулирующие структуры исчезли. По экранам всего мира победоносно прошел «Крокодил Данди» и сделал австралийцев хитом месяца в таких городах, как Нью-Йорк и Лос-Анджелес. Настроение было радужным. У всех было такое чувство, что они обрели почву под ногами. Австралия, мирная страна с семнадцатимиллионным населением и западноевропейской демократией, вышла на уровень азиатских тигров и продолжала двигаться вперед. Возможно, впервые за свою историю австралийцы избавились от своего культурного низкопоклонства, уникального типа неуверенности в себе, совершенно неизвестного мощным культурам, таким как американская. Эксперименты и исследования требуют уверенности в собственных силах, и в 1988 году Австралия обрела эту уверенность.
Но ни эта вновь обретенная уверенность, ни оптимизм не ослабили традиционного циничного отношения австралийцев к истеблишменту. Все эти чувства, вместе взятые, породили странный парадокс. Австралийский юмор, круто замешанный на скепсисе в отношении всех серьезных и священных тем, по-прежнему с глубокой непочтительностью обращался с правительственными институтами, что несказанно удивляло многих иностранцев. Этот цинизм по отношению к большим уважаемым учреждениям насквозь пропитал зарождающийся компьютерный андеграунд Австралии, ничуть не охладив его восхищения и оптимизма перед дивным новым миром компьютеров.
В 1988 году австралийское компьютерное подполье цвело буйным цветом, как шумный азиатский базар. Это было королевство места, а не пространства. Покупатели заходили в лавки, торговались из-за товара с продавцами, по-дружески толкались и перемещались по переполненным улочкам, завязывая знакомства. Рынок был как местом общения, так и совершения покупок. Люди заходили в маленькие кофейни и местные бары, чтобы просто поболтать. Новейшие импортные товары, подобно штукам блестящего китайского шелка, лежали на столах и служили предлогом к началу разговора. И, как на любом уличном рынке, лучшие товары были припрятаны в надежде, что появится друг или стоящий покупатель, пользующийся расположением продавца.
Валютой подполья были не деньги, а информация. Люди обменивались и делились информацией не для того, чтобы разбогатеть в денежном отношении, – они делали это для того, чтобы заслужить уважение и вызвать восхищение.
Члены австралийского компьютерного андеграунда встречались на досках объявлений – BBS.
Очень простые по сегодняшним стандартам, BBS часто были скомпонованы из усиленного компьютера Apple II, модема и единственной телефонной линии. Но они соединяли людей из разных слоев общества. Тинейджеров из рабочих районов и их сверстников из дорогих элитных школ. Студентов университетов и двадцатилетних безработных. Даже работающих людей от 30 до 40 лет, кто просиживал все выходные, зарывшись в компьютерные учебники и собирая примитивные компьютеры в комнате для гостей. Большинство пользователей BBS были мужчинами. Иногда чья-нибудь сестра могла появиться в мире BBS в поисках нового дружка. Добившись своего, она исчезала со сцены на недели, а то и месяцы, по всей видимости, до тех пор пока не возникала необходимость в новом посещении.
У пользователей BBS было мало общего. В основном они обладали достаточно высоким интеллектом – обычно с техническим уклоном – и были одержимы своим хобби. Они должны были быть одержимы. Часто приходилось минут по 40–45 тратить на набор единственного телефонного номера BBS лишь для того, чтобы всего на полчаса зайти в компьютерную систему. Большинство фанатов BBS делали это по несколько раз в день.
Как подсказывает название, BBS представляет собой электронную версию обычной доски объявлений. Владелец BBS делил доску на разные части, как школьный учитель разделяет на четыре части поверхность пробковой доски с помощью четырех разноцветных ленточек. Одна BBS могла иметь более тридцати дискуссионных групп.
Будучи пользователем доски, вы могли посетить политическую секцию и высказать там свое мнение по поводу деятельности ALP
или либерального политического курса любому, кому оно будет интересно. Если кто-то воображал себя немного поэтом, он мог набраться смелости и поместить свое творение в «Уголке поэта». Там часто можно было встретить мрачные, мизантропические опусы, навеянные невзгодами пубертатного периода. Может быть, вы хотели поговорить о музыке? На многих BBS можно было найти информацию практически о любом музыкальном стиле. Самыми популярными были такие исполнители, как Pink Floyd, Tangerine Dream и Midnight Oil. Восстающие против истеблишмента настроения Midnight Oil задевали особые струны в молодом сообществе BBS.
