Современная электронная библиотека ModernLib.Net

Хакеры (takedown)

ModernLib.Net / Биографии и мемуары / Маркоф Джон / Хакеры (takedown) - Чтение (Весь текст)
Автор: Маркоф Джон
Жанр: Биографии и мемуары

 

 


Джон Маркоф, Кэти Хефнер
Хакеры (takedown)

ВВЕДЕНИЕ

      В этой книге предпринимается попытка проследить пути компьютерного андеграунда и воссоздать, основываясь на реальных фактах, картину киберпанк-культуры. Это причудливая смесь современнейших технических знаний с моралью изгоев. Как правило, в книгах о киберпанках рассказывается о талантливых компьютерщиках-бунтарях, отказывающихся повиноваться установленному порядку, причем события обычно разворачиваются на фоне некоего смутно обрисованного будущего, в мире, где царствуют высокие технологии, а гигантские города перенаселены и приходят в упадок. В этом мире всё решает безграничная мощь компьютеров. Обширные компьютерные сети образуют новую вселенную, в неизведанных пространствах которой обитают электронные демоны. По лабиринтам этих сетей рыщут перехватчики информации. Многие из них живут тем, что скупают, перепродают или просто воруют информацию – валюту электронного будущего. Таким киберпанком считался, например, телевизионный персонаж Макс Хэдрум, который будто бы обитал в дебрях информационных сетей масс-медиа и время от времени по собственной воле появлялся оттуда на экранах компьютеров и телевизоров. Таким был снятый в 1982 году фильм «Бегущий по лезвию бритвы», где показан мрачный и жутковатый мир будущего, в котором техника одержала полную и окончательную победу над человеком.
      Первые замыслы к созданию этой книги появились у нас, когда мы стали замечать, что люди пользуются компьютерами уже не так, как в прежние годы. Обнаружились предвестники киберпанк-поколения – молодые парни, одержимые компьютерами и компьютерными сетями, причем эта их одержимость уже начала переходить пределы того, что компьютерщики-профессиоиалы считали допустимым с точки зрения морали, а юристы – с точки зрения закона. Этих парней стали называть хакерами. И обществу стало казаться, что от них исходит какая-то не совсем понятная опасность. Вот мы и попытались рассказать в этой книге, кто такие хакеры и что движет их поступками.
      В книге три повести. Кевин Митник полностью соответствовал представлениям о «классическом» хакере. Говорили, что он способен прослушивать телефоны, подтасовывать данные о платежеспособности на случай проверок и контролировать работу компьютеров на большом расстоянии. Сам себя он считал одаренным энтузиастом, покинувшим сообщество своих бывших собратьев-компьютерщиков.
      Кевин причинил немало неприятностей одной очень известной компьютерной фирме. Однако в конце концов он пал жертвой собственного высокомерия и заносчивости.
      В 80-е годы компьютерщики создали свою особую культуру, такую же универсальную, какой была молодежная культура 60-х. Юному берлинцу, называвшему себя Пенго, мир компьютерных чудес открылся уже в подростковом возрасте. Его родители ничего не смыслили в вычислительной технике, и поэтому никакие опасения не приходили им в голову, когда они видели сына, часами просиживающего перед монитором. Чтобы воплотить свои недозволенные фантазии, Пенго примкнул к группировке, которая стала не без выгоды продавать результаты его авантюр в международных компьютерных сетях советской разведке.
      По своему характеру Кевин и Пенго были очень близки к расхожему представлению о «компьютерном ковбое», который действует, не считаясь с законами общества. В отличие от них Роберт Таппан Моррис был совсем другим человеком. Молодой аспирант Корнеллского университета приобрел дурную славу после того, как написал и запустил программу, которая разрушила компьютерную сеть национальных масштабов. Будучи сыном ведущего исследователя-специалиста по защите данных в вычислительных системах, он был посвящен во все тонкости этого ремесла. Благодаря этому Роберт сумел войти в закрытую для посторонних, элитную группу ученых-компьютерщиков. Он был замкнутым и вечно углубленным в свои мысли, так что его вряд ли можно считать бунтарем в расхожем понимании этого слова. И тем не менее, запустив программу, которая за считанные часы изувечила несколько тысяч компьютеров, он навсегда изменил ход своей жизни и подтвердил наихудшие опасения общества по поводу того, на что способны хакеры. Это событие можно считать новой точкой отсчета: прежде закрытый от посторонних мир компьютерных сетей оказался предметом тревожного внимания всего общества.
      Эта книга посвящена не только тому, что прямо связано с компьютерами и обработкой данных, но и тем социальным последствиям, к которым привело распространение компьютерных сетей, и тем социальным группам, которые появились в обществе благодаря этому. В 80-е годы компьютерные сети в своем развитии достигли новых рубежей, и в результате оказалось, что по тем «электронным закоулкам», которые раньше были доступны лишь немногочисленным исследователям, теперь может путешествовать кто угодно. Все три молодых героя нашей книги поддались заманчивому искушению обследовать эти открывшиеся для них пути, но все трое зашли слишком далеко. Каждый из них привлек к себе слишком широкое внимание, и их поступки увеличили обеспокоенность общества теми возможными последствиями, которые несет с собой растущая зависимость от компьютерных сетей.
      В 60-е и 70-е годы быть хакером значило иметь какой-то ореол славы, выделявший человека из основной массы людей. Работа за компьютером дни и ночи напролет. Безраздельная преданность компьютерной технике. Непосвященным это казалось фанатизмом, а самим хакерам – само собой разумеющимся. Хакеры из Массачусетского технологического института даже выработали особую систему взглядов, которую позднее стали называть «этикой хакеров». Стивен Леви в своей книге «Хакеры» (1984 г.) описал ее как некий кодекс правил поведения, в основе которого лежала твердая убежденность в том, что любая информация должна быть доступна абсолютно всем. Не должно быть закрытой информации. Но в то же время, никто не имеет права, в том числе и хакеры, обращаться с ней так, чтобы это нанесло кому-нибудь вред. Кроме того, в круг занятий хакеров (эту деятельность стали называть специальным словечком «хакинг») входили любые манипуляции со сложными системами, требовавшие изощренности и умения нестандартно мыслить, – даже неважно, использовались при этом компьютеры или нет… Некоторые хакерские штучки стали поистине легендарными. Например, однажды хакеры состряпали программу, которая позволяла определить минимальное время, нужное для того, чтобы объехать все ветки нью-йоркского метро. Когда она была написана, несколько хакеров из Массачусетского технологического не поленились съездить в Нью-Йорк и проверить, так ли это на самом деле. Еще один легендарный трюк был проделан в 1961 г. на спортивных соревнованиях между командами американских университетов. Студенты Калифорнийского технологического института ловко подменили буквы на табличках, которые должны были держать болельщики вашингтонской команды. Вместо «Вашингтон» на табличках оказались слова «Кал.Тех.» – «Калифорнийский технологический». Хорошим хакерским занятием считалось создание музыкальных композиций по принципу палиндрома (т.е. звучащих одинаково, когда запись запускают и с начала и с конца). Поэтому Гайдн, автор «Симфонии палиндрома», удостоился звания «почетного хакера». Таким образом, предпринимались попытки создать не просто новые музыкальные произведения, а фактически небывалый музыкальный жанр, что позволило бы открыть новую рубрику в Книге рекордов Гиннесса.
      В 80-е годы новое поколение усвоило слово «хакер» (не без помощи журналистов) в несколько ином значении: «электронный пират» или «взломщик компьютерных систем». К этому времени и отношение общества к хакерам стало меняться. Их перестали воспринимать как безвредных кропотливых исследователей и начали опасаться как коварных пришельцев, вторгающихся в чужие дела.
      Знаменитый писатель-фантаст Артур Кларк однажды заметил, что любая достаточно развитая технология бывает неотличима от колдовства. И на самом деле, люди стали побаиваться хакеров как новых волшебников: ведь они совершенствовали технику, которая все больше и больше контролировала жизнь людей. Такова особенность нашей переходной эпохи: юное поколение стремится пользоваться благами и удобствами, которые несет с собой новая техника, а старшее поколение опасается ее всевластия. Поэтому неудивительно, что и родители, и полиция, и сотрудники федеральных служб проявляют тревогу, когда сталкиваются с вещами, которые они не могут понять и контролировать. А последствия этих тревог очевидны. Когда написание этой книги подходило к концу, Америка стала захлестывать настоящая антихакерская истерия. После двух лет расследований, проведенных и местными, и федеральными правоохранительными органами, весной и летом 1990 г. было проведено более тридцати рейдов-облав на юных пользователей компьютеров, а через несколько месяцев прокатилась новая волна арестов и обысков. Стараясь выявить новые технические приспособления, которыми орудовали юные «преступники», полиция изымала и компьютеры, и модемы, и телефонные аппараты, и автоответчики, и телефаксы, и даже стереоаппаратуру. За хакеров взялись так круто, как будто бы они были не менее опасны, чем коммунисты.
      А как же на самом деле – действительно ли такую серьезную угрозу представляют собой юноши и девушки, нелегально подключающиеся к чужим компьютерам? Нам хочется, чтобы, ознакомившись с этой книгой, читатель понял, насколько трудно дать однозначный ответ на этот вопрос. Все три главных героя нашей книги занимались тем, что в обществе считалось незаконным, однако ни один из них не считал себя преступником. Они считали себя исследователями волшебного мира компьютерных чудес, где жестких законов и правил еще нет. Вполне возможно, что когда компьютерные сети станут такими же привычными, как шоссейные дороги, люди будут относиться к ним так же, как сейчас относятся к автострадам. Появятся «правила движения» по компьютерным сетям, и люди научатся соблюдать их ради своей собственной безопасности и общего блага.
      Мы надеемся, что истории Кевина Митника, Пенго и Роберта Морриса покажут, что в компьютерных сетях таится не только опасность, но и притягательная сила.

Часть I. Кевин: Неуловимый хакер

РОСКО И ЕГО РЕБЯТА

      Группа держалась если не на вполне дружеских, то на партнерских отношениях. Каждый из ее членов обладал определенными знаниями и способностями, необходимыми для общего дела. Роско был великолепным программистом и прирожденным лидером. Сьюзен Сандер гордилась своими познаниями в вычислительной технике, использовавшейся в армии, а также своим удивительным умением воздействовать на людей, особенно на мужчин. Стивен Роудс был силен в телефонном оборудовании. А у самого Кевина Митника помимо упорства и настойчивости был дар заговаривать людям зубы и тем самым добиваться своего. В первые месяцы ее существования в 1980 году с группой не мог бы справиться никто.
      Сьюзен была страстно влюблена в Роско, а на его постоянного спутника Кевина Митника почти не обращала внимания. В свою очередь, и Кевин только здоровался с ней при встречах. Они терпели друг друга лишь из-за Роско. Но, несмотря на взаимную неприязнь, у обоих было одно увлечение: телефоны и телефонные сети. Пожалуй, оно и было самым главным в их жизни. Все четверо были так называемыми «телефонными фриками». Как они сами считали, это словечко обозначало людей, которые не были профессионалами, но разбирались в телефонных сетях получше, чем сотрудники фирмы Bell.
      Особый привкус опасности придавало их увлечению то, что исследовать все входы и выходы в телефонных сетях считалось в общем-то незаконным делом. В то время механические компоненты телефонных коммутаторов быстро заменялись электронными, сигналы вызова стали переключаться компьютерами, и это открывало перед телефонными искателями приключений новые заманчивые возможности. В 1980 году эти ребята из Лос-Анджелеса уже не были обычными фриками, которые умели разве что организовать бесплатный звонок и остаться незамеченными. Кевин и Роско перенесли свое увлечение телефонами на новую почву – в мир компьютеров. И к тому времени, когда они научились манипулировать компьютерами, управляющими телефонной сетью, они стали называть себя хакерами.
      Из всех членов группы один лишь Кевин пошел дальше: юношеское увлечение превратилось у него в навязчивую страсть. Остальным – Сьюзен, Роско и Стивену – нравилось просто забавляться с техникой, да время от времени находить в газетных заметках отклики на свои выходки. Но лет через десять не их, а именно Кевина – того, кто скрывался от репортеров и старательно держался в тени, – молва стала связывать с жутковатым образом всепроникающего хакера, от которого не защищен ни один компьютер.
      Сьюзен родилась в 1959 году в городе Олтон, штат Иллинойс, и была еще ребенком, когда ее родители, страдавшие от неудавшейся семейной жизни, переехали в Калифорнию и поселились неподалеку от известного райского местечка – долины Сан-Фернандо. Но даже перемена климата не освежила их чувства, и семья разваливалась. Сьюзен росла неуклюжей, замкнутой девочкой, остро переживая свою ненужность. Ей было лет восемь, когда она нашла утешение в телефонных разговорах: именно там от посторонних неизвестных людей можно было услышать одно-два теплых слова. Она познакомилась с телефонистками на коммутаторе и стала обзванивать все городские телефоны, наугад набирая номера из телефонной книги и затевая разговоры с каждым, кто снимал трубку. Иногда она дозванивалась до диск-жокеев, работавших на радио.
      Когда родители в конце концов развелись, Сьюзен бросила школу и стала целыми днями пропадать на улицах Голливуда. Тогда же она взяла себе псевдоним «Сандер» («гром»). Друзей у нее было немного, но зарабатывать на жизнь она научилась сама: прохаживалась по бульвару Сансет и старалась привлечь внимание мужчин в автомобилях, которые были бы не прочь заплатить за то, чтобы позаниматься с ней любовью. И манерами, и походкой, и взглядом она старалась походить на самых заметных женщин, которые встречались на улице. Тут ей помогла природа: едва выйдя из подросткового возраста, Сьюзен уже была высокого – чуть ли не метр восемьдесят – роста…
      Те часы, когда она не ходила по улицам, она проводила в богемном мирке театралов и любителей музыки, приправленном алкоголем, и марихуаной, а точнее сказать, просто терлась вокруг актеров и рок-музыкантов. Ущербная девочка превращалась в ущербную женщину. Скоро она уже не могла обходиться без наркотиков: без них реальная. повседневная жизнь была уж слишком невыносима. В конце концов мать поместила ее в лечебно-реабилитационный центр на девять месяцев, но Сьюзен выгнали оттуда задолго до истечения этого срока. Она вообще не могла нигде долго удержаться: слишком расплывчата была граница между реальностью и вымыслом, а именно на этой границе и протекала ее жизнь. Как она сама позднее признавалась, ее преклонение перед силой и властью, развившееся в ней в юные годы, когда она терлась около знаменитостей, было настолько велико, что она выделила среди сотрудников лечебно-реабилитационного центра самого сильного мужчину и соблазнила его. Ее недруги среди телефонных фриков рассказывали о ней и другое: как, например, ее однажды видели в мужском туалете, где она обслуживала какого-то случайного клиента.
      Через некоторое время Сьюзен сняла себе квартирку и вновь погрузилась в прежнее занятие – стала звонить по телефону кому попало, наслаждаясь тем, что снова могла странствовать по миру своих вымыслов. Ей понравилось звонить по линиям конференц-связи, которые в конце 70-х стали охватывать весь Лос-Анджелес. Набрав номер канала конференц-связи, она оказывалась в гуще общего разговора, в котором и сама могла поучаствовать. Среди тех, кто пользовался конференц-связью, были и подростки, звонившие от нечего делать после уроков, и домохозяйки, почти целыми днями болтавшие по телефону. Когда наступал вечер, по этим линиям переговаривались любители «телефонного секса», и нередко дело у них доходило до конкретных предложений встретиться и поупражняться не на словах.
      Как– то раз в начале 1980 года Сьюзен наткнулась на сеть НОВО-UFO – одну из первых линий конференц-связи в Лос-Анджелесе, владельцы которой имели собственное конференц-оборудование, а не арендовали технику городской телефонной сети. Сетью HOBO-UFO каждый день пользовались сотни людей, а коммутатор находился в маленькой квартире в Голливуде, и сидел на нем один студент колледжа, называвший себя Роско. Сеть была организована на деньги его приятеля по имени Барни, который заплатил за многоканальные линии и прочее оборудование, а Роско взял на себя техническое обслуживание. И вот после нескольких разговоров с ним Сьюзен решила, что ей во что бы то ни стало нужно встретиться с этим парнем – даже несмотря на то, что для этого пришлось бы расстаться с тем обликом женщины-невидимки, в котором она чувствовала себя так хорошо. Сьюзен нравилось описывать себя в телефонных разговорах с мужчинами. По своему опыту она знала, что достаточно сказать, что она блондинка ростом сто восемьдесят с лишним, и вскоре раздастся стук в дверь. Так вышло и на этот раз: она описала свою внешность, и вскоре Роско пришел к ней.
      Его встретила именно такая женщина, какой он представлял ее себе по словесному описанию. Сьюзен оделась и накрасилась, как в праздничный вечер. Правда, ей не удалось скрыть свои физические недостатки: слишком удлиненное лицо, выступающие вперед зубы, не очень внятную дикцию. Да и в ее фигуре было какое-то неуловимое нарушение пропорций: верхняя часть туловища была слишком узкой, а ниже расширялась и переходила в тяжелые пышные бедра. Роско, напротив, был щуплым, костлявым и бледным. Его очки едва доставали Сьюзен до подбородка. Но даже если кого-то из них и разочаровала внешность другого, ни один из них не подал виду. Они отправились ужинать. Когда за ужином Роско поинтересовался у Сьюзен, чем она занимается, она ответила, что работает консультантом-психологом, и быстро сменила тему разговора. Роско изучал теорию и практику бизнеса в университете Южной Калифорнии и уже тогда слыл одним из самых заядлых телефонных фриков в Лос-Анджелесе. Когда позднее репортер одной из местных газет взялся собирать материал на тему, связанную с этими пресловутыми линиями конференц-связи, он сказал нескольким людям, регулярно пользовавшимся сетью HOBO-UFO, что хотел бы поговорить с Роско. Уже на следующий день ему позвонил незнакомец и, приветствуя, выложил и номер телефона этого репортера, отсутствующий в телефонных справочниках, и его домашний адрес, и год выпуска его автомобиля, и номер водительского удостоверения, а после этого скромно представился: «Я – Роско».
      В 1980 году, когда Роско и Сьюзен познакомились, развлечения телефонных фриков уже не были новым и непривычным занятием. Фрики начали мошенничать с телефонными службами гораздо раньше. Главным их инструментом были так называемые «синие ящики». Когда-то они, наверно, и вправду были синего цвета, потому их так и назвали. А тогда это были прямоугольные коробочки разных размеров; иногда их мастерили электронщики-любители, иногда – подпольные ловкачи. Порой ими пользовалась даже мафия. Одна из прославившихся впоследствии фирм из тех, что размещаются в знаменитой Кремниевой Долине, выпускала их на заре своего существования, чем и заложила основы своего успеха. Стив Возняк и Стив Джобс, основавшие в 1976 году всемирно известную фирму Apple Computer, начинали свою деятельность несколькими годами раньше как раз с того, что перепродавали бытовые электронные приборы и, в частности, таскали «синие ящики» на продажу по студенческим общежитиям.
      «Синий ящик» был неоценимым приспособлением потому, что позволял проделывать одну хитрую уловку, рассчитанную на некоторые несовершенства устройства американской системы дальней телефонной связи. «Ящик» испускал высокотональный свист на частоте 2600 герц, а именно эта частота в годы расцвета фрикинга была задающей для переключения в системе дальней телефонной связи ATT. Как только аппаратура телефонной сети засекала тональный сигнал, «ящик» переходил в состояние готовности для нового вызова. Благодаря последовательностям разных сигналов из «ящика» его обладатель мог дозвониться до любого телефона на земном шаре. Таким способом фрики путешествовали по всем сетям телефонной империи Bell, не сходя с места и только держа «ящик» в руке. Некоторые даже звонили своим приятелям в соседнем доме по каналам дальней связи, проходящим чуть ли не через пятнадцать стран – просто потому, что им нравилось слушать, как в телефонной трубке один за другим раздаются щелчки разных автоматических коммутаторов: приятно ведь, когда все телефонные компании мира открывают тебе свои каналы! Со временем эти «ящики» перестали быть только синими, появились похожие устройства других цветов, каждое из которых выполняло особую функцию, но принцип оставался неизменным: изловчиться так, чтобы остаться незамеченным автоматизированными определителями источника сигналов, по данным которых телефонные компании предъявляют счета на оплату разговоров.
      Лучшие дни для фриков были в начале 70-х. Ходили легенды об одном счастливчике по имени Джон Дрейпер, получившем прозвище «Капитан Кранч» после того, как он впервые – случайно – обнаружил, что игрушечный свисток в коробке с набором подарков для детей «Капитан Кранч» идеально совпадает по частоте с 2600-герцевым сигналом телефонной компании.
      Многие фрики были технически очень грамотными людьми и стремились как можно больше узнать о предмете своего увлечения. Один из фриков по имени Джо – кстати, слепой – увлекся телефонами, будучи еще маленьким ребенком. В восьмилетнем возрасте он уже умел свистеть, имитируя 2600-герцевый сигнал ATT, – «синим ящиком» ему служили его собственные губы. Позднее, окончив колледж и стремясь узнать о телефонных сетях еще больше, Джо исколесил на автобусах всю страну. Всюду, где существовали местные отделения телефонных компаний, он записывался на платные экскурсии, и когда его водили по служебным помещениям, прикасался к аппаратуре и на ощупь познавал то новое, чему еще не учат студентов. Он не собирался вредить телефонным компаниям и приносить им убытки – он хотел устроиться на работу. Однако о Джо уже шла дурная слава как о фрике, и, несмотря на его обширные знания, никто не хотел брать его к себе. Впрочем, в одном из отделений компании Bell в Денвере его все-таки взяли на должность сотрудника по устранению неисправностей в сетях, и тогда он, наконец, перестал свистеть. Главное, чего ему хотелось, – это ощутить себя неотъемлемой частицей этой системы.
      Телефонным компаниям, в свою очередь, надо было привлекать таких людей, как Джо, на свою сторону. Ведь в середине 70-х годов убытки ATT из-за проделок фриков достигали 30 миллионов долларов в год. И как выяснилось, немалую долю неоплаченных звонков составляли звонки самих служащих и мелких предпринимателей, старавшихся уклониться от платы за разговоры на дальние расстояния. Корпорация ATT не могла быстро изменить все свои схемы обработки сигналов, и поэтому ее руководители решили выследить фриков и прекратить их выходки. В разных узлах сети было подключено разнообразное оборудование для отслеживания источников сигналов, и сотрудники в течение нескольких лет кропотливо перепроверяли десятки миллионов звонков. К началу 80-х такие процедуры проверки стали общепринятыми, были автоматизированы, и специалисты из Bell Laboratories – научно-исследовательского подразделения ATT – разработали компьютерные программы, позволявшие отслеживать сигналы «синих ящиков» и определять их местонахождение. С помощью такой сложной аппаратуры (да к тому же еще и платных осведомителей) ATT выловила несколько сотен «синих ящиков».
      В 1971 году фрики оказались ненадолго связанными с молодежными политическими движениями. Лидер одной из бунтарски настроенных молодежных группировок по имени Эбби Хофман вместе с телефонным фриком, называвшим себя Ал Белл, стал выпускать бюллетень под названием «Путь международной партии молодежи», сокращенно YIPL. Редакция этого издания размещалась в том же здании на Бликер-стрит в Нью-Йорке, где находилась штаб-квартира молодежного движения «Йиппи», да и вообще YIPL мыслился как техническое подразделение «Йиппи». Согласно воззрениям Хофмана, самым решающим фактором в любой революции были средства связи. Освобождение их из-под гнета эксплуататоров должно было стать якобы важнейшей задачей восставших масс. Однако у фрика по кличке Ал Белл были другие взгляды на этот счет: ему казалось, что в техническом издании не должно быть места политике. В 1973 году он разругался с Хофманом, ушел из YIPL и основал свое собственное детище, которому дал красноречивое название ТАР – от слов «Программа технической помощи».
      Материалы, печатавшиеся в маленькой газетке ТАР, по большей части отбирались из внутриведомственных журналов, издававшихся корпорацией ATT. Для широкой публики эти материалы не предназначались. В этом-то и была вся соль. Если «классическим» фрикам вроде «Капитана Кранча» было достаточно бесплатных развлечений по телефону, то лидеры ТАР, хоть и старались не лезть в гущу политических баталий, все же считали своим долгом распространять среди рядовых граждан как можно больше сведений о закулисных делах телефонных компаний. И они в этом преуспели: к 1975 году на газетку ТАР, выходившую на четырех полосах, подписалось более 30 тысяч человек по всей стране. Большинство из них составляли одинокие люди, погруженные в свои увлечения, преимущественно в области технических знаний. ТАР стала для них и учебником, и справочным пособием. Материалы, публиковавшиеся в ней, были выдержаны в строгом научно-техническом стиле, без скидок на непрофессионализм читателей, и содержали разнообразные полезные советы вроде того, как отпирать замки без ключей, добывать мелкие товары из торговых автоматов или вытряхивать жетоны из уличных телефонов. Кроме того, в этой газете частенько публиковались номера засекреченных телефонов; особой популярностью у читателей пользовались номера в Белом доме и Букингемском дворце. В 1979 году, когда американских граждан взяли в заложники в Иране, ТАР напечатала номер телефона американского посольства в Тегеране. По пятницам вечером несколько человек из узкого круга ТАР собирались в одном ресторанчике в Манхэттене, причем некоторые из них не успевали переодеться после рабочего дня и оставались в строгих костюмах и галстуках, в которых было положено являться на работу в тех учреждениях, где они занимали свои должности. После рабочего дня, как и на страницах своей газеты, они обращались друг к другу по прозвищам: «Профессор», «Знахарь», «Доктор-атомщик».
      В конце 70-х лидерство в ТАР перешло к фрику по прозвищу «Том Эдисон», который привел с собой своего дружка, завзятого любителя всяких штучек с телефонными сетями. Называли его «Чеширский Котелок», и был он технарем-одиночкой, к тому же помешанным на научной фантастике. Тощий, бледный, со впалыми щеками, похожий на затворника, Чеширский Котелок занимался телефонным фрикингом еще с 60-х годов. Когда ему было двенадцать лет, он научился подключать к телефонной розетке шнур от родительского радиоприемника и, сидя за столом и будто бы делая уроки, подносил трубку к уху и слушал музыку. Если в комнату входила мать, он просто клал трубку. К 19 годам он уже разбирался в телексах: запрограммировал свой домашний компьютер так, чтобы он имитировал работу устройства телексной связи, и начал рассылать телексные сообщения по всему свету. Позднее, уже будучи многолетним читателем ТАР, он перебрался в Манхэттен, ухитрился получить работу в отделе компьютерной техники одного банка и вошел в узкий круг людей, издававших ТАР.
      Людей, которые сплотились вокруг ТАР, объединяло общее клоунски-презрительное отношение к телефонной империи Bell. Одна пожилая женщина откуда-то из глубинки прислала Тому Эдисону чек на подписку ТАР вместе с письмом, в котором говорила, что сама она никогда не проделает ни одну из тех штучек, которые описывались в ТАР, однако ей по душе люди, совершающие дерзкие наскоки на телефонную империю, и потому она готова их поддержать своими скромными средствами.
      Будучи одним из тех, кто отвечал за независимость ТАР, Чеширский Котелок не опускался до возни с «синими ящиками» и в срок оплачивал все счета за свои телефонные разговоры. Но за пределами своего банка, после рабочего дня, он и его приятели продолжали свои наскоки на корпорацию Bell. Людям, не входящим в узкий круг ТАР, он пояснял, что против самих телефонных сетей не имеет ничего, но ему ненавистны чиновники, эксплуатирующие эту сеть.
      Вообще– то на самом деле людям вроде Чеширского Котелка доставляло удовольствие не столько одурачивать кабинетных чиновников, сколько проникать в их самые уязвимые места и получать от этого максимальную отдачу. Скрытые рейды в систему связи стали для них образом жизни. Получать какую-либо выгоду, обманывая ATT -самую косную бюрократическую монополию в мире, – значило вести борьбу против всего, вызывающего отвращение в этой корпорации.
      По мере того как во второй половине 70-х расширялись частные компьютерные сети, стали появляться и новые молодые фрики, подобные Роско и Кевину Митнику, – хорошо разбирающиеся не только в телефонах, но и в компьютерах. И если уж телефонная сеть могла так прочно завладеть воображением таких парней, то сколько же соблазнов таили в себе сети, связывавшие компьютеры крупных фирм! Проникнуть в эти сети можно было с помощью модема – устройства, преобразующего цифровые сигналы компьютера в последовательности звуковых сигналов, передающихся по линиям телефонной связи. Чтобы подключиться к такой системе, перво-наперво требовался идентификатор пользователя – какое-то имя, распознаваемое компьютером как указатель человека, которому разрешен доступ к сети. Затем нужно было ввести соответствующий пароль. Но в те годы, когда средства защиты данных еще не были разработаны, можно было обойтись и без пароля.
      Компьютерные технологии усложнялись, и фрикам требовалось непрерывно пополнять свои знания. Прежние электромеханические коммутаторы во всем мире уступали место электронным схемам переключения с программным управлением. Поэтому и фрикам приходилось менять приемы проникновения в телефонные сети. Риск возрастал, а вместе с ним – и чувство опасности, и соблазн получить более крупную отдачу. Возможности телефонных компаний автоматически распознавать источники посторонних сигналов стремительно возрастали, но с ростом опасности рос и азарт фриков. Едва только «взломщику» удавалось обойти барьеры службы слежения и получить контроль над каким-нибудь офисным коммутатором или компьютером, обрабатывающим данные о телефонных звонках для распечатки счетов за разговоры, этот контроль становился поистине безграничным. Фрики молодого поколения могли сделать гораздо больше, чем просто бесплатно болтать по телефону: например, подслушивать чужие разговоры, подтасовывать счета на оплату, а порой и просто отключать телефон какому-нибудь абоненту. Один фрик даже ухитрился перекодировать домашний телефон какого-то абонента так, что в системе связи он стал восприниматься как уличный телефон-автомат. И всякий раз, когда злополучный абонент снимал трубку, голос, записанный на магнитофонной ленте, требовал опустить в прорезь десятицентовую монету. Понятное дело, мало кто из фриков мог устоять перед искушением воспользоваться такими возможностями.
      В 1983 году, когда ТАР уже была близка к тому, чтобы своей деятельностью ознаменовать слияние компьютерной техники и телефонной связи, произошло событие, предсказать которое не мог никто. Жилище Тома Эдисона – двухэтажный дом на несколько семей – внезапно охватил пожар. Как выяснилось, оно стало объектом и ограбления, и поджога. Ограбление было проделано профессионально: похитили компьютер Тома и все дискеты с записями, касавшимися ТАР, т.е. его рабочие инструменты. А вот поджог, наоборот, был совершен неумело: бензин разбрызгали только кое-где и не открыли окна, так что пламя не смогло разгореться. После этого Том и Чеширский Котелок упорно твердили, что поджигателей наняла телефонная компания, но доказать это не смогли. Расследовать это дело не было возможности: у Тома была достаточно солидная работа и репутация профессионала, которую нужно было поддерживать. Чеширский Котелок нанял грузовик и вывез из дома то, что уцелело, в том числе несколько сотен напечатанных номеров ТАР, к себе в Манхэттен. Но оправиться после такого удара ТАР так и не смогла. Через несколько месяцев после пожара вышел в свет.последний номер.
      У фриков в Южной Калифорнии тоже было свое объединение, слабо напоминающее ТАР. Примерно раз в месяц группа из нескольких человек, включая Роско и иногда Кевина, собиралась в одной пиццерии в Голливуде, чтобы обменяться информацией и просто поболтать. Но никакой определенной социальной или политической направленности в этих встречах не было, и организованы калифорнийские фрики были куда слабее, чем их собратья на восточном побережье, так что ни в какое движение их встречи не вылились.
      Роско хоть и регулярно читал ТАР, все же избегал «синих ящиков» и прочих электронных приспособлений из арсенала фриков прежних времен: уж слишком легко стало выследить того, кто ими пользуется. Вместо этого он предпочитал брать максимум возможного от удачных разовых прорывов в компьютеризованные телефонные сети. Бесспорно, в его натуре не было такого обременительного качества, как умеренность. Он хвастался, будто успел узнать о телефонных сетях и компьютерах, управляющих ими, так много, что никто в Штатах с ним не сравнится. В его записных книжках было полным-полно номеров частных линий, по которым можно было попасть в ведомственные АТС таких крупных корпораций, как Еххоп и Ralston Purina, а также кодов доступа к служебным компьютерам начиная с заводов и кончая авиалиниями. Еще он похвалялся, что может заказать билет на самолет и не заплатить за это, найти регистрационные данные любого автомобиля и даже проникнуть в компьютер, обрабатывающий документы полиции. В отличие от большинства «классических» фриков, которые видели цель занятий в том, чтобы ловко одурачивать телефонные компании, Роско считал свое мастерство возможным оружием. Ведь имея доступ к компьютерам телефонной сети, он мог менять номера телефонов, отключать их или посылать кому-нибудь счета на многие тысячи долларов. Те номера, которые хранились в его записных книжках, он «выудил» в течение долгих часов кропотливой работы за компьютером в университете. Но кое-каким особенно хитрым штучкам его научил Кевин Митник.
      Они познакомились в 1978 году. Однажды Роско крутил регулятор настройки своего приемника и случайно попал на перебранку между двумя радиолюбителями. Дежурный оператор упрекал какого-то парня-радиолюбителя, которого звали, как выяснилось, Кевин Митник, за то, что тот нелегально совершал телефонные вызовы на дальние расстояния, пользуясь крадеными кодами многоканальной связи. В то время Роско ничего не смыслил ни в телефонах, ни в компьютерах. Но по рассерженному голосу незнакомого человека он сообразил, что либо этого Кевина Митника обвиняют несправедливо, либо он и впрямь совершил что-то ужасное. Склоняясь скорее к первому предположению, Роско включил свой магнитофон и стал записывать раздраженные возгласы, доносившиеся из приемника. А потом связался по радио с Кевином и сообщил, что у него есть такая запись и он может дать ее, если ему, Кевину, она понадобится. Почувствовав в Роско возможного союзника, Кевин сообщил ему свой номер телефона, чтобы они могли перезваниваться. Как Роско выяснил позже, это был внутренний номер телефонной компании, неизвестный рядовым абонентам и предназначенный для сотрудников, проверявших абонентские линии. Этот юный Кевин, хоть он и был на три года моложе, сразу понравился Роско. Он не поленился поехать в долину Сан-Фернандо, встретился там с Кевином, отдал ему ленту с записью и постарался укрепить завязавшуюся дружбу. С тех пор Кевин иногда и сам звонил Роско из Сан-Фернандо в Голливуд, и они часами болтали по телефону. Когда Роско поинтересовался, на какие деньги старшеклассник может позволить себе такие долгие разговоры, Кевин только рассмеялся в ответ.
      К тому времени, когда Сьюзен встретила Роско в 1980 году, он занимался фрикингом чуть меньше года. Она мгновенно влюбилась в него. Роско оказался первым мужчиной в ее жизни, у которого были проблески интеллекта и в чьей жизни не было места наркотикам. А его увлеченность компьютерами просто зачаровывала ее. Он возносил обычный телефонный фрикинг на новый, более высокий уровень, где требовалось разбираться и в телефонах и в компьютерах. А для Сьюзен этот уровень был недосягаемо привлекателен. Кроме того, оба они были одарены способностью мастерски говорить по телефону с незнакомыми людьми и добиваться своего. Да и в самом деле, как много можно было получить от одного телефонного звонка! Еще когда Сьюзен была подростком, она овладела умением заговаривать зубы, которое называла «психологической диверсией» и благодаря которому, например, ее много раз бесплатно пускали на концерты рок-групп. Она представлялась как секретарь какого-нибудь начальника из фирмы, занимающейся шоу-бизнесом, и ее включали в список приглашенных. Неудивительно, что она гордилась этим своим умением. Ну а если им обоим – Сьюзен и Роско – чего-то не хватало, так это той внутренней силы, которая побуждает людей говорить правду.
      Роско и Сьюзен стали встречаться. Роско учился в университете Южной Калифорнии, и расписание занятий, по его словам, было таким плотным, что они могли видеться лишь изредка по вечерам. Но Сьюзен это вполне устраивало, потому что у нее было две работы Одна – работа оператора в телефонной справочной службе – денег приносила мало. Вторая была намного более прибыльной: Сьюзен подрабатывала в одном публичном доме в Ван-Нюйсе. Ее истории о психологе-консультанте быстро прекратились: у Роско было правилом узнавать о людях все, что только можно, и Сьюзен не была для него исключением. Когда он выяснил, чем она занимается на самом деле, он посчитал это скорее забавным, чем вульгарным.
      По сути дела, отношения между Сьюзен и Роско напоминали деловые, но со странным оттенком, куда едва-едва примешивалось любовное влечение. Например, иногда, встретившись, они шли в вычислительный центр университета, где Роско сажал Сьюзен перед компьютером, чтобы она забавлялась играми, а сам отправлялся «работать». Со временем Сьюзен догадалась, что Роско манипулировал с бухгалтерскими счетами университетского вычислительного центра, чтобы за счет университета подключаться к другим компьютерам по всей стране. Тогда ей надоели компьютерные игры, и она переключила все свое внимание на то, что делает Роско. Через некоторое время он начал посвящать ее в тонкости своего ремесла.
      Сьюзен оказалась способной ученицей. У нее оказался талант, позволивший ей быстро научиться проникать в закрытые для посторонних компьютерные системы. И она даже начала «специализироваться» на компьютерах оборонного комплекса. В этих компьютерах содержались не просто данные – это была мощь государства. Ведь от этой информации зависела деятельность Пентагона. И Сьюзен буквально упивалась тем, что она – которую выгнали из школы, которая убежала из дому и шаталась по улицам, никому не нужная, – теперь могла бесконтрольно и безнаказанно проникать в тайны военной империи. Но все-таки у нее еще было недостаточно опыта и знаний, чтобы справиться с компьютерами и сетями связи министерства обороны. И недостаток чисто технических познаний она восполняла другими навыками. Например, она стала ездить к военным базам и прогуливаться там возле офицерских клубов, чтобы обратить на себя внимание. Таким образом Сьюзен знакомилась со старшими офицерами, соблазняла их и наведывалась к ним на квартиры. Когда они спали, она обыскивала все в поисках компьютерных паролей и кодов доступа. Роско, разумеется, не мог воспользоваться таким приемом, и Сьюзен испытывала тайное удовольствие от того, что она обладает способностями, которых нет у него. О каждом новом успехе она с гордостью сообщала Роско, тот расхваливал ее на все лады и при этом аккуратно заносил добытую информацию в записную книжку.
      Работа в публичном доме приносила Сьюзен примерно 1200 долларов в неделю, и эти деньги были очень кстати. Зря не пропадало ни цента – все, что можно, Сьюзен вкладывала в компьютерную технику и в телефонное оборудование. У себя дома она провела одну телефонную линию для пересылки данных и еще одну, которую назвала «мгновенное реле». Кто бы ни позвонил по номеру этого «реле», получал в ответ разглагольствования Сьюзен на любую тему, которая ей нравилась. В то же время она штудировала материалы и училась пользоваться операционной системой RSTS, которая была установлена на компьютерах PDP фирмы Digital Equipment. Для компьютерных взломщиков операционная система представляет наибольшую ценность: ведь она не только управляет, но еще и охраняет компьютер, регулируя доступ к нему и ограничивая возможности пользователей.
      Роско частенько пользовался квартирой Сьюзен в Ван-Нюйсе как штабом своих «боевых действий». Иногда с ним приходил его младший напарник, пухлый неуклюжий парень в очках по имени Кевин Митник. Выглядел он так, как выглядят те, кого стараются не брать в спортивные команды: рубашка то и дело выбивалась из-за пояса, а фигура сильно смахивала по форме на грушу, так что любые джинсы на нем казались совершенно неуместными. Кевину было семнадцать лет, и провел он их не очень-то счастливо. Когда ему было три года, его родители развелись. Мать стала работать официанткой в какой-то забегаловке и искать знакомств с мужчинами. Но лишь только маленький Кевин начинал привыкать к новому папе, как тот исчезал и больше не появлялся. Его настоящий отец редко давал о себе знать: он уже был женат, и у него подрастал второй сын, стройный, и более симпатичный на вид. Да и среди одноклассников Кевину не удавалось завести друзей: как только он успевал привыкнуть к новой школе, его мать переселялась с ним в другое место, и ему приходилось идти в другую школу. Поэтому неудивительно, что Кевин с детства пристрастился к телефону.
      С первого же дня Сьюзен и Кевин не понравились друг другу. Для Кевина от Сьюзен не было никакой пользы, а Сьюзен невзлюбила его за неповоротливость, так не похожую на обаятельное изящество Роско. Но что важнее, она сразу почувствовала в Кевине скверный нрав, которого не было у Роско. Этот увалень постоянно делал кому-то пакости: то отключал телефоны, то сыпал похабщиной по любительскому радио. В то же время у него был очень теплый, вкрадчивый, располагающий к себе голос. Благодаря этому Кевину удавалось входить в доверие даже к самым настороженным людям, чтобы выудить у них компьютерные пароли. И о системах телефонной связи он знал едва ли не больше, чем Роско. К тому же у него была потрясающая память: ему стоило лишь одну-две минуты посмотреть на список компьютерных паролей, и часом позже он мог воспроизвести его наизусть.
      И Роско, и Кевин гордились своим умением общаться с людьми. На их взгляд, в любом разговоре можно было подчинить себе собеседника, если говорить авторитетным тоном знатока, даже если в этой области ты ничего не смыслишь. Время от времени они названивали в отдел дистанционной связи какой-нибудь компании и недовольным начальственным голосом требовали объяснить, почему тот или иной номер АТС не удается набрать из города. И напуганный оператор объяснял им, как набрать интересующий их номер.
      Обычно в таких случаях Кевин предпочитал импровизировать, полагаясь на свою интуицию, а Роско возвел свое умение разговаривать с людьми чуть ли не в ранг искусства. Он вел специальную записную книжку, куда вписывал имена и должности телефонисток и операторов разных фирм и их начальников. Там же он помечал, новички они или опытные работники, насколько хорошо информированы, расположены к разговорам или нет. Заносил он в книжку и сведения, так сказать, личного характера, добытые в течение долгих часов разговоров по телефону: их увлечения, имена детей, любимые виды спорта и места, где они любят бывать в отпуске и по выходным.
      Ни для Роско, ни для Кевина деньги не были главным стимулом, побуждавшим проникать в чужие компьютеры. Гораздо больше их привлекал сам факт засекреченности какой-то информации и вообще все то, что спрятано от посторонних. Очень редко они пытались продать кому-нибудь добытую информацию, хотя на какие-то сведения наверняка нашлись бы покупатели. Ловкачи, профессионально занимающиеся промышленным шпионажем, без раздумий отстегнули бы кругленькую сумму за те блокноты, в которых Роско записывал пароли и коды доступа. Но для Кевина и Роско фрикинг был чем-то вроде высокого искусства, которое деньги могли только обесценить. А для Роско тут был еще и сладкий привкус ощущения своего могущества. Оглушить какого-нибудь незнакомого человека ворохом фактов из его личной жизни, которые, как он считал, известны только ему одному, и слушать, как он в замешательстве бормочет что-то в телефонную трубку – вот в чем для Роско заключалось наивысшее наслаждение!
      Кроме Роско и Кевина к Сьюзен стал захаживать Стив Роудс, развязный пятнадцатилетний лоботряс из Пасадены с копной прямых темных волос, спускавшихся ниже плеч. Он тоже умел говорить с людьми обходительно и, когда надо, притворялся застенчивым, благодаря этому ему удавалось заставать собеседника врасплох. Несмотря на юный возраст, он был уже опытным фриком и даже удостоился мрачного признания своих заслуг со стороны сотрудников службы защиты данных компании Pacific Bell – как раз от тех людей, которых ему нравилось обводить вокруг пальца. Он так усердно названивал из телефонов-автоматов поблизости от своего дома, что телефонной компании пришлось убрать из-под автоматов подставки для ног. Подобно Роско с Кевином, Стив начинал как заядлый радиолюбитель. Да и позже они частенько пользовались приемниками-передатчиками двусторонней связи, чтобы переговариваться друг с другом, когда поочередно «прочесывали» служебные телефоны в поисках полезной информации. Впрочем, каковы бы ни были различия в характерах этих юных фриков, их познания и природные способности приносили нужные результаты. Работая совместно, они научились добывать номера потерянных или украденных кредитных карточек для оплаты телефонных разговоров, причем способ изобрели оригинальный: тот номер телефона специальной службы телефонной компании, по которому люди, потерявшие свои карточки, должны были звонить и ставить компанию об этом в известность, они ухитрились переключить на свой телефонный аппарат и принимали звонки вежливыми словами: «Компания „Пасифик Белл“ слушает. Какие у вас проблемы?». Понятное дело, ничего не подозревавшие люди сообщали номера своих потерянных карточек, и фрики могли без зазрения совести пользоваться ими, пока телефонная компания, считавшая эти карточки действительными, не выставляла злополучным владельцам счет на кругленькую сумму.
      Все эти познания они накапливали в течение месяцев кропотливых поисков. Где только можно, они находили справочники и списки ведомственных телефонов; записывались на платные экскурсии в любые фирмы, чтобы познакомиться с расположением зданий и системой связи. Иногда им удавалось втереть очки телефонистке, принимающей заказы на регистрацию кредитных карточек, и из разговора с ней получить кое-какие сведения.
      Изредка все они собирались вместе и устраивали нечто вроде «мозгового штурма», и тогда рождались еще более ловкие проделки. Однажды Стив Роудс придумал, как переключить на их телефонный аппарат номер справочной телефонной службы в городе Провидено, штат Род-Айленд. И когда стали раздаваться звонки желающих узнать чей-нибудь номер телефона, фрики стали наслаждаться на всю катушку. Отвечали они примерно так: «А этот человек белый или чернокожий? Видите ли, у нас два разных телефонных справочника по цвету кожи». Или: «Запишите, пожалуйста, номер: восемь-семь-пять-ноль с половиной. Вы знаете, как набрать половину?»
      Всепоглощающая страсть к Роско продлилась у Сьюзен несколько месяцев. А потом она стала замечать, что он проводит с ней все меньше и меньше времени и все более неохотно. Кто-то сообщил ей, что он ее обманывает. Как выяснилось, Роско стал встречаться с еще одной девицей, студенткой юридического факультета, которая была настолько же целеустремленной и деловитой, насколько Сьюзен – беспорядочной и разболтанной. Судя по всему, с помощью этой студентки, а точнее, ее родителей, Роско намеревался завязать связи среди респектабельной публики Лос-Анджелеса. Сьюзен впала в отчаяние. Выходит, этот парень только делал вид, что влюблен в нее, а на самом деле лишь пользовался ее навыками в хакерском ремесле! Она попыталась выяснить отношения, но он только посмеялся в ответ. Тогда она прибегла к завуалированной угрозе: дескать, вот-вот к ней на квартиру заявятся агенты ФБР, и что тогда ей делать? Роско сделал вид, будто эти слова озадачили его. Сьюзен никак не могла смириться с мыслью, что Роско разрывается между двумя любовницами. Чуть позже она предложила отправиться в Лас-Вегас и быстренько пожениться. В ответ Роско сочувственно улыбнулся и заметил, что она неправильно понимает положение вещей. Это была его ошибка. Он не учел один факт: женщина, чьи надежды он только что разбил, слишком часто ощущала свою ущербность. И так безжалостно оттолкнув ее, Роско нажил в ней врага. Он еще не знал, на что способны темные силы ее души.
      Эдди Ривера, молодой независимый литератор из Лос-Анджелеса не вполне ясно представлял себе, какой материал ему подвернулся. Когда однажды он вылезал из своего автомобиля на бульваре Сансет погожим днем в конце апреля 1980 года, на глаза ему попался рекламный воздушный шар с надписью крупными буквами: «Телеконференция UFO. Звоните сейчас же!» В нем проснулось любопытство. Эдди позвонил по указанному телефону и попал на праздную болтовню трех человек, да еще на фоне какой-то телевизионной передачи. Минут пять Эдди молча слушал эту болтовню, а потом до него дошло, что на этом материале можно сделать очень даже недурную статью или репортаж, не похожий на те, какие он делал раньше, – о рок-музыке, – и выгодно продать какому-нибудь изданию. Как когда-то случилось со Сьюзен, ему во что бы то ни стало захотелось увидеться с тем парнем, который вел конференцию. Он вмешался в разговор:
      – Извиняюсь, ребятки, но если вы знаете, кто тут у вас организует все это дело, попросите его позвонить мне.
      В трубке сразу наступило молчание. У Эдди возникло такое ощущение, словно он ночью вышел на кухню, включил свет и увидел, как по углам торопливо разбегаются тараканы. И все же просьба сработала. В тот же день Эдди получил первый звонок. А вскоре он договорился о заказе на статью от газеты Los Angeles Weekly и приступил к работе.
      Первая встреча произошла в магазине бытовых электроприборов на бульваре Санта-Моника. Этим магазином владел Барни – старший приятель и спонсор Роско. Когда не нужно было идти в университет или вести телеконференцию с домашнего телефона, Роско наведывался в этот магазин. Покупателей там почти не было, торговый зал был захламлен старыми полуразобранными телевизорами и деталями к ним. Барни не получал никакой прибыли от того, что содержал это заведение, но он охотно пользовался конференц-связью, чтобы заводить знакомства с молоденькими девушками.
      Поначалу Эдди толком не знал, чего ему ожидать. Роско явился на встречу на редкость аккуратно одетым, причесанным и приглаженным, хотя и рубашка и штаны на нем были изрядно поношенными и далеко не модными. Вообще он больше напоминал студента технического факультета, чем телефонного хулигана.
      Барни вывесил на дверях магазина табличку «Закрыто», и все трое, как это обычно делал Эдди перед началом каждого неформального интервью, отправились за пончиками. Роско, как и все его приятели-фрики, питался почти всегда на скорую руку – в забегаловках, из автоматов быстрой еды, а обеды его состояли преимущественно из чизбургеров.
      В первую же минуту разговора Роско заявил, что намерен сам решать, сколько сведений и о чем получит от него Эдди. Не без гордости он сообщил Эдди, что знает о телефонах намного больше, чем средний служащий телефонной компании. При этом Эдди был удивлен тем, как речь Роско была густо усыпана техническими терминами и выражениями, принятыми в официальных документах. На любой вопрос Роско стремился подыскать как можно более уклончивый ответ. Его излюбленными оборотами были конструкции с пассивным залогом: не «я нашел», а «мной было найдено»; не «я позвонил по телефону», а «мной был начат телефонный разговор». Эдди решил, что такая своеобразная манера говорить выработалась у Роско из-за того, что он начитался документации телефонных компаний, которую собирал где только можно. Как бы там ни было на самом деле, благодаря такой сухой манере Роско как бы отстранял себя от предмета разговора. Видимо, так он больше чувствовал свою значительность.
      По словам Роско, у него был какой-то приятель среди служащих телефонной компании, которому будто бы ничего не стоило провести Роско в коммутационный центр, где стоит мощный компьютер, контролирующий все телефоны в Голливуде. И вот будто бы однажды поздним вечером, находясь около этого компьютера, Роско пронаблюдал, как его приятель щелкнул по клавише и переключил какой-то сигнал. На другом конце отозвался женский голос, и в ответ приятель Роско произнес внушительно: «Говорит Фарра Фосетт». Затем он объяснил Роско, что служащие телефонной– компании обязаны контролировать все поступающие звонки круглосуточно. Естественно, такая работа утомляет и изматывает, так почему бы изредка не пошутить? Роско рассказывал всю эту историю так убедительно и с такими подробностями, что Эдди не усомнился в ее правдивости.
      На первых порах – на стадии предварительного сбора материала для статьи – Роско держал в тайне все свои координаты, ничего не сообщал Эдди о том, когда и где его можно отыскать, и вообще вел себя как беглец, скрывающийся от преследователей. Если Эдди хотел связаться с ним по телефону, ему приходилось дожидаться, пока Роско сам ему позвонит. Через несколько недель Роско дал ему номер телефона, по которому можно оставить сообщение. И только еще через месяц после этого Роско пригласил журналиста к себе на квартиру, в одну из десяти секций в неказистом двухэтажном белом здании, расположенном в захудалом микрорайоне на южной окраине Голливуда, где теснилось множество таких же убогих строений. Роско жил со своей матерью на первом этаже в квартире с двумя спальнями. Эдди успел заметить, что в окрестных домах первые этажи занимали магазинчики с книжками, журналами и прочей продукцией «для взрослых».
      Учеба в университете и телефоны заполняли жизнь Роско почти целиком. Эдди слышал, что у Роско вроде была подруга, но в квартире не ощущалось никаких признаков ее существования. Однажды, правда, Роско познакомил Эдди с одной молодой особой по имени Сьюзен – странноватой, с причудами, девицей высокого роста и непропорционально широкими бедрами, но Эдди показалось, что отношения между ними не более чем приятельские. Главным делом в жизни Роско были телефоны, и именно из своей тесной спальни он и вел телеконференцию в HOBO-UFO. Его телефон звонил непрерывно, потому что желающих поучаствовать в конференции было немало. Роско управлял конференцией при помощи телефона с громкоговорителем: из него непрерывно доносился негромкий шум общего разговора, в который Роско мог вмешаться в любой момент. На другой телефонной линии у него стоял включенный автоответчик, который тоже часто принимал вызовы. Среди звонивших по этому номеру преобладали кокетливо хихикающие девчонки.
      Эдди был немало удивлен тем, как Роско реагирует на звуковые сигналы телефонов: он мог определить номер телефона на слух по тому, как абонент на другом конце его набирает. Для этого нужно было обладать хорошим музыкальным слухом. И судя по тому, что в этой очень скромной, если не сказать убогой, квартирке были пианино и довольно приличная стереосистема, музыкальный слух у Роско действительно был. На стене спальни красовались наградные листы Высшей школы в Бельмонте. А по тому, как Роско общался со своей матерью, уроженкой Аргентины, почти не говорившей по-английски, можно было сделать вывод, что Роско – образцовый сын. Эдди был поражен тем, как свободно Роско говорит по-испански – без малейшей натуги, словно это его родной язык. Между тем его кожа совсем не была смуглой, и английским языком он владел в самом что ни на есть откровенно американском варианте, так что и в голову не могло прийти, что его корни – в Аргентине; скорее уж где-нибудь в штате Айова.
      Лишь один раз Роско показал Эдди, что в его натуре не все подчинено суховатой сдержанности. Произошло это, когда они ехали в машине через Голливуд и остановились на красный свет неподалеку от католической церкви, откуда как раз выходила небольшая группа латиноамериканцов.
      – Задержись-ка на минутку! – внезапно выкрикнул Роско с заднего сиденья. – Я хочу малость потрепать им нервы! Он опустил стекло и чуть ли не по пояс высунулся из окна. – О Боже правый! – взвыл он по-испански и запричитал что-то еще, словно религиозный фанатик или юродивый. Когда машина тронулась и поехала прочь от остолбеневших прихожан, Роско откинулся на спинку сиденья и залился смехом. – На них это всегда действует! – воскликнул он. Из тех людей, которые регулярно участвовали в телеконференции, многие вообще не имели в жизни других развлечений, кроме разговоров и знакомств по телефону. По словам Роско, среди них было немало слепых или страдающих другими недугами, были еще домохозяйки и матери-одиночки. Многие страдали от нездоровой полноты. Из прозвищ, которыми они сами себя называли, – Рик-Трип, Дэн-Двойная Фаза или Майк-Монтажник, – Эдди заключил, что это были люди, имеющие определенные трудности в общении и потому так неуклюже пытавшиеся привнести в свою жизнь хоть какой-то намек на многозначительность и тайну. Это предположение укрепилось, когда через несколько недель работы над статьей ему разрешили побывать на одном из собраний фриков в квартире этого самого Дэна по прозвищу «Двойная Фаза». Как выяснилось, многие участники воспринимали это собрание как нечто гораздо большее, чем обычные посиделки. Уже один тот факт, что мало кто из собравшихся мог водить машину и, следовательно, был вынужден прибегать к другим способам передвижения, привносил в обстановку ощущение чего-то необычного. А на самом собрании царило угнетающее молчание: люди были слишком смущены, чтобы общаться друг с другом напрямую, без телефона.
      Чтобы Эдди мог просветиться и лучше ориентироваться во всех этих вещах, Роско щедро снабдил его литературой: приволок ему кучу старых выпусков ТАР, причем отзывался о них с такой серьезностью, словно эта газета по общепризнанности не уступала журналу Newsweek. Эдди внимательно прочитал несколько выпусков; чаще всего остального там мелькали утверждения, будто ни один шифр, ни один охранный код не может быть абсолютно надежным. Из этого Эдди заключил, что материалы в газету писали люди, и впрямь находящиеся не в ладах с законом. Кроме того, Роско показал ему исторический номер журнала Esquire со статьей о телефонных фриках. Одним из героев этой статьи был небезызвестный «Капитан Кранч». Роско обозвал его идиотом, который и шагу не мог ступить без «синего ящика» потому что в искусстве фрикинга ничего не смыслил. По мнению Роско, настоящий фрик должен быть похож на Гарри Гудини – должен находить ходы и выходы в телефонных сетях как волшебник, без помощи всяких технических приспособлений. Впрочем, сам Роско все-таки пользовался одной штучкой – тональным кнопочным номеронабирателем, маленькой коробочкой из серого пластика, свободно умещавшейся на ладони. Спереди у нее была панель с десятью цифрами для кнопочного набора, а сзади – отсек для батареек. Вещица простенькая, но неоценимо полезная: она посылала тональные сигналы на приемное устройство дисковых телефонных аппаратов. Роско подбирал тональные сигналы в точности так, чтобы получить доступ к ведомственной телефонной сети и пользоваться ею бесплатно. Когда он добирался до нее, искусственный голос охранного устройства спрашивал у него код. Роско набирал нужный код на панели своего бипера, и дело сделано: система открывалась, и он мог набирать в ней любой номер.
      Однажды Роско явился на встречу в сопровождении своего приятеля по имени Кевин. Эдди уже слышал о нем, а теперь получил возможность познакомиться лично. Роско как-то сказал ему, что если его, Роско, умение манипулировать телефонами кажется Эдди незаурядным, то ему надо познакомиться с Кевином. Этот Кевин жил минутах в сорока езды от Роско, в долине Сан-Фернандо, и пока не имел водительских прав. Роско сам заезжал за ним и привозил к себе домой.
      Кевин оказался очень полным, неуклюжим и застенчивым. Говорил мало, Роско по сравнению с ним выглядел чересчур говорливым. По его поведению и редким словам Эдди заключил, что все интересы Кевина исчерпывались только компьютерами и телефонами. Когда они вдвоем сообща занялись фрикингом, Эдди с удивлением отметил, что Роско то и дело обращается к Кевину за советами. Оказывается, Кевин знал об электронных коммутаторах телефонной компании еще больше, чем он сам. И в отличие от Роско, который, похоже, увлекся замыслом Эдди написать статью о фриках и потому охотно разрешал журналисту сопровождать его повсюду, Кевин не проявил к Эдди ни малейшего интереса. Да и сам Роско забывал о репортере, когда рядом был Кевин, – так поглощал его совместный фрикинг.
      Эдди был поражен тем, как терпеливо и скрупулезно эти два паренька работали на компьютере. Например, Роско однажды целый час только и делал, что прогонял и просматривал на экране столбцы кодов доступа. Однако когда он и Кевин объединяли свои усилия, происходило вообще что-то невероятное. Однажды они пять часов просидели перед экраном компьютера, который им удалось подключить к компьютеру телефонной компании, и наблюдали, как по экрану бегут колонки цифр. При этом они страшно возбуждались, подпрыгивали на стульях и толкали друг друга, но Эдди не понимал причин этого возбуждения. Когда он попросил объяснить ему, что же они видят там, на экране, то ответом ему был рассеянный взгляд, в котором сквозило снисходительное удовлетворение. Нарушали эти парни какой-нибудь закон этим своим просмотром или нет, Эдди не знал. Кончилось все это тем, что он прекратил свои попытки получить хоть какой-нибудь ответ и сосредоточился лишь на том, чтобы не заснуть и не свалиться со стула.
      Постепенно у Эдди стало укрепляться подозрение, что на роль главного героя его статьи больше подошел бы не Роско, а Кевин. Этот увалень непросто разбирался в телефонных сетях лучше Роско, но еще и учил старшего приятеля многим премудростям. Эдди уж совсем было решил предложить Кевину прогуляться вдвоем за чизбургерами и по дороге потолковать с ним в отсутствие Роско, но в последний момент передумал. По мере того как он все глубже погружался в странную жизнь фриков, им все больше и больше овладевала тревога. Внешне жизнь Роско была ненамного богаче и разнообразнее, чем жизнь тех закомплексованных одиноких людей, которые день-деньской проводили на телеконференции. Однако Роско относился к этим людям наполовину восторженно, наполовину пренебрежительно. Восторг вызывался их безоговорочным уважением к нему, пренебрежение – пустотой их жизни. Но на Эдди образ жизни этих людей действовал очень удручающе. Да и не одно только это, а еще и бесконечное обилие непонятных технических терминов в речи Роско, и его неестественная манера говорить. Короче, Эдди начал жалеть, что ввязался в это дело, и стал тосковать по более привычным редакционным заданиям – то ли дело, например, взять интервью у ребят из какой-нибудь рок-группы в перерыве между выступлениями! Но вот наконец период его пребывания в качестве «почетного члена» группы фриков подошел к концу. Материал для статьи был собран, и пришла пора садиться и писать.
      Статья Эдди, ставшая центральной публикацией в летнем (1980г.) выпуске L. A. Weekly, произвела изрядное впечатление на всех, кто ее прочитал. На первом плане в ней была фигура Роско – получился как бы собирательный образ телефонного фрика, способного творить с телефонами все, что угодно. Вскоре после выхода статьи в свет Эдди попал на одну вечеринку, где оживленно обсуждали эту статью. Когда Эдди заявил, что он-то и есть ее автор, гости оживились еще больше и наперебой заговорили о том, как было бы хорошо повидать этого Роско и научиться у него хотя бы некоторым из его штучек.
      Между тем Сьюзен была охвачена страстью, на этот раз совсем другого рода: ей во что бы то ни стало хотелось найти какие-нибудь сведения, которые могли бы опорочить Роско в глазах всех окружающих и которым бы люди поверили. Ей казалось, что сделать это нетрудно: ведь телефонные вылазки Роско частенько приводили к вещам очень подозрительным с точки зрения закона. То, что при этом достанется и Кевину, ее ничуть не смущало. Кевин и Роско всегда делились добытой информацией друг с другом, а со Сьюзен – не всегда, поэтому ее не волновало, что у Кевина тоже могут случиться неприятности.
      Первая возможность отомстить представилась ей, когда два приятеля проникли в систему связи фирмы U.S.Leasing. Немножко поколдовав с программами, Роско «выбил» для себя высокий уровень пользовательских привилегий на компьютере фирмы U.S.Leasing, размещавшейся в Сан-Франциско и имевшей в других городах филиалы, занимавшиеся сдачей в аренду различных транспортных средств, электронного оборудования и компьютеров. В большинстве многоабонентских распределенных компьютерных систем приняты иерархии привилегий для пользователей. Наивысший уровень привилегий присваивается администратору системы, которому позволено делать все что угодно, а рядовые пользователи могут оперировать ресурсами системы лишь с определенными ограничениями. Такой порядок действует эффективно лишь тогда, когда пользователи с низшими уровнями привилегий не могут найти способ выдать себя за обладателей высоких привилегий.
      Поскольку многим фрикам был известен адрес доступа к сети U.S.Leasing, компьютер этой фирмы быстро стал для них излюбленным объектом упражнений. Чего только Роско и Сьюзен с ним не проделывали! Запускали адрес доступа на всевозможные электронные доски объявлений, проводили по системе «экскурсии» для начинающих фриков в познавательных целях и много чего еще. Фирма U.S.Leasing пользовалась только компьютерами PDP-11, на которых была установлена операционная система RSTS, имевшая дурную славу из-за своей ненадежности. Ее создавали в 70-е годы, и главной целью разработчиков было сделать ее как можно более удобной для пользователей. Например, каждому пользователю она автоматически присваивала пароль, стоило лишь ввести соответствующий запрос. Стоило кому угодно запросить отчет о состоянии системы, как она выдавала полный список пользователей. В качестве паролей многие, не желая утруждать себя, использовали свои собственные имена. Да к тому же, чтобы еще больше облегчить выбор пароля, фирма-изготовитель даже предлагала список слов типа «field» или «test», предназначавшихся для специалистов-прикладников, слабо разбиравшихся в тонкостях программирования. Но как раз им-то чаще всего присваивались высокие уровни привилегий.
      Поэтому проникнуть в такой компьютер для фриков не составляло труда. Первым делом нужно было войти в сеть Telenet. Это была первая в истории коммерческая сеть. Компьютерные сети отличаются от телефонных тем, что разговоры проходят не по отдельным каналам, а напротив, много линий связи одних компьютеров с другими умещаются в одном канале. Передаваемая информация преобразуется в цифровую форму – в последовательности нулей и единиц, – и благодаря этому ее можно дробить на маленькие пакеты. Каждому пакету присваивается свой адрес, по которому система распознает, куда этот пакет должен быть доставлен. У специалистов это принято называть пакетной коммутацией.
      Сеть Telenet была организована таким образом, что каждый пользователь мог выбрать тот или иной компьютерный терминал для обмена информацией, просто-напросто введя со своей клавиатуры определенную последовательность символов. После этого два компьютерных терминала соединялись автоматически. Пользовательские компьютеры, каждый со своим идентификатором, образовывали подобие сетки, и к каждому из них, будь то компьютер в солиднейшем Bank of America или в какой-нибудь захудалой конторе, можно было подключиться одним телефонным звонком.
      Так вот, Сьюзен решила первым делом собрать доказательства. Ей было известно, как трудно выследить людей, искусно проникающих в чужие компьютеры. Ведь единственные «отпечатки пальцев», которые они оставляют, – это переключения в электронных схемах, а с уверенностью сказать, кто именно их инициировал, практически невозможно. Даже километры распечаток, фиксирующих все действия взломщика внутри системы, все отданные им команды, бесполезны. если нет каких-то других убедительных фактов, подтверждающих, что взлом совершил тот или иной человек. Поэтому Сьюзен решила для начала раздобыть что-нибудь, написанное Роско от руки, чтобы иметь образец его почерка. Когда однажды он набросал на листке бумаги номер компьютера U.S.Leasing и несколько паролей, она внимательно проследила за тем, как он сложил этот листок и сунул в задний карман.
      Сотрудников вычислительного центра U.S.Leasing немало удивило то, что однажды декабрьским днем 1980 года с их компьютерами, выполнявшими обычные прикладные программы, стало твориться что-то непонятное. Они стали работать медленнее, чем обычно. Поэтому дежурный оператор испытал чувство облегчения, когда ближе к вечеру раздался телефонный звонок и чей-то голос в трубке представился специалистом по устранению неисправностей из Digital Equipment. Оператору он сообщил, что замедлилась работа всех компьютеров Digital Equipment всюду, где они установлены. Поэтому работы у него так много, что он не может поспеть всюду сам и попробует устранить неполадки по телефону. После этого он попросил оператора сообщить ему телефонный номер для установления связи с компьютером, символ для регистрации входа и пароль. Дежурный оператор с радостью выложил все эти сведения да еще и поблагодарил за помощь, на что голос в телефонной трубке заверил, что к следующему утру все будет в порядке.
      Однако на следующее утро компьютеры не пришли в норму. Наоборот, ситуация оказалась еще хуже. Джон Уипл, один из вице-президентов U.S.Leasing, отвечающий за обработку данных, связался с местным филиалом Digital Equipment и попросил к телефону того сотрудника, который вчера разговаривал с дежурным оператором. Выяснилось, что сотрудника с таким именем в Сан-Франциско не было вовсе. Тогда Уипл позвонил в главный офис Digital Equipment в штате Массачусетс. Оттуда ответили, что вообще ни в одном их филиале человека с такой фамилией нет. И больше того, ни от одной фирмы, где установлены их компьютеры, жалоб на медленную работу не поступало. Уипл отправился в машинный зал.
      – Кто-то пробрался в нашу систему, – сказал он оператору. Сделать можно было только одно: обнаружить и уничтожить все незаконные подключения, а затем обзвонить всех зарегистрированных пользователей и дать им новые пароли. В этот же день тот самый неизвестный еще раз позвонил дежурному оператору. Говорил он так же доброжелательно, как и вчера. По его словам, принятые им меры не помогли.
      – Мне что-то не удается войти в вашу машину, – сказал он озабоченно.
      На этот раз оператор не попался в ловушку:– Оставьте мне свой номер, я вам перезвоню. – Ох, ко мне дозвониться трудно, – был ответ. – Давайте лучше я вам перезвоню.
      На следующее утро, едва Уипл пришел на работу, его ждал неприятный сюрприз. Выяснилось, что принтер, подключенный к одному из компьютеров, всю ночь выдавал распечатки, пока не израсходовал весь рулон бумаги. Пол в машинном зале был устлан распечатками. Вся бумага была густо усеяна буквами. Но это был один и тот же текст, повторявшийся сотни раз: «Фантом пришел снова. Скоро я уничтожу все ваши диски, и основные и резервные, в системе А. Систему В я уже разрушил. Попробуйте восстановить ее, придурки!». Другой текст, тоже многократно повторявшийся, был короче: «Это наша месть!». А потом шли бесконечно повторявшиеся строчки: «Пошли вы на…! Пошли вы на…! Пошли вы на…!». Впрочем, среди этих непристойностей мелькали чьи-то имена. Одно имя – Роско, другое – Митник. Уипл задумался. Митник… МИТник? Неужели это студенты Массачусетского технологического?
      Людей, в 60-е и 70-е годы сделавших вычислительную технику своей профессией, трудно было назвать порывистыми и горячими. В основном это были люди, погруженные в себя и предпочитавшие трудиться сосредоточенно и уединенно. В те годы компьютерная техника и обработка данных еще не начали бурно развиваться, и потому в этих областях трудно было прославиться или сделать громкую карьеру. Честолюбивые люди не шли в эту область. А те, кто шел, были людьми совсем другого склада. К их числу принадлежал и Джон Уипл. Эти люди, окончив школу, поступали в такие серьезные институты, как Массачусетский технологический, и начинали заниматься компьютерами только потому, что им еще с детства нравилось не играть, допустим, в футбол, а сидеть в комнате и разбирать на части радиоприемники. Некоторые из них были просто помешаны на математике и воспринимали компьютер всего лишь как инструмент для сложных вычислений.
      Уипл профессионально занимался вычислительной техникой вот уже двадцать лет и за это время повидал немало шутников, вытворявших всякие штучки с компьютерами. Студенты Массачусетского технологического особенно славились такими проделками. Но их выходки были безобидными – вот в чем разница. А эти разрушители, того и гляди, ворвутся в машинный зал, испишут все стены похабными надписями и разнесут компьютеры на куски. Ведь они не только вывели на печать непристойные тексты, но и вправду проникли в файлы системы В, где хранились данные о расчетах с заказчиками, и разрушили базу данных. Уипл приказал отключить обе компьютерные системы от телефонных линий. Его тревожила не столько база данных (поскольку вся информация была продублирована и хранилась еще и на резервных носителях), сколько неизвестность: каковы вообще возможности этих неведомых хулиганов? Вдруг они еще раз проникнут в систему уже после того, как в ней сменят все пароли? В течение целого дня компьютеры U.S.Leasing не имели никакой связи с внешним миром, на них не выполнялись никакие операции, а все сотрудники загружали резервные копии и восстанавливали систему файлов. На эту работу ушли целые сутки. На следующее утро компьютеры снова подключили к телефонной сети.
      Все пароли были заменены, и система казалась надежно защищенной, однако Уипл решил, что не успокоится, пока хулиганов не найдут и не изловят. Он снова позвонил в главный офис Digital Equipment, чтобы выяснить, что там думают об этой истории: как взломщики могли проникнуть в систему, и как предотвратить такие выходки в будущем? Ему казалось, что управляющие в главном офисе проникнутся к нему сочувствием, когда узнают, с какой неприятностью он столкнулся и как ее преодолел, да может быть, командируют в Сан-Франциско какого-нибудь молодого старательного специалиста по безопасности систем, чтобы разобраться на месте. Но откликнулись на его слова вяло, если не сказать холодно. Несколько минут ему пришлось потратить на то, чтобы там, на другом конце провода, вообще нашли человека, который согласился бы его выслушать. А перед тем как изложить суть дела, Уиплу предложили оформить заказ на поставку, да еще чтобы глава его фирмы завизировал подтверждение оплаты. Заказ на поставку?! Какие-то призраки стирают его файлы, пишут непристойности, угрожают, а он должен в угоду руководству Digital Equipment оформлять заказ на поставку?