1988 год был золотым веком BBS-культуры в Австралии. Это было время невинности и общности интересов. Это была тусовка под открытым небом, полная жизни и новых идей. Люди, по большей части, доверяли своим товарищам по сообществу и администраторам BBS, которые зачастую почитались, как полубоги. Это было счастливое место. И в целом надежное. Возможно, этот факт стал одной из причин, по которой люди чувствовали себя в безопасности, высказывая новые идеи. Это было место, где создатель червя WANK мог оттачивать и совершенствовать свое компьютерное мастерство.
Столицей новой духовной электронной цивилизации Австралии стал Мельбурн. Трудно сказать, почему этот южный город стал культурным центром BBS-мира и его темной стороны, австралийского компьютерного подполья. Возможно, история этого интеллектуального центра Австралии создала благоприятную почву для появления множества молодых людей, которые создавали свои системы, руководствуясь чем-то большим, нежели простое любопытство, и давали приют компьютерным битам, отвергнутым другими. Может быть, индивидуальность Мельбурна как города с большими пригородными районами и паяльными мастерскими на задних дворах породила культуру, которая привела к появлению BBS. Или причиной стали тоскливые мельбурнские пляжи и часто скверная погода? Как сказал один мельбурнский хакер: «А чем еще заниматься здесь всю зиму? Только залечь в берлогу с компьютером и модемом».
В 1988 году в Мельбурне было от шестидесяти до ста действующих BBS. Оценки расплывчаты, потому что невозможно сосчитать количество движущихся объектов. Любительская природа систем, часто спутанный в беспорядке клубок проводов и подержанных электронных плат, спаянных в каком-нибудь гараже, означали, что жизнь системы была не длиннее периода времени, в течение которого подросток проявлял к ней интерес. Системы неожиданно возникали и функционировали пару недель, затем снова растворялись в небытие.
Некоторые из них работали только в определенное время суток, скажем, с 10-ти вечера до 6-ти утра. Когда хозяин системы отправлялся спать, он подключал домашнюю телефонную линию к BBS и оставлял ее так до утра. Другие были доступны круглосуточно, но самым популярным временем всегда оставалась ночь.
Конечно, некоторые пользователи были движимы не только интеллектуальными стимулами. Посетители BBS часто стремились к обретению индивидуальности не меньше, чем к новым идеям. На электронной доске объявлений можно создать личность, придать ей очертания и сделать ее своей собственностью. Возраст и внешний вид не имели значения. В отличие от технической подкованности. Любой прыщавый и застенчивый подросток мог превратиться в элегантного и обходительного джентльмена. Трансформация начиналась с выбора имени. В жизни вас могло угораздить носить имечко Эллиот Дингл, выбранное вашей матерью в честь давно почившего дальнего родственника. Но на BBS вы могли стать Blade Runner,
Ned Kelly
или Mad Max.
Неудивительно, что подростки предпочитали проводить время в BBS.
Как правило, когда пользователь выбирал хэндл, он накрепко прилипал к нему. Вся его электронная почта приходила на учетную запись, подписанную этим именем. Регистрации на доске объявлений осуществлялись под ним же. Другие обитатели мира системы знали его только под этим именем. Хэндл превращался в настоящее имя с врожденным значением, хотя личность, отраженная в нем, могла быть лишь
alter ego.И вот на сцену выходят такие персонажи, как Wizard, Conan и Iceman.
Они проводят время в BBS под названиями Crystal Palace, Megaworks, The Real Connection и Electric Dreams.
Устремления посетителей BBS очень отличались друг от друга. Некоторые из них хотели участвовать в ее социальной жизни. Они хотели встретить себе подобных – блестящих, но странных и замкнутых людей, разделяющих их интерес к тонким техническим компьютерным вопросам. Многие были изгоями в реальной жизни и никогда не имели «нормальных» друзей в школах и в университетах. Хотя некоторые из них уже начали работать, они так и не смогли избавиться от своей досадной неловкости, которая преследовала их с подросткового возраста. В обычном мире им никогда не предлагали зайти в паб, чтобы пропустить пивка после футбольного матча.
Но это и хорошо. Во всяком случае, они никогда особенно не интересовались футболом.
Каждая BBS имела свой собственный стиль. Некоторые из них были абсолютно законны, все их компоненты легальны и совершенно открыты. Другие, подобные Real Connection, приютили было первых австралийских хакеров, но это шло вразрез с их честным образом жизни. Хакерские секции на таких досках объявлений были закрыты еще до того, как правительство Австралии приняло первые антихакерские законы в июне 1989 года. В то время на 10–12 мельбурнских BBS можно было уловить душок компьютерного подполья. Некоторые из них, например Greyhawk и The Realm,
допускали пользователей только при наличии приглашения. Вы не могли просто позвонить, создать новую учетную запись и зарегистрироваться. Вас должен был пригласить владелец доски. Обычную публику с модемами просили не беспокоиться.