      Правда, далеко не все фирмы-изготовители оборудования отреагировали бы в похожей ситуации на вопросы клиента так, как эта. Фирму Digital Equipment основал в 1975 году некто Кен Ольсен, самоуверенный и решительный инженер из Массачусетского технологического института. В то время корпорация IBM в огромных количествах выпускала громоздкие дорогостоящие машины, рассчитанные на обработку больших массивов данных, причем в машинных залах они ограждались стеклянными экранами, и к работе с ними допускались только специально подготовленные операторы. Объем продаж этих машин к середине 70-х достиг миллиарда долларов в год. А Кен Ольсен запустил свое предприятие с уставным капиталом всего-навсего в семьдесят тысяч и наладил выпуск малогабаритных компьютеров, с которыми могли самостоятельно работать пользователи-непрофессионалы. Саму идею такого «интерактивного» компьютера впервые выдвинули разработчики вычислительных систем из Массачусетского технологического института, и одна из их первых моделей легла в основу разработки первого компьютера Digital Equipment, получившего название PDP-1. Когда один из этих компьютеров появился в Массачусетском технологическом институте, его установили этажом выше того помещения, где находился компьютер IBM. Компьютер IBM защищали с двух сторон два стеклянных экрана, задания на обработку данных полагалось подавать пачками специальных перфокарт, и результаты можно было получить не раньше чем на следующий день. А компьютером Digital Equipment студенты могли пользоваться в любое время суток, команды вводились прямо с клавиатуры, и ответы были готовы через несколько секунд. Началось повальное увлечение новой «игрушкой». Студенты засиживались за новым компьютером до утра. Некоторые перестали вовремя питаться, следить за собой, начались массовые пропуски занятий.
      Поначалу крупные заказы на новые компьютеры поступали в основном из университетов и научно-исследовательские центров. Постепенно их известность росла и распространялась среди коммерческих фирм. Причины были те же – легкий доступ и быстродействие. Компьютеры IBM еще находили применение там, где с ними работали только профессионалы, – в вычислительных центрах крупных организаций, но для рядовых пользователей их громоздкость очень быстро стала серьезным недостатком. А удобные, компактные компьютеры Digital Equipment устраивали и многих профессионалов, не говоря уже о рядовых пользователях.
      Джону Уиплу казалось, что люди, управляющие фирмой Digital Equipment руководствуются запросами и нуждами заказчиков. Не тут-то было. Его неприятно поразил холодный отклик на просьбу о помощи. Стало понятно, что руководству этой фирмы безразлично, что происходит с уже проданными изделиями.
      Поэтому Уипл позвонил в ФБР. На следующее утро к нему в офис явились три агента из местного управления. Они проявили гораздо большую озабоченность, чем начальство Digital Equipment. Правда, по их расспросам чувствовалось, что им хочется найти подтверждение тому, что это дело федерального масштаба и, стало быть, заниматься им должны федеральные службы. В том, что совершено преступление, они не сомневались. Но затруднение состояло в том, что в США тогда не было федеральных законов, под которые однозначно подпадали бы действия такого рода. И лишь в том случае, если удалось бы «дотянуть» это дело до федерального масштаба, оно подпало бы под действие законов о мошенничестве с использованием средств передачи информации. С другой стороны, в штате Калифорния действовал и местный закон (принятый год назад и еще ни разу не применявшийся), каравший за недозволенное проникновение в компьютерные системы. Агенты ФБР посовещались и решили, что поскольку взлом компьютера никак не был связан с телефонными звонками между штатами, то здесь нужно руководствоваться решениями местных властей.
      После этого Уипл позвонил в телефонную компанию Pacific Bell и попросил установить на его линиях определители номеров внешних абонентов. Там согласились. Правда, эта ловушка могла сработать, только если эти же злоумышленники позвонят снова. А какой-то внутренний голос нашептывал Уиплу, что они настолько самоуверенны, что действительно позвонят. Так и случилось. Звонок раздался во второй половине дня. Дежурного оператора предупредили, что надо затягивать разговор, чтобы система могла проследить номер, с которого говорит злоумышленник. И он старался тянуть разговор как можно дольше. А неизвестный обрушился на фирму U.S.Leasing с упреками: зачем-то, видите ли, отменили прежний пароль, так что он не смог подключиться к компьютеру и поправить дело. К счастью, он и сам не торопился вешать трубку. Проявляя зловещую осведомленность о компьютерной системе U.S.Leasing, он подробно объяснил оператору, что и как нужно делать, чтобы снова перевести компьютеры в режим он-лайн. Уипл и сотрудник телефонной компании напряженно слушали этот разговор по другому телефону. Когда наконец оператор положил трубку, Уипл успел расслышать, как неизвестный сказал, обращаясь к кому-то рядом с ним: -Кажется, они нас засекли…
      Проследить злоумышленников удалось недалеко: это оказался терминал дальней связи «Спринт-порт» в Сан-Франциско – электронный вход компании GTE Sprint, в то время занимавшейся устройствами дальней связи. Впрочем, в этом не было ничего удивительного: одной из самых излюбленных штучек фриков было пользоваться разными номерами телефонов, чтобы оставаться неуловимыми. Когда фрик собирался подключиться к чужому компьютеру, он сначала, чтобы затруднить слежение, выстраивал целую цепочку промежуточных подключений через несколько систем телефонной связи и таким образом на намеченный для взлома компьютер выходил с совершенно постороннего телефона. И уж в любом случае, заказывая связь, сообщал номер кем-то потерянной или украденной кредитной карточки. Такие меры предосторожности сильно затрудняли поиски номера телефона, с которого поступил первый сигнал.
      Джону Уиплу пришлось сделать несколько телефонных звонков, прежде чем удалось связаться со службой безопасности фирмы Sprint. Там ему сообщили номер телефона, по которому, как его заверили, можно позвонить в любое время суток. Если злоумышленник позвонит еще раз, то Уиплу надлежало немедленно позвонить по этому номеру, чтобы в фирме Sprint проследили источник сигнала. Через несколько часов неизвестный и вправду позвонил снова. И опять бедняге-оператору пришлось удерживать его разговорами, и снова телефонная компания сумела проследить его до того же самого терминала. Уипл кинулся звонить по номеру, который ему дали в службе безопасности. И что же? На другом конце никто не снял трубку.
      Уипл был не из тех, кто любит конфликтовать. Наоборот, он был человеком покладистым и миролюбивым. Но на этот раз он пришел в ярость. Увидеть, как принтер на собственном рабочем месте выплевывает непристойности, а деловую информацию уничтожают, – этого он не мог перенести спокойно. Уипл решил выяснить, подверглись ли такому же нападению другие фирмы в Сан-Франциско, работавшие на компьютерах Digital Equipment, или у злоумышленников были какие-то причины взломать компьютер именно у него, в U.S.Leasing. Поэтому он стал обзванивать прочие фирмы, где стояли компьютеры Digital. И в нескольких (по меньшей мере в пяти-шести) ему ответили, что их компьютеры тоже подверглись нападению. В одной крупной клинике только-только приобрели компьютер Digital и даже не успели его толком установить, как начались телефонные звонки и кто-то, представляясь сотрудником Digital, требовал сообщить ему пароль и номер для подключения извне. Когда программист-оператор клиники пояснил, что компьютер еще не введен в действие, неизвестный потребовал соединить его с руководством клиники. Уипл спросил у директора клиники, не объединить ли им усилия в поисках и судебном преследовании злоумышленника. Директор отказался наотрез: не в его интересах возбуждать слухи о том, что клиника пострадала от чего бы то ни было. Убытки от недоброй известности перевесят то удовлетворение, которое принесут ему арест и наказание преступника.
      Уипл понял, что выслеживать компьютерных взломщиков ему придется в одиночку. На следующий день он распорядился снова отключить системы и еще раз заменить пароли всех абонентов. В компьютеры он ввел задание автоматически фиксировать все неудачные попытки подключения извне. Через день компьютеры опять заработали в режиме он-лайн. К концу дня, часа в четыре, взломщики появились снова и попытались проникнуть в систему. Не получилось. Словно мотыльки, разбивающиеся ночью о стекло лампы, они кружили вокруг системы, вводя один пароль за другим. Тогда Уипл приказал снова отключить компьютеры от всех внешних линий.
      Тем временем среди сотрудников стали распространяться слухи о неуловимом взломщике. Особенно неприятно поразили Уипла слова одного из директоров компании, которые тот произнес с неловкой усмешкой:
      – Может, есть смысл взять этого парня к нам на работу? Бесспорно, тот, кто умел проделывать такие штучки, разбирался в компьютерах просто блестяще – возразить тут нечего. Судя по командам, которые ему удалось ввести, даже сам Уипл уступал ему кое в каких тонкостях обращения с операционной системой. Но брать такого непорядочного человека на работу?… Это чем-то смахивало на то, как если бы сексуальному маньяку дали работу в женском общежитии. И Уипл ответил своему коллеге довольно резко:
      – А сколько еще человек пришлось бы взять на работу, чтобы следить за ним?…
      Постепенно, убедившись в бесполезности любых попыток выследить взломщика, Уипл начал смиряться с мыслью, что все это дело придется списать в архив вместе с колоссальными затратами времени и усилий. Не оставалось ничего другого, кроме как подсчитать убытки и постараться забыть об этих безумных днях..По его подсчетам, выходки взломщиков обошлись компании примерно в четверть миллиона долларов за счет потерь рабочего времени и необработанных заказов. Шансы когда-нибудь установить личности злоумышленников были близки к нулю. И еще через несколько недель Уипл совсем прекратил заниматься этим делом.
      Несколько лет спустя Роско и Кевин, припертые к стене, утверждали, будто их подставила Сьюзен: это она будто бы ввела в компьютер команду распечатать тексты их многократно повторявшимися именами, чтобы взлом приписали им. Напротив, Сьюзен твердила, что Кевин и Роско проделали это по своей собственной инициативе.
      Продолжая искать способ отмщения, Сьюзен решилась на лобовую атаку. Первый шаг она сделала почти безобидный: завела досье телефонных разговоров на Роско, Кевина и Стива Роудса. Воспользовавшись своим умением кокетничать и заговаривать зубы, она ухитрилась получить в расчетном отделе телефонной компании копии счетов, выставленных этим парням, и узнала номера их собеседников, а по номерам – их имена. Так она выяснила, насколько часто Роско звонил своей новой подружке Джо-Мэри, и получила возможность следить за ним и дальше.
      Роско довольно быстро осознал, что из союзника Сьюзен превратилась в противника. Она стала звонить ему в неурочное время и оставлять на автоответчике издевательские сообщения. Однажды она позвонила в фирму Ernst Whinney, где Роско работал в отделе обработки данных, и сообщила, что один их сотрудник после рабочего дня пользуется служебными компьютерами в личных целях. В результате этого Роско оттуда уволили. Чтобы избавиться от ее преследования, он сменил и номер своего телефона и даже двухпроводную линию. которая вела к его квартире от коммутатора телефонной сети и обычно не должна была меняться при смене телефонного номера. Сьюзен в ответ поступила очень просто: испытанным способом раздобыла копию счета за телефонные разговоры, отправленного Джо-Мэри, и таким образом узнала новый номер Роско.
      Были у нее и другие способы узнавать номера телефонов. Когда выяснилось, что Кевин Митник сменил свой номер (а он проделывал это довольно часто), Сьюзен отправилась к нему в Панорама-сити, зажимами прикрепила к его телефонному проводу тестер и набрала обычную проверочную комбинацию цифр – код, которым пользуются сотрудники ремонтной службы, приходя по вызову, когда им нужно выяснить, какому номеру соответствует тот или иной провод. Однако она быстро поняла, что с Кевином надо считаться. Все входы и выходы в телефонных сетях он знал получше Роско. Да и когда они искали способы подключиться к компьютеру телефонной компании, Кевин оказался самым сообразительным из всех. Вот и сейчас он сумел заблокировать функцию автоматического определителя номера своего телефона, так что никто из тех, кому он звонил, не мог прочитать у себя на дисплее его номер. Эта же неудача постигла и Сьюзен, когда она, стоя рядом с домом Кевина, набрала на тестере проверочный код.
      Вскоре Кевин стал сам подслушивать телефонные разговоры Сьюзен. Для этого он прикрепил к телефонному проводу, идущему от дома Сьюзен, крохотный любительский радиопередатчик, упрятав его в распределительном блоке под навесом для автомобиля в нескольких шагах от ее дома. Не только сам Кевин, но и вообще любой желающий мог бы подслушивать разговоры Сьюзен, настроившись на определенную, редко используемую частоту в УКВ-диапазоне. Для большей надежности Роско и Кевин стали записывать разговоры Сьюзен на магнитофон; в основном это были долгие ночные беседы с другим фриком, с которым Сьюзен недавно начала встречаться. Приятели иной раз не могли удержаться от хихиканья, когда Сьюзен томным мурлыкающим голосом живописала своему новому дружку разные сочные подробности своей работы в публичном доме. И еще они записали на пленку тоже прозвучавшее в записи ее обращение к какому-то клиенту, собиравшемуся наведаться в «Кожаную крепость» – тот самый бордель, в котором Сьюзен зарабатывала себе на жизнь. Голос, принадлежавший, несомненно, Сьюзен, но неправдоподобно ласковый, произносил:
      – Полчаса стоят 45 долларов, если вы любите быть властным, 40 долларов, если вы любите подчиняться, и 60 долларов, если вам хочется побороться.
      Одно время Кевин и Роско следили за Сьюзен из двух разных автомобилей, переговариваясь между собой по радио, словно патрульные полицейские. Когда Сьюзен обнаружила слежку, она решила сделать тайное явным – вынести их вражду на всеобщее обозрение.
      Бернард Клатт был одним из десятков тысяч технических работников в Кремниевой Долине, в 350 милях к северу от Лос-Анджелеса. На двадцати квадратных милях к югу от Стэнфордского университета, застроенных производственными корпусами ведущих фирм-изготовителей электронного оборудования, таких инженеров-энтузиастов становилось после Второй мировой войны все больше и больше. Они и создали тот технологический рай, породивший сначала полупроводники, затем микропроцессоры и наконец персональные компьютеры.
      Клатт, по специальности электротехник, работал в отделении Digital Equipment в городке Санта-Клара. В его обязанности входило обслуживание и устранение неисправностей в компьютерах. Для Клатта, рослого смуглого канадца, державшегося с посторонними скованно и сухо, компьютеры, как и для многих других в Кремниевой Долине, были частично профессией, частично страстью. Он жил вместе с женой в Санта-Кларе, в двухэтажном доме, недалеко от Эль-Камино Реал – главной транспортной магистрали Кремниевой Долины.
      Как и многие в Кремниевой Долине, Клатт держал свои компьютеры в спальне для гостей. Но в отличие от своих собратьев, которые довольствовались недорогими персональными компьютерами, он приобрел настоящий мини-компьютер Digital Equipment – PDP-8. В 60-е годы это была, пожалуй, самая лучшая модель из всех изделий Digital. Конечно, по нынешним стандартам она уже во многом устарела, однако это был один из первых компьютеров, которые не нуждались в промышленных средствах обеспечения энергией. Клатту было достаточно включить ее в комнатную розетку – редкость для больших компьютеров того времени.
      Клатт решил сделать свой компьютер полезным для более широкой аудитории. Вместе со своим другом он написал программу на одной из версий языка BASIC, применимой к PDP-8, которая давала возможность любому обладателю модема набрать телефонный номер, подключиться к компьютеру и передавать или получать сообщения. Компьютер хранил эти сообщения в памяти, а затем мог передать следующему, кто позвонит и введет запрос на считывание. Так родилась электронная доска объявлений, или сокращенно BBS.
      К началу 80-х годов BBS стали очень популярны в США. Они распространились по всем Соединенным Штатам, когда в стране начался бум персональных компьютеров. Отдаленно они напоминали обычные доски объявлений, часто встречающиеся в местах, регулярно посещаемых жителями близлежащих кварталов (например, в прачечных самообслуживания); на таких досках обычно вывешивали объявления о разных бытовых услугах, домашних животных и т.д. Правда, в отличие от них сообщения на электронных досках были не такими кратковременными, сиюминутными по содержанию. К тому же любое из них каждый желающий мог чем-то дополнить, и для ускорения просмотра на компьютере было нетрудно группировать их в рубрики. Понятное дело, во многих сообщениях речь шла о компьютерах, но этим сообщения не исчерпывались. Темы были очень разнообразны: от научной фантастики до сексуальных забав. Какие-нибудь сугубо личные сообщения были доступны только их адресатам, а «общие» – всем, кто только ни подключится к BBS. Многие каждый день подключались и просматривали, что новенького появилось, или добавляли к сообщениям свои комментарии. Когда BBS стали цифровой заменой соседских посиделок на крылечке, возник своего рода электронный поток сознания. В 1980 году в США насчитывалось уже не меньше тысячи таких систем, на сегодняшний день их как минимум в десять раз больше.
      Благодаря электронным доскам складывались и новые формы работы профессиональных программистов. Организаторы некоторых досок предлагали абонентам вводить туда новые программные продукты, чтобы желающие могли ими пользоваться. Это дало толчок появлению мира бесплатного и условно бесплатного программного обеспечения («shareware»). Некоторые ловкие программисты даже ухитрились нажиться на том, что бесплатно брали «с доски» чужие программные изделия и продавали их на сторону, выдавая за свои.
      К началу 80-х с неизбежностью появились и пиратские BBS. В некоторых прославившихся BBS вроде «Пиратской бухты» в Бостоне участникам разрешалось бесплатно перекачивать с помощью модемов на свои компьютеры самые разнообразные коммерческие программы, за которые у дистрибьюторов, разумеется, пришлось бы платить. Участники подобных BBS делились опытом, как взламывать системы защиты от незаконного копирования. Некоторые из «пиратских» досок были общеизвестны, их телефонные номера чуть ли не расклеивались на стенах. О других же знали только избранные.
      Электронная доска Клатта, названная 8BBS, стала одной из первых, которую облюбовали телефонные фрики. Дело в том, что сам Бернард Клатт был фанатичным приверженцем свободы слова. И как только он запустил свою доску и сообщил ее номер в несколько других аналогичных систем, он объявил, что его детище будет «вольным городом» для всех участников. Клатт разработал специальное «вступительное сообщение», которое поступало на компьютер каждого, кто впервые подключался к его системе. Это предуведомление гласило: «Содержание сообщений не контролируется. Действуйте по своему усмотрению. Организаторы 8BBS не несут никакой ответственности за содержание сообщений, поступающих в эту систему. Никаких подтверждений достоверности излагаемого не требуется. Никто не несет ответственности за нарушение „приватного“ характера сообщений. 8BBS функционирует как носитель информации общего пользования в силу чего не может и не будет контролировать содержание поступающих сообщений».
      Результаты не замедлили сказаться. Телефонные фрики всех мастей и любители забавляться с чужими компьютерами быстренько освоили систему и за несколько месяцев превратили ее в одну из главных электронных тусовок Америки. Любой, кто звонил по телефону 8BBS и входил в систему, сразу оказывался в очень своеобразной среде – той субкультуре, которую любовно поддерживали несколько сотен постоянных участников, главным увлечением которых был телефонный фрикинг. Одним нравилось сознавать себя создателями какого-то «авангарда» высоких технологий; другие подключались, чтобы просто из любопытства просмотреть сообщения, не выдавая своего присутствия. Немудрено, что 8BBS нередко работала круглосуточно. Звонили даже из Филадельфии, через всю страну. Некоторые и тут по привычке пользовались номерами краденых или утерянных кредитных карточек, чтобы не платить за связь. Среди сообщений, циркулировавших в 8BBS, становилось все больше нелегальной информации: компьютерные пароли, номера кредитных карточек, хитрые технические приемы – все это хранилось в памяти, доступной всем участникам. И тот, кто принимал эти сообщения на свой компьютер, вряд ли сумел бы определить, кем они написаны – опытным профессиональным программистом или подростком, сидящим у себя дома за каким-нибудь ветхим «Коммодором-64».
      Роско и Сьюзен, уже враждующие друге другом, стали участниками 8BBS в декабре 1980 года. За несколько месяцев они превратились в завсегдатаев: посылали сообщения на самые разные темы, вплоть до купли-продажи, но в то же время, как это свойственно многим фрикам, не упускали случая лишний раз подчеркнуть свое мастерство и свои личные достоинства. Даже их первые сообщения в этом смысле очень показательны. Сьюзен, например, осознанно или неосознанно старалась соблазнить – похоже, все равно кого:
       Message number 4375 is 14 lines
       From: Susan Thunder
       To: All at 04:38:02 on 04-Dec-80
       Subject: Computer Phreaking
       Я новичок в компьютерном фрикинге и мало что знаю о системах и способах доступа. Правда, я довольно долго занималась телефонным фрикингом и в телефонах разбираюсь неплохо… В любом случае с удовольствием поболтаю с любым, кто захочет поделиться информацией о компьютерах. Кстати, я блондинка ростом 6 футов 2 дюйма, с медовыми глазами, вес 56 кг, и обожаю путешествовать. Если у кого-нибудь есть на примете приятное местечко, где можно провести уик-энд, дайте мне знать…
      Роско предпочел другой стиль – напористого искушенного знатока, для которого не существует преград. Вот как выглядело его первое сообщение, адресованное лично Бернарду Клатту:
       Message number 4480 is 20 lines
       From: Roskoe (RP)
       To: SYSOP at 18:38:27 on 06-dec-80
       Subject: Roskoe
       Надо экономить место. Я – Роско, известный в Лос-Анджелесе и лос-анжелесских газетах благодаря моему телефонно-компьют. фрикингу. Свободный доступ повсюду, бесплатное бронирование авиабилетов и т.д. Восхищен вашей системой. Пока еще не просмотрел все сообщ. Через неделю оставлю более подробное сообщ. Могу оказаться очень полезным и вам и всем пользователям. Короче: сообщите мне, какая информация и о чем вам нужна, и я достану любую. Бесплатный заказ авиабилетов, бесплатное бронирование мест в гостиницах, бесплатные звонки. Лучший телефонный фрик в Лос-Анджелесе. Меня многие знают. Меня показывали в телешоу. Moгy очень многое. Могу подключаться к компьютерам DEC во всех 48 штатах. Много частных счетов. Могу взломать любую систему за 20 дней с момента получения заказа. Могу отыскать чей угодно номер телефона! Могу вывести на терминал базу данных министерства обороны. Могу – базу данных Интерпола. Могу бронировать авиабилеты со своего терминала. Бесплатные справки по телефону, бесплатное оформлен. заказов и др. Mогу сообщить так много, что не знаю, с чего начать… Извиняюсь за не очень связное сообщение. Позвоните мне по тел. (213) 469-… и оставьте свои координаты, как с вами связаться. Или, если вам это безразлично, я сам найду ваш номер, но только если вам это безразлично. Спасибо за отличную систему. Роско.
      Когда систему Клатта прочно оккупировали калифорнийские фрики, дело начало принимать угрожающий оборот. Та анонимность обмена сообщениями, которая была очень удобна для частной переписки, теперь стала источником нездорового возбуждения и подозрительности. Вражда Сьюзен и Роско выплеснулась на мониторы нескольких сотен людей – ведь, свою перебранку они адресовали «всем» – как сообщения, доступные любому участнику 8BBS. И многие начали тревожиться: а что, если эти сообщения будут читать не только те, кто принадлежит к компьютерному андеграунду, но и сотрудники правоохранительных органов?
      По мере того, как Сьюзен набиралась познаний в вычислительной технике, ее послания становились все более агрессивными и высокомерными. В феврале 1981 года она уже дерзнула заявить, будто Роско ведет двойную игру:
       Message number 6706 is 16 lines
       From: Susan Thunder
       To: All at 00:44:18 on 27-Feb-81
       Subject: Going on vacation…
       Я отправляюсь в круиз по Карибскому морю и на Багамы; вернусь через неделю или около того. В ближайшие дни не ждите от меня ответов. Очень вероятно, что Роско сотрудничает с ФБР: помогает выслеживать фриков. Учитывая те неприятности, которые у него недавно были, я подозреваю, что-то неладное по тому, какие сообщения он отправляет, особенно Антону. Как-то не так они с Антоном говорят по телефону по несколько часов каждый день… Не звоните по тем телефонам, номера которых он распространяет! Это или западня, или он хочет переложить на вас ту месть, которая не дает ему покоя! Всего хорошего.
      Если не считать бесконечных препирательств со Сьюзен, Роско вел себя на 8BBS в общем-то вполне прилично. Так, он сообщил всем остальным участникам, что, как ему кажется, телефонная компания тайно подключила к 8BBS линейный монитор – контрольно-следящее устройство. Если телефонная компания на самом деле фиксирует и контролирует номера телефонов, то у всех могут быть неприятности. Пошли возбужденные толки и пересуды, затронувшие самого Роско. И он начал всерьез подумывать о том, как «выйти из игры» и покинуть это сообщество.
      "Кажется, что я, Роско, уже становлюсь слишком старым для фрикинга. На сбор информации у меня уходит 4-5 часов каждый день. Это чересчур много, если учесть, что я работаю на полную ставку, да еще и на занятия надо ходить. Наверно, скоро мне пора на покой… Роско.
      После такого сообщения Сьюзен, словно для того, чтобы побыстрее выпроводить Роско, накинулась на него еще более ожесточенно. К той куче его грехов и пороков, в которых она стремилась убедить остальных участников 8BBS, она прибавила еще и попытки изнасилования. 'Тебя надолго упекут за решету за то, что ты взломал систему U.Sieasing. Раздобудут доказательства, чтобы признать тебя виновным. А то, что ты развращал малолетних, еще не выплыло наружу? 16 жалоб от 11-15-летних девочек, которых ты заразил! Тебя давно следовало посадить".
      К лету 1981 года нападки, которые Сьюзен сделала достоянием общественности, стали ослабевать, по крайней мере на 8BBS. После того, как Роско и Сьюзен вышли из числа участников, доска объявлений просуществовала еще около года. Атмосфера в ней стала терять тот накал, ту остроту, которую ей придавала кипучая жизнь компьютерного андеграунда, и постепенно вернулась в более спокойное русло, где преобладали невинные интересы обычных компьютерщиков-любителей.
      Однако первоначальные тесные связи с телефонными фриками все-таки привели систему к бесславному концу. В начале 1982 года фрики, окопавшиеся в Филадельфии, прислали Клатту в подарок новый высокоскоростной модем – чтобы повысить скорость обмена информацией. Клатт не подозревал, что модем был краденый – точнее, был куплен по почте с помощью поддельной кредитной карточки. В апреле, когда Клатт находился в отпуске в Канаде, к нему на квартиру нагрянули местные полицейские из Санта-Клары и сотрудники службы безопасности телефонной компании. У них был ордер на обыск. Они взломали входную дверь и конфисковали все дискеты и магнитофонные записи с сообщениями его доски объявлений.
      Уголовное дело против Клатта возбуждать не стали, так как он не знал, что подаренный ему модем был краденым. Но когда его начальство узнало об этой истории – про обыск, и про его хобби, Клатта уволили. Так закончилась эпоха 8BBS.
      Позднее, годы спустя, Сьюзен утверждала, что если бы Роско не возбудил против нее гражданский иск, тем самым втянув в изматывающую череду судебных разбирательств – первым! – то она ни за что не пустила бы в ход собранные факты. Но в начале 1981 года, когда вражда между ними длилась уже несколько месяцев, Сьюзен внезапно получила повестку в суд. Оказывается, Роско нажаловался на нее за то, что она мешает ему жить своими бесстыдными и угрожающими телефонными звонками. Судья потребовал от Сьюзен прекратить эти действия. Она послушно согласилась, но в душе окончательно решила нанести сокрушительный ответный удар. Такая возможность представилась ей немного позже, в том же году, когда случилось происшествие с системой COSMOS.
      Сидя в знакомой пиццерии, облюбованной лос-анжелесскими фриками, Кевин и Роско договорились взломать систему COSMOS, принадлежащую телефонной компании Pasific Bell. Овладеть этой системой, как они полагали, было бы очень важно для успешного фрикинга. Аббревиатура COSMOS расшифровывалась как «компьютерная система для операций с крупными вычислительными комплексами». Это была большая система управления базами данных, которой пользовались местные телефонные компании по всей стране с самыми разнообразными целями, от технического контроля каналов линий связи до обслуживания клиентов. В 1981 году в США насчитывалось несколько сотен локальных узлов системы COSMOS, и на большинстве из них были установлены компьютеры Digital Equipment. Чтобы оперировать этой системой, достаточно было знать чуть больше десятка команд на выполнение рутинных операций; все они перечислялись в справочниках телефонных компаний. Приятелям – фрикам достаточно было полчаса поковыряться в мусорных ящиках на задворках COSMOS-центра в Лос-Анджелесе, чтобы разжиться ценной информацией: старыми распечатками, служебными письмами и еще какими-то обрывками бумаги, на которых можно было найти пароли.
      Вообще– то рыться в мусорных ящиках фрики предпочитали по ночам, но и тех, кто делал это среди бела дня, сотрудники телефонной компании засекали редко. Да и в таких случаях у фриков обычно находились более-менее убедительные объяснения -что это они делают по колено в мусоре. Например, Сьюзен, отправляясь «на охоту» по мусорным ящикам, надевала самую плохую одежду и, роясь в отходах, бормотала что-то себе под нос, словно какая-нибудь больная бездомная женщина. Понятное дело, с ней предпочитали не разговаривать вообще.
      И вот однажды поздним вечером Роско, Кевин и еще один их приятель – фрик по имени Марк Росс отправились на трех автомобилях прямо из пиццерии на поиски добычи. Они приехали на пустую автостоянку телефонной компании, вылезли из машин, прошли через незапертую загородку из металлической сетки (и вправду, зачем запирать мусор на замок?) и выбрались на участок, где стояло несколько контейнеров с мусором. Начался поиск.
      Кевин и Роско уже кое-что знали о системе COSMOS, но им нужно было раздобыть надежные пароли, чтобы не пытаться войти в систему наугад. Причем для каждого уровня привилегий были нужны специальные пароли. И пароль для доступа к самому привилегированному пользовательскому счету – так называемому «корневому счету» – до сих пор никак не давался им. А между тем это был главный ключ ко всем остальным пользовательским счетам. Узнать его – значило получить возможность делать в системе COSMOS все что угодно.
      В эту ночь улов из мусорных баков оказался ничтожным. То ли какой-то другой фрик уже побывал здесь раньше, то ли просто удача отвернулась от них. Кевину попалась книжка-руководство по эксплуатации основного комплекта вычислительной аппаратуры; может, из нее удалось бы что-нибудь выжать, но больше ничего мало-мальски полезного не подвернулось. Приятели рассовали скудную добычу по своим машинам и стали думать, как быть дальше. Ничего не оставалось, кроме как проникнуть в само здание COSMOS-центра. Кевин заявил, что надо попасть в кабинет 108, где находился компьютер COSMOS – самый главный кладезь информации.
      Поначалу Роско предложил, чтобы Кевин сам подошел к охраннику у входа, прикинулся сотрудником Pacific Bell и сказал, что сейчас подойдут еще два человека, которые хотят, чтобы он провел для них осмотр здания. Если охранник на это клюнет, Кевин незаметно подаст Роско сигнал по маленькой карманной рации: план сработал. Но Кевин в ответ раздраженно поморщился: ему не хотелось идти и разговаривать с охранником одному. Пойти должны все вместе или не пойдет никто. Приятели поспорили по этому поводу, но в конце концов решили идти строем через заднюю дверь, где охранник сидел у входа за стойкой.
      Все трое влезли в машину Кевина и выехали с территории, где находились мусорные контейнеры. Кевин подрулил к главной автостоянке и остановился с включенными фарами, свет которых был устремлен на стеклянную входную дверь. Если охраннику и показалось подозрительным, что сотрудник Pacific Bell привез двух людей для осмотра здания в час ночи, то он не подал виду. Выглядел Кевин гораздо старше своих семнадцати лет, да и говорил очень солидно и убедительно. Роско и Марк стояли молча и слушали. В понедельник, втолковывал Кевин охраннику, у него много срочной работы, вот почему он привел людей для осмотра в такое неподходящее время, хоть ему и очень неловко. В свою очередь, охранник был не прочь поболтать с кем-нибудь, чтобы хоть чем-то развлечься во время скучного ночного дежурства. Наверно, поэтому он не попросил Кевина предъявить служебное удостоверение и даже не поинтересовался, в каком отделе этот упитанный юноша работает. Кевин приблизился к телемонитору (который не работал) и с подкупающим дружелюбием поинтересовался, почему он отключен. Охранник пожал плечами. – Сломался, наверно, – хмыкнул Кевин. Небрежно, словно он проделывал это уже тысячу раз, он вывел имя «Фред Вайнер» в журнале регистрации посетителей. Для Роско он придумал имя «Сэм Холидей», и на этом его фантазия иссякла: Марка Росса он вписал под именем «М.Росс».
      Оказавшись внутри, приятели сначала, не разобравшись, заскочили в помещение для почтовых отправлений, но тут же разделились и рассеялись по коридорам. Им не пришлось долго искать комнату 108. В металлической сетке на стене находился список телефонных номеров, по которым можно было подключаться к компьютеру COSMOS извне. Кевин, не раздумывая, вытащил этот листок и сунул себе в карман. А на столе приятели обнаружили перечень кодов к цифровым дверным замкам на девяти телефонных станциях.
      На столах кое-где лежали папки «Ролодекс» с номерами абонентов, и приятели рассовали туда карточки, на которых написали имена Джона Дрейпера (настоящее имя небезызвестного «Капитана Кранча») и Джона Харриса. Рядом с именем Джона Харриса написали номер телефона магазина «Престиж», торговавшего кофе в Ван-Нюйсе (этот номер фрики часто использовали для создания замкнутых линий), а рядом с именем Дрейпера – номер одного платного телефона-автомата. Сделано это было для того, чтобы создать сиюминутную иллюзию достоверности: если впоследствии кто-нибудь из них позвонит в COSMOS и назовется Джоном Дрейпером, будто бы служащим компании Pacific Bell, а сотрудник, принявший звонок, захочет проверить, значится ли такой человек в списках абонентов, то в этих папках он найдет и это имя, и номер телефона.
      Рядом с комнатой 108 находился кабинет администратора COSMOS. Вдоль стен стояли полки, уставленные пухлыми справочниками. Одного беглого взгляда оказалось достаточно, чтобы определить: это и есть самое ценное, что они ищут! В справочниках содержалась вся информация о функционировании системы COSMOS и соответственно – обо всем, что нужно знать для работы с главным компьютером. Приятели внимательно просмотрели полки и сняли с них те книги, которые были им нужны. Все, что могло им пригодиться, они сложили на один из столов и еще раз пересмотрели и пересортировали, чтобы не тащить с собой лишнего. Роско заметил чей-то чемоданчик-кейс; недолго думая, взял его и загрузил справочниками. Затем взяв с собой столько, сколько могли унести, они вышли из кабинета и пошли к выходу. Там Кевин снова расписался в журнале регистрации и тепло попрощался с охранником. Так же невнимательно, как он отнесся к их приходу и пропустил их внутрь, охранник отнесся и к тому что вошли эти парни с пустыми руками, а выходят нагруженные стопками книг. Кевин довез приятелей до того места, где они оставили свои машины, а затем они поехали делить добычу. Вся операция заняла менее двух часов.
      Но вот беда: их подвела жадность. Когда в понедельник утром на работу явился администратор системы COSMOS, ему сразу бросилось в глаза, что ряды книг на полках в его кабинете сильно поредели. Он связался с охраной. Вызвали охранника, дежурившего в ту ночь. Тот рассказал о трех ночных посетителях и добавил, что запомнил их лица. Позже администратор обнаружил в папке «Ролодекс» две карточки, заполненные неизвестным почерком, не принадлежащим никому из служащих. Пришло время подключать правоохранительные органы.
      Между тем для Сьюзен пришла пора пускать в ход изобличающие Роско факты, которые она накапливала почти целый год. У нее были основания подозревать, что районный прокурор вот-вот предъявит ей обвинения чуть ли не по десятку пунктов, включая незаконное проникновение в главный офис Pacific Bell и участие в тайном сговоре с целью совершить мошенничество с использованием компьютерной техники. Чтобы избежать этого, она решила сама пойти к следователю отдела районного прокурора Бобу Юэну и постараться переключить его внимание на своих друзей. Придя, она заявила следователю, что ею движет исключительно забота о безопасности своей страны. Кевин знает, что у нее есть чрезвычайно важная информация, и Сьюзен не сомневается, что он постарается во что бы то ни стало ее заполучить.
      В качестве примера Сьюзен привела Юэну красочный эпизод. Однажды она будто бы провела взаперти в своей квартире несколько дней подряд, а когда вышла, то сообщила Роско и Кевину, что все это время перекачивала на свой компьютер и распечатывала параметры запуска и данные по контролю за межконтинентальными баллистическими ракетами с ядерными боеголовками. Она похвасталась, что теперь знает графики заступления на дежурство персонала, обслуживающего эти ракеты в шахтах (и соответственно наделенного правом нажимать на кнопки), а также режим текущего обслуживания и характеристики резервных систем. По ее словам, если такая информация попадет в руки какому-нибудь прыщавому сопляку, способному обращаться с компьютером и модемом (при этом явно подразумевалось, что Кевин Митник не упустил бы такой шанс), то он чуть ли не из уличной телефонной будки сможет запустить по каналам военной связи нужную последовательность команд, поднять из шахт сотни ракет и направить их в любую точку земного шара. Сьюзен не позаботилась о том, чтобы хоть как-нибудь подтвердить эту историю, но вместо этого напирала на то, что ей будто бы удалось разработать алгоритм, который позволит ввести компьютер в заблуждение: смоделирует такую ситуацию, как будто последовательность действий необходимых для нанесения первого или ответного ракетного удара уже выполнена. А все дело в том, как утверждала Сьюзен, что самое уязвимое место – это национальная система связи. Вся деятельность Пентагона слишком сильно зависит от надежности или ненадежности системы телефонной связи Bell, и это превращает ее в удобную мишень для всяких пройдох вроде Кевина Митника. Выложив все это следователю, Сьюзен попросила освободить ее от уголовного преследования в обмен на сотрудничество со следствием и свидетельские показания против Роско и Кевина.
      Юэн бывал в разных переделках и накопил кое-какой опыт, чтобы не принимать на веру байки, которые рассказывают девицы такого сорта. В Сьюзен он узнал известную по многочисленным описаниям рослую блондинку, запомнившуюся охранникам в офисах компании Pacific Bell разных городах штата. В Пасадене ее видели с Митником и Роудсом, а в Сан-Фернандо – еще с одним парнем, который называл себя Роско. А Юэну как раз и нужно было собрать материал, чтобы предъявить обвинение Роско и Митнику. Он отправил Сьюзен к районному прокурору. Тот был настроен так же, как и следователь: предложил Сьюзен сотрудничать со следствием и взамен пообещал не возбуждать против нее уголовное дело. Разумеется, Сьюзен тут же согласились выступить свидетелем обвинения на судей и изложить свою версию всего, что произошло.
      Перед тем, как принять дело о похищении документов из COSMOS-центра, Бобу Юэну уже доводилось сталкиваться с телефонными фриками. В течение нескольких лет он пополнял коллекцию «синих ящиков» и прочих приспособлений, конфискованных у фриков. Обычно фрики не представляли собой большой опасности, однако на этот раз, получив задание заняться Митником, Юэн ощутил какую-то неуверенность: он не совсем отчетливо представлял себе, с чем столкнулся и чего ждать на этот раз. Судя по рассказам Сьюзен Сандер, этот Митник может быть действительно опасен.
      Первым делом Юэн направился к Митнику домой. Кевина не оказалось на месте; дома была только его мать – худенькая женщина в такой короткой юбке, которую, как подумал Юэн, в ее возрасте – лет около сорока – лучше бы не носить. Шелли Джефф была заметно смущена и взволнована приходом следователя. Пока Юэн осматривал квартиру в поисках комнаты Кевина, она молча стояла в дверях и жевала резинку. Время от времени резинка щелкала. Чем-то она была похожа на девчушку, которая еще не избавилась от привычки разглядывать фотографии кинозвезд в журналах и до сих пор лелеет мечту стать сенсацией для Голливуда.
      Обыск оказался очень непростым делом. У Кевина были повадки хомяка или еще какого-нибудь грызуна, который тянет в свою нору все что попадется. Он хранил все до единой распечатки, которые попадали ему в руки, и не выбрасывал, казалось, вообще ни одного клочка бумаги, на котором хоть что-нибудь написано. Юэну пришлось изучать их все. Ему попались распечатки служебных документов телефонной компании, содержавшие компьютерные пароли, а также материалы вычислительного центра Калифорнийского университета. Шелли взволновалась еще больше и стала торопливо говорить, что она ничего не знает о противозаконных занятиях своего сына и что Кевин не мог натворить ничего незаконного. Да и вообще Кевин, по ее словам, был примерным ребенком, прямо-таки ангелом.
      – Ну а это что? -Юэн показал ей распечатку служебного документа телефонной компании. – Я этого никогда не видела! – был ответ. – Когда вы в последний раз были в комнате сына?
      – Не помню…
      В поведении самой Шелли Юэн не заметил злого умысла, но у него сложилось впечатление, что она побаивается своего сына. Было видно, что она старалась поддерживать в доме приличную, благопристойную обстановку. Если не считать комнаты Кевина, в которой царил беспорядок, вся квартира выглядела очень чисто и аккуратно. Но над Кевином никакой власти у Шелли не было; значит, она не могла повлиять и на сложившуюся ситуацию. Она вообще очень редко видела сына. По утрам, чуть свет, ей надо было спешить на работу, а у Кевина в это время еще продолжались ночные «изыскания». Само собой разумеется, она ничего не понимала в компьютерах и не имела ни малейшего желания научиться обращаться с ними. Юэну показалось, что даже телефон представлялся ей чересчур сложным устройством.
      Среди всего, что Юэн обнаружил в комнате Кевина, ничего не подтверждало версию о его причастности к проникновению в COSMOS-цеитр. Никаких документов, где упоминалась бы эта система, и вообще никаких признаков того, что Кевин побывал в том здании. Однако показания ночного охранника не оставляли сомнений в том, что это был именно он, Кевин Митник, и потому Юэн запасся ордером на арест. Хотя семейство Митников и не принадлежало к числу верующих евреев, но тем не менее было известно, что после занятий Кевин нередко посещал синагогу в Бел-Эйр, где у него была работа на неполный рабочий день. Юэн поехал туда с тремя сотрудниками прокуратуры. Они разделились на пары по двое и, сидя в двух автомобилях на автостоянке, стали ждать, когда появится Кевин. Наконец он действительно появился и стал заезжать на стоянку, но в этот момент, очевидно, заметил мужчин, сидящих в автомобилях, потому что дал задний ход, выехал на улицу и поехал прочь. Юэн и его коллеги сразу же рванули за ним следом, включив сирены. Машина Митника ускорила ход. Когда Митник выехал на трассу 405, ведущую на север, преследователи догнали его, прижали к обочине и вынудили остановиться.
      В первые минуты Юэн еще не знал, с каким сопротивлением, возможно, придется столкнуться. Внешне подозреваемый выглядел очень внушительно – весил не меньше ста килограммов, да мог быть и вооружен. Юэн опасался, что Кевин и его дружки могли внести какие-нибудь изменения в программы системы COSMOS или подложить так называемую «логическую бобу» – ввести скрытую программу, которая в заданный момент разрушит все данные. Поэтому Юэн относился к Кевину как к возможному террористу. Соответственно и набросились на Кевина так, как если бы это был подозреваемый убийца: выхватив пистолеты, выскочили из машин, положили Кевина лицом на капот, заломили руки за спину и надели наручники. Тут-то они и ощутили сквозь одежду, что никаких мускулов у Кевина нет, а только рыхлая податливая масса плоти. Тогда они осознали, что физической угрозы Кевин не представляет, и ослабили хватку, Кевин запричитал, что ему срочно надо в туалет. Потом заплакал: – Вы меня перепугали! Я решил, что мне крышка… – Почему ты решил, что тебе крышка? – жестко спросил Юэн. – Я думал, что это они гонятся за мной! – Кто это «они»?
      – Ох, много людей не любит меня, – ответил Кевин.
      Он не стал пускаться в подробности, но несколько месяцев назад его действительно преследовал разъяренный оператор одной любительской радиостанций, которого вывели из себя выходки Кевина. Юэн посочувствовал Кевину: и вправду плохо, когда люди тебя не любят. Однако ему, Юэну, надо выполнять свою работу, и потому придется доставить Кевина в тюрьму в наручниках. Сев в машину, Кевин стал разговорчивее: подтвердил, что знает и Роско, и Сьюзен, и Стива Роудса. Потом, словно внезапно сообразив, что говорит с представителем правоохранительных органов, вдруг замолчал. Юэн поинтересовался, не подкладывал ли он «логические бомбы» в компьютеры телефонной компании. Кевин сделал такое лицо, словно опять вот-вот заплачет Нет, нет, никогда бы он не стал наносить такого ущерба компьютерам!
      Найти похищенные из COSMOS-центра документы оказалось труднее, чем задержать подозреваемых. Как только Кевина взяли под стражу, его мать и бабушка наняли адвоката. Юэн сразу связался с ним и заявил, что главное требование к его подопечному – найти следы пропавших документов. Больше всего Юэна тревожило то, что с документов уже успели снять копии и распространить среди фриков. Зная пароли и номера телефонов для подключения к компьютерам, фрики могли без труда парализовать телефонную службу в Лос-Анджелесе и пригородах. Адвокат заявил, что у самого Кевина этих документов нет, но он может знать, где они. Через несколько дней адвокат принес похищенные справочники – все до единого.
      Следователь принял решение объединить обвинения против Роско и Кевина в одно дело. Оба обвинялись во взломе и краже чужого имущества, а также в подготовке к совершению компьютерного мошенничества, что каралось по законам штата Калифорния. В обвинении фигурировали инцидент с компанией U.S.Leasing (более чем годичной давности) и недавняя история с COSMOS-центром. Джон Уипл из U.S.Leasing с немалым удивлением узнал, что те самые варвары, которые искалечили его компьютерную систему и которых он уже отчаялся когда-нибудь отыскать, пойманы и обвиняются в злонамеренном незаконном проникновении в компьютерную систему его фирмы и уничтожении служебной информации. Марку Россу предъявили обвинение во взломе и краже документов из COSMOS центра.
      Когда арестовали Роско, его мать поставила его перед выбором – либо она дает ему деньги и нанимает знакомого адвоката, выходца откуда-то из Аргентины, который не разбирался ни в компьютерах, ни в компьютерных преступлениях, либо пусть Роско сам нанимает кого хочет, но только на свои деньги. У Роско был знакомый, неплохой адвокат по уголовным делам, достаточно хорошо разбиравшийся в подобных случаях, да и бравший за свои услуги меньше, чем знакомый его матери, но уговорить мать заплатить ему Роско не смог. Так он и остался с аргентинцем, ничего не смыслившим в компьютерах.
      Когда обвиняемых выпустили на время под залог, а следователи готовили обвинительный материал, Юэну пришла в голову мысль посмотреть и послушать, что делается на сходке фриков в той пиццерии, где они обычно собирались. И однажды вечером, за день до начала судебного процесса, сам Юэн, один младший следователь и два сотрудника службы безопасности Pacific Bell, одевшись как можно проще, пришли в пиццерию в Голливуде и уселись за столик метрах десяти от группы фриков. Среди присутствующих не было ни Роско, ни Кевина, ни Стива Роудса. Центром внимания фриков была Сьюзен. Юэн и его спутники не верили своим глазам, глядя, как эта девица – их главный свидетель! – горделиво восседает за столом, тараторит без умолку, направляет ход разговора, направо и налево раздает какие-то номера телефонов, не обращая ни малейшего внимания на людей, с которыми сама же пожелала сотрудничать. Когда она и еще один парень встали, чтобы уйти, Юэн последовал за ними на автостоянку и там увидел, как Сьюзен вытащила из машины другого фрика какую-то распечатку. Когда она возвращалась в пиццерию, Юэн окликнул ее: – Сьюзен, что вы тут делаете? Сьюзен прищурилась и несколько секунд смотрела на него с расстояния в несколько шагов (у нее было слабое зрение, но она не желала носить очки). Потом узнала Юэна и ответила настороженно:
      – Я хотела раздобыть кое-какую информацию, которая может пригодиться вашим людям.
      Следователь холодно посмотрел на нее и ничего не сказал.
      – Ну ладно, – сказала Сьюзен примирительно, – мне ведь и самой все еще нравится этим заниматься.
      Перед самым открытием судебного процесса Кевин признал себя виновным по двум из выдвинутых против него обвинений: в совершении хищения со взломом и в мошенничестве с использованием компьютера. А в обмен на снятие с него двух остальных обвинений, а также в надежде на то, что его приговорят не к заключению в местной тюрьме для несовершеннолетних, а к условному заключению с испытательным сроком, он согласился давать нужные следствию показания, хотя это значило предать Роско и, возможно, погубить его.
      Слушания по делу начались 16 декабря 1981 года. Первым свидетелем обвинения была Сьюзен. Выглядела она весьма импозантно, когда стояла на возвышении для свидетелей и клялась говорить только правду и ничего кроме правды. Ее освободили от судебного преследования по всем пунктам. Помощник районного прокурора Клифтон Гарротт учтиво задавал ей вопросы, в ответ на которые Сьюзен, нисколько не смущаясь, подробно рассказывала о проделках Роско в компьютерной системе U.S.Leasing. Однажды вечером, в декабре, он пришел к ней, чтобы вместе пойти прогуляться, и пока Сьюзен прихорашивалась перед зеркалом, подсел к ее компьютерному терминалу и набрал номер U.S.Leasing. Когда Сьюзен поинтересовалась, чем он занимается, Роско ответил, что с помощью одной хитрой программы под названием God хочет войти в привилегированный абонентский счет, запустить программу MONEY и распечатать пароли ко всей системе. И Сьюзен стала оживленно объяснять, почему программу MONEY можно было вызвать только с определенного пользовательского счета. Судья, не разбиравшийся в тонкостях программно-аппаратной организации системы, прервал ее:
      – Будьте добры говорить помедленнее. Мне тут понадобится еще одно образование.
      На какое– то время в зале воцарилась пауза, а затем Сьюзен, как ни в чем не бывало, принялась растолковывать тем из присутствовавших, у кого не было специальной подготовки, что такое пароли, процедуры входа в компьютерную систему, привилегии пользователей, разделение вычислительных ресурсов и прочие компьютерные премудрости. Объяснив значения этих терминов, она вернулась к событиям того декабрьского вечера. Запустив программу MONEY, Роско стал записывать пароли и номера абонентских счетов. А когда через несколько минут Сьюзен вновь взглянула на экран монитора, то увидела там слова «delete» и «zeroed».
      При этих словах Гарротт вытащил истрепанный лист бумаги, вырванный из папки-скоросшивателя, и поднял его над головой, чтобы судья мог видеть. Роско был потрясен. Когда он тот раз вернулся домой от Сьюзен и полез в задний карман брюк, то этого листа с записями там не оказалось. Тогда он решил, что просто где-то его потерял. Мысль о том, что Сьюзен станет шарить по его карманам, не пришла ему в голову.
      Гарротт продолжал задавать вопросы. Спрашивала ли Сьюзен, что Роско делает за ее терминалом? Сьюзен ответила утвердительно. Роско сказал, что он заботится о деле, чтобы оно шло гладко. А после этих слов захохотал истерическим смехом, как ненормальный. Заметив поощряющий взгляд Гарротта, Сьюзен поспешно добавила, что ее очень встревожило поведение Роско в тот вечер. Их отношения и так были очень напряженными.
      – Я сказала ему: зачем тебе это надо? Ты же знаешь, это может плохо кончиться!
      – И что он вам ответил? – спросил Гарротт. – Ничего.
      Хосе Кастильо, адвокат Роско, действовал испытанными приемами. В компьютерах он не разбирался, но зато сделал все. чтобы дискредитировать Сьюзен как свидетеля. – Скажите, какого числа произошло это событие? – Кажется, двенадцатого или тринадцатого декабря – Какой это был день недели? – Четверг или пятница. – Вы тогда были трудоустроены? -Да. – Где именно? – В «Кожаной крепости» – Какой деятельностью вы там занимались? Гарротт вскочил со своего места, выражая протест: вопрос не относился к делу.
      – Какое значение имеет род занятий свидетеля? – спросил у адвоката судья. Это связано с достоверностью свидетельских показаний, ваша честь.
      – Каким образом?
      – Позвольте мне задать вопрос непосредственно свидетелю, – уклонился Кастильо и снова повернулся к Сьюзен: – Вы были проституткой?
      – Нет! – с жаром ответила Сьюзен, всем своим видом выражая возмущение самим предположением. Но Кастильо не отступал:
      – Вы когда-нибудь привлекались к ответственности за занятия проституцией?.
      Гарротт запротестовал раньше, чем Сьюзен успела ответить. И точно так же он реагировал на любые попытки Кастильо выстроить свои вопросы так, чтобы показать всем, что слова Сьюзен не заслуживают доверия. Каждый вопрос адвоката, обращенный к Сьюзен, он опротестовывал как не относящийся к делу. Судья поддерживал почти все его протесты. А когда прокурор не протестовал, Сьюзен демонстрировала подчеркнутую скромность и застенчивость, то и дело переспрашивая адвоката, словно она плохо слышит или очень смущена.
      Кастильо спросил, была ли у них с Роско любовь. – Мы были увлечены друг другом, – ответила Сьюзен. – Но любви не было. Кастильо спросил, отвергал ли Роско ее ухаживания. – Да, – ответила Сьюзен, потупив взор. – И это вас огорчало?
      – Нет. Он был не единственный, с кем я встречалась. – А сколько было мужчин, с которыми вы встречались тогда? На этот раз судья отклонил протест Гарротта и велел Сьюзен ответить на вопрос. – Трое или четверо…
      Как только Кастильо перешел к вопросам, касающимся употребления наркотиков, Гарротт снова запротестовал. Но Кастильо настаивал: ведь употребление наркотиков, по его словам, должно было повлиять на эмоциональное состояние Сьюзен. И даже более того, Сьюзен страдала еще и от сексуальных проблем. Тут судья прервал его и поддержал протест Гарротта.
      Так. с бесконечными перебоями, слушание тянулось полдня. Всякий раз, когда Кастильо пытался подвести дело к тому, чтобы объяснить показания Сьюзен ее стремлением отомстить Роско за личные обиды, или предлагал привлечь в качестве обвиняемых кого-то еще – например, Кевина Митника или Стива Роудса, Гарротт вскакивал с протестом, и судья выносил решение в его пользу. Надежды Роско таяли. Если уподобить это слушание эпизоду, выхваченному из какого-нибудь дурного фильма, то нетрудно вообразить, каким окажется весь фильм и что ждет героя в конце.
      В конце дня для дачи свидетельских показаний был вызван Кевин Митник. Начал он с того, что разъяснил присутствующим значение термина «телефонный фрик» и перечислил разные типы или категории, фриков. Впрочем, самого себя он не отнес ни к одной категории: – К одному типу относятся люди, которым нравится манипулировать телефонными линиями и компьютерами. К другому типу – те, которым нравится болтать с кем-нибудь по линиям конференц-связи.
      После этого Кевин подробно рассказал о том, как они проникли в COSMOS-центр, не упустив ни одной мелочи. Встреча в пиццерии. Поиски в мусорных баках. Беспечный охранник. Кабинет 108. Похищение справочников. Гарротта особенно интересовало, что произошло позже, когда приятели стали делить добычу. Кевин ответил, что все документы остались в машинах – все, кроме списка кодов дверных замков, который он, Кевин, взял с собой и снял с него копию.
      Затем за Кевина взялся адвокат Роско, но, как ни старался, не сумел вытянуть убедительные подтверждения невиновности своего подопечного. И тогда вместо того чтобы отстаивать (с непредсказуемой степенью риска) свою позицию на решающей стадии разбирательства, он предпочел договориться с прокурором о компромиссе: Роско признает себя виновным по некоторым пунктам, а прокуратура снимет остальные обвинения. 2 апреля 1982 года, за один день до своего двадцать второго дня рождения, Роско заявил, что признает обоснованными обвинения в тайной подготовке мошенничества с применением компьютеров и в разрушении системы U.S.Leasing. Два месяца спустя был вынесен приговор: тюремное заключение сроком на 150 дней. Марк Росс получил тридцать дней. Кевин оказался намного удачливее, чем его сообщники: в течение трех месяцев он ходил на "диагностику” – специальные занятия по профилактике правонарушений среди несовершеннолетних, а затем получил один год условного заключения.
      Пока Роско отбывал свой срок. Сьюзен не теряла времени даром. Она перестала пользоваться своим псевдонимом, напоминавшим о ее прошлых делишках, и начала извлекать выгоду из своей природной предприимчивости: стала оказывать услуги как консультант по безопасности компьютерных и телефонных сетей. В апреле 1982 года она даже участвовала в телевизионной программе новостей «20/20». На ней был надет свободный коричневый джемпер, а под ним – пурпурно-красная блузка; наряд дополняли огромные серьги в форме звезд, ярко выделявшиеся среди мягких прямых волос. Ведущий программы, пытливый Джеральде Ривера, поинтересовался, почему она и ее друзья учинили такой разгром в телефонной компании.
      – Мне хотелось испытать свою силу, – призналась Сьюзен. – Очень приятно сознавать, что ты можешь справиться с такой могущественной фирмой, как Bell.
      – Бывают ли такие системы, в которые невозможно проникнуть? – спросила Сьюзен сама себя и тут же ответила: – Я живу по принципу: кто ищет, тот всегда находит. Вот и способ проникнуть в любую систему всегда можно найти.
      В течение следующих двух лет она превратилась чуть ли не в Кассандру: ездила по всему Лос-Анджелесу, консультировала фирмы и рисовала многим клиентам страшные перспективы. Со временем она разработала стандартный набор мрачных предсказаний, которыми охотно делилась с репортерами и законодателями. Через год после участия в телевизионной передаче она в сопровождении сотрудника ФБР летала в Вашингтон и там представила свои разработки Сенату США. Она рассказала сенаторам о фриках и их повадках, о поисках ценной информации в мусорных контейнерах, и в ее словах звучали ностальгические нотки – приятно было вспомнить ребят из Лос-Анджелеса. Рассказала Сьюзен и о том, как они выведывали нужные сведения, прикидываясь специалистами по наладке или ремонту, и как подделывали данные в тех компьютерных системах, куда удавалось проникнуть, и какими приемами взломали систему U.S.Leasing.
      Уильям Коэн, председатель одного из сенатских комитетов, проводивший эту встречу, поинтересовался у Сьюзен:
      – Ну а как вы и ваши друзья относились к тому, что проникать в чужую компьютерную систему – это все-таки как-то нехорошо? Другими словами, могли бы вы заходить в чей-то дом и смотреть там телевизор – просто приходить и включать его неделю, две или, скажем, год? Это, на ваш взгляд, допустимо? Сьюзен ответила:
      – Думаю, да, если хозяева дома настолько беспечны, что держат дверь открытой. И если где попало оставляют компьютерные пароли тоже.
      Тут сенатор, которому уже было известно, что Сьюзен проучилась в школе только до восьмого класса, заметил:
      – Значит, одному из наших самых опасных противников будет очень несложно воспользоваться услугами таких людей, как вы, у которых нет ни специального образования, ни профессиональной подготовки?
      – Пожалуй, да, – согласилась Сьюзен, – это создает серьезную проблему для нашего государства и угрозу национальной безопасности. Вот я и хотела выяснить, как устроены и как работают все эти системы. При этом мне пришлось в какой-то степени соприкоснуться с тем, что у вас, наверно, считается секретной информацией.
      – Журналистов тоже привлекает секретная информация, – заметил Коэн.
      – Когда я училась в школе, я тоже хотела стать журналистом. – Вот этого-то я как раз и опасался…
      В Вашингтоне Сьюзен получила возможность продемонстрировать свое искусство общения с людьми по телефону. Как она позднее рассказывала, ее привели в какую-то большую комнату, где стоял длинный стол. а за ним сидели сплошь генералы и полковники трех родов войск. Тут же были установлены компьютерный терминал, телефон и модем. Когда Сьюзен вошла, ей вручили запечатанный конверт, в котором находился лист бумаги с названием компьютерной системы, и предложили постараться проникнуть в эту систему, используя все свое мастерство. Не теряя ни минуты, Сьюзен уселась за терминал, вошла в легкодоступный справочник военных компьютерных систем и выяснила, где находится указанная ей система. Там же, в общедоступном справочнике, она прочитала, какая операционная система там установлена и по какому телефону связаться с офицером, ответственным за функционирование этого компьютерного комплекса. Затем она позвонила на военную базу и проявила все свои познания в военной терминологии, чтобы выяснить, кто именно возглавляет отдел SCIF -службу секретной информации, состоящую из нескольких изолированных друг от друга подотделов. Она говорила мягко, непринужденно, порой даже ластилась, как котенок. Ах вот оно что, майор Гастингс! Как бы невзначай, между прочим, она посетовала, что у нее вылетела из головы фамилия секретарши майора Гастингса, Тот, с кем она разговаривала, сразу же подсказал ей фамилию. Ну конечно же, специалист Буханен! Затем Сьюзен позвонила в центр обработки данных и заговорила совсем другим – жестким, начальственным – голосом. Это специалист Буханен, я звоню по распоряжению майора Гастингса. Он пытался войти в систему со своего терминала, но у него не получилось, и он хочет знать, почему. Дежурный оператор в ответ принялся монотонно зачитывать ей стандартные процедуры доступа, изложенные в какой-то инструкции. Тут тон голоса Сьюзен угрожающе понизился. Послушайте, у меня нет времени на все эти подробности! Сообщите ваше имя, звание и служебный номер! Это привело к нужному результату. Не прошло и двадцати минут, как Сьюзен вывела на экран какие-то данные. По-видимому, они были уж очень секретные, потому что со своего стула сразу поднялся какой-то полковник и быстро сказал:
      – На этом, пожалуй, хватит, спасибо! – И с этими словами отключил компьютер от сети.
      Специалисты по безопасности компьютерных сетей давно подозревали одну вещь, а теперь Сьюзен подтвердила это со всей наглядностью: самый ненадежный элемент в любой системе – это человек. Сама Сьюзен любила доказывать эту истину следующим примером. Возьмите компьютер и поместите его в банковское хранилище со стенами трехметровой толщины. Снабдите его автономным источником энергии, да не одним, а поставьте еще и резервный. Установите на двери самый хитроумный кодовый замок, подведите электронную сигнализацию. Предоставьте доступ к компьютеру только одному человеку. Система будет надежна. Но если дать доступ к ней еще хотя бы одному человеку, надежность уменьшится ровно наполовину. Если к системе имеют доступ двое, то она, Сьюзен, сможет заставить их действовать друг против друга. Она сможет позвонить первому и представиться секретаршей второго или позвонить второму и представиться специалистом по ремонту и обслуживанию, будто бы по вызову первого. У нее найдутся десятки уловок, чтобы сыграть на человеческих слабостях. И чем больше людей имеют доступ к такой системе, тем лучше. А к военным системам имеют доступ сотни людей. В гражданских организациях – тысячи. Какая разница, сколько миллионов долларов при этом тратится на обеспечение надежности аппаратуры? Если люди – люди! – не прошли специальную подготовку, хакер всегда найдет способ проникнуть в компьютерную систему любой сложности.