Два самых главных места в австралийском подполье между 1987 и 1988 годами назывались Pacific Island и Zen.
Двадцатитрехлетний деятель, называвший себя Craig Bowen, запустил обе системы из своей спальни.
Известный также как Thunderbird,
Craig Bowen запустил Pacific Island в 1987 году, потому что хотел создать штаб хакеров. Не успев опериться, хакерское сообщество рассеялось после того, как AHUBBS, возможно, самая первая хакерская доска в Мельбурне, свернула свою деятельность. Craig Bowen решил создать убежище, нечто вроде темного, похожего на утробу кафе-бара посреди суматохи базара BBS, где хакеры Мельбурна могли бы собираться и делиться информацией.
Его спальня была обычной мальчишеской комнатой. Встроенные стенные шкафы, кровать, на одной стене комнаты – плакаты с изображениями старинных автомобилей. Окно, выходящее на соседский двор, заросший листвой. Стопка компьютерных журналов с названиями вроде
Nibbleили
Byte.Несколько книг по программированию. Учебники VAX/VMS. Книг немного, среди них неплохая подборка научно-фантастических романов Артура Кларка. «Автостопом по Галактике».
Словарь китайского языка, которым он пользовался, когда учился в школе «Мандарин» и после, когда продолжал самостоятельно изучать язык в попытке удержаться на своей первой работе.
Apple II, модем и телефон разместились на большой чертежной доске и столике в ногах его постели. Craig Bowen поставил телевизор сразу за компьютером, так что он мог сидеть на кровати, смотреть телевизор и одновременно наблюдать, что происходит в Pacific Island. Позже, когда появился Zen, он поставил его рядом с PI. Это было отлично устроено.
Pacific Island вряд ли представляет интерес с точки зрения современных стандартов Unix и Интернета, но в 1987 году это была впечатляющая машина. PI (местные юзеры произносили это «pie»
) имел жесткий диск на 20 мегабайт – поистине чудовищный объем памяти для тогдашнего домашнего компьютера. На установку одного только PI Craig Bowen истратил около 5000 долларов. Он любил обе системы и проводил много времени, пестуя их. Как и на большинстве BBS, на PI и Zen не взимали никакой платы с пользователей. Этот юноша с мягкими чертами лица, полумальчик-полумужчина, который со временем приютил на своей скромной BBS многих умнейших компьютерных и телефонных хакеров Австралии, мог позволить себе платить за свои компьютеры. Во-первых, он жил с родителями, во-вторых, у него была постоянная работа в Telecom, в то время единственной телефонной компании Австралии.
PI посещало около 800 пользователей, 200 из которых постоянно висели в системе. У PI была собственная телефонная линия, не зависимая от домашнего телефона, поэтому родители Craig Bowen’a не расстраивались из-за того, что телефон вечно занят. Позже он провел еще четыре телефонных линии для Zen, в которой было около 2000 пользователей. Благодаря опыту, полученному в Telecom, Craig Bowen установил множество нестандартных, но вполне легальных устройств в своем доме. Коммутаторы, телефонные переключатели. В телекоммуникационном плане дом Craig Bowen’a был похож на старый автомобиль с усовершенствованным двигателем.
Craig Bowen сразу решил, что если он хочет сохранить работу, то ему лучше не предпринимать ничего незаконного в отношении Telecom. Однако австралийская национальная телекоммуникационная сеть была подручным источником технической информации. Так, у него был легальный доступ в компьютерную систему Telecom, где он мог очень многое узнать о ее коммутаторах. Но он никогда не использовал эту учетную запись для хакинга. Большинство серьезных хакеров исповедовали такую же философию. У многих были легальные компьютерные учетные записи в университете, но они свято оберегали их невинность. По выражению одного хакера, основное правило подполья гласило: «Не гадить в своем гнезде».
PI состоял из общедоступного и частного сектора. Общий сектор был похож на старинный кабачок. Любой мог забрести в него, плюхнуться на табурет у стойки и завязать разговор с компанией. Достаточно было просто позвонить в систему через модем и сообщить сведения о себе – настоящее имя, хэндл, номер телефона и другие детали.
Многие пользователи BBS давали ложную информацию, с тем чтобы скрыть свою настоящую личность, и многих операторов это не слишком волновало. Но только не Craig Bowen’a. Посещение хакерского сайта было связано с риском даже до того, как были введены антихакерские законы. Пиратское программное обеспечение было незаконным. Хранение данных, скопированных во время хакерских набегов на иностранные компьютеры, также могло считаться незаконным. Желая избежать контактов с полицией и репортерами, Craig Bowen старался проверять персональную информацию о каждом пользователе PI и звонил ему домой или на работу. Иногда ему это удавалось.