КЕВИН И ЛЕННИ

      По решению суда Кевину запретили общаться с соучастниками своих прежних проделок, и таких людей набралось немало. В список попали Роско, Сьюзен, Стив Роудс и Марк Росс. Кевину также строго порекомендовали держаться подальше от всех телефонных фриков вообще, и круг его знакомых резко сократился. Но с ним был и остался Ленни.
      Ленни Ди– Чикко никогда не увлекался фрикингом, не ковырялся в мусорных ящиках и никому не заговаривал зубы по телефону. Его страстью было нажимать на кнопки. Еще в самом раннем детстве, живя с родителями в Оук-Парке неподалеку от Чикаго, Ленни не обращал внимания ни на какие игрушки, если в них не было регуляторов, чтобы их поворачивать, или рычагов, чтобы на них давить. Едва он научился ходить, как в нем обнаружилось фантастическое чутье, позволявшее находить нужную кнопку, чтобы, например, остановить лифт между этажами или отключить эскалатор в большом магазине. В возрасте пяти лет он ухитрился вызвать пожарную тревогу в большой больнице в Чикаго, и все врачи и санитарки в панике бегали по коридорам. Для его родителей такая необъяснимая одаренность сына навсегда осталась загадкой. Джилберт Ди-Чикко работал художником-иллюстратором в газете Chicago Tribune, его жена Вера тоже была художницей. А их единственный сын питал симпатию не к карандашам или краскам, а к таким игрушкам, в которых обязательно должны были быть движущиеся детали и механизмы.
      В 1977 году Джил Ди-Чикко получил работу в одной газете в Сан-Фернандо, и вся семья переехала в Лос-Анджелес. В первые же минуты своего пребывания в Лос-Анджелесе двенадцатилетний Ленни проявил потрясающую предприимчивость. Пока семейство, стоя в здании аэровокзала, поджидало брата Джилберта, который обещал приехать за ними на своей машине, Ленни изучил обстановку и выяснил, что за каждую взятую напрокат багажную тележку, когда ее возвращают в диспетчерскую, выплачивается двадцать пять центов. И в течение получаса он носился по всему аэровокзалу, собирал брошенные тележки, свозил их в диспетчерскую и получал за каждую по двадцать пять центов. Ошеломленный прытью сына, Джил Ди-Чикко только и мог подумать: да, впечатляющее предзнаменование для начала нового этапа жизни!…
      Ленни стал учиться в школе Сепульведа в Мишн-Хилз, а компьютеры впервые начал осваивать в школе Монро под руководством преподавателя по имени Джон Крайст. Оказалось, что интуиция помогает Ленни неплохо ориентироваться в хитросплетениях интегральных схем, да еще у него проявилась склонность к программированию. Как раз тогда начинались эпоха персональных компьютеров, и увлеченность сложной техникой оказалась для Ленни как нельзя более кстати. Как и многих в этом возрасте, его не оставила равнодушным и современная техника дистанционной связи по телефонным линиям. Когда однажды Ленни сумел самостоятельно подключиться к главному компьютеру управления школами округа, Крайст только озадаченно хмыкнул. Двумя годами раньше еще один ученик Крайста продемонстрировал такое же мастерство: со школьного терминала подключился к компьютерной системе Digital Equipment в управлении школами округа. Звали этого одаренного юношу Кевин Митник. Правда, школу он так и не закончил. Вспомнив об этом, Крайст с улыбкой поглядел на Ленни:
      – Ох, только бы из тебя не получился еще один Кевин!
      Более лестной похвалы Ленни и представить себе не мог. О Кевине Митнике он, конечно, к этому времени уже слышал – среди старшеклассников, приобщавшихся к компьютерам, об этом Кевине ходили легенды. Еще учась в школе Монро, этот парень поглощал информацию так, как никто другой до него. О его проделках с телефонной компанией писала Los Angeles Times. Если верить газете, Митник и его дружки ухитрились открыть собственный счет в информационной службе ФБР и с его помощью получили незаконный доступ к компьютерам всей страны, считавшимся совершенно недоступными для всех граждан, кроме узкого круга избранных, которым были доверены секретные пароли. Да еще Митник будто бы признался сотрудникам ФБР, что выудил какую-то засекреченную информацию из «Ковчега» – компьютерной системы, которой пользовались специалисты-разработчики нового программного обеспечения фирмы Digital Equipment. В южной Калифорнии, где среди старшеклассников то и дело появлялись новые герои-кумиры, Кевин считался настоящим антигероем, искусно пользующимся своей технической одаренностью, чтобы противопоставлять себя властям и общественному порядку. И его мудреным штучкам, казалось, не было конца. Еще учась в школе Монро, Кевин ухитрился так изменить конфигурацию линии модемной связи, что смог прямо со школьного терминала подключаться к другим компьютерам. Это оказалось отличным прикрытием для его проделок. Любой, кто попытался бы проследить источник телефонных звонков, неизбежно попал бы в тупик – школьный компьютерный класс.
      Впервые Ленни увидел Митника в 1980 году. Их познакомил общий приятель, с которым Ленни отправился на конференцию, организованную для пользователей оборудования фирмы Digital Equipment (объединение пользователей этой аппаратуры называлось DECUS). Около дома, где жил Кевин, приятель остановился, чтобы позвать его с собой. Кевин отказался, но попросил посмотреть, не будет ли там каких-нибудь интересных печатных материалов. На конференции DECUS обычно стекалось много пользователей – не меньше двадцати тысяч человек по всей стране, и для старшеклассника принять в такой конференции участие значило показать, что он уже приобщился к серьезным вещам. Большой конференц-зал был разделен на множество секций, где стояли выставочные стенды, а там демонстрировались новейшие модели компьютеров Digital, программные изделия и литература о продукции фирмы.
      На другой день Кевин сам позвонил Ленни и спросил, нельзя ли ему снять копии с тех материалов, которые Ленни принес с конференции. Ленни обрадовался: наконец-то нашлась родственная душа – человек с необычным увлечением, которое находит отклик у него самого! Как и сам Ленни, Кевин мало считался со старшими и не преклонялся перед могуществом тех учреждений, которые они возглавляли. Кстати, кто-то однажды рассказал Ленни, что когда Кевин был еще подростком, его матери было так трудно заставить его подчиняться, что она отдала его в специальный лагерь для подростков с отклонениями в поведении. Когда распространились сведения о происшествии в COSMOS-центре, Кевин приобрел дурную славу взломщика компьютеров во всех студенческих кампусах вокруг Лос-Анджелеса. Так что Ленни уже знал, что имеет дело с многоопытным человеком. Хоть он и сам быстро осваивал нравы и премудрости компьютерного андеграунда, ему все же было пока еще далеко до настоящего мастерства.
      Надо отдать Митнику должное: его наставления были для Ленни гораздо интереснее, чем все то, чему он мог научиться в школе Монро. Ленни вообще относился к школьным занятиям как к нудной и бессмысленной трате времени. На уроках он и раньше появлялся нечасто, а с тех пор, как познакомился с Кевином, стал появляться еще реже. У Кевина была уйма свободного времени. Он работал рассыльным в большом гастрономе «Фромен» в самом центре Сан-Фернандо. Гастрономом владел Арнольд Фромен, который жил с матерью Кевина в Панорама-сити. Приятелям нужен был компьютерный терминал, и в поисках они набрели на магазины радиотоваров «Радио Шек» В каждом таком магазине была демонстрационная модель персонального компьютера TRS-80. Поскольку ими пользовались еще и для того, чтобы отправлять в конце рабочего дня сведения о наличии товаров в главный офис фирмы «Радио Шек» в Форт-Уорте, каждый компьютер был оснащен еще и модемом. Приятелям оставалось только ввести специальную программу, обеспечивающую работу каналов связи, и компьютер превращался в полноценный терминал. Ну а потом, пользуясь крадеными кодами, они уже могли заказывать связь на дальние расстояния и подключаться к любому компьютеру, пароль к которому был известен, а если неизвестен – Кевин пускал в ход свое умение заговаривать зубы и выведывать нужную информацию.
      Демонстрационные сеансы работы с компьютером были рассчитаны на несколько минут, но Ленни с Кевином засиживались перед монитором часов по шесть. Кевин, казалось, испытывал судьбу, упрашивая менеджера разрешить им остаться после закрытия магазина. В каждом магазине им удавалось продержаться примерно по месяцу, после чего их переставали туда пускать. Когда у менеджера лопалось терпение и он выставлял их за дверь, они перебирались в другой магазин. Такую электронно-кочевую жизнь они вели до тех пор, пока не подвернулась другая возможность.
      Приятели переключили свое внимание на университет Южной Калифорнии. Пару лет назад в одном из кампусов Кевина уже ловили, когда он забавлялся с компьютерами, но, как нередко случалось с ним в кампусах, только выругали и отпустили. Когда он появился там вместе с Ленни в 1982 году, его никто не узнал. Кевину уже было известно, где находятся компьютерные классы. Они были открыты круглосуточно, и попасть туда мог любой, кому удавалось сойти за студента.
      И у Кевина, и у Ленни уже были изрядные познания в вычислительной технике и средствах связи, но они неустанно их пополняли. И по большей части они набирались знаний не в классах или компьютерных центрах, а перед тем компьютером, к которому им удавалось прорваться, где бы он ни находился. В большинстве случаев это оказывались компьютеры Digital Equipment, которыми широко пользовались в учебных заведениях. Поэтому неудивительно, что в этих компьютерах приятели разбирались лучше всего.
      В начале 80-х фирма Digital помимо компьютеров PDP стала выпускать новую серию VAX. Эти новые компьютеры были спроектированы так, что во всех моделях могли использоваться одни и те же стандартные программы, что значительно облегчало работу в вычислительных сетях. Благодаря новым компьютерам VAX фирма Digital укрепила свои позиции на рынке, где основными потребителями были коммерческие структуры, и начала просачиваться в те сегменты рынка – банки, страховые компании, финансовые институты, – где до этого безраздельно господствовала продукция IBM. Но и со своими самыми первыми потребителями – научными организациями и учебными заведениями -Digital не теряла связи. А поскольку сотрудники и студенты в университетах, в том числе и в Южной Калифорнии, быстро перешли на компьютеры VAX, то и Кевин с Ленни сделали то же самое.
      Ленни никогда не увлекался фрикингом как таковым, ради самого этого занятия. Его увлечение телефонами не шло дальше частых и долгих разговоров с друзьями. Ему было трудно в телефонном разговоре выдавать себя за кого-то другого, чтобы выудить у собеседника нужную информацию. И использовать телефон как орудие мести Ленни, в отличие от Кевина, не умел и не хотел. А Кевин нисколько не стеснялся использовать компьютеры телефонной компании, когда хотел напакостить кому-нибудь. Однажды Ленни своими глазами видел, как он переключил счет на оплату телефонных разговоров местной больницы (на сумму 30 тысяч долларов) на номер домашнего телефона одного радиолюбителя, который ему чем-то насолил. И в то же время в Кевине было что-то притягательное. Ленни чувствовал какую-то симпатию к этому изобретательному парню, который неутомимо придумывал всевозможные поводы, чтобы проникнуть туда, куда посторонних не пускали, – например, в служебное помещение телефонной компании или отдел сбора информации в полицейском управлении. Кевин обладал непостижимым умением воздействовать на людей. Например, он мог позвонить на коммутатор телефонной компании и заставить кого-нибудь из служащих сесть в машину и проехать пятнадцать миль только для того, чтобы включить где-то компьютерный терминал, к которому ему, Кевину, во что бы то ни стало хотелось подключиться. Весь секрет заключался в том, что Кевин ловко выдавал себя за начальника того начальника, которому подчинялся тот служащий. А доверие к своим словам у этого служащего Кевин вызывал тем, что излагал свои мысли теми терминами, которые были приняты в той среде. И на практике зачастую оказывалось очень нетрудно ввести служащих телефонной компании в заблуждение.
      Впрочем, кое-какие познания по части фрикинга, почерпнутые у Кевина, пришлись Ленни очень кстати. Например, в некоторых ситуациях оказывались неоценимыми замкнутые линии, которыми служащие телефонной компании проверяли телефоны абонентов. Когда Кевин или Ленни приходили куда-нибудь устраиваться на работу, у них часто требовали рекомендации, не обязательно в письменном виде, годились и отзывы по телефону. Приятели оставляли работодателю какой-нибудь номер замкнутой линии, переключали его на свой домашний телефон и ждали, пока работодатель позвонит, а уж тогда рекомендовали себя наилучшим образом. Нередко они развлекались тем, что переводили какой-нибудь из контрольных номеров замкнутой линии в постоянный режим «занято» или делали так, что телефон непрестанно звонил. Они считали это всего лишь безобидным дурачеством, а никаким не мошенничеством. Коронным номером в репертуаре Кевина были, бесспорно, бесплатные звонки на дальние расстояния с помощью раздобытых правдами и неправдами номеров чужих кредитных карточек. Правда, когда Ленни попытался растолковать своему отцу, как бесплатно позвонить в другой город, отец сурово отчитал его.
      Самой прочной привязанностью Ленни были компьютеры. В пятнадцать лет он еще не мог получить водительские права, поэтому по выходным дням и во время каникул отец подвозил его на машине в Нортридж – один из кампусов Калифорнийского университета, и Ленни устремлялся в компьютерный класс, на бегу крикнув отцу, чтобы тот заехал за ним часов через шесть или семь. Отец ничего не понимал в компьютерах и не мог разделить увлечение сына. Пару раз Ленни пытался разъяснить отцу кое-какие вещи, но смысл его слов до отца просто не дошел. Юность Джила Ди-Чикко пришлась на 40-е и 50-е годы, а тогда его родственники, разговаривая по телефону, старались кричать погромче, чтобы их слышали на другом конце провода. На взгляд Джила Ди-Чикко, в этой пресловутой «компьютерной революции» 80-х годов не было ничего особо радостного. При каждом удобном случае он жаловался на распад человеческих связей, как он их понимал, – когда люди могли общаться лицом к лицу, а не посредством электронной аппаратуры, и когда подростки не сидели день и ночь, уткнувшись в экран компьютера. Ему было печально сознавать, что нынешней молодежи приятнее иметь дело с машинами, а не с живыми людьми. Себя самого он не без гордости относил к людям гуманитарной культуры, у которых с машинами не может быть ничего общего. С другой стороны, он понимал, что увлечение сына всей этой сложной техникой поможет ему в будущем получить прилично оплачиваемую работу, и потому нисколько не возражал против того, чтобы сын по полдня просиживал в компьютерных классах Нортриджа. К тому же Ленни говорил ему, что завел там себе много друзей, и хотя он и проводил время в основном за компьютерными играми, это все же было лучше, чем если бы он шатался по улицам.
      Тем больнее Джил Ди-Чикко воспринял неожиданную новость. Однажды воскресным днем ему позвонили сотрудники охраны кампуса и предложили приехать и забрать сына, которого только что поймали, когда он нелегально подключился с учебного терминала к административной компьютерной системе, куда доступ был строго ограничен и которая использовалась помимо всего прочего для регистрации оценок студентов. Дурные предчувствия охватили Джила Ди-Чикко: наверняка в этой истории не обошлось без Кевина Митника!
      Кевин Митник и вправду мерещился отцу Ленни в его самых мрачных раздумьях. Еще бы, Ленни никогда не проявлял интереса к школьным занятиям, но тем не менее у него всегда были неплохие отметки. И только когда он стал увиваться вокруг Кевина Митника, его отметки резко ухудшились. Джил видел Митника только один раз, и от этой встречи у него осталось ощущение какого-то беспокойства. Этот толстый неуклюжий парень постоянно что-то нашептывал Ленни, и это было не просто дурное влияние: он разрушал будущее Ленни, губил возможности построить свою жизнь так, как этого хотел отец Ленни.
      Первым делом Джил отругал Ленни, затем постарался втолковать, что он еще легко отделался, раз администрация Нортриджа не стала поднимать шум. Сказал, что больше не желает, чтобы Ленни продолжал общаться с Митником. После этого, желая ускорить конец этой дружбы, предпринял решительный, но необдуманный шаг: отправился в гастроном '"Фромен", отыскал Кевина и жестко поговорил с ним.
      – Смотри держись от Ленни подальше! Это не принесет ничего хорошего ни ему, ни тебе.
      И потребовал, чтобы Кевин вообще не попадался ему на глаза поблизости от его дома. Лицо Кевина, пока он все это выслушивал, не выражало ничего. С таким же успехом Джил мог говорить, обращаясь к лотку с маринованными огурцами, стоявшему поблизости. Избегая смотреть Джилу в глаза, Кевин пожал плечами и улыбнулся: – Ну ладно, мне пора продолжать работу. – И пошел прочь. Джилу стало ясно, что его слова не произвели никакого впечатления.
      После того как в Нортридже все возможности оказались исчерпаны, Кевин и Ленни стали проводить время в учебных корпусах университета Южной Калифорнии, потихоньку накапливая абонентские счета. Мало-помалу они раздобыли номера счетов на все университетские компьютеры. Но однажды, придя в университет, как обычно, ближе к вечеру, они обнаружили, что из шести их счетов заблокированы все, кроме одного. Это означало, что кто-то из персонала засек их тайную деятельность. Ленни встревожился: похоже, против них затеваются козни! Он предложил убраться по-хорошему, но Кевин и ухом не повел. Он невозмутимо решил восстановить заблокированные счета, а потом еще и попользоваться университетской высокоскоростной линией связи. Ленни сдался. В конце концов, то, чем они занимались в такой обстановке, рискуя быть пойманными, напоминало шпионский боевик. Дерзко расхаживать по университету, невзирая на опасность, – это вполне в духе Роберта Редфорда, а точнее, его персонажа в фильме 'Три дня кондора". Это был любимый фильм Кевина. В нем главным героем был выпускник одного университета, филолог, специализирующийся на английской литературе, которого ЦРУ наняло для того, чтобы извлекать сюжеты из романов, а потом он увяз в конспирации, навязанной секретной службой. В одном напряженном эпизоде герой Редфорда выдает себя за мастера по обслуживанию телефонных линий и перерезает какие-то провода, чтобы избавиться от хитроумного устройства для слежки, установленного агентами ЦРУ. А Ленни к тому же носил кодовое имя «Сокол» – как Кристофер Бойс, молодой сотрудник TRV и главный герой книги «Сокол и снежный человек», который в середине 70-х годов снабжал советскую разведку секретной информацией, проходившей через систему спутниковой связи TRV.
      Насколько мог предположить Марк Браун, это мог быть кто-нибудь из преподавателей или сотрудников, возившихся с системой. Впрочем, он не удивился бы, если бы это оказался какой-нибудь студент, задумавший какую-то проделку. Года четыре назад, в 1978 году, уже был такой случай. Два студента, недовольных своими отметками и соответственно стипендиями, попались на том, что старались влезть в университетский компьютер, чтобы «подправить» хранящиеся там данные о своей успеваемости. В тот раз диверсия не удалась, однако позднее, в 1985 году, в результате долгого и кропотливого расследования была обнаружена большая группа мошенников – человек тридцать студентов, действовавших в сговоре с одним сотрудником отдела регистрации данных. Они регулярно «подправляли» оценки всем желающим, получая за это деньги, и даже выдавали фальшивые дипломы. Например, за диплом доктора наук они брали с заказчика 25 тысяч долларов.
      Браун, молодой ассистент в университетской вычислительной лаборатории, еще ни разу не сталкивался с попытками взломать компьютер. К организации работы с вычислительной техникой в университете Южной Калифорнии относились в те времена так же, как и в большинстве американских университетов, – старались, чтобы компьютеры были открыты и доступны всем пользователям. В конце 70-х и начале 80-х проблемы обеспечения безопасности еще не воспринимались так остро, как сейчас. В университетах зачастую ограничивались лишь тем, что вводили более-менее надежные пароли, и не более того. А поскольку огромное количество пользователей компьютеров Digital было заинтересовано в характеристиках, определяющих удобство работы с компьютером, а не в защите своих данных, то фирма-изготовитель упрощала себе задачу и устанавливала на свои компьютеры такие операционные системы, в которых многие встроенные функции обеспечения безопасности были заблокированы. Вообще-то пользователи, вооружившись справочными пособиями и инструкциями, могли самостоятельно их разблокировать и запустить в действие, однако многие предпочитали не утруждать себя этой работой, поскольку повышение безопасности означало уменьшение удобства.
      В 1982 году компьютеры и терминалы сетей связи распространялись по студенческим кампусам с такой скоростью, что было почти невозможно уследить за их безопасностью. Да к тому же администраторам тогда казалось, что ввести какие-то ограничения для пользователей – это будто бы то же самое, что разделить библиотеку на секции, куда допускать только определенные категории читателей. А ведь задача библиотекарей – не прятать книги от читателей и не воздвигать перед читателями искусственные препятствия, а наоборот, облегчать им поиск нужных книг. Эту аналогию они переносили и на компьютеры.
      Однако при всем этом какую-то иерархию доступа к университетским компьютерам все-таки было необходимо установить. Сотрудникам, отвечавшим за эти системы, нужно было иметь ключ доступа к каждому счету, хотя бы просто для того, чтобы отыскать какой-нибудь потерявшийся файл, если с этим не справится пользователь-студент. Как и в любом вычислительном центре, в университете Южной Калифорнии были свои системные администраторы, имевшие право доступа ко всем счетам, и одним из них был Марк Браун. В его обязанности входило регулярно контролировать функционирование системы и при необходимости оказывать помощь пользователям. И вот однажды он заметил, что в системе творятся какие-то непонятные вещи. Кто-то подключался к привилегированным счетам, которыми могли пользоваться только системные администраторы. И Марк, словно герой детективного романа, решил выследить нарушителя. Начал он с того, что расставил в операционной системе ловушки, чтобы автоматически обнаруживать непредусмотренные ситуации. Потом написал и ввел программу, отслеживающую обращения к тем счетам, которыми нарушитель пользовался чаще всего. И наконец, стал регистрировать все попытки незаконного доступа.
      Через несколько дней ему стало ясно, что неизвестный нарушитель умело и целенаправленно находит лазейки в операционной системе, чтобы подключаться к самым привилегированным счетам и затем создавать свои собственные имена счетов и пароли. А иногда он поступал по-другому: пользовался, как прикрытием, чьими-нибудь другими счетами, чтобы с них проникать в привилегированные счета. Регистрация попыток проникновения показала, что нарушитель входил в систему откуда-то из-за пределов университетского кампуса, по внешним телефонным линиям. Первая мысль, которая пришла Марку в голову, – это позвонить в телефонную компанию и попросить проследить источник сигнала.
      Поразмыслив немного, он отказался от этой идеи. Ведь пришлось бы как-то объяснить свою просьбу, а то и сообщить в полицию, а у него еще не было полной уверенности, что в системе орудует настоящий злоумышленник. Поэтому он решил выследить нарушителя самостоятельно. Он ограничил ему возможности доступа и свел к минимуму тот ущерб, который тот мог нанести. Судя по уже зафиксированным действиям нарушителя, его намерения казались довольно безобидными, однако вскоре выяснилось, что это не так. В один прекрасный день регистрационные данные показали, что он скачивает из университетского компьютера учетные файлы. Так называются файлы, в которых хранятся сведения о вновь создаваемых и аннулируемых счетах, а также пароли, присваиваемые им. И как выяснилось, нарушитель не только завладел учетными файлами, но еще и ухитрился с помощью привилегированного счета украсть персональные файлы сотрудников вычислительного центра, в которых хранилась их переписка. Это было уже чересчур. Порядочные люди не заглядывают в чужие письма! И Марк Браун стал принимать контрмеры.
      Сам Браун считал себя хакером в старом добром смысле этого слова. Хакерские приемы, как он полагал, помогали овладеть мастерством в программировании. При этом вовсе незачем было лезть в чужие компьютеры. Браун решил, что для того, чтобы изловить злоумышленников, нужно подключить к делу такого человека, который умеет мыслить, как компьютерный взломщик. И он обратился за помощью к своим приятелям-программистам, среди которых был Джон Соломон, сам бывший когда-то телефонным фриком.
      Миновала неделя напряженного наблюдения. Выяснилось, что в определенные дни непрошеный гость орудует на более высокой скорости, чем обычно. По всей видимости, в эти дни он входил в систему с какого-то терминала, где была предусмотрена только высокоскоростная связь. Марк Браун достаточно долго вращался среди компьютерщиков и повидал немало дерзких нахалов, но такого еще не встречал.
      «Следопыты» вычислили, когда ждать следующего вторжения с высокоскоростного терминала. В это время с помощью некоторых маневров можно было постараться определить местонахождение нарушителя. Это было нелегко, но все-таки осуществимо. Чтобы облегчить себе задачу, они решили чуть-чуть, но так, чтобы это было заметно, подтолкнуть злоумышленника к более активным действиям: заблокировали ему доступ к одному из компьютеров.
      Однажды вечером, во время наблюдения, Марк отправился поужинать, оставив Соломона дежурить перед монитором. Едва лишь он удалился, как нарушитель подключился к системе – и подключился откуда-то изнутри кампуса! За несколько минут Соломон определил, где находится вызывающий терминал. Невероятно! Глаза у него полезли на лоб: сигнал вызова поступил из той самой вычислительной лаборатории, где он сам в это время находился! Соломон встал и обошел все столы с компьютерами. За одним из них сидел очень тучный парень, лицо которого показалось Соломону знакомым. Он сосредоточенно рылся в бумагах, громоздившихся перед ним, словно студент, штудирующий учебники. Ничего и никого вокруг себя этот парень не замечал. Соломон неслышно приблизился и заглянул ему через плечо. Бумаги оказались копиями украденных учетных файлов. Рядом с этим парнем сидел еще один, гораздо моложе, почти мальчишка. Судя по всему, они были вместе. Внезапно Соломон вспомнил, где он видел этого толстого хакера: на конференции DECUS! И этот толстяк тогда поразил его своей самоуверенностью, напыщенностью и видом знатока, повествующего о своих достижениях. Соломон припомнил, что зовут этого парня Митник и что его однажды уже арестовывали за взлом чужих компьютеров. Ни Митник, ни мальчишка, сидевший рядом с ним, никогда не числились среди студентов университета. Соломон поспешно вышел из лаборатории и вызвал охранников кампуса.
      Те несколько минут, которые ему пришлось ждать прибытия охранников, Соломон не спускал глаз с этой ловкой парочки. Взломщики неустанно подбирали один пароль за другим и старались войти в систему; они были так поглощены своим занятием, что не заметили бы никого, даже если бы кто-нибудь целый час простоял рядом с ними. Когда в дверях появились два охранника, Соломон указал им на толстого парня, и они подошли к его стулу с двух сторон. Когда тот взглянул на них снизу вверх, на его лице не отобразилось ни страха, ни замешательства, ни раскаяния – ничего, что Соломон ожидал увидеть. А ведь это был известный компьютерный взломщик, который не просто проникал в чужие компьютеры, принадлежащие университету, с которым не имел никакой формальной связи, но еще и пришел в кампус специально для этого! Соломон рассчитывал увидеть на лице хоть какие-то признаки растерянности или хотя бы удивления – ведь его застигли с поличным! Ничего подобного. Напротив, когда охранники спросили, чем он занимается, Митник сразу принял обиженный вид:
      – Я ничего плохого не делаю!
      А бумаги, лежавшие вокруг него, – это, по его словам, его собственность. Его напарник выглядел гораздо более встревоженным. Когда охранники предложили Митнику выйти, он неторопливо собрал все свои листки, сгреб их под мышку и покинул лабораторию. Охранники повели обоих парней на полицейский пост, расположенный на территории кампуса.
      Там полицейские записали их имена: Кевин Дэвид Митник и Леонард Митчелл Ди-Чикко. Соломон и подоспевший Марк Браун стали задавать Митнику вопросы, тот отвечал так заносчиво и высокомерно, словно делал им одолжение, а в других обстоятельствах вообще не снизошел бы до ответа. Брауну он заявил, что его метод – просто примитивная слежка, и что они нипочем бы его не выследили, если бы он сам не подставился, придя в кампус.
      Между тем полицейские по своей связи направили запрос, и из картотеки полицейского управления пришел ответ, что Митник проходит испытательный срок, который получил вместо тюремного заключения за взлом компьютеров, а Ди-Чикко был пойман полгода назад за таким же занятием в кампусе Нортридж. Тогда полицейские пристегнули их обоих наручниками к скамье и вызвали машину из полицейского управления Лос-Анджелеса. Потянулись тягостные минуты ожидания. Кевин, хоть и держался в разговоре с Брауном вызывающе заносчиво, был на самом деле напуган так, что у него колотилось сердце и впору было вызывать врача и просить лекарства, в которых обычно нуждаются люди втрое старше Кевина. Тем не менее неизбежность этого ареста была для него очевидна. Незадолго до этого он говорил Ленни, что предчувствует, что его снова арестуют. А ведь после происшествия в COSMOS-центре ему, можно сказать, крупно повезло: он получил испытательный срок, а не загремел в тюрьму! И все равно после этого не остановился, а продолжал искушать судьбу. Вот теперь и наступил закономерный финал: он сидит здесь, прикованный к скамейке, и ждет, когда за ним приедет полиция. И рано или поздно такая развязка наступила бы, ведь страсть Кевина все усиливалась и усиливалась. Не потому, что он хотел приблизить такую развязку, а потому, что не мог ее избежать.
      Скамейка, на которой они сидели, находилась в узком коридорчике недалеко от двери, шагах в десяти от дежурного полицейского, который работал за столом. Ленни тоже был охвачен страхом, но все-таки сознавал, что он несовершеннолетний и потому его участь не так страшна, как у Кевина. Когда его застигли в Нортридже, то продержали там несколько часов и выпустили, а дома родители даже не наказали его. А Кевину было уже девятнадцать лет, и сейчас он вполне мог схлопотать «взрослую» статью. Ленни решил чуть-чуть подтолкнуть его к активным действиям.
      – Эй, Кеб, глянь-ка сюда, – шепнул он и полез в задний карман, вытянул оттуда бумажник, а из него – ключ от наручников. Затем расстегнул свои наручники, потом Кевина. Секунду-другую оба сидели молча. Потом Ленни сказал шепотом:
      – Иди первым. Ты больше теряешь, чем я, потому тебе и рисковать. Ну давай!
      Оба взглянули на полицейского. Он был занят своими делами и не обращал внимания на своих подопечных. Наружная дверь была не заперта. Машина Кевина стояла в нескольких метрах отсюда.
      Скорее всего, сознание Ленни было переполнено сюжетами из комиксов и шпионских книжек, и они брали верх в его поведении всякий раз, когда ситуация выходила из-под контроля. Вот и этот замысел пришел ему в голову прямиком из книжек. Если бы он тогда осуществился, Кевин оказался бы в положении настоящего преступника. И он отверг предложение Ленни – не из-за каких-то соображений, а просто потому, что струсил. Он был уже напуган до такой степени, что не смог бы совершить побег самостоятельно.
      Ленни зевнул, пожал плечами и снова пристегнул свои наручники к скамейке. Стараясь не шуметь, он уронил ключ на пол и ногой задвинул его подальше под скамей. Кевин тоже попытался застегнуть свои наручники, но у него не получилось. Сопя и кряхтя, он лязгал ими до тех пор, пока звяканье железа на услышал полицейский. Он встал и подошел к двум приятелям. Они замерли. Полицейский проверил сначала наручники Ленни, потом повернулся к Кевину, потянул его руку – она оказалась свободной.
      – Вот как, у нас тут завелся Гудини, – заметил полицейский. Он обыскал обоих и снова пристегнул Кевина к скамье. – Если сделаешь это еще раз, я приклепаю тебя к унитазу в сортире!
      Соломон и Марк Браун вернулись в лабораторию и проверили терминалы, за которыми сидели Митник и Ди-Чикко. Они обнаружили, что компьютер Митника только что завершил сеанс связи с компьютером Elex-Wash. Соломон определил, что этот компьютер принадлежит министерству обороны, но так и не сумел понять, что же Митник делал со счетом. Браун просмотрел распечатки, которые они отобрали у Митника, и нашел там список паролей всех местных счетов, созданных за последние два месяца. Там же были перечислены идентификаторы счетов и пароли абонентов-фирм, работающих на министерство обороны; одна из этих организаций – Intelligenetics – вела засекреченные исследования в области генетики. Все компьютеры этих фирм были подключены к сети Arpanet – вычислительной сети, созданной для обмена сообщениями между исследовательскими центрами всего мира, университетами, государственными организациями и частными фирмами, выполняющими заказы министерства обороны.
      Поначалу Ленни казалось, что он выбрался из этой истории без всяких неприятностей. По каким-то причинам университетская администрация не стала подавать в суд, а родители в качестве наказания неделю продержали его дома. Казалось, гроза миновала. Но через полгода университет почему-то подал иск в суд, и Ленни получил повестку. В суде ему пришлось признать себя виновным, и лишь юный возраст спас его от тюрьмы: он получил один год испытательного срока.
      С Кевином получилось сложнее. Доминик Домино из лос-анжелесского полицейского управления, служивший в секторе компьютерных правонарушений, хотел найти для Митника хоть какие-нибудь оправдания. В своем отчете он изложил суть происшедшего и добавил: «Обвиняемый обладает глубокими познаниями в вычислительной технике, и ему доставляет удовольствие справляться с такими трудными задачами, как преодоление систем защиты данных. Не вызывает сомнении, что его деятельность будет и в дальнейшем создавать проблемы для правоохранительных органов, пока он не повзрослеет и не направит свою энергию в другое русло».
      И Кевина отправили в тюрьму. Это была специальная тюрьма для трудных подростков и молодежи в Стоктоне, штат Калифорния. Она называлась «Исправительное убеждение Карла Холтона» (в просторечии «Холтон»), и было в ней примерно 450 заключенных. Это была одна из самых тщательно охраняемых тюрем в штате; туда отправляли молодых людей, проявивших склонность к насилию и не поддающихся другим мерам воздействия. Сидели там за различные преступления – от вооруженного грабежа до убийства. Кевин был единственным, кто попал туда за взлом компьютеров. Условия содержания в «Холтоне» были жесткими, тюрьма была переполнена, никто в ней не мог быть предоставлен самому себе, было много насилия. Однако Кевин и там старался проводить время по возможности с пользой. Он стал чем-то вроде местного адвоката, потому что разработал специальную компьютерную программу, позволявшую регистрировать и находить данные, касавшиеся уголовных дел своих собратьев, когда шел пересмотр дела в суде. Кроме того, он помог лос-анжелесской полиции составить учебную видеозапись в помощь специалистам, занимавшимся обеспечением безопасности компьютерных систем. В конце 1983 года его досрочно выпустили на свободу.
      Ричарду Куперу хотелось знать, зачем Кевину Митнику нужно так часто и так интенсивно пользоваться компьютером. Зачем он то и дело подключается к его, Купера, телефонной линии? И каким образом ему удается соединять заново те линии, которые уже были разъединены?
      Появившись в управлении районного прокурора в октябре 1984 года, чтобы поговорить со следователем Бобом Юэном, Купер отрекомендовался как консультант по вопросам сбыта в фирме с любопытным названием «Видеотерапия» на бульваре Вентура в Шерман-Оукс. Купер заявил, что он партнер Дональда Уилсона, владельца торговой фирмы National GSC, в ассортименте товаров которой были сладости для гурманов и малопонятное изделие под названием «солнечный шашлык». Этот Уилсон дружил с семьей Митников и потому согласился взять Кевина к себе на работу, когда его выпустили из тюрьмы. Кевина приняли в Great American Merchandising – одну из дочерних фирм National GSC. Такие фирмочки с пышными названиями Уилсон создавал непрерывно, и многие из них быстро разорялись и лопались, но его это не волновало. Купер возглавлял одну из них, под названием «Видеотерапия». Ему уже изрядно надоели причудливые затеи Уилсона, и раздражало присутствие нового парня, которого Уилсон нанял для выполнения конторской работы и работы на компьютере.
      До появления Митника единственным сотрудником, кто прикасался к служебному компьютеру, была секретарша, которая печатала на нем письма по три-четыре часа в день. А Митник стал работать на компьютере с утра до вечера. Когда Купер появлялся в 9 утра, он обычно уже видел на стоянке черный «Ниссан» Митника с бросавшимся в глаза номерным знаком с надписью «X HACKER» и антенной радиотелефона, а когда уходил домой в 6 вечера, Митник обычно еще оставался в офисе. Когда Купер поинтересовался у своего партнера, чего это ради Митник все время сидит перед компьютером как приклеенный, Уилсон ответил, что он выполняет ряд специальных заданий. Такой ответ не удовлетворил Купера. Всякий раз, когда он проходил мимо Митника и бросал взгляд на экран, он замечал, что тот вводит какие-то вставки в программу, использующуюся для связи с компьютером отдела кредитной информации TRW, – чтобы получить находящиеся там данные о кредитоспособности. Между тем Купер знал, что ни фирма Great American Merchandising, в которой числился Кевин, ни National GSC таких запросов не подавали. Да и вообще не было смысла обращаться с такими запросами к TRW, потому что для своих торговых операций Уилсон почти никогда не брал кредиты.
      Потом началась какая-то ерунда с телефонами. В начале октября Купер перебазировал свой рабочий кабинет в помещение для приема клиентов, где Митник сидел за компьютером. И с тех пор всякий раз, когда номер телефона «Видеотерапии» оказывался занят, выяснялось, что линию занимал Митник. Целый день, с утра до вечера Митник сидел на телефоне. Насколько Купер мог понять по его репликам в трубку, он разговаривал со служащими телефонной компании Pacific Bell. Несколько раз в разговорах упоминались COSMOS, спутниковая связь, заказы на выполнение каких-то работ. Кевин представлялся разными именами: то Джилли, то Пол, то Питер, то Стив. Одно имя показалось Куперу даже шотландским: Р.С. Мак. При этих словах следователь Юэн не смог скрыть улыбку: Купер не подозревал, что это было сокращение по первым буквам слов Recent Change Machine Administration Center, обозначавших подразделение в телефонной компании, ведавшее всеми изменениями номеров и кодов, которые заносились в компьютер.
      По странному совпадению, недели за две до прихода Купера Юэн уже начал расследование. Сигналом послужило сообщение, что Стив Роудс и Кевин Митник незаконно влезли в компьютерную систему, контролировавшую устранение неполадок в телефонных линиях и выписку счетов абонентам, причем мошеннически воспользовались кодом доступа с Satellite Business Systems – фирмы, эксплуатировавшей линии связи большой протяженности. Кроме того, эта же парочка, по слухам, вносила беспорядок в компьютеры Массачусетского технологического института, где у нее был пользовательский счет. А за полгода до этого посыпались жалобы от радиолюбителей: Митник опять начал встревать в их обмен сообщениями. Тогда, чтобы не загреметь в тюрьму снова, он сдал свое разрешение заниматься радиолюбительством полицейскому, под наблюдением которого находился после досрочного освобождения. А теперь Юэн решил, что рассказанного Купером достаточно, чтобы выписать ордер на обыск в офисах National GSC и заодно ордер на арест Митника.
      С собой Юэн взял трех следователей и Терри Эчли – сотрудника службы безопасности Pacific Bell, и они отправились к Куперу. Офис оказался крошечным, обставленным на скорую руку, в нем царило ощущение непрочности, так что Юэну показалось, что это одна из тех фирм, которые создаются на короткий срок, а потом внезапно исчезают без следа. Глава фирмы Дональд Уилсон объяснил им, что взял Митника к себе на работу потому, что пожалел его и захотел, чтобы парень пристроился и получил передышку после своих неприятностей. По его словам, он ничего на знал о звонках в TRW. Однако когда Юэн задал этот вопрос секретарше, та ответила, что раза два принимала звонки от какой-то женщины, которая сказала, будто она из TRW, и хотела поговорить с Митником. Юэн поинтересовался, где можно найти Кевина. Уилсон ответил, что не знает. Кевин ушел на обед минут пятнадцать назад. Подумав немного, он добавил, что однажды кто-то слышал, будто Кевин сказал, что улетит в Израиль, если только возникнет угроза снова сесть в тюрьму.
      Через час Юэн появился в квартире Митников в Панорама-сити. На этот раз Шелли Джефф выглядела спокойнее, чем во время первого визита Юэна три года назад, но добиться от нее какой-то полезной информации было еще труднее. Юэну показалось, что Кевин успел проинструктировать мать о том, что следует говорить полицейским, когда они придут за ним. Да, Кевин живет здесь, но вот уже несколько дней она его не видела, и где его искать, не знает. Юэн отправился продолжать поиски в тех местах, где Кевин бывал регулярно. Заглянул в отделение фирмы звукозаписи Atlantic Records: Ленни Ди-Чикко работал там оператором на компьютере. Не знает ли Ленни, где сейчас может быть Митник? Не собирался ли он в Израиль? Нет, Ленни от кого-то слышал, что Митник мог уехать в Лас-Вегас.
      Тогда Юэн позвонил в справочное бюро TRW. По его просьбе инспектор проверил текущие записи отдела кредитной информации и подтвердил, что за последние месяцы прошло огромное количество запросов на Митника и Роудса. Они исходили от ювелирной фирмы William Pitt Jewelers и банка Security Pacific. Эти запросы сразу же показались фальшивыми. Еще бы: одна только ювелирная фирма сделала 350 запросов на таких мнимых лиц, обращающихся за кредитом, как Стив Роудс, его бабушка Хуанита, Кевин Митник, Ленни Ди-Чикко да еще Гретхен-дог (так звали собаку, принадлежавшую бабушке Стива Роудса). Не вызывало сомнений: Митник и Роудс просто забавлялись с пользовательским счетом в системе TRW, номером которого они мошеннически завладели. И никаких изменений в учетные данные о кредитоспособности клиентов они не внесли только потому, что для этого надо было иметь счет с более высоким уровнем привилегированности, которого у них не было.
      Во время обыска в офисе Уилсона Юэн и его сотрудники конфисковали персональный компьютер Xerox, принтер, модем, монитор и множество дискет. Однако главного не достигли: они упустили Кевина. Каким-то образом он узнал, что им занялись вплотную, и успел ускользнуть. Тогда же произошло одно непонятное событие, которое могло бы пролить свет на то, каким способом он ухитрился раздобыть информацию.
      24 октября – за день до того, как Юэн, получив ордер, отправился проводить обыск, – в отделе выдачи ордеров и предписаний Лос-анжелесского полицейского управления раздался странный телефонный звонок. В шесть вечера позвонил какой-то мужчина, представился детективом Джимом Шеффером из отделения полиции в Вест-Вэлли и спросил, нет ли предписания на задержание одного типа по имени Кевин Митник за нарушение испытательного срока. Дежурный оператор, принявший звонок, ответил, что есть – предписание только что выписано и находится в компьютере. Звонивший поблагодарил и сообщил номер телефона, по которому с ним можно связаться. Примерно через час раздался второй звонок. Звонил другой мужчина – явно другой, судя по голосу, – однако тоже назвал себя детективом Шеффером. Он сказал, что под наблюдением у него находится некий Кевин Митник, и тоже попросил подтвердить, выписано ли на него какое-нибудь предписание. Тут дежурный оператор заподозрил неладное. Он попросил звонившего подождать и по другому телефону набрал номер, который ему сообщил первый мужчина. В ответ в трубке раздалось: – Детективы Вест-Вэлли!
      Голос был вроде бы женский или по крайней мере звучал как женский, и подтвердил, что детектив Шеффер у них действительно есть. Но когда оператор снова взял трубку телефона, по которому звонил второй мужчина, на другом конце провода никого не оказалось. Оператор снова набрал оставленный ему номер. На этот раз отозвался автоответчик:
      – Это заведение «Рото-Рутер». Извините, но у нас уже закрыто.
      Наверно, Кевину нравилось воображать себя гордо парящим Кондором, но когда назревала опасность, его пыл улетучивался. Так вышло и на этот раз. В обеденный перерыв Кевин вышел из офиса и направился к стоянке, где оставил свой автомобиль, и тут внезапно увидел Юэна в сопровождении известного ему сотрудника службы безопасности Pacific Bell и еще трех мужчин. Они направлялись к лифту. Из ближайшей телефонной будки Кевин тотчас позвонил Ленни на работу. Его охватила паника. Срывающимся голосом он прокричал Ленни, что за ним пришли, у них есть ордер – он это знает, – и потому он сматывается из Лос-Анджелеса.
      Ленни не сомневался, что Кевин будет давать о себе знать как минимум один раз в день. Он всегда так делал, когда исчезал куда-нибудь. Однако на этот раз Кевин исчез, что называется, «с концами»: никаких вестей Ленни от него не получил. Наоборот, звонки от него примерно раз в неделю стал получать Роско. Не сообщая никаких координат и вообще ничего о себе, Кевин интересовался сплетнями из жизни знакомых радиолюбителей. А Роско уже давно перестал вести телеконференцию Hobo-Ufo. Теперь он был женат на Джо-Мэри – той самой, чье появление в его жизни разрушило надежды Сьюзен и нанесло болезненный удар по ее самолюбию. За это время Джо-Мэри закончила юридический факультет, а Роско более-менее остепенился. Он бросил учебу в университете Южной Калифорнии, проучившись там всего один год, и вместо этого предпочел побыстрее получить диплом в местном училище, носившем пышное название «Лос-анжелесский учебный центр вычислительных систем». Вместо того, чтобы изловчиться и попытаться извлечь выгоду из своей былой известности (ведь о нем когда-то написали целую статью!) и благодаря ей устроиться на работу консультантом по безопасности компьютерных систем, как он когда-то мечтал, Роско стал работать менеджером отдела обработки данных в одной фирме, торговавшей запчастями для автомобилей. Работа была не очень-то изысканная, но Роско, любившего аккуратность и упорядоченность, она устраивала. Теперь, после того как он упорядочил свое существование, он начал подумывать о том, как бы с помощью жены, а точнее, ее познаний в юриспруденции, снять с себя судимость и тем самым навсегда выбросить из жизни этот неприятный эпизод и избавиться от мучительных воспоминаний. Понятное дело, еженедельные звонки бывшего сообщника, находящегося в бегах, были ему совсем ни к чему.
      Кевин не сообщал, где он находится, и с каждым разом становился все более нервозным. Он сознавал, что его поступки – нарушение испытательного срока и побег – противозаконны. Конечно, он не первый раз нарушил закон, но все-таки раньше он никогда не мог представить себе, что будет вести себя как настоящий уголовник.
      Однажды он позвонил Роско и сказал, что ему нужна консультация Джо-Мэри как юриста. Он учился в каком-то небольшом двухгодичном колледже в Северной Калифорнии, а деньги получал по аккредитивам, выписанным на вымышленное имя. И вот он захотел снова изменить имя на свое подлинное, чтобы получить те деньги, которые были перечислены на университет в Лос-Анджелесе.
      За тот год, что он провел в бегах, Кевин раз или два дал понять, что по-прежнему продолжает заниматься своим излюбленным делом. Однажды в начале 1985 года Роско наткнулся на номер телефона Ронни Шнелла, своего старого знакомого по электронной доске объявлений 8BBS, и решил ему позвонить. Когда он напомнил, кто он такой, Ронни выразил удивление:
      – А у меня тут как раз на другом телефоне Кевин Митник! Ему нужен пользовательский счет в сети Arpanet.
      Роско эта ситуация позабавила: ну-ну, сейчас и Кевин узнает, что я звонил, и что же он сделает? И впрямь, не прошло и нескольких секунд, как телефон Роско затрезвонил.
      – Как ты узнал, что я звонил Ронни? – первым делом спросил Кевин.
      Причудливость ситуации заключалась в том, что вот уже четыре года ни Роско, ни Кевин не общались с Ронни, а сейчас стоило только одному позвонить, как на другом проводе оказался другой. А ведь Митник тщательно скрывал свое местонахождение! Роско настойчиво старался втолковать ему, что это просто случайное совпадение, но переубедить Митника ему не удалось.
      Тогда же произошло еще одно странное событие, наводящее на мысль, что Кевин не прекратил свои штучки с телефонами. Однажды Стив Роудс от нечего делать захотел позабавляться звонками по бесплатному номеру для сообщений об утерянных кредитных карточках. Он набрал этот номер и услышал в трубке: – «Пасифик Белл» слушает! Какие у вас проблемы? Голос принадлежал Митнику – сомнений быть не могло. Стиву эта реплика так понравилась, что он записал ее на магнитофон и установил кассету с этой записью на свой автоответчик.
      Летом 1985 года, почти через год после бегства, Кевин вышел из подполья. К этому времени, насколько ему было известно, истек срок действия ордера на его арест. Боб Юэн был потрясен, когда узнал, что в отделе надзора за освобожденными с испытательным сроком просто аннулировали все сведения о выписке этого ордера без всяких комментариев. Если бы он знал, что срок действия ордера истекает, он настоял бы на продлении. И если бы он мог вести это дело непрерывно. а не от случая к случаю, то отыскал бы Кевина, где бы тот ни прятался.
      Ленни не подозревал о возвращении Кевина до тех пор, пока у него на работе не раздался телефонный звонок. Он снял трубку и услышал, как кто-то на другом конце нажимает клавиши тонального набора. Неизвестный набирал таким способом символы для передачи своего имени и пользовался собственным кодом, который Ленни узнал мгновенно: беглец снова появился в городе и снова принялся за свои старые штучки! В конце концов Кевин заговорил по-человечески, и с этой минуты начался второй этап их похождений.
      О своем пребывании в бегах Кевин рассказал очень мало. Из его слов Ленни понял, что в тот злополучный день Кевин состряпал одно или два подложных удостоверения, прихватил свои отложенные денежки, кинулся в аэропорт и улетел из Лос-Анджелеса первым же рейсом. Правда, как ни старался Ленни выведать у Кевина, где же он скрывался, Кевин так и не рассказал.
      Когда Митник объявился в Лос-Анджелесе, Ленни работал сменным – с четырех дня до полуночи – оператором в центре радарного слежения авиакомпании «Хьюз» в Эль-Сегундо. У него это было уже пятое место работы за два года. Язык у него был подвешен неплохо, на вступительных собеседованиях он держался очень уверенно и впечатление производил выгодное, поэтому его охотно брали на работу Однако затем быстро выяснялось, что он склонен злоупотреблять своими служебными полномочиями и использовать возможности фирмы в своих личных целях, поэтому через несколько месяцев его отовсюду выгоняли.
      Всякий раз, когда Ленни устраивался на новую работу, Кевин первым делом интересовался, какие там компьютеры. Для начала было уже неплохо, если там оказывался компьютер Digital. Если к нему можно было подключаться по телефону через модем, это было еще лучше. А уж если Ленни доставалась работа в ночную смену и он мог пускать Кевина в офис, когда там не было сотрудников, тогда Кевин звонил ему чуть ли не каждый день.
      Теперь у Кевина появилась новая идея: открывать счета на тех мини-компьютерах, которые эксплуатировались телефонной компанией Pacific Bell для приема и ввода поступающих заказов на территории Лос-Анджелеса. Несколько лет спустя Ленни признавался, что в те времена, когда они занимались мини-компьютерами, у них были такие широкие возможности, каких не было никогда перед тем и не будет в дальнейшем. Человек, имеющий доступ к компьютерам, которые подключены к коммутаторам, контролирующим все переключения телефонов в Лос-Анджелесе, мог вводить свои команды, и они выполнялись бы мгновенно! А коммутаторы, к которым можно было получить доступ через эти мини-компьютеры, делали все что угодно: от мгновенного прерывания связи до отслеживания источника сигнала. Задачей Ленни было предоставить Кевину нужное оборудование, а Кевину, в свою очередь, нужно было проникнуть в главный офис авиакомпании «Хьюз». Туда пропускали только с нагрудными карточками, а у Кевина такой карточки, разумеется, не было. Тем не менее однажды в апреле 1986 года он ухитрился заговорить зубы охраннику, и тот пропустил его в здание. Во время этого (первого и последнего) посещения Кевину удалось подключиться к «Докмастеру» – компьютеру Национального центра безопасности обработки данных, входящего в состав Агентства национальной безопасности – глубоко законспирированной секретной службы. Правда, хоть этот компьютер и был секретным, никакой важной информации в нем не оказалось. Это был всего лишь канал для связи Агентства безопасности с окружающим миром.
      Чтобы пробраться в «Докмастер», Кевин отыскал имя какого-то человека, у которого был в этой системе пользовательский счет. Затем позвонил этому человеку, представился специалистом по обслуживанию из компьютерного центра Агентства безопасности и сказал, что в системе меняются пароли и потому ему нужны кое-какие сведения: имя, номер телефона и нынешний пароль. Это был старый испытанный прием, который Кевин и Роско отработали до совершенства.
      Впрочем, подключение к «Докмастеру» было случайной вылазкой, а главной целью оставались мини-компьютеры Pacific Bell. Поскольку пройти в офис авиакомпании Кевин не мог, он проинструктировал Ленни, что нужно делать, и каждый день звонил Ленни на работу. – Это опять твоя жена, – шутил сотрудник, сидевший у телефона, когда передавал Ленни трубку.
      Когда приятелям нужно было поработать сутки напролет, они снимали номер в одном из многочисленных недорогих мотелей на бульваре Сепульведа в районе Сан-Фернандо. Это был настоящий киберпанк: улицу длиной в милю, застроенную невзрачными домами, по вечерам заполняли местные проститутки и торговцы наркотиками, но Кевина и Ленни это мало волновало: ведь в номере мотеля был телефон, с помощью которого можно было тут же устроить центр обработки данных. После того как эта самая насущная потребность была удовлетворена, Ленни начал обращать внимание на другие средства обеспечения комфорта. Например, он стал предпочитать мотели, где были плавательные бассейны, – на тот случай, если ему захочется размяться. И еще они выбирали такие мотели, поблизости от которых находились магазины или закусочные с «быстрой едой». Обычно комната в таком мотеле стоила 19 долларов 95 центов за ночь, и расплачивался Кевин мелочью, которую тайком воровал у своей матери. Только-только войдя в комнату, друзья сразу приступали к своему делу. Кевин вытаскивал из сумки и распаковывал компьютер, Ленни извлекал инструменты и приспосабливал телефонную розетку так, чтобы она подходила к разъему модема. Всю ночь напролет они работали, почти не реагируя на неприглядную ночную жизнь, бурлившую за стенами их комнаты. Зачастую они засиживались дольше положенного срока и тогда приходил администратор мотеля, стучал в дверь и грозился вышвырнуть вон и не пускать больше никогда.
      Полгода ушло у них на то, чтобы завладеть самыми привилегированными счетами на всех мини-компьютерах телефонной компании в Лос-Анджелесе и его окрестностях. И с каждым новым покоренным компьютером возрастало их упоение собственным могуществом. Им, пожалуй, не составило бы труда подчинить себе всю телефонную сеть огромного города вместе с пригородами, но они не были в этом заинтересованы. Испытывать сознание своего могущества, чувствовать свою власть было для них важнее, чем обладать ею на самом деле.
      Вскоре в авиакомпанию «Хьюз» пришел сигнал из Агентства национальной безопасности: кто-то из офиса в Эль-Сегундо подключался к компьютерной системе «Докмастер». Дирекция авиакомпании немедленно начала служебное расследование. Вычислили тех, кто находился в офисе в то время, когда произошел этот сеанс связи. Установили, что в ту ночь в здание проник Кевин Митник. Выяснили, что он был связан с Ленни, и в результате Ленни уволили. После его увольнения сотрудники отдела безопасности авиакомпании еще несколько дней за закрытыми дверями проводили собеседования со всеми служащими, которые общались с Ленни.
      После увольнения Ленни пристроился работать разносчиком в цветочном магазине. Там для приема на работу нужно было иметь только одно: безупречные водительские права. А за Ленни, хоть ему было всего двадцать лет, уже тянулся длинный хвост грубых нарушений правил дорожного движения. Впрочем, это была проблема Леонарда Ди-Чикко, а владельцу цветочного магазина были предъявлены водительские права Роберта Боллинджера без единого замечания дорожной полиции. Как позднее признался Ленни, этот документ он состряпал с помощью Кевина. И мало того, еще и снял себе комнату в Сан-Фернандо по этому же поддельному удостоверению.
      В цветочном магазине компьютеры были ни к чему, а значит, Кевина ничто не могло там привлечь. Теперь Ленни почти не получал от него вестей. До него наконец дошло, что дружелюбие и расположение Кевина прямо зависели от того, где работал Ленни и чем у него на работе можно было поживиться. Чем лучше была аппаратура в фирме, где работал Ленни, тем больше внимания проявлял к нему Кевин.
      Через месяц «Боллинджер» уволился из цветочного магазина. Ленни Ди-Чикко стал работать компьютерным оператором в судоходной компании. Кевин вел себя более-менее спокойно, хотя, впрочем, казался еще более зацикленным на своих идеях, чем раньше. Он всегда был скрытным и очень неохотно рассказывал о себе – и вдруг, когда Ленни встретился с ним через несколько месяцев, начал уговаривать записать его, Кевина, номер телефона. С ним стало твориться что-то странное. Его охватило навязчивое желание: у людей должна быть возможность связаться с ним в любое время, но при этом он не хотел сообщать никому свои постоянные координаты. Поэтому он стал повсюду носить с собой пейджер. И еще Ленни и Роско стали замечать такую любопытную закономерность: чем больше Кевин зацикливался на своих идеях, тем больше он ел.
      Возможно, пытаясь вернуться в мир легальной деятельности, связанной с компьютерами (как это сделал Роско), в сентябре 1985 года Кевин записался в то же самое училище – «Лос-анжелесский учебный центр вычислительных систем». Роско, уже окончивший его, отзывался о нем одобрительно. Предыдущая попытка Кевина получить специальное образование закончилась печально: в 1982 году его выгнали из колледжа Пирса – двухгодичного муниципального учебного заведения в Сан-Фернандо – за то, что он влезал в учебные компьютеры и манипулировал данными. Но может, на этот раз он рассчитывал сосредоточиться только на учебе.
      Учебный центр был основан в 60-х годах, потому что людям, всерьез занимавшимся вычислительной техникой, становилось очевидно, что у зарождавшейся тогда компьютерной индустрии большое будущее: она будет бурно развиваться, и потребуются десятки тысяч специалистов на новые рабочие места. И действительно, к концу 70-х компьютерная индустрия стала крупнейшим потребителем квалифицированной рабочей силы, подобно тому как в 50-е и 60-е годы большинство новых рабочих мест обеспечивалось в производстве бытовой электроники. И подобно многим другим техническим учебным заведениям, рекламу которых можно увидеть на боках городских автобусов, этот учебный центр активно привлекал абитуриентов, стремящихся получить специальность, которая сможет их прокормить.
      Чтобы поступить в этот центр, надо было иметь аттестат об окончании средней школы или справку о сдаче экзаменов экстерном. Поступающие выполняли тестовые задания по символьной логике и правилам построения доказательств в математике, а также по основам вычислительной техники. Затем платили вперед три тысячи долларов за девятимесячный курс обучения – и начинали делать карьеру. Выпускников центра брали на работу в отделы обработки данных в солидные организации – такие, как банк Security Pacific или крупные лаборатории аэрокосмических исследований, которых было немало в окрестностях Лос-Анджелеса. В одном из залов центра за стеклом были выставлены фотографии бывших студентов, сделавших успешную карьеру, а на первом этаже, где находились кабинеты администрации, на стенах красовались письма от работодателей – First Interstate Bank, Continental Airlines, Agfa-Gevaert, – выражавших восторг и благодарность учебному заведению, вырастившему таких блестящих специалистов.
      Формально центр не мог присваивать выпускникам звание бакалавра, но мог выдавать свидетельства о том, что выпускники обладают достаточными знаниями, чтобы профессионально работать с компьютерами. Да и организации – работодатели не очень-то нуждались в новоиспеченных выпускниках Калифорнийского университета, Калифорнийского технологического института или Стэндфордского университета с учеными званиями и большими запросами. Гораздо больше им были нужны молодые люди, готовые выполнять на компьютерах будничную, повседневную работу и согласные получать для начала каких-нибудь двадцать тысяч долларов в год. Лос-анжелесский учебный центр стал стабильным поставщиком начинающих программистов, техников, операторов для всего региона. Их работа хоть и не обещала громкой карьеры, но все-таки оплачивалась получше, чем на должностях такого же уровня в фирмах, не связанных с вычислительной техникой.
      Администрация учебного центра не терпела легкомыслия и пустяков ни в чем. Даже в одежде предписывался предельно строгий деловой стиль. Студентам велели одеваться словно в мормонской секте: юношам – носить пиджаки и галстуки, девушкам – юбки или в крайнем случае юбки-брюки.
      Ларри Гер, который читал в учебном центре вводный курс по языку программирования COBOL, в общих чертах был наслышан о похождениях Кевина Митника и о тех неприятностях, в которые он влип впоследствии, однако старался относиться к нему так же ровно, как и ко всем остальным студентам. Кевин оказался пытливым, задавал много вопросов, его ум все время работал, и он опережал учебный материал как минимум на одну лекцию вперед. Знания, которыми он обладал, представляли собой причудливую смесь: он, случалось, не знал некоторых элементарных вещей, но зато кое в каких тонкостях разбирался намного лучше других студентов. Его способности оказались настолько незаурядными, что Гер согласился стать для него учителем-наставником. Он решил вдохновить Кевина, убедить его, что если он попадет на приличную работу для начинающих и покажет, на что он способен, то наверняка сделает стремительную карьеру.
      Даже в те времена, когда поблизости была Сьюзен, всегда и со всеми стремившаяся выглядеть соблазнительной, Кевин не проявлял ни малейшего интереса к женщинам. Поэтому его приятели изрядно удивились, когда однажды летом 1987 года Кевин как-то невзначай женился. Пошли пересуды, и у всех оказались разные объяснения этому событию. Тот факт. что избранница Кевина работала не где-нибудь, а в GTE – одной из двух лос-анжелесских телефонных компаний, никому не показался случайным совпадением. Прочее было не так очевидно. Поначалу прошел слух, будто она работала в GTE программистом. А для такого человека, как Кевин, казалось, ничто не может быть более привлекательным, чем заполучить надежного помощника внутри телефонной компании. Сьюзен Сандер, которая в это время обучалась в Дауни (южном районе Лос-Анджелеса) профессиональной игре в покер, тут же стала наводить справки и выяснила, что новоиспеченная миссис Митник была в телефонной компании не рядовой сотрудницей, а каким-то администратором.
      У Бонни Вителло была маленькая фигурка и смуглая ножа, ее круглое личико обрамляли густые длинные волосы каштанового цвета. Когда Бонни не улыбалась, выражение ее лица казалось хмурым и неприветливым, но все догадки насчет ее тяжелого характера тут же улетучивались. едва только на ее губах появлялась улыбка и становились видны ослепительно белые зубы. На незнакомых людей это действовало обезоруживающе. Улыбка была поистине козырем Бонни.
      Она родилась в Нью-Джерси, а когда ей было шесть лет, ее родители переехали в Монровию – местечко миль на двадцать к северо-востоку от Лос-Анджелеса. Когда семья Вителло обосновалась там в середине 60-х, огромный город, до этого населенный преимущественно белыми, придерживавшимися консервативных убеждений, находился на пороге серьезных изменений. Прибывали все новые и новые семьи испаноговорящих эмигрантов из Латинской Америки, молодежь объединялась в банды, которые устраивали кровавые стычки на улицах. Белое население все больше озлоблялось и вот-вот готово было начать войну против испаноговорящей общины. Через девять лет после переезда, намучившись от напряженных межрасовых отношений, семья Вителло, в которой к тому времени было шесть человек, перебралась в Роуленд-Хайтс, тихое местечко на восточной границы Лос-анжелесского округа. Это был своего рода микрорайон в двадцати минутах езды на север от Диснейленда, состоявший из новых многоквартирных домов, кое-где перемежавшихся домами на одну семью, – прекрасное место, чтобы прочно обосноваться и начать устраивать свою жизнь. Прежде, когда они жили в Монровии, Бонни часто пропускала занятия в школе, но теперь в ней вдруг проснулся интерес к занятиям. Ведь в новой школе учителя не относились к детям из испаноговорящих семей с предубеждением, и ей больше не приходилось ежеминутно ожидать от одноклассников удара в спину. Окончив школу, Бонни поступила в маленький колледж недалеко от дома.
      Тут стали возникать помехи. Одной из самых серьезных оказалось ее первое скоропалительное замужество, продлившееся всего полгода. Ей пришлось бросить учебу в колледже и отложить мечты об образовании на неопределенный срок. В двадцать один год она, подрабатывая в какой-то конторе от случая к случаю, вдруг получила предложение поступить секретаршей на полную ставку в главный офис GTE в Монровии. Других вариантов не было. Без особой радости Бонни вернулась в те места, которые когда-то с таким облегчением покинула. А когда телефонная компания перенесла свой офис из Санта-Моники в Таузенд-Оукс – северо-западный пригород Лос-Анджелеса, – Бонни тоже перебралась туда.
      Однообразная конторская работа была ей нестерпима. Несколько лет она занималась тем, что печатала документы и подшивала их в папки. Никакие перспективы продвижения по службе ей не светили, и она стала подумывать о том, чтобы научиться обращаться с компьютерами. Для нее это оказалось не так уж трудно. Персональные компьютеры уже стояли чуть ли не на каждом столе. Бонни тоже получила один для выполнения своей секретарской работы, причем предполагалось, что она будет только печатать на нем документы и не больше того. Однако умная маленькая машина пленила Бонни. Она тщательно изучила справочники и выяснила все до мельчайших деталей. Слухи о ее осведомленности распространились по фирме, и ей предложили заниматься устранением неисправностей во всех компьютерах офиса. А вскоре, договорившись о том, что GTE будет платить за обучение, Бонни поступила на вечернее отделение в Лос-анжелесский учебный центр вычислительных систем.
      Однажды на вечернем занятии Бонни разместилась за главным пультом в компьютерном классе, а остальные студенты – за учебными компьютерами, на которых они моделировали работу большой распределенной системы обработки данных: на компьютерах выполнялись задания, а с главного пульта осуществлялись общий контроль и распределение ресурсов. Внезапно на экране центрального компьютера, за которым сидела Бонни, появились сообщения от кого-то из сидящих в классе, причем появились в том секторе, который был зарезервирован для пользователей, обладающих самым высоким уровнем привилегий в системе.
      – Не подавляй мой файл! – гласило сообщение. – Пропусти мое задание первым!
      Бонни в недоумении обратилась к инструктору: – Это еще кто такой?
      – О, это Кевин Митник, – ответил инструктор. – С ним надо считаться. Раз он не хочет, чтобы ты подавляла его задание – значит, не подавляй.
      Бонни взглянула в ту сторону, где за терминалом сидел тучный парень.
      Бонни улыбнулась и набрала на своей клавиатуре ответ: – А что еще ты хочешь, кроме того, чтобы не подавляли твое задание?
      – Хочу пойти поесть, – появилось сообщение. – Пойдешь со мной?
      – Не могу, – ответила Бонни. – Я помолвлена. – Жалко. Ты классно улыбаешься.
      Бонни уже полгода была помолвлена с одним инженером намного старше ее, и очарование первых впечатлений от их встреч уже успело потускнеть. Несколько минут она раздумывала об этом, а затем направила Кевину ответ:
      – Впрочем, это меня не так уж сильно радует. За считанные секунды Кевин ответил ей: – Тогда, может, все-таки пойдешь со мной? Бонни утратила решимость: – Возможно, на следующей неделе.
      Кевин не перестал ее упрашивать. В течение нескольких недель он отправлял ей электронные сообщения-просьбы, и всякий раз Бонни их вежливо отклоняла. Однажды на вечернем занятии ему надоело общаться посредством компьютера, он встал из-за своего монитора и приблизился к Бонни, что-то жуя на ходу.
      – Готов спорить, – заявил он с набитым ртом, – что сегодня у тебя нет свидания с твоим женихом. А любишь ли ты тайскую кухню?
      Бонни никогда не допускала мысли, что она будет встречаться с таким толстым и неуклюжим парнем. Но в этот вечер она сказала «да».
      За ужином в тайском ресторанчике Кевин поинтересовался, где она работает. Когда Бонни ответила, что работает в телефонной компании, Кевин расхохотался так, что чуть не подавился. Однако он не стал объяснять, что его так развеселило. Бонни показалось, что это интересный и по-своему обаятельный парень. Ее очень удивило, что Кевину, как выяснилось, только двадцать три года, – он оказался на шесть лет моложе ее. Да и Кевин изумился этому открытию: ему казалось, что Бонни его ровесница. Дело в том, что Кевин выглядел взрослее, чем был на самом деле, – особенно по сравнению с большинством однокурсников, которые еще вчера учились в школе. Больше того, он отличался от них и тем, что умел объяснять сложные понятия из математики и вычислительной техники так доходчиво, как никто другой. При этом он не хвастался, хотя чувствовалось, что его познания в компьютерах очень основательны.
      Они стали встречаться часто. Иногда брали бутылку вина и отправлялись в пятницу вечером на какой-нибудь пляж в Санта-Монике. Кевин пил мало, больше забавлялся тем, что взбалтывал вино в своем стакане и смотрел на свет, как оно пузырится, пока они разговаривают. Прежде он почти никогда не ходил на танцы, а теперь Бонни уговорила его, и они стали бывать на местных дискотеках. Рядом с Бонни Кевин вел себя иначе, чем обычно. В нем проявилась какая-то другая сторона его натуры. Болезненные переживания, от которых он, одинокий и никому не нужный, мучился в детстве, привели к тому, что он стал издеваться над радиолюбителями, дурачить пользователей телефонной сети и взламывать чужие компьютеры, – для него это был единственный способ ощутить свою силу и значительность. А рядом с Бонни он как по волшебству становился мягким и покладистым. Влюбленность – могучая сила. Кевин начал сбрасывать лишний вес и Бонни стала с удовольствием замечать, как его тело понемногу приобретает более привлекательный вид.
      Еще через несколько недель Бонни официально расторгла свою помолвку, и Кевин фактически переселился в ее квартирку в Таузенд-Оукс. Квартирка была тесновата, всего с одной спальней, но им хватало места. Вскоре Кевина охватило новое непреодолимое желание – жениться. Каждую неделю он обращался к Бонни с этой просьбой. И чутье подсказывало ей, что надо согласиться. Как-то раз она в шутку сказала Кевину, что она для него «шикса» (на языке идиш так называется женщина-нееврейка). Кевин взглянул на нее с недоумением и спросил, что означает это слово.
      Стеф Марр достаточно долго имел дело с компьютерами и знал, что хороший системный администратор «чувствует» свою машину. А с компьютерной системой в Santa Cruz Operation стало твориться что-то неладное. Слепой церковный органист всегда может сказать, сколько людей находится в церкви, – он определяет это по тому, как звучит музыка. Но он вряд ли сумеет объяснить, как он это делает. Опытный жокей может сказать, какое настроение у его лошади и удачно ли пройдет заезд, – он определяет это по тому, как она подходит к стартовой черте. Точно так же у хороших системных администраторов вырабатывается умение определять, нормально ли функционирует компьютер, по внешним, малозаметным признакам. И они умеют распознавать малейшие отклонения. Компьютеры предназначены для того, чтобы выполнять одни и те же операции по многу раз, и если операция выполняется не так, как обычно, – значит, это неспроста. Опытные специалисты улавливают внутренний ритм компьютера по задержкам отклика на нажатие клавиш, по миганию огоньков на панели модема, по ежедневным записям в журнале регистрации подключений.
      Фирма Santa Cruz Operation (названная как бы в честь небольшого городка в северной части Калифорнии, где находился главный офис фирмы) начинала свою деятельность с того, что организовала продажу одной из версий операционной системы UNIX, предназначенной для персональных компьютеров. За восемь лет скромная фирма превратилась в преуспевающую компанию с капиталом во много миллионов долларов.
      Стеф Марр был одним из тех специалистов, которые отвечали за бесперебойную работу компьютерных систем. В этой должности он работал уже год – достаточный срок для того, чтобы изучить привычки и повадки пользователей. Например, инженеры предпочитали подключаться к компьютерам фирмы по вечерам, сидя у себя дома. Секретарши подключались только с рабочего места и только в рабочее время. Стеф научился распознавать внутренние ритмы своего компьютера и отличать работу в режиме полной загрузки от работы «вполсилы». Вот почему в конце мая 1987 года он заметил отклонения. Точнее, не только он сам заметил, но даже сама система сообщила ему на своем языке, что в ней что-то неладно. Кто-то, по-видимому, одна из секретарш, начал работать в непривычном режиме: подключаться в неурочное время, после рабочего дня, блуждать по всей системе и пытаться проникнуть в чужие каталоги. Эта любопытная личность открывала файлы, к которым никто не обращался уже долгие месяцы, включая даже устаревшую систему подсказок Help. Когда Стеф спросил секретаршу, зачем она это делает, та удивилась и сказала, что ничем подобным не занималась. Стефу стало ясно, что кто-то другой воспользовался ее паролем.
      Когда Стеф осознал, что в систему проник посторонний, он не стал прибегать к поспешным действиям, а установил сигнализацию и ограничил злоумышленнику возможности доступа к данным. Должно быть, взломщик догадался, что в системе появились электронные средства, отслеживающие каждый его шаг, потому что через несколько дней на экране у Стефа возникла строка: – Почему вы следите за мной? Стеф прочитал и ввел ответ: – Потому что это моя работа.
      Дерзость, с которой незнакомец вступил в открытый диалог с системным администратором, не оставляла сомнений: это был не обычный хакер, каких много. Он заявил Стефу, что хочет получить такой пользовательский счет в этой системе, который дал бы ему неограниченные привилегии. Весть о том, что Стеф напрямую общается со взломщиком, быстро облетела все отделы, и за спиной Стефа полукругом сгрудились любопытствующие. Разгорелся спор: должен ли Стеф дать этому непрошеному гостю счет в системе или нет,
      Когда– то в прежние времена Стеф и сам был хакером, не раз действовавшим на грани нарушения закона, и сейчас тот опыт должен был ему пригодиться, чтобы разгадать мотивы поведения незнакомца и предугадать его возможные маневры. В молодости Стеф и сам взламывал системы защиты данных. Еще в студенческие годы он развлекался тем, что находил лазейки в университетских компьютерных системах, а потом звонил системным администраторам и сообщал о своих подвигах раньше, чем они успевали обнаружить проникновение. Он тоже разделял мнение, что доступ к любой информации должен быть открыт для всех. Однако у него было чувство меры, и он знал, когда нужно остановиться. А этот наглый взломщик, похоже, прекрасно понимал, что нарушает закон, но как будто даже гордился этим.
      Вопрос о счете высокого уровня Стеф даже не стал обдумывать Если бы взломщик заполучил счет и если бы оказался толковым программистом, то он сумел бы изменить операционную систему или взять под контроль обращения всех остальных пользователей. Ему было бы достаточно только захотеть, и он стал бы чем-то вроде ворвавшегося в банк вооруженного психопата, только в заложниках у него был бы не человек, а компьютер. Поэтому Стеф сообщил незнакомцу такой номер счета, который выглядел более внушительным, чем был на самом деле. Счету присвоили идентификатор «хакер» – так захотел сам взломщик. Понятное дело, сам Стеф имел над этим счетом полный контроль и мог отменить любой запрос, отправленный с него, так что он воспринимал эту ситуацию так, как если бы запустил неизвестную рыбу в аквариум, а сам наблюдает за всеми ее движениями. Да и отследить источник, с которого этот взломщик подключается к системе, в этом случае было бы легче. Двое суток люди из службы безопасности Pacific Bell именно этим и занимались. Но их ждало неприятное открытие. Выяснилось, что злоумышленник каким-то образом получил доступ к компьютерам самой телефонной компании и заблокировал выполнение тех команд, которые активировали поиск телефонной линии, которой он пользовался.
      Несмотря на то. что взломщик часами блуждал по компьютерной системе Santa Cruz, у него, казалось, не было определенной цели. Он просто перебирал содержимое каталогов, но очень редко открывал находившиеся там файлы. Впрочем, примерно через неделю его поиски стали более целенаправленными. Он пытался войти в программы, которые позволяли изменить операционную систему, но у его счета не было достаточных привилегий. Вскоре стало ясно, чего он хочет – изменить систему XENIX – производную от системы UNIX, – а это была самая суть того, на чем строился весь бизнес фирмы. Взломщик явно хотел скопировать XENIX в свой компьютер.
      Последствия могли бы оказаться катастрофическими. Но злоумышленника подвела одна мелкая деталь – то, что для получения доступа к системе он пользовался кодом МС1. Поэтому благодаря некоторым специальным механизмам МС1 удалось вычислить номер телефона, с которого поступил звонок на местный коммутационный узел МС1. И что же? Это оказался домашний телефон в Таузенд-Оукс.
      Утром 1 июня 1987 года оперативная группа из полицейского управления Санта-Крус вылетела в Лос-Анджелес, чтобы провести обыск в квартире 404 по Ист-Хилкрест-Драйв, 1387, в Таузенд-Оукс. Для полицейских это был не первый подобный рейд, за годы работы они насмотрелись всякого, но того, что они нашли в этой квартире, им еще не приходилось видеть. Их проинструктировали, что искать: компьютер, модем, распечатки, списки телефонных номеров и кодов доступа. Прибыв на место, полицейские постучали в дверь. Ответа не было. Они разыскали управляющего жилым комплексом и взяли запасной ключ. Начался осмотр квартиры. Детектив Патриция Риди добросовестно записывала для отчета все, что они увидели. На обеденном столе находился компьютер, к которому был подсоединен черный ящик с многочисленными красными огоньками. Детектив Найджел высказал предположение, что это был «модем». На панели модема горел индикатор МС. Рядом с компьютером находился кнопочный телефонный аппарат бежевого цвета, причем его верхняя панель была снята. И компьютер, и модем, и телефон были соединены вместе. Чтобы никто не мог позвонить в квартиру и стереть из памяти компьютера какие-нибудь возможные улики, детектив Риди, недолго думая, сделала то, что ей показалось необходимым: отсоединила модем от телефона. Будь рядом специалист по компьютерным преступлениям, он бы непременно предостерег ее от любых манипуляций с телефоном: ведь, может быть, как раз в этот момент подозреваемый передавал данные.
      Полицейские побывали и в спальне: там им сразу бросилась в глаза куча одежды на полу. На столике рядом с кроватью они насчитали пятьдесят пять дискет – и в коробках и вразброс. Под кроватью нашли книгу, озаглавленную «Утилиты OS», целый ворох компьютерных распечаток и пластиковый кулек, полный заметок, сделанных от руки. Все это они забрали как вещественные доказательства. Там же, под кроватью, был обнаружен заряженный револьвер Charter Arms 38-го калибра. А в шкафу для одежды полицейские нашли более внушительное оружие – винтовку «Ремингтон» 87-го калибра. На полу спальни подобрали два маленьких пластиковых пакетика с чем-то, что показалось им похожим на марихуану, и тоже приобщили к вещественным доказательствам, В кармане мужского пиджака, висевшего в шкафу, нашли три тысячи долларов в стодолларовых купюрах. Детектив Риди пометила каждую купюру и оставила на кухонном столе.
      Полицейские осознавали, что разбираются в компьютерах слишком слабо, чтобы оценить важность найденного, и потому пригласили специалиста из отдела местного шерифа. «Специалист разъяснил нам, что перед нами находился компьютерный терминал без запоминающего устройства, а черный ящик действительно был „модемом“. Он снова соединил приемное устройство с телефоном и вывел на экран компьютера какую-то информацию, которая оказалась словом „abort“. После этого специалист предположил, что мы, вероятно, прервали сеанс связи этого терминала с каким-то другим устройством». Обыск закончился в четыре часа дня. Когда Бонни вернулась домой, она ужаснулась: казалось, в квартире побывали грабители. Не было ни компьютера, ни модема, ни дискет. ни книг по вычислительной технике. Но когда она увидела на столе пачку стодолларовых купюр (которые они с Кевином сберегли на свадьбу) и документ с печатью, ей стало ясно, что в доме был обыск. Бонни отправилась искать Кевина. Когда он узнал об обыске, его охватил панический ужас.
      Первым делом он кинулся звонить Роско и, срываясь на крик, стал требовать ответа: не Роско ли донес на него в полицию? Роско пытался успокоить его и выяснить, что произошло. Но Кевин вел себя как невменяемый. По его выкрикам могло показаться, что он разговаривает сам с собой. Что ему теперь делать – бежать из города? Не дожидаясь ответа, он снова запричитал. Бежать-то надо, да ведь не хочется оставлять Бонни! Может, и ее взять с собой? Наконец Роско не выдержал, оборвал Кевина и посоветовал обратиться к адвокату.
      Полицейские вновь пришли на следующее утро. Постучали в дверь, но в квартире никого не было. Тогда они побеседовали с управляющей жилым комплексом Алисой Лендри. Она рассказала, что квартиру 404 снимает Бонни Вителло, приятная молодая женщина, стройненькая, темноволосая, а работает она в телефонной компании GTE. У мисс Вителло часто бывает ее брат, крупный, упитанный молодой человек, тоже приятный на вид и всегда чисто выбритый. Мисс Вителло всегда была очень порядочной, прямо-таки безупречной квартиросъемщицей, хотя на нее пару раз и жаловались соседи: из ее квартиры поздними вечерами доносился шум, как будто там громко спорили или скандалили. Ее брат часто бывает дома.
      Полицейские позвонили в GTE, и там подтвердили, что мисс Вителло является сотрудницей компании. Но вот сегодня ее на работе нет. Она позвонила и попросила дать ей несколько выходных дней вне очереди. Сказала, что ей надо уехать, и пообещала вернуться в следующий понедельник. Полицейские спросили менеджера GTE, известно ли ему имя – Кевин Митник. Оказалось, не только известно, но у менеджера даже был перечень организаций, которые в прошлом разыскивали Митника, и следы его деятельности неизменно приводили в GTE.
      После этого детектив Риди позвонила в отдел районного прокурора. Там ей порекомендовали связаться со следователем Юэном. Юэн сообщил, что Митник проходил по нескольким делам, связанным с компьютерными преступлениями в Южной Калифорнии, и он сам, Юэн, вел одно из таких дел, где Митник фигурировал как подозреваемый. Причем однажды уже и ордер на его арест был набран и введен в компьютер полицейского управления, но Митник узнал об этом и смылся, скорее всего, в Израиль. Сейчас против него возбуждено дело, и ФБР наверняка разрабатывает еще несколько дел о компьютерных преступлениях, где имя Митника всплывет обязательно. Но в любом случае, имея дело с Митником, следует помнить, что он очень хитер, изворотлив и опасен. Наверно нет такой компьютерной системы, в которую он не смог бы проникнуть и заложить туда «логическую бомбу».
      Логическая бомба? Израиль? В Южной Калифорнии, конечно, бывает немало странного, но это звучало уж совсем дико. Полицейские позвонили в Santa Cruz Operation и сообщили, что личность взломщика установлена. Окружной суд выдал ордера на задержание Кевина Дэвида Митника и Бонни Вителло по подозрению в недозволенном проникновении в компьютерную систему, что по законам штата Калифорния считается мошенничеством. Полицейские, проводившие обыск, описали Бонни как «яркую и опасную личность». А двадцатитрехлетний Митник был охарактеризован как матерый преступник с большим «послужным списком» прошлых преступлений. Через три дня после выдачи ордеров оба подозреваемых добровольно сдались, придя в полицейский участок в Голливуде. Как только выяснилось, что Митник действовал в одиночку, уголовное дело против Бонни было закрыто.
      Несмотря на все свои прошлые неприятности, Кевин привлекался к ответственности только как несовершеннолетний и ни разу не проходил по «взрослой» статье. Понятно, ему совсем не хотелось загреметь на этот раз в тюрьму для взрослых. Поэтому он отказался признать себя виновным в мошенничестве, в котором его обвиняли. Его адвокат обещал, что если Кевин согласится сотрудничать со следствием и подробно объяснит, как он взломал систему в Santa Cruz Operation, то обвинение будет смягчено: вместо мошенничества он пойдет по статье за мелкое хулиганство. Кевин согласился и отделался небольшим штрафом, испытательным сроком в тридцать шесть месяцев и трехчасовой беседой с компьютерщиками из Santa Cruz в присутствии адвокатов обеих сторон.
      Когда Стеф Марр наконец-то увидел Митника в лицо, он сначала хотел выразить этому парню свое искреннее восхищение. Ведь Митник оказался хитрее его, Стефа, систем защиты: проник в охраняемую систему и какое-то время не позволял себя выследить. На Стефа произвел впечатление такой высокий профессионализм, поэтому он приветствовал Кевина с искренним дружелюбием. Однако Кевин отреагировал холодно-безразлично. Стеф начал задавать свои узкотехнические вопросы, но Кевин, отвечая, обращался не к нему, а к адвокату Santa Cruz Operation. И в его ответах сквозило неприкрытое высокомерие. Поговорить так, как рассчитывал Стеф Марр, – доверительно, как хакер с хакером, – не удалось.
      Летом того же года Кевин и Бонни поженились. Время для них было нелегкое: над Кевином нависла угроза наказания, и приходилось часто ездить в Санта-Крус на судебные слушания. Конечно, свой тридцатый день рождения Бонни предпочла бы отметить не в такой обстановке, но выбирать не приходилось. Ведь, несмотря на неприятности, которые причинил ей Кении, она все-таки хотела выйти за него замуж. Один раз она уже участвовала в пышной церемонии бракосочетания по католическому обряду, и больше ей этого не хотелось. А Кевину было в общем-то все равно, как обставить свадебную церемонию. Поэтому они просто отправились в мэрию и через пятнадцать минут вышли оттуда мужем и женой. Правда, чтобы умилостивить мать Бонни, им пришлось нарядиться в праздничную одежду и отправиться к ней на торжественный обед. Там они поулыбались перед объективом фотоаппарата – надо же иметь снимки на память об этом событии! Бонни была счастлива: Кевин подарил ей обручальное колечко и торжественно поклялся, что с компьютерным хулиганством покончено навсегда.
      Но даже если Кевин и вправду намеревался покончить со своим прошлым, это не помогло. Через месяц или около того он засветился в документах службы безопасности Pacific Bell. Один радиолюбитель, с которым у Кевина были когда-то не очень-то теплые отношения, теперь работал в телефонной компании. И вот однажды ему пришло в голову зачитать в эфире служебную записку, составленную сотрудником службы безопасности. В ней подробно перечислялось, какие записи были на дискетах, найденных при обыске после взлома системы Santa Cruz, и авторы записки постарались придать делу самую тревожную огласку. На дискетах чего только не было: и команды для перехвата сообщений, и коды для подключения к разным компьютерным системам по всей Калифорнии, и инструкции, как выдавать себя за агента службы безопасности, и много чего еще. В заключительной части делался вывод, что нынешние хакеры применяют все более изощренные методы, чтобы взламывать компьютеры телефонных компаний, и обезвредить их становится все труднее. А в самом конце звучали вообще леденящие душу слова: вполне возможно, что эту подпольную технологию захотят прибрать к рукам террористы или организованные преступные группировки!
      Когда эту передачу услышал Кевин, его охватило страшное возбуждение. Ему захотелось во что бы то ни стало увидеть этот документ своими глазами. Он позвонил сначала Ленни, потом Роско. Вообще-то Роско уже не занимался незаконной хакерской деятельностью, но перед заманчивым предложением совершить одну разовую акцию устоять не смог. Втроем они разработали план, как раздобыть эту служебную записку. Кевин позвонил в Сан-Франциско, в офис того чиновника службы безопасности, который составил записку. Трубку сняла секретарша. Кевин представился другим чиновником и заявил, что он так и не получил положенный ему экземпляр служебной записки. Не будет ли девушка так добра, чтобы переслать его по факсу? Ну конечно, какие могут быть возражения! У нее в факс-аппарате даже и номер запрограммирован для скоростного набора. Девушка-секретарша, конечно, не догадывалась, что этот номер был запрограммирован самим Кевином и был номером факс-аппарата, стоявшего у Роско на работе. Роско, в свою очередь, перепрограммировал свой факс-аппарат так. что когда установилась связь с аппаратом в Сан-Франциско, это выглядело так, как если бы на вызов ответил действительно «правильный» факс-аппарат.
      Роско зачитал Кевину текст служебной записки по телефону, но Кевина это не удовлетворило. Ему надо было увидеть документ собственными глазами, причем как можно скорее, не дожидаясь конца рабочего дня. Поэтому он настоял, чтобы Роско переслал ему этот пакет по факсу на номер одного копишопа в Сан-Фернандо.
      Впоследствии Роско передал оставшийся у него экземпляр документа журналистам, и на первой полосе New York Times появился очерк, в котором пересказывалось содержание документа. И Роско не мог устоять, чтобы не приукрасить очерк словами о том, как они с Кевином заполучили этот экземпляр. Руководители телефонной компании подтвердили, что документ – не подделка, но признались, что не представляют себе, каким образом он мог попасть в руки хакеров.
      Первый звонок из колледжа Пирса раздался в полицейском управлении Лос-Анджелеса 17 февраля 1988 года. Сотрудник службы безопасности колледжа сообщил, что начиная с 13 января два каких-то парня делают незаконные копии программных продуктов. В тот январский вечер Пит Шлеппенбах, преподаватель-инструктор по вычислительной технике, зашел в компьютерную лабораторию и увидел худенького паренька лет двадцати, прильнувшего к одному из терминалов, Шлеппенбах прямо оторопел от такой деловитости, с которой совершенно чужой человек чем-то занимался на служебном компьютере, над которым висело объявление: «Посторонние к компьютеру не допускаются». И уж совсем неграмотным надо было быть, чтобы не суметь прочитать объявления, которые сам Шлеппенбах прикрепил клейкой лентой к монитору: «Не выключайте этот терминал!» и «Студенты! Пользуйтесь этим терминалом лишь тогда, когда все остальные заняты!». Эти объявления закрывали почти весь экран, и незнакомый парень отклеил их и положил сверху на монитор. Шлеппенбах оторопело стоял рядом и раздумывал, кто это такой – студент или техник из Digital? Парень между тем начал преспокойно набирать что-то на клавиатуре. Тогда Шлеппенбах подошел к нему: – Что вы тут делаете? Парень взглянул на него снизу вверх:
      – Да просто смотрю, – ответил он так, как если бы ничего предосудительного в его действиях не было. – Вы что, не видели объявления? Вы не наш студент? Парень пожал плечами.
      – Нет, я не студент, но вот она сказала, что все в порядке, – и он, не поворачиваясь, кивнул головой в сторону студентки-лаборантки, работавшей в лаборатории.
      Шлеппенбах велел ему уйти и подошел к лаборантке. Разрешила ли она незнакомцу сесть за терминал? Оказалось, нет. Незнакомый парень никуда не ушел, а уселся за другой терминал, где уже сидел еще один, по-видимому, его приятель, – очень тучный и неуклюжий на вид, немного старше худенького. Может, это техник из Digital? Он был целиком поглощен тем, что разворачивалось на экране, и вводил команды короткими, резкими рывками. Шлеппенбах направился к ним. Заметив его приближение, худенький ткнул своего приятеля в плечо, и тот взглянул на Шлеппенбаха. Он тут же снова повернулся к компьютеру, быстро ввел что-то с клавиатуры и встал, не дожидаясь, пока Шлеппенбах подойдет к ним. Упитанный парень заговорил первым. Дружелюбно и вкрадчиво он рассказал Шлеппенбаху, что он с приятелем стараются разузнать что-нибудь о том курсе, который Шлеппенбах читает в колледже по вычислительным сетям. Дружелюбный тон не уменьшил подозрительности Шлеппенбаха. Он растолковал, каковы требования к его курсу, и объяснил, как записаться на его лекции. Компьютерами же пользоваться запрещено, пока они не будут зачислены на его курс.
      – Да-да, мы уже уходим, – ответил тучный парень, мгновенно утратив дружелюбие, – мы просто немножко разбираемся в системах Digital.
      Когда они наконец ушли, Шлеппенбах подошел к терминалу, за которым они сидели. В накопителе оставалась не вынутая лента, и мигающий на накопителе огонек указывал, что на ленту производилась запись. Помимо Шлеппенбаха только одному человеку разрешалось устанавливать ленты для записи – это был другой инструктор. Шлеппенбах направился в аудиторию, где этот инструктор проводил занятие, и поинтересовался, работал ли он недавно на MicroVAX II – маленьком компьютере Digital Equipment. Инструктор покачал головой. Шлеппенбах быстро вернулся в лабораторию. Огонек на накопителе все еще мигал.
      Шлеппенбах взял себе в помощь еще одного студента, чтобы выяснить, что произошло. Подойдя к терминалу, они ввели команду Show system; на экране появились имена команд, выполнявшихся на компьютере. Когда Шлеппенбах увидел программу с именем СР.СОМ, его охватила дрожь. Он прекрасно знал, что раньше такой программы здесь не было. Когда он вывел её на дисплей, выяснилось, что это простенькая программа в семь строк – стандартная процедура для копирования на ленту любых программ в компьютерной системе колледжа. Первым движением Шлеппенбаха было остановить ленту, на которую все еще велась запись, но потом он передумал. Процесс перезаписи длился сорок минут. Затем Шлеппенбах извлек бобину из накопителя и сразу обнаружил, что такой бобины в колледже раньше не было. Тогда он установил ее снова в накопитель и ввел задание отобразить на экране ее содержимое. На ленте были скопированы все файлы в системе до единого. Если бы он не спугнул тех двух парней, они унесли бы из лаборатории копии программных продуктов стоимостью двадцать тысяч долларов. Конечно, колледж от этого не сильно пострадал бы, но в глазах Шлеппенбаха это все-таки было воровство. На всякий случай он отнес ленту в запиравшуюся комнату, куда допускались только преподаватели.
      9 февраля Шлеппенбах вошел в аудиторию, чтобы провести первое занятие по вычислительной технике. Каково же было его изумление, когда он увидел за последним столом тех самых двух парней, ухмылявшихся и постукивавших ручками по столу! Они записались на его курс.
      Через два дня Шлеппенбах встретил Энн Делани – бывшую заведующую кафедрой вычислительной техники, ныне профессора. Едва он рассказал ей о происшествии с неопознанной бобиной, как она перебила его: – А это не Кевин Митник? Шлеппенбах посмотрел список своих студентов. Да, в списке числился Кевин Митник. Рядом стояла фамилия Ленни Ди-Чикко. Энн Делани выглядела совершенно подавленной. По ее словам, в 1982 году Митника исключили за незаконные операции с учебными компьютерами. Бед он принес немало. И она встревоженно попросила Шлеппенбаха предупредить всех, что Кевин Митник снова здесь.
      Джим Блэк тоже кое-что слышал о Кевине Митнике. Этот сорокасемилетний детектив из Лос-анжелесского полицейского управления, специализировавшийся на компьютерных преступлениях, уже несколько лет регистрировал все те случаи, где мелькало имя Митника. Поэтому когда раздался звонок из колледжа Пирса, Блэк сразу догадался, что за этим кроется нечто большее, чем просто незаконное копирование программ. По его сведениям, Митник был не таков, чтобы ограничиться подобными мелочами. Блэк решил, что на этот раз Митнику и его приятелю пора на самом деле провести некоторое время в тюрьме. По-видимому, ничто другое не могло заставить этого парня отказаться от своей страсти совать нос в чужие компьютеры. И Блэк отложил все прочие дела, чтобы целиком сосредоточиться на Митнике.
      Блэк начал специализироваться на компьютерных преступлениях в 1982 году, когда двух служащих сети ресторанов Collins Food обвинили в том, что они подложили «логические бомбы» в компьютеры фирмы. Эти бомбы должны были разрушить ведомости на начисление зарплаты, инвентарные списки и записи об объёмах реализации, и лишь по счастливой случайности удалось обнаружить эти бомбы прежде, чем они сработали. У Блэка к тому времени был небольшой опыт расследования подобных дел. Он вел дело о мошенничестве на станциях автосервиса, когда его попросили подключиться к расследованию инцидента в Collins Food. Несколько лет он потратил на это расследование, и хотя следствию так и не удалось собрать достаточно фактов, чтобы добиться осуждения подозреваемых, сама атмосфера расследования – поиск преступника там, где он не оставляет почти никаких следов, – захватила Блэка. Уж очень она отличалась от рутинной работы, которой были перегружены следователи. К 1988 году отделение, в котором работал Блэк, было одним из немногих в стране, которые занимались исключительно компьютерными преступлениями.
      По мнению Блэка, такие люди, как Митник, представляли собой угрозу не столько компьютерным системам, сколько отдельным личностям. Было известно, что Митник находил способы отомстить тем, кто мешал ему предаваться любимому занятию. Блэк побеседовал с одним из полицейских, которые осуществляли надзор за Кевином, когда он проходил испытательный срок, и тот рассказал, что однажды его домашний телефон просто-напросто отключился, а когда он позвонил в телефонную компанию, оттуда ответили, что по данным их компьютера никаких неисправностей нет. Несколько дней пришлось потратить на то, чтобы убедить служащих телефонной компании, что телефон действительно не работает. Блэку не хотелось испытывать судьбу, поэтому он специально договорился с телефонной компанией о дополнительных мерах безопасности для своего телефона.
      На следующий день после звонка из колледжа Блэк прибыл туда и провел несколько бесед с преподавателями и администрацией. В тот же день он проверил все данные по Митнику и Ди-Чикко. Выяснилось, что за Ленни числится несколько дорожно-транспортных происшествий, а вот «послужной список» Митника оказался, как ни странно, безупречным. Блэк позвонил следователю Юэну, и тот рассказал ему о происшествии в Санта-Крус. Тогда Блэк позвонил в полицейское управление Санта-Крус, и там ему сообщили, что восемь месяцев назад Митник получил условный срок за хулиганство и сейчас отбывает его.
      Блэк проверил данные о регистрации водительских удостоверений Митника и Ди-Чикко и связался с почтальоном, чтобы выяснить, на чьё имя приходила почта по адресу 8933 Уиллис 13 в Панорама-Сити. По словам почтальона, почту получали сам Митник, его жена Бонни Вителло и его мать Шелли Джефф. После этого Блэк позвонил в местное отделение ФБР. Сотрудник ФБР сообщил ему, что несколько месяцев назад из штаб-квартиры ФБР в Балтиморе поступили сведения, что Митник причастен к взлому компьютерной системы Агентства национальной безопасности, который был совершен из офиса авиакомпании «Хьюз» в Эль-Сегундо. Через несколько дней Блэк и заместитель районного прокурора встретились со Шлеппенбахом. Они проинструктировали его, что необходимо отмечать все, что покажется ему подозрительным в поведении двух этих героев. После этого Блэк связался с руководством фирмы Digital и рассказал о происшествии в колледже Пирса, после чего одному из инженеров фирмы поручили исследовать ленту, оставленную в компьютере колледжа, и прослеживать все сообщения, которые Митник и Ди-Чикко будут отправлять с учебных компьютеров.
      Слежение началось третьего марта. Первыми подключились сотрудники службы безопасности кампуса. В половине седьмого вечера один из них по имени Кеннет Курц заметил, как Ленни Ди-Чикко вошел в вычислительную лабораторию, сел перед терминалом и стал набирать что-то на клавиатуре. Через полчаса появился Митник. Как только вошел Шлеппенбах, студенты из лаборатории перешли в лекционную аудиторию; Ди-Чикко уселся рядом с Митником. В течение следующего часа они оба внимали преподавателю, время от времени перешептываясь друг с другом. В восемь вечера, когда лекция закончилась, Митник и Ди-Чикко вместе с остальными студентами снова перешли в лабораторию. Кеннет Курц, одетый в штатское, сел неподалеку от них и наблюдал, как Митник помогал однокурсникам выполнять свои задания, Ди-Чикко затеял разговор со Шлеппенбахом и, проявляя изрядные познания в операционной системе VMS, рассказал как бы между прочим, что ему случалось работать на этой системе в фирме TRW. За несколько минут до окончания лабораторного занятия Курц вышел и дождался, пока выйдут Митник и Ди-Чикко. Без четверги десять Митник вышел из корпуса и стал прогуливаться вокруг него. Курц вскарабкался на крышу и оттуда увидел, как Митник снова вошел в здание. Примерно через полчаса Митник вышел вместе с Ди-Чикко. Курц следовал за ними, перепрыгивая с крыши на крышу. Ди-Чикко сел в свою коричневую «Тойоту» и уехал, Митник выехал в своей машине через другие ворота.
      С этого момента следить за ними стали Блэк и его напарник. Они ехали следом за черным «'Ниссаном» Митника по дороге, огибавшей Сан-Фернандо с запада. Когда Митник добрался до пересечения с узкой дорогой на Калабасас, полицейские заметили, что он следует за другой машиной. Обе машины свернули на площадку для парковки под большим зданием федеральной кредитной компании. Места их парковки видно не было, но Блэк заметил, что Митник, выйдя из своей машины, направился вперед. Он посмотрел вверх и увидел, как в окне второго этажа загорелся свет. В окне была видна фигура темноволосого человека. Свет погас. Полицейские объехали парковочную площадку. На ней были только две машины – «Тойота» и «Ниссан».
      Блэк и его напарник продолжали слежку в течение всего следующего месяца. Им оказали помощь сотрудники отдела специальных расследований, которые занимались самыми сложными формами наблюдения за подозреваемыми. Эти полицейские обычно имели дело с самыми опасными преступниками, и хотя Кевин и Ленни не представляли собой физической угрозы, все же для того, чтобы уследить за ними, нужно было подлинное искусство. К слежке было подключено от десяти до двенадцати человек, по двое в автомобиле. Они «передавали» Кевина и Ленни друг другу, и когда одна машина отставала, ей на смену появлялась другая, следовавшая на небольшом расстоянии от них.
      Между тем два взломщика занялись какой-то однообразной рутинной деятельностью. По вторникам и средам они выезжали из кампуса примерно в десять часов вечера и направлялись к зданию кредитной компании в Калабасас. По дороге они останавливались около закусочной «Фэтбургер» – одной из множества закусочных, славившихся гигантскими бутербродами, заходили туда и возвращались нагруженные пакетами и кульками. Уже только по количеству еды Блэк мог заключить, что они собирались провести бессонную ночь.
      Полицейские очень удивились бы, если бы узнали, что Митник должен был соблюдать строгую диету. По крайней мере его жена Бонни была уверена, что ее муж питался только овсяной кашей на завтрак, кусочком индейки на обед и салатиком на ужин. Для человека с нездоровым сердцем такая диета была действительно серьезным испытанием. Но, разумеется, частые посещения «Фэтбургера» никак не сочетались с диетой. Работая за компьютером, Кевин всегда испытывал потребность в пище, и поэтому был не в силах сбросить свой вес ниже двухсот сорока фунтов.
      Полицейские получили разрешение ставить свою машину на подъездной дороге к одному из частных домовладений. Они ставили машину как можно дальше от улицы, не теряя, однако, из виду фасад здания кредитной компании. Время от времени один из подозреваемых выходил наружу, оглядывался по сторонам, словно хотел перейти через дорогу, и снова возвращаются обратно. Иногда Митник выходил из здания, пересекал дорогу, заходил в расположенную неподалеку гостиницу и звонил из телефона-автомата в фойе. Обычно его разговоры продолжались минут по двадцать. По всей видимости, то, что делал в это время Ди-Чикко, было как-то связано с этими телефонными разговорами.
      Более трудной задачей оказалось проследить, в каком именно помещении этого большого здания в Калабасас подозреваемые нашли пристанище. Управляющий местным отделением федеральной кредитной компании заявил, что ни Митник, ни Ди-Чикко среди его сотрудников не числятся. Но в здании арендовали помещения еще несколько фирм. Двое полицейских из команды наблюдения долго следили с крыши за передвижениями подозреваемых, пока не установили, что они входят в офис 101, где размещалась фирма, носившая название VPA (сокращение от «Voluntary Plan Administrators»). Блэк навел справки об этой фирме и выяснил, что она выполняла заказы крупных компаний, связанные с исками о неплатежеспособности. В этой фирме был компьютер MicroVAX фирмы Digital Equipment..Блэк не стал извещать фирму о том, что под ее крышей, возможно, орудуют преступники: ведь он не знал, был ли у них сообщник среди сотрудников этой фирмы.
      Семнадцатого марта Блэку позвонил Пит Шлеппенбах из колледжа Пирса, чтобы рассказать о странном происшествии. За пять часов до этого, в три часа ночи, Шлеппенбаха разбудил телефонный звонок. Звонивший представился сотрудником службы безопасности кампуса Бобом Брайтом. По его словам, он только что задержал двух парней, которые пытались вытащить оборудование из вычислительной лаборатории. По его описанию, один из них был худенький. а другой толстый. Шлеппенбах сразу сказал, что это Митник и Ди-Чикко и что он сразу же приедет на место. Сотрудник охраны ответил, что он только что позвонил еще двум администраторам колледжа, которые тоже собираются приехать. Когда Шлеппенбах и два других сотрудника колледжа прибыли в кампус, там не было никого, кроме сонного охранника, который сказал, что ночью никаких событий не произошло. Никто не пытался похитить оборудование, и человека по имени Боб Брайг он не знает. Выходка была ребяческая и в то же время подлая, но Кевину и Ленни она сослужила неплохую службу: благодаря ей они узнали, что за ними ведется слежка.
      Полицейские тут ничего поделать не могли, разве что зарегистрировали это происшествие. Блэк и его напарник постарались собрать как можно больше информации об этих двух мошенниках – Митнике и Ди-Чикко. Ди-Чикко наконец-то получил работу в той самой фирме VPA, скорее всего постоянную, раз его машина целыми днями стояла припаркованной около большого здания в Калабасас. А Митник, по всей видимости, был безработным. Но в марте Блэк получил неожиданное и неприятное известие: до кого-то из сотрудников полицейского управления дошел слух, будто Кевин Митник собирается устраиваться на работу в отдел безопасности банка Security Pacific.
      Любому другому с таким прошлым, как у Кевина, и мечтать было бы нечего о том, чтобы получить работу в Security Pacific. Он и сам сознавал, что шансы устроиться туда ничтожно малы, но тем не менее в начале марта подал заявление о приеме на вакантную должность консультанта по системам электронных расчетов в отдел аудита. За ним уже прочно закрепилась дурная репутация компьютерного взломщика, и от нее было трудно избавиться. Несколько месяцев назад, например, он устроился программистом в компанию GTE, но продержался там всего неделю, пока служба безопасности не выяснила, чем он занимался в прошлом. А когда это выяснилось, его тут же вывели из здания, проводили до автомобиля и проследили за удалявшейся машиной, пока она не скрылась из виду. Для Кевина это было очень унизительно. А на все остальные места, куда его брали на работу, ему помогали устроиться семейные связи. Если бы руководители банка Security Pacific узнали, что с их компьютерной системой, которая осуществляла переводы сотен миллионов долларов ежедневно, будет работать компьютерный мошенник, они бы, несомненно, пришли в ужас.
      Кевин старательно заполнил заявление о приеме на работу. В графе, содержащей стандартный вопрос: «Привлекались ли Вы раньше к уголовной ответственности или не находитесь ли Вы сейчас под следствием?» – он решительно подчеркнул слово «нет». В графе, где требовалось перечислить тех, кто может дать ему рекомендации, он упомянул Дональда Уилсона, своего бывшего работодателя в фирме GSC, Арнольда Фромена, владельца гастронома и приятеля матери Кевина, да вдобавок еще и Роско. Потом он зачем-то решил чуть-чуть приподнять завесу тайны над своим прошлым, когда он находился в бегах. Возможно, чтобы сведения в графе «образование» выглядели более внушительно, он отметил, что зимой и весной 1985 года – как раз тогда, когда полицейские считали, что он скрывается в каком-то кибуце в Израиле, – он учился в колледже Бутте, двухгодичном муниципальном учебном заведении в маленьком городке Оровилл в Северной Калифорнии. Он и на самом деле там учился, но только под вымышленным именем.
      Кевин заявил Ленни, что если его возьмут на работу в этот банк, он прекратит взламывать чужие компьютеры – будет держаться от греха подальше. А работу он, того и гляди, и вправду мог получить: ведь на бумаге, если что-то где-то скрыть, а что-то приукрасить, он выглядел не так уж плохо. В графе о предыдущих должностях он указал, что в фирме GSC, где он на самом деле занимался в основном тем, что звонил по телефону, он был программистом-аналитиком; в гастрономе Фромена, где он на самом деле работал рассыльным, – тоже программистом-аналитиком. Вся штука заключалась в том, что и фирма GSC, и гастроном принадлежали друзьям его матери, и они дали бы Кевину очень неплохие рекомендации.
      В один прекрасный день он получил письмо-извещение из банка о том. что его зачислили на работу с годовым окладом 34 тысячи долларов. Кевин пришел в неописуемый восторг. Письмо также гласило, что к работе Кевину надлежит приступить 25 марта, а именно – явиться в центр подготовки персонала и пройти инструктаж. В самом конце письма говорилось, что решение о приеме на работу было принято с учетом положительных рекомендаций. Этот последний факт развеселил Кевина еще больше. Когда Бонни вернулась с работы, Кевин заявил ей, что ему предложили работу в солидном банке. На радостях они отправились в ресторан отметить это событие.
      Блэку сообщили о новой работе Митника 23 марта. Он немедленно позвонил в отдел безопасности банка. На другой день ему позвонил Питер Кифер, вице-президент банка. Да, так оно и есть: Митника берут на работу в отдел электронных расчетов, и приступает он к своим обязанностям с завтрашнего дня. В тот же день к Блэку в полицейское управление явились сам Кифер и его сотрудник по фамилии Барри Хаймель. Они показали Блэку заявление, заполненное Митником, перечень лиц, давших ему рекомендации, а также заметку, вырезанную из Los Angeles Times семилетней давности. В ней говорилось о событии, которое произошло в 1981 году: трех парней – а среди них был и Кевин Митник – арестовали за то, что они похитили служебную документацию из корпуса телефонной компании Pacific Bell. Об этой истории Киферу рассказал один из служащих банка, когда-то встречавшийся с Митником в кругу радиолюбителей. Встревоженные посетители спрашивали у Блэка, не тот ли это Кевин Митник, которого они приняли к себе на работу. Впрочем, вопросы эти были уже излишними. Это был тот самый Митник. И связь между этими событиями была очевидна: в списке лиц, готовых дать Кевину рекомендации, значился Роско, а он был в числе тех троих, которых арестовали в 1981 году после налёта на COSMOS-центр.
      Ситуация складывалась нелепая. Десять лет назад банк Security Pacific уже был жертвой грандиозного мошенничества. Некто Стэнли Рифкин, вкрадчивый и доброжелательный на вид специалист по компьютерам, поступил на работу в отдел безопасности данных. В один прекрасный день он скрылся, унеся с собой код банковской системы электронных расчетов, установленный на тот день. В тот же день он позвонил в отдел денежных переводов, назвался вымышленным именем, сообщил код, и из банка перевели на это вымышленное имя десять миллионов долларов. В конце концов Рифкина поймали, но о системе безопасности банка успела сложиться плохая репутация, которая мешала банку долгие годы. Повторять такие эксперименты совсем не хотелось.
      Барри Хаймель позвонил Блэку на следующий день и сказал, что Митника поставили в известность, что на работу его брать не станут. В ответ на это, по словам Хаймеля, Митник просто улыбнулся. После недолгого молчания Хаймель осторожно спросил: -Как вы думаете, будет ли он искать способ отомстить? – Если будет, – ответил Блэк, – то использует свои знания в компьютерах и телефонной связи.
      Через две недели Хаймель позвонил еще раз. Он сообщил, что в банк поступил запрос из агентства новостей в Сан-Франциско: журналисты просили дать подтверждение и сообщить какие-нибудь подробности по поводу пресс-релиза банка Security Pacific, направленного по телефону в средства массовой информации утром этого дня. В пресс-релизе утверждалось, что по итогам первого квартала 1988 года убытки банка Security Pacific составят 400 миллионов долларов. Одна-единственная деталь – то, что этот пресс-релиз, в отличие от всех остальных, никем не был подписан, – навела Хаймеля на мысль, что это была подделка. Разумеется, вся эта басня про убытки была сплошной выдумкой. Но возможные последствия публикации такого сообщения просто ужаснули руководителей банка. Если бы такое напечатали в газетах, то ущерб, нанесенный банку, просто невозможно было бы подсчитать. Вполне вероятно, что только на падении курса своих акций банк потерял бы больше 400 миллионов. Но к счастью, распространение этой выдумки остановили в самом начале. Хаймель снова помолчал, потом спросил: – Вы допускаете, что это совершил Митник? – Я не исключаю этого, – ответил Блэк, – но доказать не могу. И никто так и не смог этого доказать никогда. Компьютерные преступления с огромным трудом поддавались расследованию. Было очень трудно собрать факты, подтверждающие чей-то злой умысел, но еще труднее связать их с каким-то конкретным подозреваемым. Фирмы или учебные заведения, чьи компьютерные системы оказывались жертвами неведомых взломщиков, с готовностью предъявляли горы распечаток, содержащих следы чьего-то вторжения, но подкрепить с их помощью обвинение в адрес конкретного человека было почти невозможно. Прослеживание источника телефонных звонков давало результаты лишь в ограниченной степени: люди, подобные Митнику, которые начинали свою деятельность как телефонные фрики, умели заметать следы. Внутреннее пространство телефонной сети было для них чем-то вроде бескрайнего поля, усеянного камнями, и они перепрыгивали с одного на другой, создавая ложные телефонные номера или делая звонки с чьих-то чужих телефонов.
      Блэк воспринимал такие выходки как дерзкий вызов. Они заставляли его мобилизовать свой разум, подстегивали его волю. В таких ситуациях ему было захватывающе интересно вникать не только в технические премудрости, но и в психологию, в образ мыслей компьютерных взломщиков. А они, эти взломщики, мало походили на обычных преступников. Старая поговорка, распространенная среди следователей и полицейских, – «попадаются только тупые» – здесь не срабатывала, потому что среди компьютерных взломщиков просто не было тупых. Обычно они попадались потому, что их «сдавали» свои же приятели или сообщники. Блэк был убежден, что и люди из того круга, к которому принадлежал Митник, поступают точно так же, хотя тот прежний круг, с которым Митник был связан в начале своей «карьеры», уже давно распался.
      О Сьюзен Сандер ничего не было слышно вот уже несколько лет. В 1984 году ее имя последний раз промелькнуло в связи с нелепым инцидентом, когда она вместе со своим очередным дружком попыталась спасти Стива Роудса от тюремного заключения и с этой целью звонила разным должностным лицам, представляясь помощником районного прокурора. После этого она уже не могла работать консультантом по безопасности компьютерных систем и окончательно ушла в профессиональный покер. Роско и Стив Роудс, казалось, покончили со своим прошлым и, по сведениям Блэка, к деятельности Митника уже не были причастны.
      В прежние годы Блэк ни разу не вел дело, в котором фигурировал бы Митник, но он знал, что Митник оставался едва ли не единственным из старых фриков, кто не только не забросил свое ремесло, но и продолжал его совершенствовать. Блэк сознавал, что в одиночку ему не справиться. Нужно вести это дело в тесном контакте с Pacific Bell и Digital Equipment. Тем более что компьютеры фирмы Digital были и в колледже Пирса и в малопонятной фирме VPA, а Митник разбирался в них очень неплохо. Мало того, по своим навыкам и познаниям в технике связи он превосходил многих следователей. Это особенно наглядно проявилось в расследовании происшествия в Санта-Крус. Блэк и его коллеги были просто потрясены той безграмотностью, с какой полицейские из Санта-Крус провели обыск в квартире Бонни Вителло. Неужели не нашлось никого, кто проинструктировал бы их, например, о том, что нельзя трогать телефон, подсоединенный к модему?
      После того как удалось определить место, откуда Кевин с приятелем совершают свои вылазки, Блэк попросил телефонную компанию установить на телефоне VPA устройство, регистрирующее все исходящие вызовы. Несколько дней ушло на то, чтобы бюрократы-начальники отдали соответствующие распоряжения, но в конце концов скрытая регистрация дала результаты, и Блэк очень удивился, когда их увидел. Во-первых, несколько вызовов было сделано по таким номерам, которых вообще не было в телефонной сети. Во-вторых, несколько звонков было сделано через местный коммутатор МС1 с помощью краденых абонентских кодов. Был зарегистрирован и звонок через всю страну в Нью-Джерси, где располагался принадлежащий компании Bell компьютерный центр COSMOS, подобный тому, в который Митник проник семь лет назад. Еще был звонок в нью-йоркский филиал банка Security Pacific, в компанию Precision Business Systems, занимавшуюся передачей банковской информации по сетям связи. Блэку было известно, что отделение ФБР в Нью-Йорке недавно расследовало подобный случай – попытку совершить крупную кражу с использованием защищенных линий телефонной связи, где фигурировал и банк Security Pacific.
      Вообще– то после происшествия в колледже Пирса у Блэка накопилось достаточно фактов, чтобы привлечь Митника и Ди-Чикко к ответственности, но он решил выждать и собрать еще больше. Звонок в Precision Business Systems позволял догадываться о замыслах взломщиков, но сам по себе не мог служить доказательством. А Блэку хотелось заполучить такую информацию, которая позволила бы упечь Митника за решетку на большой срок. Однако в конце лета другие дела вынудили его прервать слежку.
      Между тем администрация колледжа Пирса решила по-своему разобраться с Митником и Ди-Чикко: провела служебное расследование и привлекла обоих к дисциплинарной ответственности. Однако они упорно защищались и сумели затянуть разбирательство на целых двадцать часов утомительных дискуссий. Блэк не возбудил против них уголовное дело, и это придало молодым нахалам уверенности: они даже обжаловали в суде решение об их исключении из колледжа.
      Для Блэка все это было изматывающим испытанием. Успех расследования зависел от тесного взаимодействия правоохранительных органов и тех фирм, которые прямо или косвенно оказывались жертвами электронных взломщиков. Без поддержки со стороны Pacific Bell и Digital Equipment обойтись было нельзя. А вместо этого бюрократы из Pacific Bell только затрудняли поиски. Сотрудники из местного отделения Digital не отказались помогать, но связаться со службой безопасности в главном офисе этой фирмы в Массачусетсе Блэку не удалось. А без этого он не мог проследить, где теряются звонки Митника и Ди-Чикко в крупной компьютерной системе. И в то же время Блэк сознавал, что неизвестного ему администратора этой системы мучает та же загадка, только с противоположным знаком: он знает, что в его систему проник посторонний, но не знает, откуда он совершает свои вылазки.
      Когда в мае 1987 года Ленни начал работать в фирме VPA, Кевин не приходил к нему на рабочее место, так как там не было модемов. Летом модемы появились, и Ленни старался скрыть это от Кевина, но тот каким-то образом пронюхал об этом и начал наведываться в VPA. А эта фирма оказалась прекрасным местом для его ремесла. И Ленни, будучи одним из ведущих операторов, имел доступ к любой аппаратуре, особенно когда других сотрудников поблизости не было.
      Вот только в их отношениях друг с другом появилась трещина. Ленни успел узнать, как Кевин умеет запугивать людей: он и самого Ленни запугивал тем, что грозился распространить сведения о том, что он устроился на работу в цветочный магазин по поддельным документам. Но это еще не все. Кевин обладал способностью пробуждать в Ленни преступные наклонности, которые, если бы Ленни и Кевин не встретились, возможно, так никогда и не проявились бы. К тому же у Ленни было чутье, которого недоставало Кевину, но без которого в их ремесле было не обойтись. И вот в конце концов Ленни тоже захватила эта болезненная страсть – взламывать компьютерные системы и проникать в компьютерные сети.
      В прошлом Кевин уже воровал или пытался украсть программные изделия. Сейчас у него появилась новая идея: украсть новейшую разработку Digital Equipment – последнюю версию операционной системы VMS. Ленни стал помощником в воплощении этой идеи. Начали они с того, что отыскали лазейку в Arpanet – обширную вычислительную сеть, созданную первоначально для нужд Пентагона, но позднее охватившую множество научно-исследовательских организаций. Они раздобыли номер счета станции воздушного слежения военно-морских сил в местечке Патаксент, штат Мэрилэнд. Несколько месяцев летом 1988 года Кевин и Ленни перекачивали на этот счет программные продукты, которые им удавалось украсть. Когда системные администраторы в Патаксенте заподозрили неладное и перекрыли этот канал, приятелям пришлось искать другое место. Через несколько дней они снова проникли в компьютерную систему университета Южной Калифорнии.
      Марк Браун быстро определил, что в его системе орудует кто-то посторонний. Теперь Браун был уже менеджером по исследованиям и разработкам в вычислительном комплексе университета и уже давно забыл о двух молодых нахалах, которых шесть лет назад он накрыл с поличным в компьютерном классе. Однако теперь кто-то стал подключаться к университетской компьютерной системе откуда-то из-за пределов кампуса. Найдя одну ошибку в системной программе, этот взломщик сумел изменить одну из подпрограмм операционной системы VMS, которая защищала доступ ко всей компьютерной системе. Брауну пришлось признать, что этот взломщик – очень умный парень. Каким-то непостижимым образом он модифицировал программу, контролирующую подключения пользователей к системе, так что теперь после каждого подключения введенный пользователем пароль копировался и копия заносилась в специальное место внутри файла с совершенно невинным именем, не вызывающим подозрений. Кроме того, взломщик изменил программу так, что она оставляла ему лазейку, чтобы он мог в любой момент войти в нее и перекачать накопленные пароли.
      Правда, одну оплошность взломщик все-таки допустил. Пытаясь замаскировать свои следы и в то же время ввести в систему свой код, он нечаянно вывел из строя несколько университетских компьютеров. Рядовые пользователи не заподозрили неладного – им показалось, что система просто дала сбой, как это иногда случается. Но такой знаток, как Браун, сразу догадался, что этот сбой произошел в результате вторжения взломщика. Ситуация складывалась так, как если бы университетская система стала жертвой происков небезызвестного западногерманского компьютерного клуба «Хаос», который приобрел дурную славу после того, как его лидеры признались, что целое лето незаконно орудовали в международной компьютерной системе SPAN. принадлежавшей аэрокосмическому агентству NASA и обеспечивавшей обмен научной информацией. Умельцы из клуба «Хаос» проникли в компьютеры VAX этой сети с помощью такой же программной уловки. И тот неизвестный взломщик, который вторгся в университетскую систему, использовал ее как стартовую площадку, чтобы с нее проникать в другие компьютеры сети Arpanet. Точно так же действовали и взломщики из клуба «Хаос» в сети SPAN. И не случайно все незаконные подключения происходили по вечерам: наглецы из Гамбурга, Ганновера, Берлина и других немецких городов занимались своим недостойным делом глубокой ночью, когда рабочий день в США подходил к концу.
      Марк Браун обратил внимание еще на одну деталь, которая его встревожила. Он заметил, что из памяти университетских компьютеров стали исчезать большие области, куда обращались многочисленные пользователи, имевшие свои счета, и где хранился учебный материал по физике и химии. Большие массивы памяти – по сорок мегабайт за один раз, что эквивалентно содержимому нескольких десятков учебников, – исчезали непонятно куда, не оставляя следов.
      Брауну пришлось расчленить операционную систему на части и шаг за шагом просмотреть их все. На эту утомительную работу у него ушло несколько дней, но в конце концов он разгадал прием, которым пользовался коварный взломщик. Оказывается, он создавал новые файлы, но именовал их как системные регистрационные файлы, которые представляют собой каталоги, где содержатся описания других файлов. Мало кому могло бы прийти в голову заглянуть сюда в поисках пропавших областей памяти! Когда Браун открыл эти файлы, у него волосы встали дыбом: кто-то прятал здесь исходный код (тщательно охраняемый набор исходных команд) операционной системы VMS.
      Марк Браун не мог позволить себе закрыть систему и не впускать в нее взломщика: невозможно было предсказать, как он себя поведет. Возможно, он все равно проник бы в нее другим путем и принялся бы просто уничтожать файлы,
      Разработчики программного обеспечения пишут исходные программы на языках высокого уровня. Затем программа-транслятор преобразует высокоуровневые языковые структуры в последовательности единиц и нулей – двоичный код, понятный машине, но с трудом поддающийся расшифровке человеком. Поэтому фирмы, разрабатывающие новое программное обеспечение, как зеницу ока берегут файлы с исходными программами, записанными в доступной для прочтения форме. А потребители получают готовый продукт в двоичном представлении, потому что его нелегко раскодировать и еще труднее изменить. Примерно так же хорошие кулинары охотно угощают своими мастерски приготовленными блюдами, но не любят делиться рецептами. И дело не только в том, что разработчики программных средств боятся конкурентов. Дело еще и в том, что, зная исходный код, злоумышленник может создать потайную лазейку в компьютерную систему и запустить туда так называемого «троянского коня» – безвредную на первый взгляд программку, которая станет перехватывать чужие пароли или разрушать данные. При этом очень трудно определить, что в системе происходят какие-то изменения, а между тем, имея доступ к исходному коду, злоумышленник будет манипулировать этим «троянским конем» с большой легкостью.
      И вот Марку Брауну открылась именно такая ситуация: взломщик планомерно похищал жизненную энергию Digital Equipment – миллионы программных строк, предназначавшихся для компьютеров VAX во всем мире, – и накапливал ее в хитроумно устроенном тайнике в компьютерной системе университета. При этом он копировал не все подряд, а только новейшую версию – так называемую VMS 5.0. Было только одно-единственное место, откуда он мог заполучить эту версию, – исследовательская лаборатория фирмы Digital в штате Нью-Хэмпшир. Эта версия была настолько новая, что даже многие постоянные потребители продукции Digital еще не имели ее. Не исключено, что злоумышленник проник в Easynet – внутреннюю вычислительную сеть Digital, объединявшую десятки тысяч компьютеров Digital по всему миру. А из сети Easynet он мог проникнуть в университетскую систему по сети, объединявшей университетские компьютеры.
      Браун решил, что неизвестный взломщик пользуется университетской системой как хранилищем потому, что у него, наверно, нет собственных объёмов памяти. Всякий раз, когда похититель прекращал сеанс связи, Браун открывал файлы, чтобы посмотреть, что там появилось, и всякий раз его изумлению не было границ: на экране перед ним прокручивались строки программ, составлявших коммерческую тайну фирмы Digital, и объемы украденного каждую неделю возрастали на десятки мегабайт.
      Браун позвонил в отдел безопасности фирмы Digital и сообщил, что кто-то ворует у них ценную информацию прямо из-под носа. Но его снова ожидал неприятный сюрприз: на его слова отреагировали с плохо скрытым безразличием. Он рассчитывал, что компания Digital – второй по величине мировой производитель компьютеров! – окажет ему поддержку всеми своими немалыми средствами. Например, предоставит ему электронные средства слежения за действиями злоумышленника. До него доходили сведения, будто у фирмы Digital есть какие-то особые программы, которые позволяют системному оператору незаметно наблюдать за пользователями, работающими в режиме реального времени, т.е. прямо тогда, когда они вводят что-то с клавиатуры. Все это он имел в виду, когда описывал сложившуюся ситуацию по телефону:
      – Видите ли, мы засекли хакера, и он орудует в системе уже долго. Ему удалось перехватить некоторые из ваших исходных программ.
      Ему сказали, чтобы он подождал, пока ему перезвонят. Позвонил Чак Буши, ведущий специалист по расследованию случаев незаконного доступа к системам. Вместо того, чтобы (как надеялся Марк) предложить прислать в Лос-Анджелес бригаду экспертов, он попросил сообщить ему номер счета университетской системы, чтобы его люда разобрались в этом деле сами. Пообещал он и прислать программные средства слежения, но Марк их так никогда и не увидел.
      С этого момента Марк Браун стал сознавать, что теряет контроль над ситуацией. Из разговора с Чаком Буши он понял, что фирма Digital не признает, что положение дел очень тяжелое, и хочет просто отделаться от него, причем настойчивость Марка чиновников только раздражает. Экспертов по безопасности из фирмы Digital гораздо больше волновала низкая степень надежности всей сети Easynet в целом, чем факт кражи исходных программ. Вообще-то Браун мог бы и сам написать программу для слежения за взломщиком в университетской компьютерной системе, но на это ушло бы очень много времени и усилий: операционная система VMS была построена так, что неискушенный пользователь не смог бы в ней разобраться. Она вообще не была рассчитана на таких пользователей, которым нравится самим возиться с системными программами. Она предназначалась для крупных коммерческих структур или научных центров, а там сидят солидные люди, которые не утруждают себя техническими деталями, полагая, что это дело изготовителя – решать все технические проблемы.
      Поэтому после нескольких телефонных разговоров с чиновниками из штаб-квартиры Digital в Массачусетсе Браун сдался. Он смирился с присутствием взломщика и кражей программ в университетской системе. По крайней мере злоумышленник ничего в ней не разрушал. Единственное, что было в силах Марка Брауна, – это тщательно регистрировать все действия взломщика.
      А злоумышленник между тем наглел. Он все чаще пользовался университетской системой как коридором для проникновения в другие компьютеры. Тогда Браун перекрыл ему доступ к привилегированным счетам, с которых взломщик совершал свои вылазки. И едва лишь он это сделал, как произошла странная история.
      Вместе с Марком работал сотрудник по имени Крис Хоу. Однажды – дело было в августе – ему позвонил неизвестный, который представился как Брайан Рейд из Стэнфордского университета.
      – Мы тут обнаружили хакера, – сообщил он, – и похоже, что он подключается к нам из вашей системы. Дайте нам ваш привилегированный счет, и мы выследим этого типа. – Ладно, – ответил Крис Хоу, – сообщите ваш номер телефона. Я вам перезвоню и мы сделаем это дело.
      – Да видите ли, я сейчас звоню вам не с работы.
      – Ну тогда скажите, когда вас можно будет застать.
      – Я вам перезвоню попозже. -И с этими словами незнакомец повесил трубку.
      Этот звонок показался Крису подозрительным. Он позвонил в Стэнфордский университет и поинтересовался, работает ли там Брайан Рейд. Секретарша ответила, что раньше работал, а теперь перешел в научно-исследовательский центр компании Digital Equipment в Пало-Альто. Подозрения Криса от этого только укрепились. Он стал звонить в фирму Digital и просить сотрудников соединить его с Брайаном Рейдом. Прошло несколько дней, прежде чем Брайан Рейд позвонил ему. И по голосу Крис мгновенно понял, что это совсем не тот человек, который настойчиво пытался заполучить номер привилегированного счета. Как и следовало ожидать, Брайан Рейд заявил, что никогда не звонил Крису, хотя уже в течение нескольких месяцев до него доходят слухи о неуловимом взломщике.
      После этого происшествия руководители фирмы Digital начали проявлять озабоченность. В октябре Чак Буши прилетел в Лос-Анджелес и встретился с Марком Брауном и Крисом Хоу. Правда, его волновало только одно: чтобы каждый шаг хакера был зарегистрирован. А Браун понимал, что это значит: бессонные ночи и напряженные наблюдения на протяжении ближайших двух месяцев или даже больше – пока злоумышленника не изловят. Такая перспектива ему не очень-то понравилась, но все же он согласился продолжать наблюдение.
      Ленни получал своеобразное удовольствие от того, что странствовал по пространствам компьютерных систем: эти странствия приносили ему такие ощущения, которые, наверно, испытывают бесстрашные исследователи неведомого. Ему нравилось сознавать, что компьютеры во всем мире подчиняются движению его пальцев. И в сети Arpanet его привлекала не столько информация, сколько странствия по неизвестным просторам. Они расширяли его мир далеко за пределы Сан-Фернандо.
      Сеть Arpanet стала прообразом глобальных компьютерных сетей, Ее создали в США в конце 60-х годов с целью наладить информационный обмен между научными центрами, занимавшимися исследованиями по военной проблематике. Позднее на таких же технических принципах были созданы сети Tymnet и Telenet. К 1988 году Arpanet уже представляла собой обширный комплекс коммерческих, научных. правительственных и военных сетей, известный во всем мире под названием Internet. Сюда же входили и частные сети, так что практически любой гражданин в индустриально развитом обществе мог со своего терминала подключиться к любому другому компьютеру сети.
      С появлением компьютерных сетей стало меняться само представление о географическом пространстве. Вместо прежнего, традиционно связывавшегося с преодолением больших расстояний, стало складываться новое понятие – «киберпространство». В нем, чтобы попасть из Лос-Анджелеса в Сингапур, достаточно было ввести с клавиатуры одну-единственную команду. Компьютер в далекой Азии реагировал на команды точно так же, как компьютер в соседнем здании.
      К тому же получилось так, что фирма-изготовитель самых излюбленных для Кевина и Ленни компьютеров оказалась пионером и в создании компьютерных сетей. Для специалистов из Digital сеть была своего рода инструментом для дистанционных вычислений – она открывала возможность передавать задания с одного компьютера на другой. Инженеры, находящиеся в Массачусетсе, могли вести обработку данных, находящихся в Калифорнии. Для того, чтобы сделать эту работу как можно более эффективной, проектировщики сетей из Digital стремились сделать свои сети максимально удобными для пользователя. Поэтому они сознательно избегали всяких сложностей.
      В 1984 году была создана Easynet – корпоративная сеть фирмы Digital. Она объединила 34 тысячи терминалов в 25 странах. Благодаря ей инженеры из Германии, Японии и США получили возможность обмениваться идеями и техническими решениями, а офисные служащие – отправлять служебную корреспонденцию прямо президенту компании. Поэтому вполне объяснимо, что Easynet неудержимо привлекала Кевина и Ленни. Проникнув в один компьютер в сети, они без труда могли подключиться к любому другому.
      Когда им наконец удалось это сделать, Ленни охватило такое возбуждение, какого он еще ни разу в жизни не испытывал. Как он сам позднее признался, «ощущения были такими, словно мы забрались туда, куда еще ни один хакер до нас не забирался». А Кевин, по словам Ленни, воспринимал это просто как еще одну решенную задачу. Кевину, в отличие от Ленни, было неинтересно шнырять по сети подобно щенку, обнюхивающему каждый угол. Он ставил себе конкретные задачи и решал их по очереди. Как впоследствии вспоминал Ленни, Кевин все делал серьезно и продуманно. Когда, например, он хотел кому-нибудь напакостить, то обдумывал это так, как будто какой-то незримый начальник поставил перед ним задачу. А когда задача была решена, он сообщал об этом Ленни или Роско как о крупном успехе.
      Как известно, на 1988 год Кевин поставил себе задачу перекачать из компьютеров Digital исходный код VMS. Он не собирался тиражировать пиратские копии и торговать ими. Ему хотелось, во-первых, получить удовольствие от самого хакерского ремесла, а во-вторых, удовлетворить свое интеллектуальное любопытство, которое возбуждала в нем новейшая операционная система.
      В это время Кевин нигде не работал. Последнее место его работы было в одной небольшой фирме неподалеку от Таузенд-Оукс, производившей оборудование для тестирования микросхем, но оттуда его уволили за то, что он часами висел на телефоне. Спешить ему было некуда, по утрам он спал часов до одиннадцати и звонил на работу Ленни около полудня. Часа в три он звонил еще раз и давал конкретное задание. Вечером, если не было занятий в колледже Пирса, Кевин собственной персоной появлялся в фирме VPA, и они вдвоем приступали к ночным странствиям по сети. Ближе к рассвету карманный пейджер Кевина начинал звонить каждый час: это Бонни интересовалась, куда запропастился ее муж. Кевин отвечал, что сидит в компьютерном классе колледжа и выполняет сложное задание. Его нисколько не волновало, что он лжет жене.
      Перед началом ночных бдений приятели спускались на первый этаж здания, где находился телефонный коммутатор, и подключали линию своего модема к какой-нибудь другой абонентской линии. Если после этого кто-нибудь стал бы проверять зарегистрированные за ночь вызовы, то ему бы показалось, что звонки были сделаны с другого телефона. Затем Кевин усовершенствовал свой способ заметания следов – частично потому, что все больше узнавал о приемах слежки, принятых в полиции и в службах безопасности телефонных компаний. Он стал каждый раз проверять, не установлены ли на линии, которой он пользуется, устройства записи вызываемых номеров. И для дополнительной подстраховки они с Ленни всегда искали такой маршрут последовательных подключений, который затем было бы невозможно проследить. Как и многие хакеры и телефонные фрики, они часто пользовались крадеными кодами МС1. Правда, большинство фриков ограничивались только перебором номеров наугад: они программировали свои компьютеры так, что модемы непрерывно набирали номер местного коммутатора МС1 и вводили разные коды по очереди, пока случайно не попадался код, который срабатывал. Обнаруженные таким способом коды становились предметом купли-продажи через электронные доски объявлений. А вот Кевин и тут всех переплюнул. Впоследствии он сообщил на допросе в ФБР, будто пароль для доступа к защищенному счету компьютерной сети в системе электронной почты МС1 он раздобыл через электронную доску объявлений. Но Ленни знал, что это вранье. На самом деле Кевин вытянул этот пароль в телефонном разговоре у кого-то из служащих, потому что в совершенстве владел умением заговаривать зубы.
      Заполучив защищенный счет, Кевин и Ленни стали обладателями служебной информации о вновь создаваемых счетах, об украденных номерах счетов и о таких счетах, которыми уже давно не пользуются, но которые официально еще не аннулированы. Тут им открылись целые россыпи номеров счетов, которые просто бери и пользуйся. Правда, Кевин держал этот драгоценный номер защищенного счета в тайне от Ленни.
      – Это ценная штучка. – говорил он, – на этом я смогу сделать большие деньги!
      Проникнуть в сеть Easynet – это было примерно то же, что открыть богатое месторождение – по этой сети осуществлялся обмен конфиденциальной информацией. С помощью отработанных приемов Кевин и Ленни перехватывали пароли. Например, когда запускается в работу новый терминал, ему присваиваются несколько счетов с паролями – просто для удобства обслуживающего персонала Digital Equipment. Каждый из этих паролей дает доступ к соответствующему счету в электронной почте. Когда Кевин и Ленни завладели несколькими такими паролями, пришел черед проявить интуицию и определить, кто из абонентов какими полномочиями обладает. Кевин никогда не обучался социальной психологии, но у него было врожденное чутье, и с его помощью он по манере изложения материала в перехваченных сообщениях определял, кто из абонентов электронной почты начальник, кто подчиненный и кто может обладать ценной информацией. Таким способом они вычислили, за чьими сообщениями нужно охотиться.
      Больше всего ценной информации содержали сообщения Энди Гольдштейна. Этот сотрудник считался самым одаренным и авторитетным экспертом по техническим вопросам, связанным с системой VMS. Кроме того, он отвечал и за безопасность VMS. Поэтому к нему стекались все сообщения, касавшиеся безопасности VMS. Частенько их направлял Нейл Клифт, научный сотрудник из университета города Лидс в Великобритании. Насколько поняли Кевин и Ленни, безопасность системы VMS была у Клифта чем-то вроде хобби. Казалось, он специально искал в ней уязвимые места, не жалея на это времени, а потом многословно их описывал. И вот едва только Кевин и Ленни перехватывали очередное его сообщение, они жадно прочитывали его, чтобы затем воспользоваться каким-нибудь вновь обнаруженным слабым местом в VMS.
      Изучая переписку Гольдштейна, друзья натолкнулись на сообщение о немецком клубе «Хаос». Насколько они поняли из перехваченной почты, одна из фирм в Европе обнаружила, что взломщики из «Хаоса» проникли в ее компьютерную систему. Тогда всю систему скопировали и отправили в Digital Equipment для анализа. Гольдштейн проанализировал ее, выделил сегмент, в который мошенники ввели свою программу, и, заново перепрограммировав его, вернул в исходное состояние. Понятное дело, Кевин и Ленни сразу умыкнули результаты работы Гольдштейна и потом несколько дней раздумывали, что делать с этим сокровищем, так неожиданно попавшим им в руки. Насколько можно было понять, какой-то умелец из клуба «Хаос» изменил Loginout – стандартную программу для подключения к компьютеру и выхода из сеанса связи с ним – так, что всякий раз, когда пользователь вводил со своего терминала пароль, этот пароль незаметно для абонента копировался, и копия переправлялась в одно укромное местечко в системе, куда никому не пришло бы в голову заглянуть, а потом мошенники преспокойно извлекали бы накопленные таким образом пароли, Ленни и Кевин глазам своим не поверили: фирма Digital сама предоставила им готовую программу для того, чтобы воровать пароли в системе VMS!
      Более того, чтобы окончательно сбить с толку экспертов по безопасности, эта хитроумная «добавка» к программе Loginout была составлена гак, что оставалась незаметной для стандартных средств тестирования. Поэтому никакие стандартные механизмы поиска неисправностей не сработали, когда эта «добавка» изменила операционную систему, и системный оператор ничего не заподозрил. О беспечных начальниках и говорить нечего. Кевина и Ленни такое успешное «международное сотрудничество» мошенников привело в восторг. А мастерство неизвестного берлинского хакера вызвало искреннее восхищение. До этой истории они в разговорах между собой хвастливо называли себя «самыми лучшими», но теперь сделали небольшую поправку и стали называть себя «самыми лучшими на Западе».
      Таким образом, Марк Браун из университета Южной Калифорнии в конечном счете оказался прав. Тот мошеннический трюк, с которым он столкнулся в своей системе, строго говоря, не был делом рук хакеров из клуба «Хаос», но в то же время имел к ним не такое уж отдаленное отношение: это Кевин и Ленни подхватили инициативу клуба «Хаос» и стали пользоваться одной из самых оригинальных хакерских выдумок.
      Знаменитый прорыв в компьютерную сеть SPAN, принадлежавшую управлению аэрокосмических исследований NASA, который хакеры из клуба «Хаос» совершили летом 1987 года, стал настоящим бедствием и для NASA и для компании Digital Equipment, потому что сеть SPAN была построена на ее компьютерах. В течение нескольких месяцев ловкие ребята из клуба «Хаос» обшаривали содержимое нескольких сотен компьютеров в сети SPAN. Воспользовавшись одной непродуманной мелочью в операционной системе VMS – на удивление очевидной и потому, вероятно, не замеченной разработчиками. – эти молодые наглецы сначала влезли в компьютеры ЦЕРН (европейского центра исследований по ядерной физике) в Швейцарии, затем с помощью электронных средств связи переместились в США и проникли в Лабораторию Ферми в штате Иллинойс, а потом просочились еще в несколько сотен компьютеров, входивших в сеть SPAN. Они же сами позаботились о том, чтобы их «подвиги» получили широкую известность: организовали пресс-конференцию, созвали журналистов и во всеуслышание рассказали о своих достижениях. Все были потрясены, Многим это напомнило 1983 год, когда массовое сознание было не на шутку встревожено вышедшим на экраны фильмом «Военные игры». Там было показано, как один подросток вызвал всеобщую панику, получив контроль над главным компьютером системы противовоздушной обороны США. Фильм тогда получил сильный общественный резонанс: многих встревожило, что какие-нибудь шустрые мальчишки и вправду могут поставить под угрозу безопасность всей страны. Попутно в связи с фильмом у общественности создалось впечатление, будто SPAN тоже была военной сетью, – куда же еще могут метить взломщики-разрушители, как не в военные объекты! На самом деле это было не так. но хлопот и тревог от этого не уменьшилось. Для руководителей фирмы Digital это было тем более неприятно, что с корпорацией IBM – их главным конкурентом – такие истории не случались.
      Digital Equipment не могла смириться с такой дурной славой. Конкуренция на рынке была очень жесткой, приходилось даже переучивать конторских служащих на продавцов и торговых агентов, чтобы не сокращался объем продаж. В течение почти десяти лет главным козырем Digital были компьютеры VAX, на которые постоянно был спрос. Однако к 1988 году стало ясно, что надо искать новые рынки сбыта и при этом не терять прежних клиентов. Выжить в этой гонке можно было только одним способом: совершенствовать компьютеры VAX и непрерывно выпускать на рынок новые изделия. Компания Digital выработала новую стратегию выбора потребителей: ориентироваться на коммерческие организации в гораздо большей степени, чем раньше. В этой группе потенциальных потребителей преобладали финансовые институты, а они уж никак не потерпели бы, если бы предлагаемые им компьютеры оказались недостаточно надежны. Вот почему руководители Digital избегали каких бы то ни было упоминаний о происшествии с сетью SPAN. Они лишь распорядились принять меры к повышению надежности. Но как выяснилось, толку от этого было мало.
      Волшебная «добавка» к программе Loginout была составлена так просто и понятно, что Кевину и Ленни почти не пришлось ее переделывать, чтобы ввести в новую версию VMS, распространявшуюся на территории США. На протяжении нескольких последующих месяцев эта «добавка» была их самым эффективным инструментом – «электронной отмычкой», позволявшим незаконно получать ценную информацию.
      Впрочем, еще до того, как Кевину и Ленни попала в руки эта «отмычка», они с помощью своих уловок проникли в комплекс программных разработок VMS. Самый крупный центр, где создается новое программное обеспечение фирмы Digital, расположен в местечке Нэшуа в штате Нью-Хэмпшир. Это три больших здания на Спитбрук-Роуд, известных под кодовыми номерами ZKOI, ZK02, ZK03. По сути дела, это столица программной империи Digital. Там работают две тысячи человек, из которых больше половины – программисты. Там установлены три тысячи компьютеров, в том числе тридцать больших ЭВМ. Неподалеку находится взлетно-посадочная площадка для вертолетов, на которых служащие летают в другие подразделения фирмы или, если предстоит дальний рейс, – в Бостонский аэропорт Логан. Комплекс зданий ZKO окружен рощей вековых деревьев, поблизости протекает пруд. Чтобы пройти коридорами через весь комплекс из конца в конец, требуется не менее получаса, и пока идешь, за окнами виден пейзаж, который, вероятно, почти не изменился со времен революции и войны за независимость. Впечатление создается внушительное, и его еще больше подчеркивают большие – от пола до потолка – окна, которые ослабляют контраст между новейшими компьютерными технологиями и вековыми деревьями.
      Управлять тремя тысячами каких угодно предметов – дело нелегкое. Тем более если речь идет о компьютерах. Люди, занимающиеся этой работой, обычно объединяют компьютеры в группы, а эти группы – в более крупные группы. Прославленному Фреду Бруксу, главному разработчику операционной системы IBM OS/360, принадлежит меткое наблюдение: конфигурация вычислительной системы почти всегда отражает структуру той организации, которая создала эту систему. Возможно, в силу этой закономерности и компьютеры фирмы Digital обычно объединяются в группы, соответствующие структурным подразделениям в самой фирме: рядовые сотрудники, работающие вместе, объединяют свои компьютеры под управлением одного администратора, а высокопоставленные сотрудники имеют возможность курсировать по всей системе сквозь все эти группы, пользуясь своими привилегиями.
      В том же комплексе зданий, где разрабатывались все новые программные структуры, размещалась группа, занимавшаяся VAX и известная под названием Star – «звезда». Однажды поздним вечером Кевин оставил Ленни сидеть в офисе VPA, а сам отправился к телефону-автомату и позвонил ночному оператору группы Star. Представившись техником по обслуживанию компьютеров, он упросил оператора ввести с клавиатуры одну команду, которая не вызывала никаких подозрений у человека, не разбирающегося во всех тонкостях операционной системы VMS. Оператор подключился к системе, тем самым создав в ней новый процесс. На экране, перед которым сидел Ленни, появился символ доллара, означавший что теперь можно вводить привилегированные команды, предназначавшиеся только для оператора. Правда, Кевину было неинтересно просматривать все данные группы Star – они выглядели примерно так же, как и в любой другой системе VAX. Едва лишь они проникли внутрь, Кевин издал свой боевой клич: «Загружайся и давай дальше!». Загружаться – значило создать в системе собственный счет, чтобы потом, в какой-нибудь подходящий момент, можно было снова вернуться сюда. Ведь заранее трудно предсказать, какие данные могут для чего-нибудь понадобиться.
      До Кевина не сразу дошло, что в ту ночь они достигли предельного рубежа, так как проникновение в компьютерную систему разработки новых моделей VAX давало им неограниченный доступ к исходным программам VMS – и нынешним и будущим. Впрочем, даже теперь приятелям нужно было иметь какое-то безопасное место, куда можно было бы переправлять похищаемые программы.
      Чтобы переправлять украденную информацию в таких больших объемах, нужен был еще и высокоскоростной межсетевой шлюз, соединяющий сеть Easynet с внешним миром. Отыскать такой канал было нелегко: как правило, в терминалах внутренней сети Digital Equipment выходы во внешний мир не предусматривались. Но некоторые исключения все же встречались. Например, в исследовательской лаборатории фирмы Digital в Пало-Альто был как раз такой шлюз, какой и был нужен двум молодым мошенникам. Эту лабораторию основали в 1982 году несколько научных сотрудников, покинувших исследовательский центр компании Xerox в Пало-Альто, и со временем она превратилась в своего рода «модель будущего» фирмы Digital: исследователи ставили в ней смелые эксперименты и проверяли на жизнеспособность самые передовые идеи в программировании.
      Эта лаборатория, где работали двадцать пять человек, размещалась в четырехэтажном здании, которое одновременно служило и штаб-квартирой фирмы Digital на западном побережье. Поблизости находились корпуса Стэнфордского университета. Лаборатория, помимо всего прочего, была оснащена компьютерами, работавшими с операционной системой UNIX, тогда как оборудование в большинстве других центров Digital было рассчитано на систему VMS. Местные сотрудники, прежде работавшие в компании Xerox, предпочитали иметь дело с UNIX, а точнее, с одной из ее версий под названием Ultrix, так как поддерживали тесные связи с университетскими кругами, где UNIX была широко распространена. У нее и вправду немало достоинств: например, она мобильна, т.е. ее легко переносить с машины на машину, будь то компьютер IBM или Cray, тогда как VMS привязана только к компьютерам VAX. Сотрудники лаборатории в Пало-Альто признавали достоинства VMS, но все-таки предпочитали UNIX.
      Кроме того, в Пало-Альто работала и маленькая группа специалистов, занимавшихся проектированием рабочих станций. Эти люди трудились день и ночь: перед ними была поставлена задача создать рабочую станцию нового поколения – первую у фирмы Digital, рассчитанную на работу исключительно с системой UNIX. Это новое изделие разрабатывалось по нетипичным для фирмы Digital стандартам, и руководители компании то и дело торопили проектировщиков: им хотелось выпустить новое изделие как можно быстрее, чтобы устоять в конкурентной борьбе с такими небольшими и гибкими фирмами-изготовителями, как например Sun Microsystems. В документации новая рабочая станция фигурировала под кодовым названием РМАХ. Высокоскоростные шлюзы межсетевого обмена стали привычными в университетах и научно-исследовательских центрах, но в коммерческих структурах ими пользовались редко. Возможно, это объясняется повышенным вниманием к защите данных от постороннего вмешательства. Как бы там ни было, компьютеры в коммерческих фирмах (а это, как правило, компьютеры IBM), даже если они объединены в сеть, редко могут принимать внешние вызовы для подключений извне. В этом аспекте шлюз в Пало-Альто представлял собой исключение из правила. По нему можно было передавать данные в обоих направлениях со скоростью 56000 бит в секунду. Это значит, что текст толстого романа «Моби Дик» мог быть передан меньше чем за две минуты. Научные сотрудники в Пало-Альто были убеждены, что для полноценной научной работы необходим обмен идеями между учеными всего мира. Нужно быть в курсе последних публикаций, а значит, не обойтись без прямого выхода в глобальную сеть компьютерной связи Internet. При этом ученые, конечно, понимали, что несут ответственность за безопасность данных. Поэтому все внешние вызовы и подключения тщательно регистрировались, и каждый день все регистрационные файлы проверялись, причем занимались этой проверкой не операторы или какие-нибудь рядовые служащие, как в других фирмах, а доктора наук.
      Поэтому нет ничего удивительного в том, что буквально через несколько часов после того как Кевин и Ленни подключились к компьютерной системе в Пало-Альто, там заметили, что происходит что-то неладное. В тот день пересылки через шлюз контролировали два человека: Брайан Рейд и Пол Викси. Им было известно, что иногда взломщики вторгаются в систему по телефонной линии, так как этот путь открыт для сотрудников, чтобы они могли подключаться к компьютерам фирмы, сидя у себя дома. По телефонной линии можно было получить доступ к сети Easynet, а оттуда – к любому компьютеру в лаборатории, большинство которых представляли собой настольные рабочие станции. Кевин и Ленни сделали именно так: подключились, нашли уязвимое место в системе VMS и вышли на привилегированный уровень в маленькой рабочей системе. Теперь они могли контролировать один из компьютеров. Они сделали так, что он стал имитировать крупный узел в сети, пользователи которого расширили права доступа. Такой прием хакеры называют «надуть сеть». Попутно с этим мошенники запустили своего «троянского коня» – программу Loginout с той самой добавкой, – чтобы вылавливать пароли законных пользователей. Им была известна склонность многих людей пользоваться одним и тем же паролем во многих системах, с которыми они работают, будь то VMS или UNIX.
      Главной целью взломщиков было проникнуть в компьютер, который контролировал межсетевой шлюз. Это была машина, в которой работала операционная система Ultrix, и в фирме ее называли Gatekeeper («привратник») по аналогии с одним из персонажей фильма «Охотники за привидениями». Только через этот компьютер можно было выйти в сеть Arpanet, и опять-таки только через него можно было перекачивать программы, составлявшие предмет коммерческой тайны фирмы Digital. Когда в том компьютере, куда был запущен «троянский конь», накопился запас паролей, Кевин и Ленни извлекли их и стали по очереди вводить в «Gatekeeper». И один пароль сработал! Так они проникли в вожделенный компьютер. Однажды ночью Пол Викси заметил бурную активность на пользовательском счете, закрепленном за одной из секретарш: с этого счета велась работа с «Gatekeeper», но как-то уж очень необычно и замысловато. На следующее утро Пол заставил секретаршу изменить пароль и отключил ее счет от «Gatekeeper».
      Каждый день в лаборатории разыгрывалась битва с невидимым противником, но даже самые блестящие знатоки вычислительной техники не могли его одолеть. Взломщики создавали им слишком много хлопот. Рейд и Викси каждый день копировали все вновь измененные файлы на резервные диски на тот случай, если информация окажется уничтоженной, но взломщики вносили изменения в такое огромное количество файлов, что на резервных дисках, случалось, не хватало места.
      Мошенники оказались такими неясными, с какими никто в Пало-Альто прежде не сталкивался. Они ни разу не допустили ни одной ошибки! Словно играючи они проникали почти во все компьютеры лаборатории. Было очевидно, что им известен исходный код, в то время как даже Рейду и Викси некоторые из его сегментов были еще неизвестны. Рейд в отчаянии даже отправил депешу в штаб-квартиру фирмы в Массачусетсе: «Если исходный код держать в секрете от своих, им непременно завладеют чужие!»
      К началу августа как минимум три сотрудника лаборатории были вынуждены забросить свои дела и по очереди дежурить у мониторов, отслеживая происки взломщиков. Они отметили, что у взломщика была необычная манера просматривать каталоги в поисках интересующей его информации. Обычные взломщики входили в каталог, который казался им заслуживающим внимания, открывали в нем файл за файлом и просматривали в каждом файле первые пятнадцать-двадцать строк. А у этого хакера был другой способ – и надо признать, более эффективный. Каким-то необъяснимым чутьем он находил компьютер, в котором содержались большие массивы данных, и за каких-то полчаса выводил на экран именно то, что хотел украсть. Для этого он замысловатыми приемами «прокручивал» всю систему целиком – так сказать, делал ее развертку – и смотрел, когда и какие люди к каким каталогам в ней обращались. Его стратегия поиска опиралась не на данные, а на людей. И надо признать, место каждого в служебной иерархии этот мошенник определял безошибочно. Определив, какие сотрудники относятся к числу самых весомых в фирме, взломщик открывал только те файлы, с которыми эти люди недавно работали. И никогда он не крал ничего, кроме исходных программ. Не исключено, что он иска еще только присматривался, прежде чем приступить к каким-то решительным действиям.
      У сотрудников лаборатории стало нарастать ощущение безнадежности. Несколько раз, просто чтобы поспать ночью, они отключали свои компьютеры от всех сетей – и от Easynet и от Internet, – просто-напросто выключая модемы. Тревога сменялась страхом: начинало казаться, что кто-то другой, а не они сами, управляет их компьютерами. В одной из служебных записок, направленных начальству, один из отчаявшихся сотрудников написал: «Мы чувствуем себя беспомощными и абсолютно беззащитными. Мы многократно восстанавливали систему, и в конце концов наше руководство предложило группе системной поддержки перестать уделять внимание этой проблеме. Я считаю своим долгом поставить службу безопасности в известность о том, что наша группа буквально стала жертвой насилия. Неизвестные личности свободно перемешаются в наших системах и похищают конфиденциальную информацию, являющуюся собственностью фирмы».
      Самым эффективным способом пресечь это безобразие было бы просто отключить центр разработки программного обеспечения в Нью-хэмпшире от сети Easynet, но это значило бы лишить инженеров возможности работать в режиме дистанционной связи. Такое решение казалось неприемлемым,
      Помимо всего прочего, у членов группы, проектировавшей новую рабочую станцию РМАХ, были свои коммерческие тайны, которые следовало надежно хранить. Ведь фирма Sun Microsystems в это время тоже вела разработку аналогичного изделия, и каждая фирма старалась опередить другую. Правда, хакеров вроде бы не интересовала информация, касавшаяся новых рабочих станций, но все-таки из соображений безопасности члены группы перевели компьютер, где хранились спецификации нового изделия, в автономный режим (оф-лайн) и выдавали их только нескольким проверенным людям.
      Возможно, на мышление Чака Буши до сих пор продолжали влиять стереотипы, сформировавшиеся за годы его работы в спецслужбах, поскольку он был убежден, что все действия компьютерных взломщиков – это происки иностранных разведок и часть единого международного заговора, а немецкие хакеры наверняка сбывают добытую информацию странам Варшавского договора. Буши был шефом службы безопасности Digital и мыслил как полицейский. А когда проблема упиралась в чисто технические тонкости, Буши не мог с ней справиться. К тому же та информация о подпольной деятельности клуба «Хаос», которая дошла до него, еще более усилила его подозрительность – в частности, стало известно, что источники телефонных вызовов, которые удалось проследить, находятся близко к границам социалистических стран. Другие следы вели в город Карлсруэ в ФРГ, считавшийся центром деятельности клуба «Хаос», и к одному студенту университета из Германии, проработавшему прошлым летом в лаборатории Digital в Пало-Альто. Там он в основном проводил время за копировальным аппаратом. Он был единственным, кто знал, где хранятся программные средства для подбора паролей, которые впоследствии были похищены взломщиками. Если предвзято сопоставить все эти факты, то и вправду могло показаться, будто какие-то враждебные силы плетут вокруг фирмы Digital международный заговор.
      В начале ноября Буши встретился с Марком Рашем, молодым напористым прокурором из министерства юстиции, у которого уже был опыт в расследовании дел, связанных с компьютерными преступлениями. Буши рассказал ему о бесплодных поисках, на которые ушло несколько месяцев. Раш в ответ заметил, что подозрения насчет международного заговора вполне обоснованны. Этот жесткий тридцатилетний профессионал, попавший в министерство юстиции прямо из университета, знал что говорил. Первую должность он занимал в отделе внутренней безопасности и там занимался расследованием случаев незаконной передачи материалов, связанных с компьютерами VAX, в страны Варшавского договора. Поэтому, приступая к любому новому делу, он всегда предполагал самое худшее: это шпионаж, если не будет доказано обратное.
      После этой встречи у Раша выдалась нелегкая неделя. В это же время ему сообщили, что в сети Internet только что обнаружен вирус, который вывел из строя тысячи компьютеров по всей стране. Марк Гиббоне, сотрудник центрального управления ФБР в Вашингтоне, специально разыскал Раша и сообщил, что по этому факту уже возбуждено уголовное дело. Но пока не было даже предварительных догадок насчет того, кто мог запустить этот вирус. Видимой связи между этим событием и бедствием, обрушившимся на Digital Equipment, вроде бы не было, но ее нельзя было исключать.
      Сотрудники лаборатории в Пало-Альто не разделяли подозрений Чака Буши. По их мнению, никакого международного заговора тут не было. Во-первых, словечки, которыми взломщики пользовались в качестве своих собственных паролей, например, Spyinaster или Spoofmaster, были взяты из самой что ни на есть разговорной речи американцев. Во-вторых, все знали, что у Советского Союза уже есть и VMS, и UNIX, и потому нет смысла воровать их. И даже если бы русским захотелось завладеть какой-нибудь новейшей версией, они получили бы ее прямо от кого-нибудь из сотрудников Digital Equipment – никто не сомневаются, что среди 150 тысяч служащих фирмы нашелся бы как минимум один, работающий на советскую разведку. Усилия, которые предпринимали взломщики, были бы просто излишними. Брайан Рейд был убежден, что все эти выходки – дело рук какого-то доморощенного хакера, который спит днем, а вечером усаживается перед компьютером и начинает терзать систему фирмы Digital. Опыт подсказывал Рейду, что это парень или мужчина, но никак не женщина. Сам Рейд достаточно долго и тесно был связан с компьютерным андеграундом, чтобы изучить склад мышления и повадки этих людей. За те десять лет, что Рейд проработал преподавателем Стэнфордского университета, он повидал немало «киберпанков» и даже вступают с ними в баталии на университетских компьютерах. Конечно, на этот раз противник попался уж очень умелый, но тем не менее и Рейд, и Пол Викси утверждали, что всякий программист, у которого есть хотя бы крупица таланта и который может посвящать хакерскому ремеслу по десять часов ежедневно, может научиться делать тоже самое.
      Единственный факт, который вроде бы подтверждал подозрения шефа службы безопасности насчет шпионов, – это невероятная работоспособность взломщиков. За ночь они успевали сделать так много, что не возникало сомнений: работает не один человек, а целая группа, во всяком случае, двое или трое. Наблюдать за их деятельностью было примерно то же самое, что смотреть фильм с выключенным звуком: всякий раз, как очередной компьютер становился добычей взломщиков, Рейду так и казалось, будто он слышит азартные выкрики, возбужденное гиканье или удовлетворенное уханье невидимых хищников.

* * *

      Чтобы перекачивать такие гигантские объемы данных, двух человек было недостаточно. Поэтому Кевин и Ленни подключили к этому делу еще и Роско. Сам Кевин не рискнул появиться в кампусе университета Южной Калифорнии – боялся, что его узнают. Ленни и Роско отправились туда вдвоем. Из телефона-автомата около вычислительного центра Ленни позвонил Кевину, который сидел за терминалом в офисе у одного своего приятеля. Кевин отдал первое распоряжение: Роско должен установить в вычислительном центре магнитофонную ленту. Роско припомнил свои былые похождения, зашел в машинный зал, представился студентом, выполняющим задание, и попросил оператора установить кассету для записи. После этого Кевин ввел с клавиатуры соответствующие команды, чтобы переписать определенные файлы с жесткого диска на магнитную ленту. Роско вернулся в машинный зал, забрал кассету и отдал ее Ленни. Эту процедуру они повторяли несколько раз, пока не накопился целый комплект кассет, которые они складывали в камере хранения в Мишн-Хилс, где Ленни арендовал одну секцию. Раз или два Роско приносил чистые кассеты со своей работы, но в основном приятели брали их в фирме VPA.
      И Кевин, и Ленни считали проделанное настоящим подвигом. Теперь у них была собственная копия исходного кода VMS, и они могли тщательно изучить операционную систему, отыскать в ней уязвимые места и даже создать ее модифицированную версию -например, включить туда какие-нибудь добавки, наподобие той, которую разработали умельцы из клуба «Хаос». Если бы Кевин и Ленни действительно вынашивали коварные планы, они могли бы переправить такую модифицированную версию в отдел распространения готовых изделий фирмы Digital в Массачусетсе, и там никто не заметил бы подмены – распространением программ занимаются не программисты. И в результате вплоть до появления следующей версии потребители получали бы копии операционной системы VMS с исковерканным содержимым.
      Инженеры из группы Star, обнаружившие, что в их систему проник кто-то посторонний, не могли определить, изменил он их исходный код или нет. Поэтому им пришлось потратить целую неделю на то, чтобы строку за строкой сверить все программы на жестких дисках с резервными копиями на магнитных лентах. Впрочем, Кевин и Ленни не собирались портить программы: по их мнению, никакого вреда фирме Digital они не причинили, а исходный код хоть и скопировали, но фирма-то его не лишилась! Таким же своеобразным представлением о том, что считать воровством, приятели руководствовались и тогда, когда наткнулись на охраняющую программу XSAFE, о которой незадолго до того узнали из перехваченной служебной переписки – из сообщения, которое направил по электронной почте один инженер по имени Генри Тенг. На всех документах, где шла речь о программе XSAFE, стояла строгая пометка «конфиденциально». Понятное цело, Кевину тут же захотелось раздобыть ее.
      Генри Тенг быстро заметил, что в его системе побывали посторонние, и изменил свой пароль. Узнать его новый пароль оказалось невероятно трудно, потому что Тенг выбрал его из списка, составленного генератором случайных комбинаций букв. Но Кевин и Ленни вытянули из его компьютера список таких комбинаций, по очереди перепробовали их все и таким образом нашли действующий пароль. Когда Тенг заметил, что взломщики появились опять, он сменил компьютер – перешел работать на машину, которая хоть и была подключена к сети Easynet, но в ней была отключена функция приема входящих сигналов. Тогда Кевин и Ленни стали перехватывать исходящие от него сообщения и из них узнали, на каком именно компьютере стал работать Тенг. Они попытались ввести команду Set host, по которой один компьютер соединяется с другим, но получили стандартный ответ: внешние подключения заблокированы. Кевин и Ленни догадывались, что сам Тенг каким-то образом все-таки ведет обмен данными; они стали манипулировать серверами, обслуживающими терминалы в лаборатории (функционирующими подобно коммутаторным панелям), и в конце концов отыскали спрятанный канал связи. После этого можно было продолжать перекачивать исходный код XSAFE.
      Благодаря перехваченным сообщениям, которыми обменивались по электронной почте специалисты вроде Брайана Рейда и сотрудники службы безопасности, Кевин и Ленни были в курсе того, что делала фирма Digital в попытках обезвредить взломщиков. Судя по этим сообщениям, как минимум три человека в службе безопасности не занимались больше ничем кроме этой проблемы. Но даже если их в конце концов изловят, то такая перспектива их не очень пугала. Приятели знали немало случаев, когда фирмы, чьи компьютеры стали добычей взломщиков, не сообщали в полицию о взломщиках, даже когда их удавалось выследить. А из тех случаев, когда мошенников арестовывали, далеко не все дела доходили до суда: фирмам очень не хотелось портить свою репутацию и разглашать, что их компьютерные системы уязвимы.
      Однако в июне 1988 года ситуация изменилась. Однажды Кевин позвонил Ленни на работу и завопил в трубку: – Достань сегодняшний выпуск «Лос-Анджелес таймс»! Ленни послушно отправился за газетой, а когда взглянул на первую полосу, буквально остолбенел. Заголовок передовой статьи был набран большими жирными буквами: "В компьютер JPL проник «хакер». Сокращение JPL обозначало аэрокосмическую лабораторию в Пасадене, где исследовались процессы реактивного движения. Несколько месяцев назад, блуждая по сети Internet, приятели ненадолго «заглянули» и туда. Компьютер JPL заинтересовал Кевина тем, что это был один из немногочисленных компьютеров в Internet, в котором была установлена операционная система VMS. Поначалу именно в нем Кевин собирался хранить украденные исходные программы, но потом передумал. Но им и в голову не пришло, что их засекли. К счастью, из статьи следовало, что руководители лаборатории подозревают хакеров из клуба «Хаос» – ведь это они изобрели «добавку» к программе Loginout. Один встревоженный инженер сообщил журналистам, что взломщики могли бы узнать, как направлять команды беспилотным космическим кораблям Explorer, которые управлялись из этой лаборатории. Разумеется, Кевин и Ленни не собирались этого делать. Они всего лишь хотели удовлетворить свое любопытство.
      К началу осени Кевина все чаще стала охватывать нервозность. Он стал есть еще больше, чем всегда, раздражаться из-за всякого пустяка и высказывать Ленни массу упреков и претензий. Постоянной работы у него не было, и на воплощение всяких хакерских идей времени хватало с избытком. Он то заявлял Ленни, что тот должен по первому его требованию бросить свою работу в фирме и целиком посвятить себя его, Кевина, нуждам, то звонил Ленни часов в пять утра и требовал немедленно отправляться в фирму VPA и активировать «добавку» к программе Loginout, едва только в Массачусетсе или Нью-Хэмпшире начнется рабочий день и люди приступят к обмену сообщениями по сети. В документах на абонентскую плату за домашний телефон Кевин изменил свое имя на другое – «Джеймс Бонд». Его новый номер телефона заканчивался цифрами 007. Он заставил и Ленни изменить имя в телефонной расчетной книжке на «Оливер Норт». К этому времени он достиг такого изощренного мастерства в запутывании следов, что выследить его по телефонным звонкам стало практически невозможно. Все попытки проследить источник вызова заходили в тупик, потому что Кевин маскировал свои звонки вымышленными номерами телефонов, а комбинации цифр для этих номеров подбирал абсолютно произвольно. В одной из перехваченных служебных записок Чака Буши приятели прочитали, что сотрудники службы безопасности фирмы Digital прослеживали вызовы вплоть до этих случайных номеров. Один из этих номеров принадлежал человеку, недавно переехавшему в Калифорнию откуда-то из стран Ближнего Востока, и этот иммигрант был потрясен, когда к нему в квартиру, где он мирно смотрел телевизор, нагрянули агенты ФБР и стали искать компьютер с модемом. Ни того, ни другого, разумеется, не нашли.
      Хакерские занятия доставляли Ленни огромное удовольствие. Очень соблазнительно было чувствовать свою власть над десятками компьютеров. А вычислять, где на этот раз можно поживиться ценной информацией, было куда интереснее, чем изучать программирование в любом колледже. Но только вот в Кевине что-то начало меняться, он стал очень скрытным и подозрительным. Когда, например, он сообщил Ленни, что ему не удалось получить работу в банке Security Pacific, Ленни изумился: он и не подозревал, что Кевин пытался туда устроиться. Постепенно Ленни стал все больше беспокоиться, что Кевин накапливает информацию, компрометирующую его, Ленни, чтобы когда-нибудь пустить ее в ход, а информацию о себе самом тщательно утаивает. Между ними начали вспыхивать ссоры по пустякам. Все чаще и чаще они устраивали друг с другом пари на деньги: например, два раза спорили на 120 долларов, сумеет ли Кевин подключиться к компьютеру VPA откуда-нибудь снаружи, и оба раза Ленни проиграл. Да и в других спорах он часто проигрывал.
      В то же время к своим хакерским занятиям Кевин стал относиться еще более серьезно. Видимо, ему казалось, что раз уж он все равно лжет Бонни, когда она спрашивает, где он бывает по ночам, то надо хотя бы с толком использовать ночные часы. И в то же время чувствовалось, что он теряет контроль над своим поведением. Всякий раз, когда они занимались взломом очередной системы, он уверял Ленни. что как только они доведут это дело до конца, он бросит это занятие окончательно. Но когда дело подходило к концу, Кевину не терпелось поскорее взяться за следующее.
      В начале ноября он стал требовать от Ленни приходить в фирму VPA каждый вечер, чтобы всю ночь взламывать компьютеры Digital Equipment. Ленни пытался отговориться тем, что ему надо поспать, иди повидаться с друзьями, или встретиться с подружкой, но Кевин так настойчиво наседал на него, что Ленни соглашался. Несколько раз Кевин звонил Ленни даже среди ночи и требовал приехать в VPA немедленно. Его маниакальная страсть нарастала, и Ленни чувствовал, что она охватывает и его самого.
      У Бонни тоже кончалось терпение. По ночам она без конца звонила Кевину на пейджер, и Ленни тоскливо слушал, как Кевин, сидящий с ним рядом, в очередной раз что-то врет: то он засиделся в библиотеке университета, то выполняет контрольную работу, то еще что-нибудь. А потом, когда они разъединялись, Кевин начинал ворчать: как Бонни ему надоела, как противно ее слушать, надо бы с ней вообще развестись.
      Ленни встретился с Роемо и пожаловался, что с Кевином все трудней и трудней ладить, Роско в ответ заметил, что ему тоже не нравятся такие нервные отношения между Кевином и Ленни. Кевин действительно стал невыносим. Он и самого Роско замучил своими звонками. А положение Бонни вызывало тревогу: ведь она ничего не подозревала о занятиях Кевина. Роско так и подмывало предложить ей как-нибудь среди ночи наведаться в университетскую библиотеку и поискать там своего мужа, но он сдерживался, чтобы не травмировать женщину. Сам Роско не хотел впутываться в эту ситуацию, но дал Ленни дельный совет: обратиться к адвокату.
      Даже после того, как исходные программы VMS были переписаны на кассеты, а кассеты спрятаны в камере хранения, Кевин не успокоился. Теперь его охватило новое неудержимое желание: выкрасть из компьютера группы Star, которая разрабатывала для фирмы Digital Equipment новую программу, компьютерную игру под названием Doom. По его мнению, это вполне можно было проделать с терминала в фирме VPA. Техника заметания следов была отработана до мелочей, так что можно было не бояться, что их выследят и изловят. Ленни стал возражать. Кевин обрушился на него чуть ли не с руганью. От их прежних дружеских отношений, скреплявшихся общим увлечением, уже почти ничего не осталось. И Ленни решил, что путешествия по чужим компьютерам пора заканчивать.
      Как раз в это время произошла история со звонком в бухгалтерию, и это окончательно вышибло Ленни из седла.
      – Добрый день, мисс Сэндивилл, – раздался в телефонной трубке приветливый, доброжелательный голос. – Это вас беспокоит Карл Холлидей из федерального налогового управления. Если я не ошибаюсь, вы отвечаете в фирме VPA за начисление зарплаты?
      – Простите, как вы сказали, откуда вы?
      – Видите ли, мы проводам расследование, касающееся одного из ваших служащих. Это Леонард Ди-Чикко. Похоже, он утаил от государства кое-какие деньжата. И нам нужна ваша помощь. – В чем?
      – Не начисляйте мистеру Ди-Чикко зарплату, пока мы не закончим расследование и не выясним все наверняка.
      Ливию Сэндивилл, бухгалтера фирмы VPA, этот разговор насторожил. Что-то в нем было подозрительное, но что – она сказать не могла. Она попросила собеседника не вешать трубку и пошла в кабинет к Ральфу Харли.
      – Звонят из налоговой службы, – сказала она. – хотят, чтобы Ленни не начисляли зарплату.
      Ральф Харли, вице-президент VPA, взял трубку. Поначалу слова незнакомца из налоговой службы показались ему убедительными, но потом появились подозрения. Харли заметил, что для того, чтобы не платить сотруднику, нужны законные основания, и попросил передать по факсу соответствующим образом оформленный запрос. В ответ незнакомец заявил, что его факс-аппарат сломался. Тогда Харли попросил сообщить его номер телефона. Незнакомец продиктовал номер, и Харли сразу обратил внимание на то, что первые цифры в нем соответствовали АТС для местных, калифорнийских организаций, хотя незнакомец утверждал, будто он из федеральной налоговой службы. И самое главное: голос в телефонной трубке был уж очень знакомым! Ральф Харли напряг память. Ну конечно! Это же Кевин Митник, тот самый приятель Ленни, толстый и неповоротливый, который так часто звонил в VPA и болтал с секретаршами. Он всегда был любезен и приветлив: у одной интересовался, как она провела отпуск, другой сочувствовал по поводу недавно перенесенной операции – для всех находил добрые слова. Все, кто подходил к телефону, безошибочно узнавали его голос.
      Ральф Харли набрал номер телефона, который оставил ему Митник. Оказалось, что такого номера вообще не существует Тогда он вызвал Ленни к себе в кабинет.
      – У тебя есть какие-нибудь проблемы с налоговой инспекцией? – Конечно, нет! решительно ответил Ленни. – Тогда, значит, у тебя проблемы с Кевином?
      И вот тут-то Ленни сломался. Прежде чем он успел осознать, что делает, он выложил вице-президенту все, что его угнетало и мучило в отношениях с Кевином. Сбивчиво и бессвязно он рассказал, что вот уже целый год Кевин приходит в фирму VPA орудовать за терминалом, и он, Ленни, пускает его в здание, когда все сотрудники уходят, и они вдвоем сидят за компьютером до утра. Он рассказал и о взломе системы в фирме Digital, и о компьютере в университетском кампусе, в памяти которого они хранили добытую информацию. Харли слушал и не верил своим ушам: он и предположить не мог, что в его фирме творится такое.
      Ленни знал, что в фирме VPA к нему относятся хорошо: он успешно справлялся со своей работой – поиском и устранением неисправностей в компьютерной системе. И у него не было ни малейшего желания потерять эту работу из-за Кевина. Поэтому он напирал на то, что никогда бы не позволил себе такие выходки, если бы его не подталкивал Кевин. Да, повторял он, Кевин заставлял его этим заниматься. Он такой настойчивый, этот Митник, – от него не отвяжешься. Вольно или невольно Ленни стал местами сгущать краски. По его словам, Кевин терроризировал не только его, но и других людей, которые отказывались ему подчиняться, – например, одному человеку отключил домашний телефон. Харли откинулся на спинку кресла.
      – Ну, Ленни, что же нам остается делать? Видимо, только одно: сообщить властям. Ты сам это сделаешь или я? – Ох, плохи мои дела, – пробормотал Ленни в тревоге. Харли постарался отнестись к нему с пониманием. Он обнадежил Ленни: если тот и вправду оказался жертвой, а не соучастником преступления, то власти отнесутся к нему с сочувствием. Ленни пошел обдумывать, как ему быть.
      В конце рабочего дня он опять пришел в кабинет Харли. – Ну вот, Кевин уже сделал это. -Что ты имеешь в виду?
      – Он переключил все телефонные линии фирмы на мой домашний телефон!
      Харли снял трубку и набрал по очереди несколько номеров телефонов в других отделах. Всюду раздавались короткие гудки. Начался новый поток признаний. Ленни рассказал, что Кевин не только знаток компьютерной техники, но еще и опытный телефонный мошенник. Рассказал, как они каждый вечер переключали провода в соединительном шкафу, как с помощью краденых кодов МС1 дозванивались вплоть до Англии. А то, что Кевин только что проделал с телефонами фирмы, – это еще одна из его штучек, которыми он в последнее время взялся грозить Ленни.
      – Надо что-то предпринять завтра же утром, – решил Харли. – Будь у меня в половине девятого, не позже!
      На следующее утро Ленни сообщил, кому из руководителей фирмы Digital нужно позвонить, и они связались со штаб-квартирой фирмы в Массачусетсе. Ленни заявил сотруднику, взявшему трубку, что он хочет поговорить с кем-нибудь о том хакере, который терроризировал фирму в течение года. Чтобы придать убедительности своим словам, он упомянул и операционную систему VMS, и программу XSAFE, и много чего еще. На другом конце провода попросили подождать. Через несколько минут трубку взял Чак Буши. Ленни прекрасно знал, кто это такой, потому что они с Кевином долгое время перехватывали его переписку. Знал и то, что Буши разгневан и не остановится ни перед чем, чтобы изловить мошенников.
      – Здравствуйте, – сказал Ленни в трубку, – я хотел бы сообщить вам, что мне известно, кто взламывал ваши компьютеры весь прошлый год.
      В трубке возникла зловещая пауза. Потом Буши спросил: -Кто это?
      Ленни занервничал:
      – Видите ли, меня зовут Леонард Ди-Чикко, я из Лос-Анджелеса и хочу рассказать о Кевине Митнике. Это он взламывал компьютеры вашей фирмы.
      Буши потребовал, чтобы Ленни нашел какой-нибудь «безопасный» телефон и позвонил оттуда. Ленни и Ральф Харли вышли из здания, нашли телефон-автомат, и Ленни снова позвонил в Массачусетс по кредитной карточке Харли.
      – Э-э… понимаете, я его товарищ, и мне хочется прекратить все это дело, – начал Ленни и рассказал Чаку Буши обо всем, что уже знал Харли, не упустив ни одного серьезного происшествия. Сказал, что Кевин завладел такой засекреченной программой, о которой даже среди сотрудников Digital мало кто слышал, и в подтверждение своих слов назвал эту программу. И еще Кевин скопировал новейшую версию операционной системы для компьютеров VAX. Буши слушал молча. Ленни, волнуясь все больше, стал говорить, что ему хочется быть полезным фирме Digital и помочь обезвредить этого Митника, чьи действия, как он подчеркнул, несут угрозу для всего общества. Буши не проронил ни слова. Тогда Ленни торопливо добавил, что фирма должна поскорее что-то предпринять, потому что Кевин собирался вскоре прекратить свои вылазки, и тогда не будет возможности поймать его на месте преступления.
      В тот же вечер Буши и Кент Андерсон, отвечавший за безопасность коммуникаций Digital в Европе, вылетели в Лос-Анджелес. Пока они еще находились в полете, Ленни получил указание явиться в один отель в Сан-Фернандо на встречу с сотрудником ФБР по особым делам Крисом Хедриком. К удивлению Ленни, внешность у этого особого агента оказалась самая заурядная: невысокий, щуплый, в очках, он скорее напоминал школьного учителя, чем сотрудника спецслужб. В этот же отель прямо из аэропорта приехали и начальники службы безопасности Digital. Они сняли номер и превратили его в штаб боевых действий. Ленни съездил в камеру хранения и привез три десятка кассет, на которых была записана информация, добытая за время блужданий по чужим компьютерам.
      До самого вечера они сидели в отеле и задавали Ленни вопросы. Под конец он стал чувствовать себя чуть ли не героем. Он даже указал Чаку Буши на кое-какие оплошности в расследовании: надо было настойчивее требовать сведения от других организаций, куда проник Кевин, и тогда многое выяснилось бы гораздо раньше. Ведь, например, в университете Южной Калифорнии о Кевине и его приемах уже знали. Да и в старых регистрационных записях фирмы Digital, если бы Буши догадался их посмотреть, удалось бы найти упоминания о Митнике: ведь впервые он проник в компьютерную систему Digital еще в 1980 году. После этого наступила очередь Pacific Bell, затем Santa Cruz Operation, и всюду Митник оставлял какие-то следы, на которые надо было обратить внимание, и тогда удалось бы его найти.
      На следующее утро группа, включая Ральфа Харли и самого Ленни, разработала план действий. Кевин собирался заявиться в фирму VPA часам к семи вечера, когда сотрудников там уже нет. Хедрик предложил следить за всем, что он будет делать, из резервного машинного зала на втором этаже в противоположном конце здания. Харли тоже решил остаться, чтобы Кевину не вздумалось зайти в этот машинный зал. К пяти часам вечера туда приехал еще один сотрудник ФБР Джералд Харман и установил аппаратуру для сбытого наблюдения. Он вручил Ленни крохотный магнитофон и надел ему под одежду эластичный пояс с двумя карманами – один для магнитофона, другой для микрофона. Инженеры фирмы Digital установили устройство для наблюдения в компьютер VPA, чтобы наблюдать и записывать все, что будет происходить в главном машинном зале.
      Кевин появился в хорошем настроении. Недавно ему повезло: он раздобыл список пользователей компьютерной системы в университете города Лидс в Англии, и теперь ему не терпелось подобрать их пароли. Особенно хотелось ему проникнуть в компьютер Нейла Клифта, который отыскивал уязвимые места в операционной системе VMS. Ленни поздоровался с Кевином и сказал вполголоса: – Сегодня не получится работать из двух залов. Харли засиделся у себя в кабинете.
      Они поднялись на третий этаж, не задержавшись на втором, и Кевин сразу начал устанавливать связь с Digital через модем. Ленни напряженно ждал. На нем была надета широкая, свободная рубашка, но он все равно клялся, что Кевин шлепнет его по спине и наткнется рукой на потайной пояс. Кевин заметил, что Ленни ведет себя не так, как обычно.
      – Что с тобой сегодня? Ты какой-то странный.
      Наблюдатели, сидевшие этажом ниже, были немало озадачены тем, что их зловещие догадки не подтверждаются. Не было никакого международного заговора, никаких иностранных разведок, и даже немецкие хакеры из клуба «Хайс» оказались ни при чем. На самом деле виновником всех бедствий оказался один-единственный толстый, неуклюжий, близорукий двадцатипятилетний студент-недоучка, питавшийся, если верить его приятелю, в основном чизбургерами и фруктовыми напитками из ближайшей забегаловки. История приближалась к развязке, и эта развязка оказалась совсем не такой увлекательной, как они ожидали. Во всяком случае, они не могли вообразить, что будут сидеть в тесной каморке и слушать, как два взрослых парня препираются и задирают друг друга, как малые дети.
      Мало– помалу наблюдателям становилось ясно, что Кевин Митник и есть тот, кого они искали. Этой ночью он был явно в ударе. Сначала затеял разговор с кем-то в Лидсе, и тот человек выболтал ему пароль; потом подключился к компьютерной системе и внимательно изучил списки с именами и кодами всех законных пользователей. Сотрудники ФБР не поняли, зачем он это делает, и Андерсон объяснил, что, выяснив имена и пароли законных пользователей, взломщик позднее сможет подключиться к системе под видом одного из них. Умение этого парня обращаться с телефонными сетями и особенно с кодами МС1 было потрясающим -возразить тут было нечего.
      Закончив сеанс связи с британским университетом, Митник вошел в систему электронной почты МС1, где можно было поживиться номерами кредитных карточек и заказывать по ним телефонные разговоры, сидя в VPA, и никакие счета на оплату в VPA не пришли бы. Он уверенно вводил с клавиатуры нужные команды, словно проделывал эту операцию уже сотни раз. Но еще удивительнее было наблюдать, как он ускользает от попыток телефонной компании проследить источник вызовов. Как раз из-за этого фирма Digital и не могла его изловить так долго. Он так великолепно разбирался в структуре телефонной сети, что мог подключиться прямо к аппаратуре для слежения и тут же узнавать о каждой попытке отследить его. Для этой цели ему нужны были сразу два компьютерных терминала: один для того, чтобы взламывать компьютерную систему, а другой – чтобы смотреть на мониторе, что делает компьютер телефонной компании. Если он замечал, что отслеживающая аппаратура вот-вот определит его номер, то сразу же отключал связь.
      Андерсон проработал с вычислительной техникой лет десять и знал, что хакеры – люди терпеливые и выносливые. Но такого неутомимого он еще не встречал. В час ночи, когда у наблюдателей уже слипались глаза, Митник выглядел только что проснувшимся и полным бодрости. Ленни, похоже, выполнял при нем роль подсобника, хотя, конечно, наблюдатели не исключали, что он лгал им, чтобы выгородить себя. В эту ночь Кевин приказал ему наблюдать за вторым компьютерным терминалом, с которого они старались опережать действия отслеживающей системы, и Ленни с этой задачей справился. Кроме того, он выполнил и другую задачу: вывел фирму Digital на того человека, который так долго оставался необнаруженным. Кевин причинил этим людям так много неприятностей, что Ленни недоумевал: почему они не выскакивают из своего убежища и не хватают его на месте преступления? Он тайком спустился на второй этаж и тихо постучал в дверь резервного машинного зала. Харман приоткрыл ему дверь.
      – Ну что же вы? – спросил Ленни. – Не собираетесь его арестовывать?
      – Не сейчас, – вполголоса ответил Харман, Наблюдатели решили, что для первого раза увидели достаточно. Они завели Ленни внутрь и сняли с него магнитофон с микрофоном.
      – Чего вы еще от меня хотите? – нетерпеливо спросил он. – Признаний в письменном виде?
      – Пожалуй, это и вправду не помешает – усмехнулся Харман и выпроводил Ленни за дверь. Тот вернулся в главный машинный зал.
      – В чем дело? Где ты был? – спросил Кевин, не поворачивая головы от экрана. Он снова подключился к компьютерам в Лидсе.
      – Посмотрел, ушел уже Харли или нет. Слышишь, Кев, я уже устал, а завтра мне рано вставать. Может, хватит на сегодня?
      – Нет! Я как раз нащупал там что-то важное. – Кев, пошли отсюда.
      Кевин резко повернулся и уставился на Ленни. Тот смирился. Лишь в три часа ночи Кевин решил, что можно закончить. Когда они вышли из здания, обнаружилось, что у машины Кевина спустила шина. Ленни предложил довезти его до дома на своей – с остановкой в придорожной закусочной. Когда они вошли в закусочную, Ленни, охваченный приступом щедрости, предложил заплатить и за себя, и за Кевина. Кевина такое великодушие удивило, но он не стал спорить и заказал два огромных фэтбургера, две большие порции жареного картофеля и большую бутыль колы. Ленни наблюдал, как он все это поглощает, обильно поливая кетчупом. Наевшись, Кевин размяк, пришел в хорошее настроение и спросил, когда ему можно появиться в VPA в следующий раз. Ленни ответил, что он будет занят в ближайшие вечера. Вспыхнула очередная перебранка, но на этот раз Ленни не уступил и, предложив Кевину добираться домой своим ходом, вышел прочь.

* * *

      На следующее утро начальники службы безопасности Digital Equipment и сотрудники ФБР собрались в здании VPA, чтобы изучить добытую за ночь информацию. Улик, позволяющих арестовать Митника, набралось более чем достаточно. Руководители фирмы Digital, которые обычно старались не афишировать свои неприятности, связанные с безопасностью данных, на этот раз решили придать делу широко огласку и засадить Кевина за решетку. Конечно, сведения о том, что изделия Digital настолько ненадежны, что какой-то взломщик оказался в состоянии шнырять по компьютерной сети, воровать программы и читать служебные письма и документы, могли отпугнуть часть покупателей, но оставлять такого изощренного взломщика на свободе было еще опаснее.
      Крис Хедрик отыскал Ленни и спросил, где найти Кевина, чтобы арестовать его. Ленни испытал чувство огромного облегчения оттого, что вся эта история подходит к концу, и с готовностью сообщил, что Кевин должен вскоре приехать на станцию техобслуживания, чтобы поставить автомобиль на ремонт,
      Ленни прекрасно изучил интересы и устремления Кевина: больше всего на свете его интересовали компьютеры и еда, а на третьем месте были деньги. Несколько недель назад Ленни проиграл Кевину сто долларов на спор о том, сумеет ли Кевин взломать электронный кодовый замок на двери фирмы VPA. Кевин сделал две или три попытки, и замок открылся. Ленни возмутился: наверняка код уже был известен Кевину заранее! Но Кевин невозмутимо потребовал заплатить проигрыш, да еще назначил штраф за каждый просроченный день. И вот Ленни позвонил Кевину и сказал, что у него появились деньги и он готов принести их. Кевин велел побыстрее приезжать на станцию техобслуживания и повесил трубку.
      Хедрик заявил, что Кевина арестуют лишь в том случае, если у него окажется с собой синяя спортивная сумка. Об этой сумке он узнал от Ленни. В ней Кевин держал свои самые заветные сокровища: дискеты с хакерскими программами, списки кодов доступа и паролей – все, что было ему нужно, чтобы взламывать защиту компьютерных систем из любого места, где бы он ни находился. В этой же сумке, по словам Ленни, можно было найти и улики, подтверждающие, что именно Кевин похитил секретные программы фирмы Digital Equipment. Больше нигде никаких улик не было: в квартире Кевина уже несколько раз устраивали обыски, и потому он больше не хранил там ничего такого, что могло бы дать повод для обвинений в незаконных действиях. Договорились, что Ленни подведет Митника к багажнику его автомобиля, где обычно лежала синяя сумка, и если увидит ее там, то подаст условный сигнал – почешет голову.
      Все было продумано до мелочей. Приближались сумерки, и в сгущавшейся темноте было нелегко заметить нескольких агентов ФБР, притаившихся в своих машинах со снятыми номерами на автостоянке неподалеку от здания фирмы VPA. Вскоре после пяти часов вечера появился Кевин на своем черном «Ниссане» и въехал на стоянку станции техобслуживания. Заманить его сюда оказалось легко, а вот заставить открыть багажник – сложнее. Но Ленни сказал, что ему нужна чистая дискета, чтобы скопировать кое-какие программы у себя на работе. Кевин не сразу попался в ловушку. Он ни словом не напомнил о деньгах и даже, похоже, не собирался вылезать из машины.
      – Поехали перекусим! – внезапно предложил он, словно уже успел забыть о вчерашней перебранке в закусочной. Нужно было мгновенно принимать какое-то решение. – Кев, подожди, мне очень нужно снять копию этого эмулятора! – воскликнул Ленни. – Дай дискету, я сбегаю наверх, а потом поедем есть.
      – Нет, я хочу поесть сейчас. Снимешь копию попозже. То, что Кевину всегда хотелось есть, было неудивительно, но обычно он не проявлял такой настойчивости. Однако Ленни захотел проверить силу своей воли и решил не соглашаться.
      И Кении в конце концов уступил. Ругаясь, он вылез из машины, открыл багажник и вынул оттуда синюю холщовую сумку. Поставил одну ногу на бампер и положил сумку на колено, чтобы открыть. В это время Ленни пристроился у него за спиной и стал чесать голову. И почти в то же самое мгновение со всех сторон раздался рев моторов – их окружили несколько автомобилей. Кевин уставился на них с удивлением и страхом.
      – Ну как, Кев, – усмехнулся Ленни, – помнишь то ощущение у себя в животе, которое бывало, когда тебя ловили и арестовывали? Кевин растерянно посмотрел на него.
      – Готовься, – объявил Ленни. – За тобой приехали. Агенты ФБР выскочили из машин и прокричали Кевину, что он арестован. Велели поднять руки и прислониться к машине. У Кевина вырвался короткий нервный смешок: – Да вы меня дурачите! Покажите ваши документы. Ему тут же предъявили шесть развернутых удостоверений. Кевин посмотрел на Ленни, который от возбуждения пританцовывал и хихикал:
      – Лен, зачем ты это сделал?
      – Да потому что ты меня совсем достал, дальше некуда! Агенты ФБР втолкнули Кевина в одну из своих машин. Он высунулся оттуда и прокричал:
      – Ленни! Позвони моей маме и скажи, что меня забрали! Ленни ничего не ответил, повернулся к Крису Хедри и улыбнулся. Хедрик одобрительно кивнул ему:
      – Ты провернул это дело так блестяще, что я, пожалуй, подключу тебя к моей работе.

Часть II. Пенго и проект «Эквалайзер»

      Поздней осенью 1986 года два молодых человека пересели границу на подземке и вышли в Восточном Берлине на Фридрихштрассе. Когда дошло до паспортного контроля, Питер Карл, чернявый невзрачный коротышка немногим более тридцати лет, взял инициативу на себя. Деловито щелкнув пальцами, он шлепнул паспорт перед носом пограничника и заявил, что у него назначена встреча. Его спутник, высокий, бледный, худенький юноша, назвавшийся Пенго, сидел в стороне и ждал проверки. Как понял Пенго, за несколько недель до того Карлу удалось установить первый контакт. Он вложил в свой паспорт зашифрованную записку. С тех пор Карл мог ездить в Восточный Берлин, когда угодно, без обмена обязательных 25 марок. Западноберлинцу обычно требовалось заявлять о своем желании проехать несколько миль за границу за один день до того. Нашу парочку охрана пропустила беспрепятственно.
      Перекресток, где они появились, выйдя из подземки, был по восточногерманским меркам довольно оживленным. Но изысканные кафе, прежде отличавшие эту часть Берлина, были со временем вытеснены унылыми высокими общественными зданиями, отделка которых больше соответствовала принципам пролетарской эстетики. Чтобы убить время, Карл и Пенго пошли к Александерплацу пешком. Не будучи друзьями в полном смысле слова, они были объединены совместной затеей. Сели на скамью. Питер Карл сделал «косячок», зажег и предложил его Пенго. Вообще-то обычно Пенго был не прочь совершить что-нибудь из ряда вон выходящее – например, побрить травку на Александерплац, в центре Восточного Берлина среди бела дня, но на этот раз он отказался. Пенго нервничал.
      Незадолго до полудня они двинулись и за десять минут вышли на Лейпцигерштрассе, широкий бульвар, идущий от Чек-Пойнт-Чарли в восточном направлении. Дом, к которому они направились, – Лейпцигерштрассе, 60 – ничем не отличался от десятков жилых домов послевоенной постройки, выстроившихся вдоль улицы. В отличие от Западного Берлина, с распахнутой душой устремившегося в беспорядок послевоенного восстановления, Восточный Берлин был сформирован по советским калькам. Мрачные очертания 14-этажных жилых домов вдоль Лейпцигерштрассе напоминали их высотных собратьев из пригородов Москвы. Но близость к Западу придавала Восточному Берлину частичку того, чего не было у других столиц Восточного блока. Западная технология просачивалась в Восточный Берлин, и это было особенно заметно на Лейпцигерштрассе. Вот и около дома 60 была чисто капиталистическая выдумка: банковский автомат.
      Здание производило впечатление исключительно жилого, судя по списку фамилий рядом с кнопками звонков в парадном. На лифте размером с холодильник их подбросило на пятый этаж. У двери их приветствовал бородатый, плотный, хорошо одетый мужчина лет сорока. С Карлом они обменялись рукопожатием, как старые друзья. Затем Карл сделал жест в сторону своего коллеги: «Это мой хакер, Пенго», – произнес он с ноткой торжества. Сергей повернулся к Пенго – настоящее имя его было Ханс Хюбнер, но в течение нескольких лет его знали как Пенго – и протянул ему руку.
      Вначале все шло без особого напряжения. Секретарша приготовила кофе. Сергей, радушный и деловитый, расспрашивал Пенго на прекрасном немецком с русским акцентом. Какое социальное происхождение молодого западноберлинца? Каковы его взгляды, в частности политические? Пенго гордо отвечал, что он из левацких западноберлинских кругов – движение шестидесятых. Что он симпатизирует целям Михаила Горбачева в Советском Союзе. Было похоже, что Сергея это слегка позабавило. Затем он вернулся к делам. Повернувшись к Карлу, он спросил: – У вас есть что-нибудь для меня?
      Карл извлек из портфеля магнитную пленку и дискеты, передал их Сергею, и разговор сразу стал серьезным. Пенго объяснил, что на дисках записана программа защиты компьютеров фирмы Digital Equipment Corporation, а на пленке Сергей может найти еще кое-какие интересные программы.
      Сергей уточнил, что в первую очередь заинтересован в получении программ, связанных с самыми передовыми технологиями. Эти сложные и дорогие программные продукты были включены в списки эмбарго с целью воспрепятствовать утечке высоких технологий из Западной Европы и США в Восточную Европу. В частности, он поинтересовался, не сможет ли Пенго раздобыть программы для компьютерного проектирования микроэлектронных чипов. Задумавшись на мгновение, Пенго решил объяснить Сергею, чем, собственно, занимается хакер. Он рассказал, что с помощью компьютера может путешествовать по всему свету. В мгновение ока он способен перепрыгнуть из Западного Берлина в Пасадену, войти в иностранную компьютерную систему и выйти из нее. Но в то же время, пожаловался Пенго, средства передачи информации, которыми он располагает, ограничены. У него есть модем, но он передает и принимает жалкие 120 знаков в секунду. Электронная кража программного продукта, который нужен Сергею, при той скорости, которую может вытянуть Пенго, потребует многих дней, так что вся затея может оказаться слишком рискованной. Пенго перешел в наступление.
      – Конечно, я смог бы сделать это, имея подходящее оборудование. Например, высокоскоростной модем, из тех, что позволяют быстрее маневрировать. Желателен также более мощный компьютер, и чтобы память была побольше.
      Кроме всего прочего, его мечтой было заняться хакингом на мощных компьютерных системах. Однако Сергею он в этом не сознался. Пенго умолк в ожидании. Сергей молчал. Тогда юноша продолжил:
      – Не хотели бы русские создать мне условия для безопасного хакинга по телефонным линиям, которые не прослушиваются? Можно заниматься хакингом даже из Восточного Берлина. Это было бы к общей пользе.
      Он не почувствовал симпатии и не заметил даже искры понимания со стороны Сергея. Единственной реакцией было предложение, чтобы Пенго попытался выполнить требуемое. После чего можно будет вернуться к этой теме. Если у Пенго возникнет необходимость, он может свободно заходить. После этого русский пригласил своих гостей перекусить с ним. Посещение получилось для двух западногерманцев если не вполне успешным, то по-своему поучительным. Пенго установил связь с агентом КГБ и понял, что таким путем можно оказаться вовлеченным в шпионаж в пользу Советов.

* * *

      Подавляющему большинству людей в возрасте восемнадцати лет, независимо оттого, интересуются они компьютерами или нет, никогда не удалось бы принять участие в деловом разговоре с агентом КГБ. Если бы Пенго попросили описать, как он чувствует себя в связи с тем, что произошло, – с точки зрения политики или хотя бы этики, – скорее всего, он пожал бы своими костлявыми плечами, скрутил еще одну сигарету и ушел бы от ответа. Не потому, что он несуществен, а потому, что раздражает и к делу не относится. Политика и этика – мог бы сказать он – здесь ни при чем. Хакинг – это и средство, и цель. Информация и ее предназначение – дело второстепенное. Чтобы заняться хакингом, ему был нужен мощный компьютер. Раздобыть его Пенго не мог. Русские могли бы, те самые русские, которые вроде бы были заинтересованы в том, чтобы дать ему возможность предаваться своей страсти. Он по праву мог бы сказать, что цель его чиста и граничила с героизмом: он поставил перед собой задачу стать лучшим хакером в мире. То, что он жил, будто бы попав на страницы шпионской повести, делало все еще более захватывающим.
      Пенго происходил из среднего класса. Его родители были берлинцами, судьбы которых в 1961 г. были разорваны стеной, разделившей их родной город. Западные войска вошли в Берлин в 1945 году, спустя пять лет, как родился его отец, Готфрид Хайнрих Хюбнер. Город управлялся совместно четырьмя союзными державами. Он был ужасно разрушен: осталась только половина жителей, повреждена пятая часть зданий. Не было ни электричества, ни газа, а питьевую воду вынуждены были привозить из деревень.
      В конце 1950 года, когда поездка с Востока на Запад обходилась в стоимость билета на подземке, Готфрид поступил в Технический университет Западного Берлина. Его частенько навещала Рената, миниатюрная блондинка – школьная любовь. Ее поездки из Восточного Берлина происходили вопреки строгому запрету отца, убежденного коммуниста. Однажды он так разъярился, что сообщил восточногерманским властям о недостойном поведении девятнадцатилетней девушки. Он выгнал ее из дома, но Рената продолжала поездки к Готфриду, рассудив, что при желании сможет вернуться, когда захочет, а противодействие отца теперь несущественно. Однако ее будущим распорядился случай. Во время одного из таких посещений в конце лета 1961 г., за день до того, как она намечала вернуться, сердце города прорезала черта. У Бранденбургских ворот молодая пара наблюдала, как восточногерманские солдаты разматывали рулоны колючей проволоки для временного ограждения длиной около сорока пяти километров. Через несколько дней берлинская стена уже строилась.
      Готфрид и Рената поселились в Шенеберге, старинном районе Западного Берлина, который стал известен всему миру благодаря своей ратуше, со ступеней которой Дж.Ф.Кеннеди произнес знаменитую речь (“Ich bin ein Berliner" – «Я – берлинец»). Рената изучала графический дизайн, а Готфрид намеревался стать инженером-строителем. Оба были вовлечены в движение за свободу личности, против режимов личной власти, европейский аналог американского левацкого движения контркультуры, прокатившегося по Европе. Когда Рената забеременела, они поженились. Ей пришлось оставить свои занятия, чтобы все время отдавать материнским обязанностям.
      Ханс Хайнрих родился в июле 1968 г., когда в стране вновь забурлили страсти. Тремя месяцами раньше блестящий студент-социолог и пацифист Руди Дучке, основавший в Западном Берлине оппозиционную партию, был ранен выстрелом и чуть не погиб на пороге своей квартиры на Курфюрстендам, главной улице Западного Берлина. Стрелял некий маляр, который терпеть не мог всего того, что олицетворяли «коммунистические свиньи» вроде Дучке. Этот случай вызвал массовые беспорядки в столице, а затем взбудоражил студентов по всей Западной Германии.
      Более, чем другие дети, Ханс давал волю своей фантазии. Еще маленьким ребенком он воспринимал развалины возрождающегося города как детскую площадку, полную бесконечного очарования. Массивные бетонные укрепления гитлеровцев, разбросанные по всему городу, были настолько несокрушимы, что архитекторы постоянно искали способ, как бы их обойти. Иногда даже поверх таких крепостей строили жилые дома. Подземелья заброшенных бункеров были освоены юными исследователями, а в Шенеберге находилось одно из лучших во всем Берлине. Оно протянулось на полквартала, имело несколько этажей в высоту и до четырех этажей под землей. Подземелье представляло собой лабиринт из бесконечных спусков, подъемов и переходов. Равнодушные к исторической ценности места своих шумных забав, местные ребятишки рыскали по нему в поисках касок, униформы и других находок. Здание было миром воображаемой жизни, тайной областью, идеально приспособленной для того, чтобы проявить себя в различных приключениях. Быть может, это было предвосхищение картины пересекающихся путей и каналов, похожей на то, к чему могут прийти в дальнейшем компьютерные сети.
      Отчасти от скуки Рената присоединилась к группе матерей, изучавшей возможности альтернативного образования для их детей. Ежедневно после детского садика пятилетний Ханс отправлялся в «Киндерладен», экспериментальный центр дошкольного обучения, чем-то похожий на школы Монтессори в США. Родители детей из «Киндерладен» принадлежали к движению за свободу личности, модному тогда, и верили, что их дети должны сами решать, что им хотелось бы есть, когда им захочется учиться пользоваться ложкой и даже когда им нужно сменить пеленку. Родители вроде Готфрида и Ренаты предпочитали, чтобы у их детей было свободное самовыражение, чтобы они разрешали все конфликты самостоятельно и отстаивали свое мнение такими способами, которые были запретны для их родителей
      Однако семья Хюбнеров неуклонно приближалась к разрыву. Ханс еще ходил в школу, когда отец и мать разошлись. Ханс остался с Ренатой, а его младший брат Фердинанд перешел жить к отцу. Рената устроилась на работу техником по изготовлению керамических зубных протезов, а Ханс оказался в числе детей, поневоле сидящих дома взаперти.
      Учеником он был неважным. К десяти годам стал неуклюжим, слегка пухловатым подростком в очках. Он не испытывал особого интереса ни к письму, ни к английскому языку, ни к рисованию. Спорт его вообще не интересовал. Распад семьи не внес ничего в это положение. Учителя регулярно присылали домой записки, где подчеркивали способности Ханса и одновременно жаловались на его лень и непослушание. Единственно, где он блистал, – это математика и физика. Когда заполняли табели и Ханс звонил матери, чтобы сообщить новости, она просила, чтобы он прочитал ей письменные замечания, а оценки отставил в сторону.
      Однако Ханс обладал неким очарованием, приглушавшим его недостатки. С ранних лет он обнаруживал чувство юмора: тонкого, непринужденного и суховатого. Попав в трудное положение, он мог ловко оправдаться, вызывая благоговейное чувство даже у гораздо более ревностных к учебе товарищей. Учителя пришли к выводу, что наш юный герой нуждается в большей стимуляции интеллекта. С этой целью ему разрешили перейти из седьмого класса прямо в девятый, минуя восьмой. Это была роковая ошибка. Юноша не смог окунуться в школьную работу в окружении более зрелых учеников. Наоборот, он удалился в свой мирок, далекий от одноклассников, к которым он особой близости не испытывал.
      Когда ему исполнилось двенадцать лет, Ханс открыл скваттеров. В Берлине это явление началось в 70-х годах, когда художники, панки и подростки, убежавшие из дома, заявили свои претензии на заброшенные промышленные строения, жилые дома и магазины. К 1980 г. в Западном Берлине скваттерами было захвачено более сотни помещений. Ханс присоединился к группе, которая заняла заброшенный магазин в Шенеберге. Там они создали панк-рок-группу. Недостаток музыкальной одаренности юноша возместил своей эстетической восприимчивостью, соорудив на голове пятнадцатисантиметровые «пики» из окрашенных в черный цвет волос с добавлением изрядной порции мыла. Свой наряд он завершил черными армейскими ботинками и тяжелой цепью вокруг бедер.
      Теперь он рос быстро, и плавные изгибы детства вытеснялись острыми углами. Одичалый оболтус огорчал родителей. Во-первых, были инциденты с кражами в магазинах: например, колы или деталей для усилителя. Когда Рената пришла в полицейский участок, чтобы выручить Ханса после эпизода с колой, офицер выразил ей сожаление, в котором сквозило отвращение, что она мать такого сына. Она была так разъярена, что дала Хансу по физиономии, но лишь отбила себе руку. А потом был случай, когда Готфрида вызывали в больницу, чтобы он забрал свое едва соображающее чадо: Ханс ходил на рок-концерт, изрядно выпил и впервые выкурил приличную порцию марихуаны.

* * *

      Персональные компьютеры появились в Германии в начале 80-х годов. Чаще всего их привозили из Англии. Первыми из них были игровые, которые попали прямиком в руки юных экспериментаторов, детей из среднего класса, населявшего чистенькие и аккуратные дома в стерильно чистых городках, разбросанных по всей Западной Германии. Родители охотно платили деньги за «Атари» и «Коммодор 64», считая, что они могут способствовать образованию их подрастающих детей, и во всяком случае, это лучше, чем экспериментировать с наркотиками или попасть в компанию панков,
      Хансу было суждено стать электронным фриком. В 1982 г. Свен, его приятель с первого класса, взял у кого-то на время к себе домой переносный компьютер размером с крупную книгу. Ханс начал писать программы для него почти сразу, как будто бы он программировал всю свою жизнь. При его довольно скромных познаниях в английском ему удалось написать свою первую программу на языке BASIC – замкнутый цикл, который производил на дисплее бесконечное число «hello»:
      10 print «hello»
      20 go to 10
      Конечно, это была элементарная программа. Позднее Хансу предстояло самостоятельно выработать превосходный стиль программирования. Он обладал логическим мышлением, и оно заработало в полную силу, когда открылась возможность создавать нечто из ничего. Его будто бы пригвоздило. Конечно, жизнь скваттеров в заброшенных домах привлекала его, да и проводить время с девочками было довольно приятно Однако здесь было что-то, способное овладеть вниманием Ханса, как ничто другое прежде.
      Как раз незадолго до этого были выпущены комплекты деталей для заказов по почте, из которых можно было собрать компьютер посложнее. В качестве первого своего большого проекта Ханс и Свен решили приобрести компьютер «Синклер». До появления «Синклера» персональные компьютеры, даже собранные из наборов деталей, были недостижимы для тощих карманов самых юных любителей. Но теперь за 250 долларов Свен и Ханс могли купить компьютер фабричной сборки. Даже по меркам того времени «Синклер» выделялся своей примитивностью: компании Apple Computer, Commodore и IBM уже производили на продажу машины, почти такие же, что используются сейчас. Но все, что два молодых берлинца могли позволить себе, был набор, который после сборки напоминал небольшую коробу конфет, подключенную к телевизору. Программы поступали на «Синклер» с магнитофонных кассет, а не с гибких дисков, как это делается сейчас. У машины была память очень ограниченного объема, но достаточная для записи одной или двух программ. Хансу «Синклер» дал ощущение скрытой мощи машины и целых миров, которые предстояло исследовать.
      Пока компьютер лежал в его комнате в ожидании сборки, Ханс уже готовился начать его программирование. В то лето он взял с собой руководство по программированию на каникулы в Южную Италию, куда его взял отец и его подруга. Памятники культуры раздражали его, и он хмурился, когда двое взрослых убеждали его сопровождать их во время экскурсий. Наконец они оставили его одного на арендованной вилле вместе с книгой, от которой его нельзя было оторвать.
      Когда Ханс возвратился из Италии, оба компьютерных знатока день за днем стали проводить в маленькой темной комнате Ханса среди чертежей и схем, собирая «Синклер». Было довольно удивительно, что Ханс. который никогда не мастерил ничего своими руками и, похоже, не знал, как обращаться с молотком, обнаружил блестящую интуицию при сборке компьютера. Однако после сборки у него немедленно появилось желание иметь более совершенный компьютер. И как только представилась возможность, он заказал более мощную модель – «Спектрум». Устроен он был так же, как «Синклер», но внутренняя память у него была вдвое больше.
      Обойти правила и запреты – вот чем с самого начала был одержим Ханс. Основным содержанием его усилий в программировании было пиратство – он стремился обойти ограничения, связанные с защитой авторских прав на коммерческих кассетах с программным обеспечением, главным образом, для компьютерных игр. Ханс написал небольшие программы, которые позволили ему перенести игру в память компьютера, сохранить ее там и переписать на другую кассету. Для юного хакера это был вызов, а не этическая проблема. Если производители кассет пытались встроить устройства против копирования, они как раз должны были предвидеть попытки хакеров разгадать и обойти их.
      Ханс и Свен стали фриками компьютерных игр. Особенно нравились им игры с хорошей графикой, построенные в форме пассажа, где надо было выполнять какое-нибудь простое задание, например, стрельбу из лазера по последовательно набегающим волнам чужеземцев со страшными глазами. Подобные электронные игры почти что достигали ощущения реальности при отображении на красочном, большом экране витрины видеосалона. Ханс проводил много времени около витрины такого видеосалона за углом школы. Там хозяйничала некая изворотливая личность. За право поиграть электронными безделушками подростки были готовы наняться к нему поработать. За выполнение мелкого ремонта игр, за прокат видеофильмов (по большей части порнографических), а главным образом за то, что он на все смотрел сквозь пальцы, Ханса стали считать там своим человеком. Кроме того, он создал нечто вроде пиратского центра по незаконному изготовлению копий программ «Синклера» и «Спектрума» для своих друзей.
      Околачиваясь в этом пассаже, Ханс, кроме всего прочего, положил начало своему занятию хакингом. Он обнаружил, что маленькая искровая зажигалка, применяемая в газовых плитах, производит тот же эффект, что и монета, опускаемая в щель игрового автомата, если с зажигалки снять колпачок. Одна электрическая искра от зажигалки рядом с приемником монет игрового автомата – и двадцать бесплатных игр возникали из ничего!
      Зажигалка дала Хансу возможность целыми часами изучать различные игры. Его любимой игрой была «Пенго». Игрок брал на себя роль Пенго, симпатичного пингвина, который швырял куски льда вверх, вниз, назад и вперед, целясь ими в злобных чудовищ, называемых сноби. Весь фокус заключался в том, чтобы уничтожить на экране всех сноби, прежде чем они уничтожат куски льда и оставят героического пингвинчика беззащитным. Ханс сражался с враждебными сноби часы напролет, забывая о времени. Частенько он оставался у игровых автоматов на всю ночь и украдкой пробирался в постель к 6 часам утра, за полчаса до того. как мать вставала, чтобы идти на работу. В 7 часов она обычно тихонько стучала и напоминала, что пора собираться в школу. Он вставал, одевался и прямиком возвращался к автоматам. Уловка помогала некоторое время, пока однажды к Ренате не пришел полицейский и не рассказал ей и про то, что Ханс злостный прогульщик, и про то, что он проводит все свое время в игровом салоне, причем часть этого времени посвящает порнографическим фильмам.
      Вскоре Ханс столкнулся с еще более захватывающей областью. Он впервые приобщился к компьютерной связи, и произошло это благодаря человеку по имени Барнэм Дзвилло, знакомого по школе. У Барнэма был «Коммодор-64», снабженный модемом с акустической связью. Этот модем для Ханса представлял непреодолимый соблазн, несмотря на то, что он недолюбливал «Коммодор-64» за его бесспорно большие возможности, которые обладатели «Синклера» от всей души презирали. Впервые он видел такое устройство на уроке физики, когда учитель запросил центральный компьютер школы, чтобы найти расписание уроков. Но самому Хансу пользоваться им никогда не приходилось.
      Однажды вечером Ханс пришел к Барнэму, и тот показал, как, пользуясь модемом, подключиться к электронной «доске объявлений» Западного Берлина. Прежде чем подключиться, следовало выбрать себе псевдоним. Выбор был для Ханса однозначен: «Пенго». Так в этот вечер Ханс превратился в Пенго, а Пенго оказался на крючке своего пристрастия.
      Кроме прочего, Барнэм дал Хансу возможность ощутить вкус электронной авантюры. Он показал, как незаметно прокрасться в главный компьютер одной фирмы, используя сеть Tymnet. Это была сеть коммерческих данных, принадлежащая McDonnell Douglas Corporation, причем точки доступа к ней находились более чем в семидесяти странах мира. Пользователь компьютера с модемом мог вызвать местный компьютер по его номеру, а затем, набрав точный адрес, подключиться к любому компьютеру в мире. И при этом сети, подобные Tymnet, имеют непоправимый изъян в системе безопасности: их телефонные номера широко публикуются, что дает посторонним пользователям возможность сначала оседлать сеть с помощью одного телефонного вызова, а затем пробраться в компьютеры, входящие в сеть. Все, что нужно, чтобы приступить к делу, – это ввести идентификатор пользователя и знать пароль. Очень скоро Ханс откопал фирму ЗМ, американского изготовителя клейкой ленты «Скотч». Чтобы облегчить своим клиентам доступ к ЗМ из Tymnet, компания установила упрощенную систему. Набрав «ЗМ» и «Welcome», Пенго подключился к компьютеру компании.
      У Барнэма, преданного своему «Коммодор-64», был примитивный модем, работавший издевательски медленно, извлекая в секунду только 300 бит информации – около 30 знаков. При такой скорости требовалась почти минута, чтобы прочитать страницу текста, переданного отдаленным компьютером. Но для Пенго не была существенной его медлительность. Казалось, что весь мир открывается ему! Пенго и Барнэм занялись вытягиванием информации. То, что они видели, было по большей части описанием других компьютеров компании ЗМ, которых они могли достичь, – в Западной Германии, Франции, Великобритании, Мексике и Чили. Они записывали информацию на гибких дисках и распечатывали ее.
      Проникновение в глобальную компьютерную сеть давало Пенго тот самый прилив адреналина, который он получал от компьютерных игр, но во много раз более сильный. Войдя однажды в компьютерную сеть, он уже не занимался играми: он был хозяином настоящих машин, выполняющих настоящие задания. В одно и то же время он мог быть везде и нигде. Находясь перед экраном дисплея, он мог открывать двери и решать проблемы. Он мог дотянуться до вещей. Вещество экрана было всего лишь люминофором, бомбардируемым электронами, но как сладостно было воображать, что где-то там за ним что-то есть! Сети превратились в автономный мир, независимый от обычных географических границ и воспринимаемый компьютерщиками, число которых все росло, как некое киберпространство. Было совершенно неизбежно, что такой юный нонконформист, как Пенго, захочет погрузиться в него. Мир, который родители не могли даже понять толком, чтобы попытаться его запретить, был безотказной отдушиной.
      Пенго не мог больше обходиться без собственного модема. Он купил очередной набор деталей, но, к сожалению, его самодельный прибор был довольно примитивен и требовал при работе много внимания к себе. Как только он добирался до какого-нибудь удаленного компьютера и принимал особый сигнал – тон подключения, Пенго подсоединял свое устройство акустической связи к телефону и колонкам громкоговорителей, после чего настраивал устройство связи как радиоприемник, чтобы следить за наличием тона подключения. Модем мог прилично работать лишь пару часов, после чего печатная плата перегревалась, и Пенго приходилось отцеплять ее и выставлять за окно на несколько минут для охлаждения.

* * *

      Словечко NUI, произносимое как «НУИ», означает «идентификация пользователя сети». Именно NUI других людей предопределили успех многих хакеров в Западной Германии. NUI открыли дверь в Datex-P, сеть компьютерных данных, управляемую западногерманским правительством. Попав однажды в Datex-P, вы оказывались как бы на мосту, связывающем вас с сетью, эквивалентной Tymnet, а оттуда открывалась дорога внутрь тысяч компьютеров повсюду в Соединенных Штатах. В отличие от частных сетей, вроде Tymnet или Telenet в Соединенных Штатах, европейские сети данных обычно находятся под правительственным управлением. Западногерманское правительство регламентировало все компьютерные коммуникации особенно жестко. Сеть Datex-P принадлежала и находилась в ведении Bundespost, германского управления почты и телефонной связи. Именно Bundespost определяла все NUI. Модемы и автоответчики подлежали регистрации Bundespost. Подключать принадлежащее вам оборудование без регистрации его Bundespost было равносильно тому, чтобы навлечь на себя крупный штраф. Ни одного из этих ограничений не было ни в США, ни даже в большинстве других европейских стран. Bundespost в ответ приводила довод, что жесткие правила необходимы для сохранения телефонной сети как единого целого. Однако в определенном смысле консервативная Bundespost сама напрашивалась на неприятности. И в самом деле, оказалось не очень удивительно, что юные и находчивые бунтари пожелали самоутвердиться, обойдя все запреты системы, и совершили нечто относительно безобидное: отвергли медленно работающие, устарелые модемы, разрешенные государственными органами, и предпочли более быстродействующие марки. А еще они осмелились проникать в компьютеры, чего делать не имели права. Так что ничего удивительного не было в том, что кража NUI превратилась для западногерманских хакеров в своего рода спорт.
      В середине 80-х большинство краденых NUI добывалось на ярмарке в Ганновере, организуемой каждый год в апреле. Техника кражи была проста. Она заключалась просто в подглядывании через плечо стендового работника, обычно перегруженного работой и замороченного. Нужно было только увидеть, как он набирает на клавиатуре свой NUI и пароль, передавая их на отдаленный компьютер. Краденые NUI быстро распространялись среди западногерманских хакеров. В середине 80-х, когда Пенго всерьез начал вламываться в различные системы, во многие из них попасть было нетрудно. Digital Eguipment Corporation (DEC) обеспечивала каждый компьютер VAX, произведенный ею, тремя встроенными пользовательскими счетами, причем каждый имел свой пароль. Это были счет «System» («система») с паролем «Manager» («управляющий»), счет «Field» («Поле») с паролем «Service» («служба») и счет «User» («пользователь»), пароль шторой был вполне удобным: «User». Клиенту предоставлялась возможность при желании убрать эти счета и пароли и установить свои собственные. Однако частенько они этого не делали, оставляя черный ход открытым для любого. В один прекрасный момент какой-то из компьютеров становился легкой добычей. Если же он был связан с другими, то на следующем этапе начинались «круизы» по всей сети. А если компьютер входил одновременно в несколько сетей, он мог быть использован в качестве трамплина для перепрыгивания в другие сети. Эти прыжки давали Пенго некоторую защиту от преследователей, если бы они попытались выследить его в переплетении множества соединительных линий и путанице часовых поясов.
      Проникать в компьютеры было одновременно и интересно и опасно: здесь сочетались трудности разрешения колоссальной загадки и риск попасться за нарушение закона. Обычно Пенго приходил домой под вечер, включал свой компьютер, находил через электронную «доску объявлений» тех, с кем можно было потрепаться, продать какую-нибудь информацию или поменяться: например, обменять NUI на способ проникновения в защищаемые файлы. Затем он обычно приступал к прощупыванию сетей, иногда имея в виду определенную цель, иногда нет. Его мысль летала по всему миру, тогда как тело оставалось в Берлине. Чем дальше располагался компьютер, тем лучше. А если выяснялось, что с этим компьютером работает полсотни пользователей, в его душе возникало особое волнение от ощущения причастности к чему-то большому и важному.
      Пенго пришлось познакомиться с массой вещей, причем по преимуществу своими силами. Он придумал, как составлять сканирующие программы, автоматически повторяющие вызовы, – программы, которые работали всю ночь, перебирая номер за номером в поисках высокого тона от модема на другом конце линии связи. Он научился вести, всегда очень осторожно, зондирование систем, в которые он проникал впервые. Иногда он не мог удержаться от соблазна втянуть оператора системы в беседу. Так получилось в начале 1985 г. со SLAC – Стэнфордским исследовательским центром физики высоких энергий, до которого Пенго добрался через сеть Tymnet как-то к 4 часам утра. Он поболтал с оператором системы, которому, по-видимому, было приятно обменяться шутками с немецким хакером. Однако вскоре после той дружеской болтовни Пенго натолкнулся на другого служащего системы SLAC, который приказал ему убираться вон. Пенго ответил, что намерения уходить у него нет, а если они попытаются выбросить его из системы, он ее разрушит. Когда служащий ответил, что это бессмыслица, Пенго осуществил свою угрозу. Он набрал небольшую рекурсивную программу и отправил ее в компьютер, который вознамерился наказать. Программа работала, как бесконечное письмо. Она создавала две копии самой себя, каждая из которых по выполнении порождала еще две копии, и так далее. Это был верный путь к быстрому истощению ресурсов компьютера. Не прошло и минуты, как компьютер, перегруженный лавиной работы, обязательной к исполнению, остановился. При весьма нечетких моральных принципах по отношению к себе и своему хакингу Пенго отдавал себе отчет, что здесь он зашел слишком далеко. С другой стороны, он считал обязательным держать данное слово. Тем более что о разрушении компьютера в таком важном месте, как SLAC, можно было похвастаться.
      Так было принято у Пенго и всех, с кем он общался на линии связи, – хакеров с кличками вроде Фримп, Таек, Триплекс и Зомби. С одной стороны, хакинг мог бы стать просто одним из видов спорта. Но одновременно нельзя было не возгордиться, когда в один прекрасный день гигантский компьютер Digital VAX в какой-нибудь исследовательской лаборатории или компании впервые подвергся дерзкому вторжению одного из западногерманцев. Рассказав другим об этом, можно было поднять свой авторитет среди хакеров, однако это также обязывало поделиться найденным паролем компьютера. И разделить тот известный риск, что десятки хакеров могут наброситься на этот компьютер. Вскоре все, кто работал с компьютерами, были вынуждены запираться от непрошеных интервентов, изменяя пароль. Но было крайне трудно удержаться от желания поделиться торжеством с другими, кто мог бы по достоинству оценить такое достижение. Пенго был одним из первых, кому удалось проникнуть в ЦЕРН – лабораторию физики высоких энергий, расположенную недалеко от Женевы. Объединяя исследователей из четырнадцати стран, ЦЕРН конкурировал с такими американскими лабораториями, как SLAC и Fermilab в Чикаго, пытаясь обнаружить кварки – фундаментальные объекты, из которых, как предполагается, построены элементарные частицы. С этой целью ЦЕРН планировал построить грандиозный подземный ускоритель, который в виде гигантского кольца протянулся бы на семнадцать миль под деревнями и фермами вблизи гор Юра. Однако была проблема, которая постоянно вызывала затруднения в ЦЕРНе. Результаты работы сотен ученых должны были быть предельно доступны тысячам других исследователей, невзирая на то, что они сами постоянно наталкивались на языковые и культурные различия. В основу хартии ученого сообщества был положен принцип быстрого и свободного обмена информацией. Поэтому вопрос об отключении внешних контактов компьютерной сети для защиты от электронных нарушителей не мог быть даже поставлен.
      Вскоре после того, как первые из электронных самозванцев открыли для себя ЦЕРН, его компьютеры подверглись массовому нашествию. Лаборатория стала местом, через которое пересылали сообщения, часами продолжали письменный обмен информацией с друзьями. Кроме того. ЦЕРН оказался удобным трамплином к другим центрам, так как его компьютеры имели контакты по всему миру
      Разные администраторы систем на вторжение реагировали по-разному. Некоторые даже добродушно. Так, один менеджер Европейской исследовательской лаборатории считал, что хакеры могли бы быть полезными в некотором смысле, и открыл свою систему западногерманскому юнцу, который пообещал указать на слабые места в системе безопасности. Другие были не прочь вступить в болтовню со случайными и незваными «посетителями». Вот какая беседа произошла в 1985 г. между хакером из Гамбурга и оператором ЦЕРНа.
      VXOMEG: Системе – Хэлло! Есть у вас немного времени?
      VXCRMA: Оператору – Да, мы как раз вернулись после ужина.
      VXOMEG: Системе – Ужин? Вы тоже все время думаете о еде?
      VXCRMA: Оператору – Мы здесь с 16 00 до 23 00, поэтому нужно поесть И!
      VXOMEG: Системе – Конечно, я всегда голоден до VAX'ов!!! Ха-Ха-Ха
      VXCRMA: Оператору – Почему же за VAX'ами в ЦЕРН, а не за баксами в банк? Ха-Ха-Ха
      VXOMEG: Системе – Нет! Я – хакер, а не преступник или промышленный шпион!!!
      VXCRMA: Оператору – Да. я понял. Но не веселей ли это будет с банком?
      VXOMEG: Системе -Банк– это о-кей, но это должен быть банк данных!
      Впрочем, гораздо чаще менеджеры систем приходили в раздражение: им было чем заниматься, кроме того, чтобы изгонять юных нарушителей из своих компьютеров. В середине 1985 г. Алан Силвермэн, менеджер системы ЦЕРНа, направил своим коллегам предупреждение относительно хакеров внутри системы. Он убеждал коллег не пользоваться распространенными словами в качестве паролей и не хранить списки паролей в легкодоступных файлах. Силвермэн подчеркнул, что ошибки и промахи в системе безопасности позволили множеству хакеров проникнуть в систему, и убеждал своих.людей устранить эти неполадки.
      Чтобы обследовать компьютеры ЦЕРНа, нужно было сначала разобраться в работе VMS – операционной системы, управляющей большинством компьютеров ЦЕРНа, особенно соединенных с сетью. Те же достоинства VMS, которые пришлись по душе десяткам тысяч потребителей продукции компании Digital Eguipment Corporation, приглянулись также и хакерам. Digital решительно выдвинула VMS в качестве операционной системы, выбранной ею для VAX – наиболее мощного компьютера компании. Самый маленький из VAX мог бы обеспечить все расчеты, необходимые в малом бизнесе, тогда как «Синклеры» и «Коммодоры», доступные Пенго и его друзьям, были хороши только для игр.
      Хотя операционная система VMS не могла быть использована, к примеру, в компьютерах IBM, она стала наиболее распространенной среди продукции Digital, и устанавливалась на всех компьютерах VAX, от самого маленького до самого большого. В этих системах предусматривалась особая забота о неопытных коммерческих пользователях. Например, VMS имела вспомогательные возможности, позволяющие в значительной степени обходиться без руководства к пользованию компьютером. А для тех, кто пытался проникнуть в сети, эта щедрая помощь давала дополнительные возможности изучения системы.
      К концу 1984 г. шестнадцатилетний Пенго уделял мало внимания не только школе, но и своим школьным товарищам. Он бросил работать в видеопассаже и все больше времени проводил один, с компьютером и модемом. Мать Пенго гадала, чем это он занимается до рассвета, и была совершенно озадачена тем, что их телефон был постоянно в работе. Однако в отличие от многих других родителей Рената решила не вмешиваться в увлечение своего ребенка. Она не просила у него объяснений, а он ничего не объяснял. Не было похоже на то, чтобы он вел дальние телефонные переговоры, так что она могла не беспокоиться насчет оплаты. В Западном Берлине стоимость одного телефонного звонка неограниченной продолжительности в местную Datex-P не превышала пятнадцати центов. К Пенго часто приезжали приятели и работали с компьютером до глубокой ночи. Хотя они и пытались вести себя тихо, из-за квартирной тесноты Ренате было трудно игнорировать странную жизнь, идущую в соседней комнате. Все-таки ей нужно было спать. Но как и многие родители, она радовалась, что ее сын овладевает компьютерной грамотностью. Во всем мире родители верят работникам образования, которые твердят, что каждый ребенок должен научиться пользоваться компьютером как можно раньше. Рената и Готфрид не были исключением. Но для дерзких детей, не очень считающихся с правилами и запретами, компьютерная грамотность – путеводная нить к юношеским электронным преступлениям вроде вторжения в чужой компьютер. Чтобы Пенго мог продолжить свое увлечение, Рената поменялась с Готфридом сыновьями, и Ханс въехал в отдельную комнату в задней части большой квартиры отца, расположенной на другом конце города.
      Единственным незыблемым правилом Готфрида было требование. чтобы телефон оставался свободным до 8 вечера. Поэтому Пенго начинал свои «экскурсии» по сетям после 8 и до той минуты, когда в полночь отец появлялся в дверях и говорил, что пора спать. Вскоре после того, как отец отправлялся спать, начинался другой период беспрерывной работы, продолжительностью в шесть часов, когда Ханс лишь изредка отвлекался, чтобы заглянуть в отцовский холодильник. Во время своих долгих ночных бдений Пенго предпочитал йогурт. Не по причине его полезности для здоровья, а потому, что эта еда довольно сытная и чистая, без крошек, которые могли бы попасть в щели клавиатуры компьютера. Обычно Пенго надевал наушники и работал под звуки группы Kraftwerk. В течение недель он слушал одно и то же, пока ему это не надоедало.
      Во время одного из таких долгих ночных сеансов Пенго познакомился с Обеликсом. Обеликс был круглолицым девятнадцатилетним насмешливым юношей из Гамбурга. Он открыл для себя компьютеры в возрасте пятнадцати лет. Программировать он начал в физическом кабинете на «Коммодор VIC20» и вскоре превзошел своего учителя. Игры его не слишком интересовали. Идея освоения запретной области компьютерных сетей – вот что увлекало по-настоящему.
      Пенго и Обеликс познакомились электронным путем в конце 1985 г. Случилось так, что они оба, в одно и то же время вошли в контакт с компьютером где-то в Мюнхене. Обеликс представился как хакер – член гамбургского компьютерного клуба «Хаос». Члены «Хаоса» приобрели известность как «VAX-бастерз» («охотники за VAX'ами»). Пенго уже слышал про «Хаос», и новые друзья вступили в электронный контакт, Обеликс пригласил семнадцатилетнего берлинца на предстоящую вторую ежегодную встречу «Хаоса» в Гамбурге. С великим трудом сдав выпускные школьные экзамены – к изумлению Готфрида, который предсказывал полный провал, – Пенго направился в Гамбург.

* * *

      Западные немцы открыли для себя хакинг позже, в начале восьмидесятых. Для европейской общественности тех лет хакеры – те, кто несанкционированным образом проникают в чужой компьютер. Они не имеют ничего общего с хакерами 60-х-70-х годов из Массачусетского технологического института, для которых хакинг означал программирование сверхвысокого уровня, расширявшее пределы технологий.
      Компьютерный клуб «Хаос» был образован Хьюартом Холланд-Морицем в 1984 г. Хьюарт, тридцатидвухлетний программист и пылкий радикал, прикольщик, любящий шумные шутки, сократил для простоты свое имя до «Bay». Название же для клуба, в свою очередь, он выбрал из-за того, что слово «хаос» звучало вызывающе. На самом деле клуб представлял собой разветвленную организацию со сложной иерархией старших и младших начальников, некоторые из которых, впрочем, пришли в клуб лишь потому, что им не хватало известности. К Bay вскоре присоединился Стефен Вернери, двадцатидвухлетний студент-недоучка, несколько нервный, полный бравады и при этом наделенный от природы организационными способностями. Подобно опытному специалисту по «паблик релейшнз», Стефен мог красиво и выразительно говорить, не говоря при этом ничего по существу. Когда же дело доходило до трудных вопросов, он отсылал к Bay.
      Подход Bay к компьютерам и хакингу был обусловлен, как он заявлял, его идеологией. Борец за права личности, он написал ряд статей в левую берлинскую газету (Зап.Берлин.) «Тагесцайтунг», критикуя перепись населения в 1983 г. в Западной Германии, как заговор властей с целью сунуть нос в частную жизнь граждан. Он также нападал на попытки ввести компьютерную картотеку и систему компьютерного сбора данных о гражданах, разрабатываемую по поручению западногерманского правительства для того, чтобы расправиться с террористами, как на угрозу частной жизни. Казалось, что защита Bay частной жизни от вторжений вступала в острое противоречие с его приверженностью моральному кодексу хакера и неформальному правилу поведения, которое жестко выполнялось предыдущими поколениями компьютерных хакеров: не только вся информация должна быть доступна, но и доступ к компьютерам и хранящейся в них информации должен быть неограничен.
      Однако Bay не видел никакого расхождения теории и практики. Как многие компьютерщики, он отстаивал права личности подобно тому, как это делают либералы. То есть правительству и каким-либо другим крупным образованиям не следует вмешиваться в частную жизнь, в то же время частным лицам должен быть открыт доступ ко всему. Системы, в которые проникал Bay, принадлежали организациям, авторитарным по своей сути. Эти «темные силы» вряд ли посчитались бы с правом отдельного человека на неприкосновенную частную жизнь. Хакеры, подобные Bay, представляли себя кем-то вроде современных робин гудов. Хакинг был их оружием, тараном, которым они пробивали бреши в компьютерных системах защиты. В эти бреши они вели за собой народ, повышая его осведомленность о возможных лазейках. Забавно и удивительно, что клуб при этом одновременно апеллировал к немецкой любви к порядку, закону и призывал отстаивать гражданские свободы. Если я и проникаю в компьютеры, говорил Bay, то только для того, чтобы показать западногерманскому руководству, что оно неправо, полагая свои компьютеры защищенными от несанкционированного вторжения. И в 1984 году он взломал «Бильдширмтекст» (Btx) для того, чтобы подтвердить свою точку зрения.
      Btx была электронной информационной системой, предполагалось, что с ее появлением компьютерный терминал станет обычным бытовым прибором в немецких домах – вслед за телевизором и телефоном. Обычные телефонные линии должны были соединить терминалы с громадными банками данных, предоставляющими информацию и услуги на коммерческой основе. В 1984 г. «Бундеспост» предрекала, что через год миллион немцев будут абонентами Btx, справляясь при помощи этой системы о железнодорожном расписании или заказывая билеты в оперу. Но для потребителей все это оказалось слишком дорого, а для незнакомых с компьютерами еще и непонятно. Для того, чтобы чувствовать себя уютно на электронном рынке Btx, человек должен освоиться с современной техникой, превратить ее в обыденность. Немцы же выстрадали свое непростое отношение к технике. Тут была и память об ужасающих последствиях совершенства германской военной техники во Второй мировой войне, и то двойственное отношение к технике, которые вырабатывается у всех, кто живет в постиндустриальном обществе. Таким образом, всеобщая неготовность к приходу наступающей информационной эры постоянно проявлялась и в повседневных вопросах, и в тонких комплексах. Для некоторых компьютеризация означала призрак потери работы, для других – новую и неразрешимую угрозу, связанную с защитой данных. Граждане ФРГ едва ли приветствовали еще одну систему сбора и обработки сведений о них же самих. И для них вовсе не было удивительно, что в 1988 году во всей Западной Германии было всего 120 тысяч абонентов Btx. Правительству с сожалением пришлось признать, что вложения в Btx в размере 450 миллионов долларов – дорогостоящая ошибка.
      Bay и Стефен были убеждены, что защита Btx весьма ненадежна. Чтобы проверить это, они использовали одного из клиентов системы, крупнейший Гамбургский банк «Гамбургер Шпаркассе». Суть выходки была проста: послав в ответ на запрос системы Btx идентификационный код и пароль банка, они запрограммировали ее непрерывно запрашивать (от имени банка, разумеется) информацию о клубе «Хаос». Стоило это удовольствие шесть долларов за звонок. Система трудилась всю ночь, и к утру счет банка составил 81 тысячу долларов, но Bay и Стефен не охотились за деньгами. Вместо этого они собрали пресс-конференцию. Фокус с банком мгновенно принес юному клубу славу. Немцы уверились в том, что их банковские счета беззащитны перед разбойниками от электроники. Их отпрыски валом повалили в «Хаос».

* * *

      Конференция «Хаоса», в которой Пенго принимал участие впервые, была для него весьма поучительной. Столько родственных душ сразу – это как освободиться из одиночного заключения. Конгресс проводился в пригороде Гамбурга Айдельштеде.
      Особенно запомнилось, как ночью они занимались хакингом сообща. Повсюду были запутавшиеся кабели, тянувшиеся от компьютеров к модемам и от модемов к телефонам. По комнатам разбросаны матрацы, чтобы уставшие могли отдохнуть. Bay серьезно отнесся к возможности, что власти прервут сборище, и выставил охрану, а также поставил металлодетекторы на входную дверь. Для общественности клуб был символом неопасных противоречий. «Хаос» казался просто забавой, если сравнивать его с жуткой «Роте Арми Фраксьон», террористами, которые признавали лишь насилие в качестве эффективного орудия в борьбе за перемены, или берлинской «Аутономен», панками-уголовниками, специализирующимися на насилии, или даже юнцами-неонацистами, чье появление в Германии означало утрату коллективной памяти. «Хаос» приветствовал проявление внимания к нему, устраивая пресс-конференции при любой возможности. Гамбургский конгресс 1985 года не был исключением. Газетные репортеры и телегруппы со всей Германии, киношники из Англии и социологи из Берлинского открытого университета – их было на этой конференции чуть ли не больше, чем компьютерщиков. Эту толпу возглавляло Германское телевидение. В ночных новостях шли репортажи о последнем сборище техновундеркиндов.
      Именно на гамбургской конференции были продемонстрированы самые эффектные трюки. Возможно, это было просто желание переплюнуть других на сборище, возможно, отражало возросший уровень участников. Так, Пенго и небольшой группе компьютерщиков удалось проскользнуть в компьютер полиции Оттавы. Они оставались внутри системы несколько часов, ища что-либо, напоминающее базу данных уголовного розыска, и прекратили свои попытки только тогда, когда системный администратор обнаружил странную активность на одном из счетов и отключил его.
      В свои семнадцать лет Пенго являл собой яркую фигуру. Он был строен, хорошо сложен, одет с головы до ног в черное, что подчеркивало красоту его угольно-черных волос, в шикарных штанах-бананах. Он сразу заявил о себе. Под восхищенными взглядами присутствовавших он проник в компьютер Digital Equipment – где-то в США и тут же, написав небольшую программку на DCL (языке программирования, позволяющем автоматизировать использование стандартных последовательностей команд), «смастерил» «доску объявлений» для участников конференции. Люди, сидевшие в полуметре друг от друга в переполненной комнате в Гамбурге, могли переговариваться через компьютер, находящийся где-то за тридевять земель. Впечатляющая фантасмагория! Всем стало ясно, какой талант находится среди них.
      Что касается личной жизни, то, встретившись с коротышкой Обеликсом, Пенго обнаружил, что у них мало общего, помимо компьютерных увлечений. Оба молодых человека вышли из среднего класса, но многие ценности Обеликса были для Пенго чем-то презренным. Обеликс был консервативен, сильно настроен против коммунистов. Превыше всего для него было личное преуспевание. Он приезжал к своим друзьям-хакерам на «Мерседесе» матери, уверяя, что машина принадлежит ему. Его героями были Малькольм Форбс и Хайнц Никсдорф, два знаменитых богача – оба поначалу обладали скромными средствами. Он в во что бы то ни стало хотел выбиться в миллионеры, вечно носился с идеей какого-нибудь изобретения, которое могло бы лечь в основу производства, чтобы создать фирму, которая, естественно, сразу озолотит его. Пенго не относился к предлагаемым Обеликсом способам разбогатеть серьезно, но перенял любовь Обеликса ко всяким техническим штучкам. Когда Пенго впервые побывал в его доме в Гамбурге, он увидел там принадлежащий Обеликсу 1200-бодовый модем, способный передавать более пяти с половиной страниц печатного текста в минуту. В глазах Пенго такое устройство было настоящим произведением искусства, достойным подлинного восхищения.

* * *

      Когда– то Пенго хотел встретиться с Bay, но хотя теперь он находил основателя «Хаоса» интересным, его возраст и политическая озабоченность делали общение с юношей практически невозможным. Но Пенго познакомился с Карлом Кохом, длинным жилистым двадцатилетним парнем из Ганновера с худым и нездоровым лицом. Представившись, Карл первым делом открыл блок питания своего ноутбука и достал оттуда брикет гашиша размером с добрый кирпич. Употребление разнообразных наркотиков было лишь одной стороной жизни Карла Коха. Он попросил, чтобы его называли Хагбард Силайн.
      Хагбард объяснил Пенго, что пришел к хакингу, прочитав трилогию «Иллюминатус» Роберта Ши и Роберта Энтона Вильсона. Герой этого восьмисотстраничного романа-триллера некто капитан Хагбард Силайн пытается одолеть могучее мусульманское тайное общество иллюминатов. Иллюминаты тайно управляют миром, их корни уходят в одиннадцатый век. В книге Хагбард Силайн проникает в это общество. А тот Хагбард, который жил в Ганновере в 1985 году, не только верил, что иллюминаты существуют и пытаются уничтожить всех, начиная от Джона Кеннеди и кончая Яном Флемингом, но был убежден, что он сам и есть тот самый Хагбард Силайн из романа и должен спасти мир от замышляемой заговорщиками ядерной катастрофы. Хагбард из Ганновера считал, что мировые компьютерные сети – уловка заговорщиков, и тот, кто управляет сетями, управляет миром. Его идея состояла в том, чтобы создать электронную версию самого себя, запустить ее в компьютер и взорвать сеть изнутри. Хагбард не видел необходимости изучать программирование. Он мог прекрасно работать и без этого, лишь бы были нужные телефонные номера и пароли. Поиск этих паролей он оставлял другим.
      Пенго ощущал в Хагбарде сильную интуицию. Он восхищался его воображением, столь последовательно придерживающимся таких бредовых убеждений. Пенго было нужно все его оборудование, чтобы погрузиться в мир воображаемой реальности, а Хагбард просто жил там. Пенго был слишком похож на своего циничного отца с его логическим, механистическим подходом ко всему на свете и знал, что этим объясняется его увлечение электроникой. Он хорошо понимал, что все построения Хагбарда – не более чем порождения больного ума. Но даже при этом их поэтичность и необычайность вызывали в молодом человеке зависть и восхищение. Он знал, что наркотики играли для Хагбарда немалую роль в искажении восприятия действительности, но при этом они увеличивали его и без того плодовитое воображение.
      Хагбард и Пенго возвращались в Ганновер вместе, и в дороге Хагбард рассказывал ему, что если бы он хотел покончить с собой, то сделал бы атомную бомбу, забрался бы на крышу Центра мировой торговли в Нью-Йорке и сбросил бы ее оттуда. Он говорил так серьезно, что Пенго почувствовал, что тот сделал бы это. Потрясенный, он захотел узнать побольше о своем новом друге.
      Семья Карла Коха, как оказалось, распалась давным-давно. Его отец оставил их с сестрой на попечение матери, когда они были еще маленькими. Его мать заболела раком и умерла на глазах у Карла. Его отец, известный ганноверский журналист (и горький пьяница), также умер от рака, Карлу тогда уже исполнилось шестнадцать. Наследство составило 100 тысяч марок, или около 50 тысяч долларов, что позволило ему купить отремонтированный «Порше», снять хорошую квартиру в Ганновере и продолжать употреблять свой дорогой дурман. Студентом Карл присоединился к антиядерному движению и был даже активистом (как, впрочем, многие). Но в конце концов после смерти отца, учебы, гашиша, ЛСД он оставил политику. Прочитав «Иллюминатус», он мог быть только Хагбардом Силайном.
      Хагбарду юный хакер из Берлина тоже быстро понравился. Пенго хотел теперь только показывать ему все новые компьютерные трюки да потягивать вместе косячок за косячком. Хагбард был бисексуалом и поинтересовался у Пенго, не хочет ли он тоже попробовать. Когда тот отказался; Хагбард принял это без малейшей обиды. Пенго льстило и интриговано, что у него такой восторженный обожатель. Еще в Западном Берлине Пенго считал, что он – на самом переднем краю жизни. В городе, знаменитом своими борцами, он был «технологическим партизаном». Но в Хагбарде он увидел личность, гораздо более близкую к этому краю, чем встречал до сих пор и чем был сам даже в бурные дни иезаконопослушной юности. Пенго с радостью последовал за Хагбардом в маленькую компанию ганноверских хакеров, называвших себя «Ляйтштелле 511»-по коду Ганновера. Они каждую неделю собирались на свои «штаммтишь» – сборища труппы – в баре «Каза бистро», всегда за одним и тем же столом. Это был другой мир, не похожий на то, что Пенго знавал в Берлине, или на клуб «Хаос».
      Значительная часть новых знакомых Пенго, выросших в обстановке «возрожденного процветания» таких городов, как Мюнхен и Гамбург, знать ничего не хотела о «другой Германии» – Восточной. Многие западные немцы относились к ГДР, как к загранице. Жители Берлина натыкались на «историю» на каждом шагу, но в глубинке это уже так не чувствовалось. Вторая мировая война была войной дедушек. Поколению, родившемуся после войны, преподавалась отфильтрованная версия истории. Новое поколение учителей пришло с бурными шестидесятыми. Они заявляли, что история Третьего рейха должна преподаваться в немецких школах, но ученикам все это уже наскучило. Им казалось, что об этом и так говорят слишком много, и хотелось скорей захлопнуть учебник. Прошедшее время сделало молодых людей если и не бесчувственными к преступлениям Гитлера, то с белым пятном в памяти. Пенго хотя и презирал, как многие берлинцы, эту самоуспокоительную близорукость западных немцев, но при этом его нисколько не волновали ни политические ни юридические последствия его собственных действий – таков уж был этот противоречивый характер. Это уже было его белое пятно – политика неглубоко вторгалась в его жизнь.
      В Ганновере он нашел себе хорошую компанию, их антиавторитарные, но при этом аполитичные взгляды удивительно соответствовали его собственным. Тут так тесно переплеталось увлечение компьютерами и наркотиками, что Пенго начал врубаться в «новую реальность» Хагбарда. Он увидел, что этот мир смыкается с тем, как он хотел жить и мыслить. В этом мире единственной реальностью была та, которую ты выбирал себе сам. Ребята в Ганновере, казалось, разделяли все его пристрастия. Вечеринка здесь означала посиделки всю ночь перед компьютером у кого-нибудь на квартире, гашиш обеспечивал вдохновение, а кокаин с амфитамином поддерживали их в физической кондиции.
      Именно в свою первую поездку в Ганновер Пенго познакомился с Дирк-Отто Бжезинским по кличке Доб и Питером Карлом. Компания собиралась, вламывалась в какую-нибудь систему, принимала наркотики. Их объединяло общее увлечение, при других обстоятельствах они, возможно, и не были бы столь дружны.
      Доб был еще одним примером тесного сплава компьютера и таблеток, что для Пенго пока было внове. Двадцатишестилетний программист знал вкус в хорошем гашише и дорогой еде. Он был весьма зауряден с виду, одежда подобрана случайным образом, оправа очков обмотана проволокой. Вряд ли в этом был какой-то вызов обществу или хотя бы признак вольнодумия, хотя он и провел юность вдали от родины, в Кении, где его родители работали в рамках международной помощи.
      Переезжая с места на место, Доб успешно отмазался от выполнения «почетного долга и священной обязанности» в рядах западногерманской армии. Продиктовано это было отнюдь не политическими соображениями, а простым и здравым нежеланием тянуть лямку. Он, таким образом, был вынужден вести жизнь неприкаянную, мотаясь между Ганновером и Западным Берлином, работая только по разовым контрактам. Доб был глубоко интеллектуальным парнем, с поразительной особенностью мгновенно переваривать большие объемы технической информации. Когда ему задавали «специальный вопрос», не важно, сколь трудный, ответ, казалось, он знал заранее. Он был экспертом по программированию больших компьютеров фирмы Siemens, тех самых, которые предпочитались большинством западногерманских правительственных служб и крупными корпорациями. Однако программисты недолюбливали эти компьютеры, они находили их операционные системы громоздкими и устаревшими. Так что человек с талантами Доба был в дефиците. В удачный месяц Доб мог заработать 12000 долларов.
      Будучи в Берлине, Доб подолгу жил в роскошном отеле «Швайцергоф», в самом центре города. Он не отходил от гостиницы дальше, чем на три квартала. Все, что ему было нужно, находилось рядом: ресторан с тяжелой немецкой и чешской кухней и бар, где он мог напиться до состояния ступора и все же доползти назад в свой номер. Берлин во всем являл противоположность Ганноверу с его затхлым провинциализмом, тупыми порядками и законопослушностью граждан. Берлин как бы представлял собой проекцию «психической географии» Доба, его внутреннего состояния: Доб периодически впадал в жуткую депрессию, когда он ничего не мог делать, тупо сидел в баре, напивался и играл в карты (он даже приобрел пистолет, который держал заряженным одним патроном).
      Кроме Доба был еще Питер Карл, болтливый крупье из какого-то ганноверского казино. Когда у Доба в 1988 году отобрали водительские права (он попал в аварию по пьяному делу), Карл стал его шофером. Подвижный и моложавый для своих тридцати одного, Карл очаровал Пенго. Он был частью жизни, с которой Пенго, несмотря на все свои выходки, редко сталкивался в Берлине. Карл пытался вести жизнь опытного аборигена каменных джунглей, что, впрочем, удавалось ему с трудом. Работа в казино приносила ему около двух тысяч долларов в месяц. Чтобы подработать, он иногда перегонял автомобили в Испанию, страну, к которой он испытывал особую любовь. Не брезговал он и перевозкой наркотиков. Летом 1985 года Карла арестовали за транспортиров гашиша из Амстердама в Западную Германию. В итоге он получил девять месяцев условно.
      Питер Карл вырос в бедности и пробивался сам. Он воспитывался в сиротском приюте недалеко от Франкфурта, там ему удалось получить некоторую профессиональную подготовку в качестве электромонтера. Позднее была неудачная попытка получить образование: он поступил в техническое училище при концерне Siemens, но вылетел оттуда через год. С тех пор он и приобрел искреннее уважение к технически образованным людям вроде Доба, людям, которым удалось то, в чем он потерпел неудачу.
      Перед тем, как познакомить Пенго с Питером Калом, Хагбард предупредил его о буйном и непредсказуемом характере последнего. Он рассказал ему о том, как Карл однажды в припадке буйства сорвал полку со стены на кухне и выкинул ее в окно. Пенго ожидал встретить явного психа. Вместо этого он нашел Карла весьма интересным и дружелюбным, хотя и несколько сдвинутым.
      В один из своих последующих наездов в Ганновер Пенго познакомился с четвертым и последним членом «ганноверской банды» Хагбарда. Это был Маркус Гесс, упитанный 24-летний студент-физик из местного университета. В отличие от троих предыдущих, это был вполне добропорядочный гражданин. В его прошлом не было ранней смерти родителей, он не спустил в унитаз армейскую повестку. Маркус Гесс являл собой типичного представителя среднего класса, этакого живущего в пригороде преуспевающего молодого человека. Он был вполне дружелюбен, ну может быть – самую малость – высокомерен. В свое время один из приятелей устроил ему полставки программиста в маленькой фирме «Фокус», занимавшейся разработкой программного обеспечения для среды UNIX.
      Каждый из них пришел к компьютерам своим путем. Питер Карл знал о компьютерах чуть больше, чем ничего, но ему нравилось водить компанию с технически подкованными ребятами. Для Доба, больше программиста, чем настоящего хакера, компьютер был очагом, вроде кафе «Бальмонт», в баре которого он напивался до чертей. С Хагбардом все ясно – его одержимость «иллюминатами» возбуждала и поддерживала одержимость хакингом. Пенго захватывала идея о жизни в киберпространстве, а в последнее время его одолели амбиции – он хотел, чтобы его признали величайшим хакером в мире. У Маркуса Гесса наличествовал некоторый элемент протеста. Открыв для себя мир компьютеров, он как бы обнаружил незаметный поворот на том прямом, как стрела, пути из пресного бюргерского детства в обеспеченное будущее, которое предрекали ему его родители. Кроме того, ему нравилось ощущение напряжения, которое возникало из-за того, что он вел двойную жизнь: днем – добропорядочный программист в «Фокусе», а ночью – хакер…
      Обстановка в «Фокусе» напоминала чем-то дух американской Кремниевой долины (периода своего начала), но перенесенной на германскую почву. Шестеро основателей фирмы пытались вести дела так свободно, как это возможно в такой бюрократизированной стране. Президентом компании был Удо Флор, молодой программист. «Фокус» специализировался на UNIX, причем еще с 1984 года, когда эта операционная система была чем-то маловразумительным для всех, кроме ограниченного круга теоретиков. С ростом опыта компания быстро выросла до 15 человек и имела клиентов даже в США. Один из наиболее сильных программистов привел в фирму Маркуса Гесса. Юный Гесс зубрил все, что можно было узнать о системе UNIX.
      Когда Флор впервые увидел Маркуса Гесса, тот был одет в смокинг и собирался на какой-то официальный прием. Оказалось, что Маркус уделяет внимание кое-каким радостям жизни, тем, которые обычно не ассоциируются с людьми, большую часть дня проводящими перед монитором компьютера. Кроме того, для своих девятнадцати лет Маркус вел бурную общественную жизнь. Он зашел так далеко, что вступил в молодежную организацию христианских демократов (ХДС) западногерманской консервативной партии, которая возглавлялась Гельмутом Колем и была у власти с 1982 г.
      Маркус вкалывал от души. Он проводил в «Фокусе» столько времени, что это сказывалось на его занятиях в университете. Дважды пытался он сдать экзамен, который позволил бы ему продолжать обучение по физике, и оба раза проваливался. Даже Флор, который был всего на два года старше Маркса и придерживался полярных политических взглядов, даже сам президент «Фокуса» проникся сочувствием к молодому программисту. Он посоветовал Маркусу не бросать университет, но Mapкyc все равно вылетел и перевелся на заочное отделение, уделяя с этого момента основное внимание компьютерам.
      Маркус происходил из благополучной и любящей семьи. Старший из четырех детей, он был образцовым сыном. Его отец был административным служащим на заводе по производству запасных частей к автомобилям в земле Гессен, мать – секретарем в медицинском департаменте. Маркус всегда хорошо учился, закончив гимназиум – наиболее продвинутый уровень средней школы в Германии – с отличными оценками. Родители Маркуса возлагали на своего сына большие надежды, но совершенно не понимали его увлечение компьютерами. Когда Маркус прервал занятия в университете, они, естественно, заволновались. Отец нанес визит Флору и потребовал нанять его сына на полный рабочий день или уволить совсем. Флор обиделся на такие безапелляционные требования, отказался подчиниться нажиму и попросил его удалиться. Своему молодому работнику он сказал, что не желает видеть Гесса-старшего даже поблизости от «Фокуса».
      Гесс был отличным программистом, но при этом упрямым и несговорчивым. Иногда Флор приходил в свой маленький коллектив и радостно сообщал, что продал клиенту идею, так как конечный продукт ему не требовался. Маркус тут же начинал махать руками и обвинял Флора в том, что тот торгует воздухом. В этом случае для достижения компромисса требовалось вмешательство более гибкого коллеги. Несмотря на все эти проблемы, в 1987 году Флор взял Маркуса на полную ставку в свою маленькую команду исследователей и разработчиков.
      Гесс открыл для себя ганноверскую группу хакеров и Хагбарда в 1985 году: один из приятелей проболтался про хакера, который, как он говорил, мог проделывать потрясающие штуки. У этого парня, сказал он Гессу, были пути и пароли к десяткам военных компьютеров в США. И если Гесс хочет пройти вводный курс по взлому информационных систем, Хагбард – это тот человек, который ему нужен. Гесс был чистый программист, он слышал о том, что где-то есть хакеры и хакерские клубы, но не пытался узнать об этом что-то еще – его это не интересовало. Но все переменилось, когда он познакомился с Хагбардом. Хагбард вещал, как будто он и только он был посвящен в недоступные другим глубочайшие тайны жизни. Обычно настроенный скептически, Гесс был просто околдован Хагбардом и скоро уверовал, что того окружает аура. Хагбард поделился с Гессом многим из того, что знал, и Гесс впервые понял, что компьютер не просто изолированное приспособление для занятий программированием – при помощи модема он превращался в отмычку к любым замкам.
      Встретив Хагбарда, Маркус обрел своего пророка. От него он узнал о краденых NUI, болтовне в сети и взломах компьютерных систем. Но что более важно, он узнал о необходимости выдержки и терпения. Гесс понял, что Хагбард не врет, когда говорит о проникновении в Arpanet.
      Как обычно, Хагбард развивал свои дурацкие идеи. Он верил, что возможности, обретаемые благодаря компьютерной технике, безграничны. Хакеры, заявлял он, воплощают в себе пришельцев из будущего, их возможность выпускать в мир «программные бомбы» наделяет их немыслимой силой. И даже если его, Хагбарда Силайна, когда-нибудь поймают, он станет «мучеником за дело мира, разоружение и информационную свободу». Как и прочие друзья Хагбарда, Гесс не принимал всерьез все эти бредовые теории, но как и все остальные, был захвачен его фанатизмом.
      В отличие от других хакеров, Гесс не пользовался наркотиками. Он считал, что наркотики поддерживают психику Хагбарда в сдвинутом состоянии, разрушая ее. Анаша уже стала обыденной вещью, теперь Хагбард предпочитал ЛСД – лишь тот вдохновлял его по-настоящему. Гесс же ограничивал себя непрерывным ренцрм, которое иногда разнообразил баночкой пива. И вообще в его двухкомнатной ганноверской квартире царил порядок. Хагбард же вносил хаос, он жил в вечном окружении переполненных пепельниц, груд грязного белья и других следов удовлетворения своих повседневных потребностей.
      Гесс был настоящим специалистом по UNIX, редким специалистом в Германии – и он выпадал из общей компании. Он не хотел иметь ничего общего с организованным хакингом и поэтому был бесполезен для гамбургских «охотников за VAX'ами». Более того, та область, где они поднаторели – VMS, – не представляла для него интереса. Кроме того, у него была работа, которую он должен был посещать. Он не обладал свободой Хагбарда, который мог посвящать хакингу каждую минуту своего бодрствования. И даже если бы обладал, не был уверен, что смог бы, как Хагбард, сидеть часами неподвижно, бесчувственный ко всем внешним раздражителям.
      Однако всеобщее увлечение очень скоро заразило и его. Каждую свободную минуту Гесс теперь использовал для изучения сетей. Собственно говоря, отчасти это было его попыткой вырваться из навязанного ему образа жизни со стандартным набором ограничений и ожиданий. И если Гесса мог не интересовать групповой хакинг или VMS, его действительно интересовал хакинг в системах, использующих UNIX. Почти всегда он допоздна засиживался в «Фокусе» и работал оттуда. Иногда он использовал NUI «Фокуса», иногда свой собственный, законно полученный. Лишь иногда он обращался к стандартной практике использования краденого NUI. Это, как Гесс считал, было уже из «области сомнительной морали».
      Одной из наиболее полезных вещей, которой Гесс научился, от Хагбарда, было поистине бесконечное терпение. Это означало, что необходимо было сидеть, набирать номера, вбрасывать – и так до победного конца. Если удавалось проникнуть в какую-либо систему и при загрузке в компьютер запрашивался личный счет и пароль – это означало, что еще больше времени нужно потратить для того, чтобы войти в машину. Если вы уже были внутри машины, разработка жилы и проверка собственных сил требовала еще большей выдержки. И хотя Хагбард не был программистом и, следовательно, полностью зависел от остальных членов группы, которые должны были писать для него программы, его бесконечное терпение и зацикленность на предмете занятий делали его более эффективным взломщиком, чем многие другие.
      Отчасти необычная притягательная сила компьютерных сетей для Гесса, Хагбарда и Пенго объяснялась тем, что они знали: где-то существует мощная, большая машина, гораздо более совершенная, чем их маленькие персоналки, и даже более производительная, чем относительно мощные машины в «Фокусе» – и эту машину можно исследовать. Если появилось приглашение для загрузки и пароль срабатывал, следующей задачей было определить тип машины и ее возможности. Часто целью было получить статус привилегированного пользователя и вытекающие из него возможности. В противоположность Хагбарду, Гесс и Пенго могли попрограммировать, если уж они оказались внутри машины. Они могли использовать команды операционной системы и написать программы для того, чтобы обнаружить и использовать слабые места в системе безопасности. Если незваный гость получал статус привилегированного пользователя, машина оказывалась в его подчинении полностью. Он мог просматривать и редактировать файлы других пользователей, вскрывать их почту, уничтожать результаты их работы или делать их работу за них. Высшим шиком было послать кому-нибудь сообщение, что к нему вторгались и нашли в его программе ошибку. От такого пользователя не было защиты. Хакинг оказывался гораздо более эффективным занятием, чем обычный обыск в комнате, полной ящиков и тайничков, когда в поисках чего-нибудь интересного требуется перевернуть каждый клочок бумаги. Тут возможности компьютера оборачивались против него самого. Можно было, скажем, приказать машине представить список всех документов, содержащих какое-нибудь ключевое слово – например, «засекреченный», «ядерный» или что-нибудь другое, в зависимости от того, что хотел найти хакер.
      Как и все остальные, Гесс был ошеломлен открывающимися возможностями, Одна лишь сеть Arpanet соединяла тысячи компьютеров. В свою очередь, она была частью сети Internet, которая соединяла так много компьютеров, что никто в действительности и не знал, сколько их.
      Первый визит Пенго в Ганновер закончился, когда на одной вечеринке у Хагбарда Доб сказал, что он собирается назад в Берлин, и предложил Пенго присоединиться. Было пять часов утра. Пенго не был дома две недели. Он изрядно поиздержался, да и поизносился. Таким образом, приглашение было принято. Как только они уселись в спортивную машину Доба, тот вытащил «самородок» из гашиша размером в хороший орех. Они выкурили его в процессе автопробега по Восточной Германии на скорости более 160 км в час. Доб болтал о том, что постоянно в разъездах, всегда на высокой скорости и всегда в отключке. Доб любил оказывать услуги, например, подвезти из Ганновера в Берлин, даже если это ставило под угрозу его жизнь.
      Пенго поступил в технический университет в Берлине, чтобы изучать компьютеры. Но он не мог долго отсутствовать в Ганновере. Он начал наезжать туда часто, чтобы провести денек-другой с Хагбардом. Обычно визит начинался с официального выкуривания косяка, после чего переходили ко всенощному бдению за компьютером. Раз или два они заходили в «Фокус» к Гессу посмотреть, как ему хакингуется там.

* * *

      Было бы естественно как-то отделить Клиффа Столла от описанной группы подозрительных компьютерных фанатиков. Хотя сам тощий Клиф всячески подчеркивал те стороны своей личности, которые посторонними могли быть приняты за ненормальность. Он пытался вписаться в некий образ, который правильнее всего было бы назвать пародией на чокнутого ученого. Его длинные каштановые волосы слипались в сосульки длиной по двадцать сантиметров, ходил он исключительно деревянной походкой, а в руках его дергался мячик на резинке. Речь Столла была пересыпана восклицаниями вроде «круто», «дерьмо», «Иисусе!», «хрень собачья». Собственно, он использовал их вместо знаков препинания. Если его компьютер заставлял его ждать более чем секунду, он орал на него: «Ах ты, коммуняка!» На самом деле «коммуняка» был тот термин, которым он характеризовал любой упорствующий неодушевленный объект.
      При этом политически Столл всегда склонялся влево, отчасти просто потому, что так сложилась его жизнь. Он поступил в колледж в шестидесятые годы и принимал участие в движении протеста против вьетнамской войны. Но он никогда не был левым активистом. Столл даже считал себя неидеологизированной личностью, сопротивляющейся левацким догмам. Он всегда действовал на основе собственных личных принципов. Одним из таких принципов было работать только на чистую науку. Он не мог заставить себя работать в Ливерморской лаборатории, правительственном исследовательском центре, где помимо гражданских проектов разрабатывались ядерные боеголовки и оружие звездных войн для военного ведомства. Не говоря уже о работе на АНБ, компьютерщики которого были в его глазах просто шпионами.
      Итак, в 1968 году Столл проходил постдокторантуру в Лаборатории имени Лоуренса в Беркли (LBL), рассчитывал зеркала для обсерватории Кек на Гавайях. Лаборатория в Беркли, LBL – это родная сестра Ливерморской лаборатории, расположенной от нее всего в 30 милях на восток. Она является одной из американских государственных исследовательских лабораторий в рамках широкой программы фундаментальных исследований. Через некоторое время денежный ручеек, питающий проект Столла, пересох, и он был вынужден подыскивать для себя что-нибудь еще.
      Для астрофизика такая ситуация была обычной в разгар рейгановского правления. Доля федерального бюджета, отведенная на поддержку фундаментальных исследований, неуклонно сокращалась. Денежный дождик смачивал, образно говоря, только верхушку холма, то есть военные лаборатории, занимавшиеся непосредственно разработкой оружия. И когда это все-таки свершилось, знания в области компьютеров, приобретенные Столлом в старших классах и колледже, дали ему некоторое преимущество по сравнению с другими астрономами, лишившимися субсидий. В августе 1986 года он стал администратором системы, отвечающим за десяток больших лабораторных компьютеров. Отвечал он за все: начиная от хранения важных данных и вопросов безопасности и кончая эффективностью использования возможностей машины учеными-пользователями. И хотя это было не совсем то, к чему он стремился, эта работа позволила ему остаться в Беркли.
      В числе первых поручений ему досталось и такое, казалось бы, совсем несложное: объяснить небольшое расхождение в счетах бухгалтерской системы UNIX. LBL использовала «самопальную» бухгалтерскую программу, кроме того, накопилась мешанина программ, написанных студентами летнего семестра за много лет, и эти программы давали расхождения с результатами подсчета по схеме, предложенной лабораторией. Расхождение составляло семьдесят пять центов. Столл просидел до полуночи, разгадывая эту загадку. Он подозревал, что все дело в ошибке при округлении в процессе подсчета.
      Однако после тщательного исследования он открыл, что округление тут ни при чем. Некто посторонний использовал счет одного из сотрудников LBL, уволившегося несколькими месяцами ранее. Клифф с азартом начал охоту. Он расставил ловушки, которые зафиксировали бы любое прикосновение хакера к клавиатуре. Он фиксировал все выходы на машину. Даже написал специальную программу, которая запустила бы его пейджер, если бы интервент начал загружаться. Вскоре он забросил все, кроме своей охоты за незваным гостем. Иногда Клифф даже оставался ночевать в лаборатории и держал там для этих целей спальный мешок.
      Такая охота чем-то сродни попытке взлома системы. Установление факта проникновения требует терпения, чувства времени и колоссального везения, особенно если хакер предпринимает шаги, чтобы замаскировать свои следы,. То есть требуются свойства личности, присущие хакеру. Это означает, что охотнику требуется проникнуться образом мыслей хакера, чтобы предвидеть его последующие шаги. Такой администратор системы, как Клифф Столл, преследовал хакеров не только по долгу службы. Тут присутствовали и уязвленная личная гордость, и угроза возможности родного университета одновременно держать двери открытыми миру и в то же время не подпускать к себе хакеров. Постепенно Столл начал понимать стратегию хакера. Используя ошибки предыдущих администраторов системы при установке программного обеспечения, интервенту удалось присвоить привилегии, резервируемые обычно за системным администратором. В результате он смог создать счета на имена Хантера и Джагера, присвоив им пароли «Бенсон» и «Хэджес». Этот хакер был осторожен: каждые несколько минут он набирал команду «Кто?», которая выдавала ему список использующих компьютер. Если хакер засек бы настоящего администратора системы или кого-либо еще с полными привилегиями, ему было бы достаточно одного удара по клавиатуре, чтобы исчезнуть в электромагнитной пустоте.
      Конечно, Столл не знал, имеет ли он дело с хакером-одиночкой или целой бандой. По некоторым признакам выходило, что хакер один, но Столл хотел быть уверен. Он предпринял эксперимент, попытавшись научиться различать «почерк» тридцати своих коллег по лаборатории при работе с клавиатурой. Ключом ко всему был ритм печати. Когда Столлу показалось, что ему удается определять почерк оператора, он попробовал свой новый навык на хакере. В результате он обнаружил, что в телефонной линии работа хакера с клавиатурой выражается в виде периодических, равноудаленных ударов. Лишь иногда печать носила как бы случайный характер, можно было подумать, что хакер искал нужную клавишу. Не потребовалось времени, чтобы понять, что за то время, пока сигнал передается через промежуточный компьютер и сеть, вся информация, которая могла бы идентифицировать оператора, оказывается утерянной.
      Наиболее очевидным решением проблемы было бы просто выпроводить хакера вон. И это было весьма просто. Во-первых, надо было изменить все пароли в лаборатории, а во-вторых – удалить один сегмент программы под названием GNU Emacs. Это был довольно мощный редактор текстов, который использовался практически всеми в LBL. GNU Emacs был инсталлирован таким образом, что рядовой пользователь мог получить особые привилегии. Используя команду «move-mail», можно было получить доступ к любому файлу системы. В результате в системе безопасности возникала брешь, и хакер пронюхал, что может получить доступ к святая святых. Столл был вне себя. Поразмыслив, он все-таки решил, что не будет захлопывать двери совсем, наоборот, позволит хакеру шастать по системе с относительной свободой – но при этом будет фиксировать все его движения. И затем подловит его. Он рассудил, что, открыв систему, он сможет удерживать хакера на телефонной линии достаточно долго. Достаточно, чтобы телефонная компания проследила звонок.
      В самом деле, ну что такое фатальное могло бы случиться? Конечно, система содержала сугубо личную информацию, и неприятно, что в ней кто-то пороется, но зато при этом он не узнает военную тайну. Хакер смог бы прочитать заявки на гранты, информацию о компьютерной системе и электронную почту: обмен новостями и любовными посланиями. Столл даже оставил открытыми список своих научных трудов и сведения об окладе.
      Собственно, для Столла проблема была даже не в том, что хакер кружил вокруг LBL. Используя этот компьютер, он мог перескочить в другие по всей сети Arpanet – а следовательно, и Internet. Набрав простую команду «telnet», хакер мог приказать компьютеру LBL соединить его с компьютером военной базы, подрядчика Пентагона или секретной исследовательской лаборатории. Ему оставалось только раздобыть пароль. Столл и в самом деле замечал, что «его» хакер уже теряет интерес к компьютеру в Беркли и использует его как стартовую площадку для прыжка в Milnet – сеть, принадлежащую министерству обороны.
      По причине своей академической девственности Столл не имел представления, что могут содержать эти компьютеры, но даже названия фирм, лабораторий, где они находились, звучали весьма серьезно: RedStone Missile Command (командование ракетными войсками) в Алабаме, Jet Propulsion Laboratory (лаборатория реактивного движения) в Пасадене, Anniston Army Depot (армейский арсенал), подразделения ВМС во Флориде и Вирджинии, а также космический отдел командования ВВС в Эль-Сегундо, Калифорния. Хакер не только норовил загрузиться туда, он направлял свои поиски в самом гнусном направлении. Он скомандовал компьютеру найти файлы, содержащие слова «Стелс», «Ядерный» и «Норад». Он искал файлы и по военной части программы «Спейс-Шатгл».
      Столл слышал много историй о хакерах от коллег из Стэнфорда и лаборатории Ферми, но они описывали ему их как нечто безобидное. Тут был совсем другой случай. Столл был потрясен мыслью, что один такой паршивец может поставить на рога великую нацию, взламывая компьютеры, отгадывая совершенно очевидные пароли. Оказалось вдруг, что компьютеры государственных организаций в Америке совершенно беззащитны. Для счета «гостя» предусматривалось слово «гость» в качестве загрузочной команды и это же слово в качестве пароля. Или login'ом была фамилия пользователя, а паролем – имя, и хакер, потребовав от машины список пользователей, мог подбирать отмычку, последовательно печатая имена из списка. Наконец, хакер мог получить статус привилегированного пользователя, и тогда он сам уже создавал счета, придумывая пароли, и проделывал все, что угодно. Когда хакер однажды перепрыгнул из его машины в машину Ливерморской лаборатории, Столл впал в панику. Он связался с Ливермором и попросил диспетчера системы вырубить этот компьютер.

* * *

      В 1986 г. идея о проникновениях в чужие компьютеры с целью наживы начала носиться в воздухе. Один юрист из Гамбурга развил теорию о том, как юные хакеры могли бы невольно допустить использование их компьютерных возможностей в целях промышленного шпионажа или даже в интересах агентов Восточного коммунистического блока. Он утверждал, что для таких специалистов по манипуляции людьми не составит большого труда завладеть сознанием строптивых подростков. Однако не только нервозные представители западногерманских властей и впечатлительные компьютерные криминалисты имели свои блестящие теории о возможностях эксплуатации юных непрофессиональных хакеров. Сами хакеры тоже начали задумываться о своих возможностях.
      Так, в начале 1986 г. известная нам западногерманская группа собралась на ганноверской квартире Доба и решила подзаработать на продаже своих талантов. Под влиянием множества сигарет с гашишем, передаваемых друг другу, Карл, Доб и Хагбард напряженно обсуждали эту проблему целую ночь. Первым вопросом было, конечно, то, как осуществить первоначальный контакт. Была идея просто пойти к дверям Советского посольства в Бонне. Другая идея, вероятно, почерпнутая из шпионской бульварщины, заключалась в том, чтобы одному из них вложить в свой паспорт закодированную записку, послание, которое побудит пограничников проявить интерес к его миссии. Это была прекрасная мысль, все согласились, но никто не знал точно, о чем, собственно, написать в записке. Питер Карл, не обладавший такими техническими талантами, как его коллеги, что компенсировалось чувством меры и недюжинной храбростью, согласился съездить в Восточный Берлин для осторожного зондажа. Смысл того, что он собирался сообщить, был прост: они – хакеры, которые могут проникнуть в некоторые из самых засекреченных в мире компьютеров. Из этих компьютеров они могли бы извлечь важную информацию, которая, как они знают, могла представлять интерес для Советов. Более того. они могли бы предоставить Советам некоторый программный продукт, необходимый, чтобы догнать Запад, опережающий их в вопросах технологии. Почему бы Советам не согласиться на сделку с ними? Конечно, это незаконно. Это они знали. Но тут же нашлось возражение: продавая русским военную и научную информацию, они будут как бы уравнивать шансы между противоборствующими державами и тем самым делать свой вклад в укрепление мира во всем мире. Неплохо сказано: уравнивать шансы! Так возникло и подходящее название для их проекта: «Эквалайзер».
      Замысел был не в том, чтобы научить Советы заниматься хакингом, а в том, чтобы любым способом держать их в зависимости от группы, сообщая им не более того, что им полагается узнать, чтобы остаться заинтересованными. При этом не настолько много, чтобы они смогли сами заняться хакингом. Если же дойдет до продажи кодов для доступа в компьютеры и знаний о самом хакинге, то это уже будет считаться разовой сделкой, и цена резко возрастет. Миллион марок – определили они цену. За это они расскажут Советам о сетях и добавят перечни команд для входа в сеть и пароли компьютерных систем по всему миру. Ночь все продолжалась, и они еще покурили гашиш. В голову приходили все новые авантюрные замыслы насчет бизнеса с хакингом. Зачем ограничиваться в этом деле только лишь Советами? Почему бы не подключить китайцев? Но эта идея была отвергнута, как только они пришли к выводу, что Китай еще не достиг достаточно высокого уровня в схватке великих держав. Таким образом, проект «Эквалайзер» сохранил свою узкую направленность.
      Хагбард и Доб приступили к созданию «демонстрационного пакета», предназначенного их будущим партнерам по бизнесу. Хагбард собрал перечень команд для входа в компьютеры, включая компьютер SLAC в Калифорнии, компьютер министерства энергетики и компьютер Optimis министерства обороны США. Однажды Хагбарду удалось докопаться до одного компьютера, и он предоставил его Добу для детального изучения, предвидя, что в нем может содержаться кое-что, интересующее Советы. Название одного документа звучало подходяще: «Радиоактивные осадки в квадратах 9а и 9в». Неплохо было также «Двигатели для 1СВМ». При случае он сбросил эти данные на свой компьютер. Доб перенес их на дискеты и сделал копии каждого файла, тщательно уничтожив любые нити, которые могли привести к получению пароля или метода проникновения в компьютер. В общей сложности они собрали материалы из тридцати разных компьютеров. В начале сентября 1986 г. Питер Карл из Ганновера проехал через Восточную Германию, оставил свою машину в Западном Берлине и на подземке прибыл к советскому торгпредству, размещавшемуся на Унтер-ден-Линден в Восточном Берлине. Он приблизился к охраннику, сидевшему в застекленной кабине, назвался Питером Карлом из Ганновера и сообщил, что имеет деловое предложение. Он попросил вызвать какого-нибудь сотрудника представительства, чтобы обсудить это предложение. Он считал совершенно очевидным, что его приход сюда будет воспринят как желание поговорить с кем-то из КГБ. Охранник предложил ему посидеть. Через тридцать минут в зале ожидания появился человек и спросил Карла, в чем заключается его предложение. Карл представился хакером с Запада, имеющим доступ к интересной информации, и сообщил, что хочет предложить некоторую сделку. Человек кивнул и исчез. Через десять минут из недр здания возник высокий, темноволосый мужчина. Он представился Карлу как Серж, то есть именем, которое было французским аналогом русского имени Сергей. Он указал Карлу на вход в комнату для совещаний, в которой почти не было мебели.
      Сергей поинтересовался, что имеет в виду Карл. Карл вновь пояснил, что является членом группы, которая может добраться до интересной информации. Сергей был лишь смутно знаком с термином «хакер» и попросил Карла объяснить подробнее. Карл описал большую часть того, что знал. Он сказал, что хакеры – это люди, которые могут проникать в компьютеры и извлекать из них информацию и программы быстро и незаметно. Казалось, что Сергей смущен, но уже заинтересовался. Он попросил рассказать подробнее. Карл сказал, что данная конкретная группа хакеров имеет средства проникновения внутрь десятков компьютеров на Западе и получения информации начиная с исследований по физике высоких энергий и кончая данными частных банков. Карл сообщил, что намерен предложить Советам пакет «ноу-хау» западногерманских хакеров, включая команды входа в сеть и пароли десятков военных компьютеров США. Его цена составит миллион марок, более полумиллиона долларов. Сергей приподнял брови, но промолчал.
      А Карл продолжал говорить. Ему страшно хотелось выглядеть человеком, стоящим миллиона марок. У него были манеры торговца и уверенность человека, имеющего товар, несмотря на некоторые неточности в словах, которые он произносил. Он сказал, что у него нет с собой «демонстрационного пакета», что в Западном Берлине приготовлен пакет для передачи Сергею. Карл не хотел брать его с собой в первую поездку, поскольку не был уверен в том, как будет проходить проверка его сумок на границе.
      Сергею было, конечно, забавно, но и любопытно. Появление компьютерного хакера в советском торгпредстве в Восточном Берлине было беспрецедентным. Когда приходилось заниматься сбором сведений по передовым технологиям, Советы, как правило, действовали в соответствии с многолетней традицией. Поскольку большая часть того, что представляло интерес, особенно передовые компьютерные технологии, входила в перечень строго ограниченных со стороны объединения западных стран, так называемого КОКОМ, Советы в течение многих лет прибегали к незаконным средствам, чтобы получить оборудование и программы. В ФБР любили говорить, что Кремниевая долина в Северной Калифорнии, где в компьютерах полным-полно новинок американской науки и техники, буквально кишит агентами КГБ. ФБР заявило, что первоочередной задачей советского консульства в Сан-Франциско являлась перекачка американской технологии в Советский Союз. Подозревали, что на крыше здания консульства имеется целый лес засекреченных антенн и другого оборудования для ведения наблюдений, причем все это направлено на перехват телефонных переговоров деликатного свойства в Кремниевой долине.
      Однако за многие годы лишь отдельные случаи советского шпионажа приобрели огласку, причем только такие, которые сопровождались поимкой конкретных шпионов. Современные компьютеры Советы получали другим путем: нанимали людей, которые создавали подставные компании, заказывали то, что было нужно, и без шума сворачивали дела. Такая многолетняя практика привела к созданию Советами извращенной технической политики, основанной на той технологии, которую удалось добыть. Разумеется, таким методом в СССР невозможно было создать технологическую инфраструктуру. Тем не менее Советы продолжали пользоваться такой системой отчасти из-за торговых ограничений, отчасти по привычке.
      В целом их программное обеспечение представляло пестрый набор переделанных операционных систем и компиляторов, грубых аналогов американских оригиналов, но перенастроенных на кириллицу. Что касается оборудования, оно главным образом базировалось на VAX и на устаревших моделях типа IBM-360. Поэтому они всегда старались держать на примете хорошие VAX, программное обеспечение, особенно исходный код VMS.
      При той легкости, с которой оказалось возможным проникать в американские компьютерные сети из безопасного места, находящегося далеко от США, нетрудно понять, почему начались изощренные разведывательные операции, направленные на наиболее уязвимые американские частные проекты в области высойких технологий и на неклассифицированные военные системы США. В начале 80-х годов представители администрации Рейгана выражали тревогу в связи с существованием связи окружным путем, которая могла позволить Советам непосредственно из Москвы вмешиваться в работу американских компьютеров. Международный исследовательский центр в окрестностях Вены, известный как Международный институт перспективного статистического анализа, был соединен с коммерческой компьютерной сетью в США и имел прямую связь с компьютером в Москве. Эта связь обошлась институту потерей финансирования от США.
      Некоторые американские официальные лица утверждали, что, хотя из венского центра нельзя добраться до каких-либо секретных сведений, можно предположить, что Советы используют присущую компьютерам мощь для того, чтобы пропускать через них огромные массивы информации и извлекать из нее какие-то косвенные сведения о секретных данных. Однако не было доказательств в пользу подобной версии, и несколькими годами позднее США без лишнего шума возобновили финансирование венского института.
      Неясно, имелись ли у Советов в самом деле какие-то виды на юных компьютерных нарушителей. То, что Советы могли сами обратиться к одной из групп компьютерных знатоков, чтобы те пошарили в их пользу в американских компьютерах, или что могли послать кого-либо вроде Сергея для вербовки на встрече хакеров в Гамбурге, по-видимому, могло зародиться лишь в воспаленной фантазии некоторых западных чиновников. Но когда на пороге появились сами эти хакеры с кассетами, полными ценной информации с Запада, неудивительно, что Сергей счел дело стоящим.
      Однако советский представитель дал понять своему посетителю, что пока он никоим образом не заинтересован в том, что ему предлагал Карл, и что он вряд ли смог бы согласиться уплатить ему миллион западногерманских марок за то, что он не только не видел, но и не вполне понимает. А сам Карл, еще не вполне овладевший некоторыми техническими понятиями, благодаря которым его позиция была бы более убедительна, был не готов прочитать экспромтом лекцию по «путешествиям» в сетях данных, по компьютерам, соединенным в эти сети, и о специфической информации, содержащейся в этих компьютерах. Как и любой человек, занятый маркетингом, Карл видел свою работу не в том, чтобы понимать то, что пытается продать, а главным образом подчеркнуть качество предлагаемого продукта всем своим неподдельным восторгом. Однако самые естественные вопросы Сергея ставили его в тупик. Сергей попросил Карла прийти через несколько дней с «демонстрационным пакетом». Его понадобится отослать в Москву для более тщательного изучения, и если окажется, что он стоит миллион марок, то миллион появится. Затем Сергей попросил посмотреть паспорт Карла. Он сделал какие-то заметки и ненадолго покинул комнату. Когда он вернулся, то сказал Карлу, чтобы в следующий раз, когда бы он ни пришел, пользовался пограничными переходами на Фридрихштрассе и Борнхольмерштрассе. Пограничники должны будут его пропустить свободно.
      Через два дня на машине Доба Карл подъехал к границе на Борнхольмерштрассе. Мельком поглядев на его паспорт, пограничник пропустил его. В торгпредстве Карл попросил вызвать Сергея. На этот раз у Карла был с собой «демонстрационный пакет»: перечень компьютеров по всей территории США с компьютерами Пентагона во главе списка. К каждому из них прилагался перечень того, что содержится в отдельных компьютерах. Названия счетов и пароли были тщательно удалены. Сергей оставался вежлив, но не скрывал свой скептицизм. На этот раз он дал Карлу 300 марок за затраты и попросил написать расписку. Он также дал Карлу номер телефона в Восточном Берлине, где тот мог бы найти его. Он попросил запомнить номер наизусть и звонить только при чрезвычайных обстоятельствах. Часть денег Карл использовал, чтобы самолетом возвратиться в Ганновер, а на оставшиеся купил небольшой электронный блокнот Casio, куда сразу ввел номер телефона Сергея. В разговоре по телефону с Хагбардом или Добом он говорил иносказаниями, как и положено героям шпионских романов. «Париж» означал Восточный Берлин. «Плюшевый мишка» заменял Сергея, Россию и Восточный блок. «Эквалайзер», конечно, для всех означал название операции.
      Через неделю по указанию Сергея Карл появился в здании на Лейпцигерштрассе, главной транспортной магистрали при въезде и выезде из Восточного Берлина. На трясущемся лифте он поднялся на пятый этаж. Как мог понять Карл, офис был деловым, и в нем занимались тяжелым машиностроением и железными дорогами. На этот раз состоялась беседа общего характера. Сергей хотел больше узнать о происхождении Карла. Стало ясно, что он еще не получил из Москвы заключение по поводу демонстрационного материала. В дальнейшем, сказал Сергей, их встречи будут проходить в помещении на Лейпцигерштрассе.
      На следующей встрече через неделю Сергей сообщил, что получил заключение из Москвы. Хотя пакет содержит некоторую интересную информацию и подтверждает справедливость заявления Карла о том, что группа могла бы проникнуть в определенные интересные компьютеры, это все-таки не совсем то, что нужно. К тому же вопрос о миллионе марок за «демонстрационный пакет» даже не ставился. Однако Сергей был заинтересован в кое-каких вещах, что могло принести хакерам некоторую сумму. Не интересуясь, в общем, ноу-хау хакеров как таковым, он желал знать, не может ли группа Карла добыть информацию о радиолокационном оборудовании, ядерном оружии и работах по программе СОИ. Более того, сообщил он, исходный код VMS и UNIX, программы компилятора и программы для проектирования компьютеров, равно как и для проектирования производства компьютеров, могли бы принести западногерманцам кругленькую сумму. Сергей сказал, что его заказчики в Москве также хотели бы получить программные продукты американских фирм Ashton-Tate и Borland, двух ведущих компаний по производству программного обеспечения для персональных компьютеров.
      Такой обмен не соответствовал первоначальным представлениям Карла. Он воображал, что будет предлагать Сергею на выбор перечень компьютеров, отобранных Хагбардом и Добом, и что Сергей будет отмечать компьютеры, представляющие интерес для него. Тогда Карл будет информировать Хагбарда, чтобы он попытался извлечь все, что удастся. Однако, по-видимому, у Сергея было другое мнение насчет того, что могли бы давать хакеры. У Карла не было полной уверенности в том, что он сможет добыть нужную Сергею информацию, равно как не было уверенности в том, что он понял, о чем тот говорит. Исходный код и компиляторы? Об этих вещах нужно было посоветоваться с Добом. Получалось так, что вещи, предложенные Карпом, не заинтересовали Сергея, а тех вещей, которые Сергею были нужны, у Карла не было. Несмотря на все это, Сергей жадно интересовался тем, что могли бы добыть в перспективе Карл и его друзья. На этот раз он дал Карлу 600 марок, или 300 долларов, на расходы и пригласил перекусить. Во время обеда они немного побеседовали. Карл узнал, что Сергей женат и у него есть дети, что он любит рыбалку. Однако когда Карл попытался уточнить, в чем заключается его работа, Сергей от ответа уклонился.
      Сергей дал Карлу фотографии молодой женщины и маленького ребенка, где были написаны имя женщины, адрес и номер телефона. В случае, если западногерманские власти заинтересуются его частыми поездками в Восточный Берлин, сказал Сергей Карлу, следует говорить, что он ездит к своей подруге, у которой от него есть дочь.
      По крайней мере два листа с названиями баз данных и программами Сергей оставил у себя. По-видимому, эти материалы содержали перечень предпочтительных позиций, поскольку списки оказались снабженными порядковой нумерацией, а некоторые позиции были зачеркнуты. Встретившись в пятый раз с Карпом, Сергей поинтересовался другими членами группы. Карл рассказал ему про Доба и Хагбарда, и Сергей сделал пометки в черной папке.
      Так проходили их встречи вплоть до конца 1986 года, иногда почти каждую неделю. Обычно они начинались в полдень и обязательно сопровождались посещением ресторана, где Сергей курил «Мальборо», пил апельсиновый сок стаканами и в заключение вручал Карлу 600 марок в счет его расходов. Даже тогда, когда нечего было принести, Карл обязательно приходил за этими шестьюстами марок. Иногда он получал от Сергея маленький подарок: симпатичную зажигало, бутылку спиртного, немного русской икры.
      Несмотря на внимание и обходительные манеры Сергея, он, по-видимому, был не слишком удовлетворен тем, что получал взамен. Большая часть материала, говорил он Карлу, – это перечни указателей к данным, а не сама информация. И зачастую все это годится лишь для микрофильмирования в архив. Поэтому на одну из встреч Сергей привел специалиста по компьютерам. Однако тот мог говорить либо по-русски, либо по-английски, и они с Карпом едва понимали друг друга. Карл был убит этим. Ему вовсе не хотелось, чтобы все дело пошло насмарку из-за трудностей общения. Поэтому он попросил Доба поехать в Восточный Берлин вместе с ним. Он сказал, что Добу, вероятно, удастся рассказать все по существу, потому что он сможет точно понять, на что рассчитывает Сергей. После уговоров Доб в конце концов согласился поехать. При встрече Сергей еще раз пояснил, что у него нет намерения приобретать у хакеров их ноу-хау за миллион марок, и что он не удовлетворен материалом, доставленным ему, ни в малейшей степени. Он заинтересован в информации с американских военных компьютеров, в исходном коде и компиляторах. Доб понял, о чем говорил Сергей, однако все это лишь усилило разочарование. Во-первых, он не был уверен, что удастся добыть требуемый исходный код, а во-вторых, не был в восторге от идеи получения денег мелкими порциями на протяжении длительного времени. Тогда Карл сказал Сергею про Пенго. Он рассказал, что Пенго – исключительно способный хакер, специализирующийся на компьютерах VAX, и что он может добывать хороший материал. Сергей проявил большой интерес к тому, что может предложить Пенго. Он заявил, что желает встретиться с ним лично и составить о нем собственное мнение. Карл пообещал захватить его с собой.

* * *

      Тем временем дежурство Клиффа Столла продолжалось. Он не мог думать ни о чем другом кроме «своего» хакера, и пришлось отложить все дела, кроме наиболее необходимого ухода за компьютерами в лаборатории. Было похоже, что сам хакер в еще большей степени нацелился на одно-единственное. Столлу стало ясно, что это был не просто развлекающийся любитель электроники, изучающий компьютеры. Он обнаруживал обостренный интерес ко всему военному. Вот и сейчас он пытался добраться до файлов, относящихся к межконтинентальным баллистическим ракетам и к Стратегической оборонной инициативе (СОИ), Столл наблюдал, как он настойчиво, раз за разом, продуманно ищет подходы к компьютеру ракетного полигона в Уайт Сэндз:
      Login: quest
      password: quest
      Invalid password, try again
      login: visitor
      password: visitor
      Invalid password, try again
      login: root
      password: root
      Invalid password, try again
      login: system
      password: manager
      Invalid password, disconnecting after 4 tries
      Если бы показалось, что хакер может причинить какой-либо вред системе, в которую он пытается пробиться, или если бы Столл подумал, что люди, ответственные за компьютер, должны знать про хакера, который прорывается к их информации, он позвонил бы им. Они сначала засомневались бы, но затем перекрыли бы лазейку, которую использовал хакер. Пока что хакеру не удалось добыть данных, важных для национальной безопасности, по крайней мере так думал Столл. Но почти наверняка он к этому стремится.
      Хакер, досаждавший Клиффу Столлу, вовсе не был компьютерным гением. Он редко проявлял изобретательность. И в самом деле, его наиболее яркими чертами были настойчивость и упорство: он подключался раз за разом, а затем, подобно собаке, натасканной на вынюхивание наркотиков, систематически проверял каждую систему на предмет военной информации. Даже тогда, когда Столл падал от усталости, хакер продолжал свое дело. Столл начал было думать, что этот интервент, может быть, вообще не человек. Может быть, это робот, запрограммированный на поиск военной информации? Столл решил, что это не так, просто потому что робот не делал бы орфографических ошибок.
      Вначале Столл полагал, что хакер находится где-то в студенческом кампусе университета Беркли. Но были факты против этого предположения. Хакер был прекрасно знаком с UNIX, но по его поведению было понятно, что ему ничего не известно о той версии UNIX, которой пользовались в Беркли. Вместо этого он вводил традиционные команды UNIX, впервые разработанные в Bell Laboratories компании ATT. Образно выражаясь, он говорил на UNIX с сильным акцентом ATT.
      Благодаря значительной материальной поддержке, получаемой от различных университетов, у Столла никогда не было особых причин искать контактов с окружающим миром. По мнению Столла, те ученые, которые порвали с военными и занялись чистой наукой, совершенно правы, а такие ведомства как ЦРУ, АНБ, ФБР и военный истеблишмент, наоборот, злобны, изощренны и недостойны доверия. Все это относилось и к этому хакеру. Не только потому, что он проникает в компьютерные системы, пользоваться которыми он не имеет никакого права. Но и потому, что он крадет у Столла его время – время, предназначенное для выполнения намеченной работы: помочь астрономам их лаборатории применить компьютер для расчета телескопа. Если коллеги Столла, более склонные прощать, скорее забавлялись, чем возмущались юнцами, прорывавшимися в их компьютеры, сам Столл не видел в этом ничего извинительного. Находясь в некотором противоречии со своими мягкими, либеральными взглядами, Клифф Столл все же был чуть-чуть чудаковат. Он рассматривал хакера как своего врага и желал бы видеть его за решеткой.
      Чтобы поймать хакера на месте преступления, Столлу понадобилось бы прослушивать телефонные разговоры. А для этого ему нужен был ордер на расследование. То, как поступил Столл, находилось в противоречии с его политическими взглядами – он позвонил в местное отделение ФБР и объяснил, что в его компьютер проник хакер, который, по всей видимости, подбирается к военной информации. Реакция ФБР удавила и огорчила его: у них есть масса куда более важных дел, так что нечего звонить попусту,
      Другой звонок из мира науки в грязный мир бюрократов получился более удачным. Служба прокурора округа Окленд сразу проявила интерес к делу. Столл объяснил, что хакер проник через канал связи LBL с сетью Tymnet. Сеть Tymnet покрывает всю территорию США. Хакер имел возможность подключиться к LBL практически отовсюду. Чтобы проследить эту цепь за пределами округа Окленд, Столлу нужна помощь телефонной компании, а самой телефонной компании нужен ордер на проведение расследования. И прокуратура округа позаботилась об этом.
      Местная телефонная компания проследила цепь от соединения с Tymnet до Мак-Лина, штат Вирджиния, а оттуда – к «Майтр Корпорейшн». «Майтр» была исследовательским центром, финансируемым Пентагоном. Когда Столл сообщил сотрудникам «Майтр», ведающим компьютерной безопасностью, что таинственный хакер использовал компьютеры корпорации на пути к университетским и, вероятно, к военным секретным компьютерам на всей территории США, те стали клясться, что это невозможно. Должностные лица заявили, что их компьютеры абсолютно непроницаемы и защищены от внешнего мира. Однако как оказалось, действительно существовала громадная брешь. Хакер использовал недостатки организации локальной сети (эти сети связывают компьютеры в пределах здания, что позволяет им взаимодействовать с большой скоростью) в корпорации «Майтр», чтобы обойти меры безопасности, предпринимаемые компанией.
      Эту брешь хакер и использовал в качестве своего канала для достижения других компьютеров. Это обходилось «Майтр» в тысячи долларов за дальние телефонные переговоры. Кроме того, он ввел в систему «Майтр» программу «троянского коня», которая захватывала пароли и имена пользователей, записывала их и заносила копии в потайной файл, откуда позднее он мог их восстановить. Компьютерщики «Майтр» были потрясены этими фактами. Они умоляли Столла сохранить все в секрете. Ибо дело приобретет катастрофический оборот, если публика узнает, что защитная система, которую они купили, работает плохо и пала жертвой хакера. В обмен на свое согласие молчать Столл потребовал ознакомить его с телефонными счетами за последние месяцы. Изучив телефонные счета, он установил, что хакер уже действовал несколько месяцев до того, как Столл засек его: гораздо раньше, чем думал Столл. Ему удалось насчитать около тридцати компьютерных систем, куда внедрился хакер. Число попыток проникновения было по крайней мере в десять раз больше.
      Вскоре после того, как телефонная компания проследила цепочку соединений до «Майтр», Столлу удалось проследить «прыжок» хакера из LBL в сетевой информационный центр Milnet, где тот обнаружил четыре сетевых адреса и номера телефонов сотрудников ЦРУ. В сам компьютер ЦРУ хакер не попал. Это представляло для него значительную трудность, поскольку не было прямой связи системы ЦРУ с гражданскими компьютерными системами. Но было впечатление, что он подбирается все ближе. На какое-то время в душе Столла возникли сомнения. Стоит ли сотрудничать с властями и поднимать тревогу в ЦРУ по поводу электронного шпионажа внутри него? Не оставить ли все так, как есть, предоставив хакеру возможность оставаться не разоблаченным. Однако прежде чем перейти к более-менее обдуманным мерам, Столл позвонил по номерам, добытым хакером. В отличие от сухой реакции ФБР, ЦРУ немедленно командировало четырех сотрудников в Беркли для обсуждения ситуации.

* * *

      Чтобы Пенго присоединился к проекту «Эквалайзер», его не потребовалось долго уговаривать. Сначала Доб польстил его самолюбию. дав понять, как они нуждаются в его помощи, и сказав, что Сергей выразил желание встретиться именно с ним. Ведь возможности Хагбарда были довольно ограниченны. Даже имея достаточно много телефонных номеров и паролей, Хагбард часами мог блуждать внутри системы VMS. Он знал, как взломать нужный компьютер и найти необходимые файлы. Он знал, с каким диском работает и где хранится электронная почта. Но во всем, что выходило за эти пределы, он «потухал». Если бы его попросили определить, что за машины входят в систему, с которой он работает, он бы оказался бессильным. Часто он бывал не в настроении и не мог работать эффективно. Ему нужно было слишком долго думать над каждым следующим шагом. Одаренный хакер в равной мере опирается и на свои навыки и на свою интуицию. А главное, при всех его грандиозных теориях Хагбард не умел программировать. Группе нужен был специалист по VMS, умеющий программировать. И выбор вполне естественно пал на Пенго.
      У Пенго были свои взгляды насчет того, как заработать на хакинге. Его стратегия базировалась на трех идеях. Одна из них заключалась в попытке продать только часть «ноу-хау» и назначить за это более разумную цену, возможно, 150000 марок, или 75000 долларов. Другое предложение состояло в организации хакерами семинаров или курсов для Восточного блока с целью обучения советских специалистов всему, что нужно для хакинга. Третья идея, на которой, казалось, Пенго «зациклился» с особым удовольствием, была в том, чтобы постараться уговорить Советы создать для него «безопасную» компьютерную сеть, действующую из Восточного Берлина. А именно: снабдить его первоклассным компьютером VAX с большим объемом памяти для хранения информации, высокоскоростным модемом для быстрого переноса данных и телефонными линиями, защищенными от прослушивания. Последняя из трех идей казалась ему наиболее перспективной: она может дать Советам информацию, которая им нужна, а ему обеспечит некоторую сумму «легких» денег. Пенго решил подчеркнуть это особо при встрече с Сергеем.
      Однако идти к Сергею с пустыми руками было неловко. По настоянию Карла Пенго поискал, что можно было бы отнести в качестве первой «приманки». По-видимому, подходил любой программный продукт, лишь бы он выглядел впечатляюще. Для начала он подготовил магнитную ленту с некоторыми программами по разработке чипов – добычу от прошлых набегов на Thomson-Brandt, французского государственную компанию, выпускающую электронные приборы, а также небольшие программы для VAX. Однако для получения чего-нибудь стоящего при работе с сетями ему требовалось бы оставаться подключенным к компьютерной системе слишком долго. Приходилось выбирать такие компьютеры, где было плоховато с защитой. Раньше ему уже случалось проникать в Сингапурский компьютерный центр Digital Eguipment Corporation, и он превосходно там ориентировался. Сингапурский филиал имел, мягко говоря, минимальную защищенность. Диспетчер его системы, казалось, спал у пульта, крайне редко проверяя, кто, собственно, подключился к компьютеру. Так что не было труда работать с сингапурским VAX со всеми привилегиями, причем Пенго знал, что может делать это в течение длительных отрезков времени. Однажды поздней ночью он запустил компьютер и обнаружил то, что хотел. Это была защитная программа для VMS, называемая Securepack, разработанная Digital в 1983 г. для внутреннего применения на компьютерах компании. Для Советов это могло бы составить ценную находку. Пенго переписал программу на несколько дискет. Кроме того, он сделал около тридцати страниц копий, тщательно удаляя из них любую информацию о том, как на самом деле удалось проникнуть в компьютеры. Ночью, накануне поездки в Восточный Берлин Пенго, Доб и Питер Карл провели многочасовой сеанс хакинга из комнаты Доба в отеле «Швайцергоф». Густо дымился гашиш, поднимая настроение, хотя это вызывало нежелательный побочный эффект: будучи сильно возбужденным, Пенго имел обыкновение на долгие часы закапываться в какую-нибудь частную задачу, что значительно снижало его общую продуктивность и увеличивало сумму оплаты за пользование телефоном. Время от времени Питер Карл заглядывал в комнату, где работал Пенго, чтобы проверить, как идут дела. И каждый раз он в негодовании махал рукой: Пенго обходился им в сотни марок в час, хотя, как утверждал Карл, ничего не дела.
      Цифровую запись их работы из отеля «Швайцергоф» Пенго решил также захватить с собой. Наутро они вместе с Карлом, с мутными глазами, выбрались из отеля и направились к офису Сергея, пока Доб отсыпался после ночных излишеств. Добыча была спрятана в папку Карла. Они сели на подземку на Виттенбергплац, в двух шагах от отеля. Затем перешли на другую линию и сели в поезд, который быстро пересек восточную часть города. Для Пенго это была привычная поездка. В юности он бывал в Восточном Берлине много раз. Когда его родители еще жили вместе, на Рождество и Пасху Хюбнеры из Западного Берлина навещали Хюбнеров в Восточном Берлине. И хотя Пенго ни на секунду не задумывался над зигзагом судьбы, забросившим его в западный мир, именно это безразличие к границам было, вероятно, признаком того, что он понимал, пусть подсознательно, временный характер Берлина – места, где даже верность была относительной.
      Через пятнадцать минут они достигли станции Фридрихштрассе в Восточном Берлине. Имея в запасе сорок пять минут, они ненадолго завернули на Александерплац. Карл свернул толстый «косяк» и закурил его, бормоча, что это ему необходимо. Пенго только смеялся и отмахивался от предложения покурить. Было слишком рано, и он еще не чувствовал себя разбитым. Более того, его нервы были напряжены.
      Когда Сергей только поздоровался с ними в своем офисе, Пенго понял, что легкой сделки не получится. Ему нужно было убеждать русского в том, что он, Пенго, – ценное приобретение, личность, в которую стоит вкладывать средства. Доб описал Сергея как человека, ничего не смыслящего в компьютерах, который способен лишь читать по бумаге то, что нужно Советам: компьютеры, исходный код и информация с военных компьютеров. Пенго убедился, что в этот день ему не удастся продвинуться дальше. Но там, где Доб сникал и упускал инициативу из рук, Пенго был более говорлив и напорист. Он заявил Сергею, что хорошо разбирается в VMS и что может пробиться во множество разных компьютеров. Например, он назвал Mostek, американского производителя полупроводниковых приборов, Тега-dyne, бостонскую высокотехнологичную компанию, Thomson-Brandt, Philips во Франции и Genrad в Далласе. Он продолжал перечислять дальнейшие завоевания: SLAC Fermilab, MIT, Union Carbide. Если бы Сергей был заинтересован в получении паролей и счетов, Пенго мог бы их предложить к продаже. Например, за доступ в Jet Propulsion Laboratory он назвал цену в 150000 марок.
      У Сергея это не вызвало никакой реакции, и тогда Пенго выложил последнюю часть своего плана. Во-первых, он предложил провести семинары по хакингу для советских специалистов. В качестве альтернативного варианта Советы могли бы создать ему условия для безопасного хакинга из Восточного Берлина. Сергей сказал, что это его не интересует. Он достал свой список и прочитал вслух. Его «заказчики» в Москве, сказал он, хотят получить исходный код VMS и UNIX, а также компиляторы. Одна версия VMS 4,5 может принести западным немцам 250000 марок (125000 долларов), компиляторы – еще 30000 марок каждый. По поводу примерно тридцати страниц компьютерных распечаток, принесенных двумя молодыми посетителями, Сергей сказах, что не знает, что с ними делать. Тем не менее в дополнение к обычным 600 маркам Сергей вручил Карлу конверт, набитый банкнотами по 100 марок, и пригласил посетителей закусить.
      Когда они покинули Восточный Берлин и вернулись в комнату Доба в «Швайцергоф», то сразу пересчитали деньги. Оказалось, что в конверте было 3000 марок, из которых Пенго досталась тысяча. Он отнюдь не впал в уныние. Прогресс был налицо. Русский агент КГБ слушал его в течение часа. Он не сказал «да», но ведь не сказал и «нет» Когда Сергей детальнее ознакомится с информацией, которую Пенго уже достал для него, он будет готов предоставить ему VAX. Проект «Эквалайзер» становился первым собственным шагом Пенго к тому, чтобы стать платным хакером, и не просто хакером, а лучшим в мире. Он знал, что может добыть все, что хотят русские, если только будет иметь подходящее оборудование.

* * *

      Хакером, взломавшим компьютер Клиффа Столла, был Маркус Гесс. Когда Хагбард встретил его впервые, то сказал, что проникал в Fermilab и ЦЕРН. Под его руководством Маркус научился вести свои изыскания, путешествуя по компьютерным сетям Западной Германии, Швейцарии и США. Вскоре он обнаружил ход в Internet через Юниверсити-колледж в Лондоне. Он немедленно позвонил Хагбарду, чтобы тот приехал и посмотрел. Лондонский компьютер был чем-то вроде трамплина в Internet, который они как раз искали. Оттуда они обнаружили терминал сети Tymnet, а далее Хагбард нашел путь в «Майтр Корпорэйшн». Это была богатая находка, хотя они толком даже не знали ни того, что такое «Майтр», ни где она расположена. Модемы «Майтр» сохраняли номера клиентов, с которыми была последняя связь, так что Хагбард и Гесс смогли легко добраться до этих номеров. Вот почему первыми компьютерами, на которые они наткнулись, были компьютер на Anniston Army Depot и Optimis, база данных министерства обороны США, содержащая сведения о военных исследованиях. Optimis открывал доступ любому, кто набирал слово «anonimous» в качестве логина и «guest» в качестве пароля. Слова «guest» и «guest» позволяли сделать тот же фокус в Anniston.
      В середине 1986 года Гесс и Хагбард открыли для себя SLAC в Калифорнии. Хагбарду было приятно чуть-чуть задержаться здесь, временами входить в контакт, вовлекая диспетчеров системы в случайный обмен фразами и болтая с другими, кто тоже пытался отыскать путь внутрь компьютерной системы SLAC. Но Маркус хотел бы знать, куда он может добраться отсюда. Вскоре они отыскали тропинку, ведущую из SLAC в Калифорнийский университет в Беркли и в лабораторию Лоуренса в Беркли (LBL). Компьютеры университета в Беркли предотвратили попытки Маркуса вторгнуться в сеть, зато система LBL была настежь открыта. В лаборатории стремились поощрять всех без исключения исследователей к использованию компьютеров LBL. В качестве паролей в системе LBL зачастую применялись просто имена пользователей. Так что ситуация в Беркли была неправдоподобно хорошей. Компьютерная безопасность для этих беззаботных калифорнийцев была, казалось, просто шуткой.
      Хагбард с его прозаическим подходом и неумением программировать не был в состоянии оценить то, что можно было получить от компьютеров LBL. Однако Маркус умел замечать уязвимые места в программах и использовать отдельные щели в системе. Поиграв с программой GNU Emacs компьютеров LBL, он вдруг обнаружил, что эта программа инсталлированна так, что исполняется с привилегиями особого пользователя. Это было важное открытие. Оно позволило ему свободно проходить через систему LBL столько раз, сколько вздумается. Он начал подглядывать в директории пользователей в поисках какого-нибудь пользовательского счета, которым давно не пользуются и который можно было бы присвоить. Ведь всегда лучше использовать уже имеющийся счет, чем напрягаться, создавая новый. Наконец он обнаружил, что некий Джо Свентем несколько месяцев не пользовался своим счетом, и решил на время стать Джо Свентемом. Он мог менять свой пароль, сколько ему вздумается, благодаря привилегиям особого пользователя. В качестве одного пароля он выбрал слово «Бенсон», в качестве другого – «Хеджес». Когда он замечал, что кто-то, в чью директорию он заглянул, заподозрил неладное, то моментально отключался. Впредь он взял за правило просматривать, кто работает с системой, когда бы он к ней ни подключался, просто на тот случай, если в этот момент настоящий диспетчер ведет проверку системы.
      Временами Гесс соединялся с Америкой напрямую, в других случаях пользовался относительно безопасной сетью Бременского университета, где он держал для себя еще один пользовательский счет под псевдонимом «Лангман». Университетские модемы позволяли ему выходить на международную сеть Datex-P, а оттуда он добирался до LBL. Вскоре и другие поняли, как слаба система безопасности в Беркли. В начале лета 1986 года множество хакеров проникло в LBL отчасти потому, что это было очень легко, отчасти чтобы использовать эту систему в качестве промежуточной для попадания в другие компьютеры. Из LBL Гессу открывался богатый выбор. Но военные организации вызывали особый соблазн. Подбираясь к компьютеру, он обязательно проверял его на наличие военной информации. Со временем он накопил опыт и научился разбираться в разновидностях американских военных обозначений.

* * *

      К концу 1986 г. вся деятельность Столла была подчинена поступкам «его» хакера. Каждый раз, когда появлялся хакер, раздавался звук его карманного пейджера. Какое бы ни было время дня и где бы он ни находился: под душем, на велосипеде или сидел за завтраком – Столл бросал все и звонил в Tymnet, чтобы там начали прослеживать цепь, ведущую к хакеру. После этого он бежал к компьютеру, подключался к системе LBL и следил за тем, как хакер проникал в сеть. Однако хакер не задерживался на линии настолько долго, чтобы за ним можно было проследить до конца. Лишь раз, в начале декабря, в субботу, Столлу удалось продвинуться на один шаг. Слежение Tymnet показало, что один из сигналов пришел с трансатлантического спутника, а туда – из сети Datex-P, находящейся в Западной Германии. Создавалось впечатление, что хакер звонил откуда-то из Германии, запрашивал Tymnet, а затем подключался к американским компьютерам.
      К этому времени Столл оказался полностью повязанным с такими ведомствами, как ЦРУ, АНБ, ФБР, особая разведка ВВС, военная разведка, и другими. Однако при всех душевных сомнениях он был захвачен происходящим. Насколько он понимал, любая причастность к деятельности хакера могла таить в себе какую-то интригу. Ему стали мерещиться шпионы, перешептывающиеся в темных аллеях. Только здесь, в Беркли, он мало что мог сделать. При всей его повышенной бдительности он был бессилен. Его удачи в прослеживании путей хакинга всецело зависели от сотрудничества с теми, кому было поручено вести это прослеживание. Оставалось только продолжать наблюдение за каждым действием хакера. Механизм власти действовал медленно, и Столл мог лишь мысленно конструировать свое представление о «другой стороне», пытаясь сделать минимальным приносимый ею ущерб.
      Если хакер начинал что-то стирать или корректировать в файлах, Столл мог использовать команду «kill» системы UNIX для немедленного отключения. Если же казалось, что хакер проник в компьютеры с секретной информацией, пытается считывать с секретных файлов или просто с файлов, которые Столл считал секретными, он пользовался низкотехнологичиым, но эффективным приемом: доставал из кармана связку ключей и вешал ее на выводы, соединенные с цепью хакера, мгновенно замыкая цепь накоротко. Хакеру казалось, что произошло отключение от цепи, и он воспринимал лишь шумы на линии. Он повторял попытки снова и снова и наконец отступался.
      Следующей задачей было проследить цепочку внутри Германии. Столл был вынужден ждать, пока об этом велись переговоры между специалистами Tymnet и руководством Bundespost. Наконец он получил сообщение, что звонок хакера поступал из Бременского университета. Германские власти сообщили в университет, что кто-то извне проник в их компьютерную сеть. Обеспокоенные этим сообщением, там полностью отключились от всех внешних цепей на три недели. Но это не смутило хакера. Следующее прослеживание привело в Ганновер. Но и это не давало полной уверенности в том, что он был немцем. Кто мог утверждать, что Ганновер не был просто промежуточным пунктом цепи, идущей, к примеру, из Ботсваны, Исламабада или еще откуда-то? Единственным способом продолжить прослеживание было получение ордера на обыск, что требовало затяжных переговоров между американскими и западногерманскими властями. А для Столла это означало долгое и мучительное ожидание.
      Наступил и прошел праздник Нового, 1987 года. Волнение Столла нарастало. Как исследователю ему была не чужда добродетель терпения, но данному исследовательскому проекту пора уже было дать какие-нибудь результаты. Главное, что его связывало, была полная зависимость от различных властей и их взаимодействия. А то, что теперь подключились власти другой страны, лишь усложняло дело.

* * *

      Гесс начал догадываться о событиях, когда однажды октябрьским вечером 1986 года встретился с Хагбардом и Добом за кружкой пива.
      – Что вы делали со своим счетом в LBL? – спросил Гесс друзей.
      – Ничего особенного, – уклонился Хагбард от ответа.
      На самом деле у них явно был новый план. Они говорили о Сергее, о «Плюшевом мишке», утверждали, что теперь они знают способы зарабатывать деньги на компьютерных счетах. Гесс испугался, что эта парочка может наломать дров со счетом в LBL, что в конце концов приведет к полному отключению, как это было с теми многими компьютерами, где обнаруживали вторжение со стороны. Он решил сохранить LBL для себя, даже если Хагбард и Карл пока из нее многого не получили. Примерно через неделю он изменил свой пароль в LBL на LBLHACK, удалил «Бенсона» и «Хеджеса» из системы и ничего не сказал об этом Добу и Хагбарду. Пенго он в расчет не брал. Если Пенго захочет попасть в LBL, пусть это делает самостоятельно.
      Через две недели Доб предложил Гессу сделку. Ему нужно было получить копию исходного кода берклеевской версии UNIX, который был у компании «Фокус». За это Гессу полагались деньги, и он согласился. Дело выглядело как мелкая услуга. Берклеевская версия UNIX, вариация UNIX применялась в большинстве университетов и исследовательских лабораторий, была широко распространена и ее было легко приобрести. Изготовление одной копии не выглядело как большое нарушение. Гессу понадобилось около недели, чтобы вытянуть все, что имело отношение к исходному коду UNIX, отдав это Карлу, он обо всем забыл. А примерно через месяц, в ноябре, Хагбард и Доб пригласили его прогуляться вечером около «Каса-бистро». Деловым тоном Доб выложил суть происшедшего:
      – Исходный код UNIX мы продали на Восток, – сказал он. – И это значит, что теперь ты с нами в этом деле.
      Хагбард стоял чуть позади и ничего не сказал. Подтвердилось то, о чем Гесс подозревал: Доб не шутил. И в самом деле, многое указывало, что Доб не просто проболтался. Складывалось впечатление, что происшедшее было частью спланированной операции. Очевидно, Питер Карл регулярно ездил в Восточный Берлин, доставляя туда плоды хакинга своих друзей и вообще программные продукты, полученные пиратскими способами. Воображая себя в группе «виндмахером», то есть тем, от кого зависит ход дел, Карл, по всей видимости, несколько недель потратил на проведение широкого смотра местных хакеров, выявляя желающих снабжать его материалами для Востока. Гесс понял, что включен в узкий круг, состоящий из Карла, Доба, Хагбарда и Пенго. Он также понял, что Доб, хотя и не занимается собственно хакингом, не раз и не два встречался с Сергеем в качестве технического эксперта. Более того, Доб был в группе главным, поскольку каждый член группы имел контакт только с ним.
      Гесс направился прямо домой. Эпизод около бара не выходил у него из головы. «Колоссально, – думал он про себя, – какой отличный бизнес получается!» Карл уже уплатил ему 500 марок за программные продукты. В свое время Гесс прочитал изрядное количество шпионских триллеров, включая романы Роберта Ладлэма с обязательным набором смельчаков, двойных агентов и хитрых уловок. Он сразу же вообразил себя объектом шантажа. Ему не нужно было справляться со сводом законов Западной Германии, чтобы узнать о том, что он является теперь соучастником дела не только незаконного, но и крайне серьезного. Тем не менее Гесс отнюдь не намеревался прекратить свою деятельность хакера. Он только что посмотрел впервые фильм «Военные игры», популярный на германском телевидении. Вдохновленный им, он поставил своей целью достичь того, что старался сделать молодой герой романа: проникнуть в НОРАД, в Североамериканский штаб противовоздушной обороны в Колорадо. Ведь в его распоряжении были компьютеры LBL, доступ в них был широко открыт, а сами они были подключены к такой разветвленной сети других компьютеров, что не было сомнения: немного усилий, и он сможет найти путь в НОРАД.
      В конечном счете Гесс придерживался мнения, что хакинг для него лишь игра, чтобы пощекотать нервы. Он интересовался военными организациями только потому, что они были самым запретным и потому самым сладким плодом в компьютерной сети, а вовсе не для того, чтобы самому превратиться в мальчика на побегушках для Советов. Поэтому Гесс продолжал заниматься хакингом.
      Марта Мэтьюз, подруга Клиффа Столла, была первой, у кого возникла блестящая мысль, на какую уловку можно поймать нарушителей. Марте было 24 года. В Беркли она изучала право и ее направили на должность клерка Верховного суда. Ее спокойный характер был идеальным противовесом резкому, неустойчивому нраву Столла. Если этот мошенник так настойчив в стремлении получить военные данные, рассуждала она, нужно использовать его ненасытный аппетит для того, чтобы его поймать. У нее возникла идея взять тома материалов правительства, придать им вид секретной военной информации и поместить в качестве приманки в компьютер LBL. Предполагалось привлечь хакера, назвав фальшивые файлы сетью SDI, что означает «Стратегическая оборонная инициатива».
      Так наша парочка приступила к сбору сотен страниц технических материалов и других безнадежно сочных документов правительства, которые они могли добыть. Все это помещалось затем на один и тот же пользовательский счет в системе LBL. Для каждого файла они продумали новые заголовки, придав всему написанному такой вид, как будто оно относится к новой компьютерной сети, через которую координируются исследования по правительственной программе Стратегической оборонной инициативы (СОИ). В один из файлов они даже ввели текст письма, предлагающего слать свои заказы на информацию в «сеть SDI». Заинтересованные организации по ценам первоклассных копий могли получить «Требования по пользованию сетью SDI», «План руководства сети SDI на 1986-88 гг.» или даже «Секретный список членов сети SDI». Заказы нужно было направлять миссис Барбаре Шервин в LBL, чье имя было творением Столла и Марты. Ввиду большого объема информации, объясняли они, материалы будут пересылаться через почту США, а не через компьютеры. Далее они добавляли, что для ускорения отправки заказы на документы следует прислать в лабораторию не позднее 30 января 1987 года. Если бы хакер клюнул на приманку, удалось бы получить даже его обратный адрес.
      Столл организовал файл сети SDI таким образом, что до него могли добраться только он сам или кто-то, назвавшийся диспетчером системы. Оставалось сидеть и ожидать, когда нарушитель запустит компьютер в работу.
      Действительно, через несколько дней хакер вновь приступил к обычному путешествию по системе LBL. Через несколько минут он заметил файл сети SDI и, естественно, сохранял свой интерес к нему довольно долго, более часа. Вскоре после этого Столл получил сообщение, что след привел к определенному зданию в Ганновере. Других деталей и, конечно, имени хакера не сообщалось.
      Через несколько месяцев, гораздо позже предельного срока – 30 января, как бы в подтверждение той догадки, что деятельность хакеров может быть использована в шпионских целях, в лабораторию пришло письмо на имя Барбары Шервин. На бланке было написано «Трайэм Интернешнл в Питтсбурге, Пенсильвания». Автор письма, некий Ласло Балог, запрашивал особые данные, перечисленные в ложном файле сети SDI. Столл пришел к выводу, что Ласло Балог каким-то образом связан с хакером, так как только Столл и хакер могли добраться до этого файла. Столл тут же позвонил в ФБР. Ему сказали, чтобы он нашел целлофановый конверт, по-видимому, для лучшей сохранности отпечатков пальцев, и немедленно переслал письмо в штаб-квартиру ФБР.

* * *

      27 июня 1987 года, в 6 вечера, в здании «Фокус Компьютер» в Ганновере шла обычная работа. На втором этаже в своих кабинетах служащие еще были погружены в свои дела. Президент компании Удо Флор готовился уходить. В это время раздался звонок у входной двери. Когда Флор открыл дверь, к нему подошли семеро: два следователя полиции из Bundeskriminalamt, германского аналога ФБР, четыре местных следователя полиции из Бремена и бременский окружной прокурор, предъявивший Флору ордер на обыск. В качестве причины обыска было записано компьютерное мошенничество. Кроме того, представители потребовали осмотра офиса Гесса. Флор был слишком потрясен, чтобы проявить радушное гостеприимство, и попытался оправдать Маркуса, даже немного нагрубил. Он знал про склонность Маркуса к разным авантюрам и ничуть не удивился, услышав, что тот занимался хакингом. Ведь множество программистов в той или иной степени занимается хакингом. Это дело обычное. Более того, одной из обязанностей Гесса была проверка систем безопасности. Флор не мог поверить, что проступок Гесса был так ужасен, что потребовалось присылать семерых представителей властей. Он проводил всю группу наверх, на пятый этаж, где в своем офисе работал Гесс. Уходя под конвоем трех полицейских, Гесс выглядел скорее удивленным, чем испуганным. Флор немедленно позвонил повинному фирмы и предложил ему осмотреть квартиру Гесса.
      Остальные полицейские провели несколько часов в «Фокусе» за проверкой всего, что только ни попадалось им на глаза. Когда они начали копаться в стопках старых газет, Флор вышел из равновесия.
      – Что вы там ищете? – возмутился он.
      – Это вы нам скажете, – ответил один из полицейских, будто бы Флор был замешан в хорошо отрепетированном плане по упрятыванию чего-то. Полицейский продолжал рыться в газетах.
      – Но что бы это ни было, там его быть не может, – отпарировал Флор.
      По истечении четырех часов, окончательно убедившись, что проверили все, что возможно, полицейские покинули «Фокус».
      Гесс никогда не был склонен к панике, так что внезапное появление полицейских в дверях его офиса не могло нарушить его душевного равновесия. Он ничего не говорил за время пятнадцатиминутной поездки к нему домой, а когда они туда прибыли, потребовал подождать адвоката прежде, чем начать обыск. Через несколько минут прибыл поверенный фирмы, и следователи полиции стали заметно менее жесткими. Так как полицейские были заняты проверкой каждого уголка, Гесс взял на себя приготовление кофе. Во время перерыва Гесс и адвокат поухаживали за полицейскими. Через два часа обыск закончился, и так как было не вполне ясно, что, собственно, следует искать, полицейские оставили у Гесса два домашних компьютера и десятки бумаг, прошедших через их руки. Маркус возвратился в «Фокус», где обыск был еще в разгаре, взял кое-что из своих вещей и пошел прямо к «Каса-бистро», где как раз началась еженедельная встреча хакеров. О том, что произошло, он ничего не сказал, а на следующий день вновь был на работе.
      Поверенный Гесса подал жалобу от «Фокуса» и от имени Гесса, утверждая, что обыск не был обоснован достаточно вескими причинами.
      Внезапный визит полиции оказался достаточным, чтобы отпугнуть Гесса от занятий хакингом, но не мог заставить его отказаться снабжать Питера Карла программной продукцией для Сергея. Получать деньги было так легко, что трудно было от них отказаться. С конца 1986 г. он получил приличные деньги на карманные расходы – всегда наличными и всегда в виде купюр по 100 марок – в обмен на различные программы, которые он передавал Карлу. Многие из них он просто списывал с компьютеров «Фокуса». Это дело было совсем не то, что хакинг, рассуждал Гесс. Он был в гораздо меньшей степени, чем другие, охвачен авантюрой, заговорщической стороной дела. Другие же просто наслаждались этим. Например, Гесс знал, что Пенго и Доб сопровождали Карла в Восточный Берлин, тогда как Гесс не имел желания ездить туда. Кроме отпуска, проведенного в Югославии с семьей, когда он еще был ребенком, Гесс никогда не бывал в странах Восточного блока, и у него не было намерения побывать там сейчас. Роль поставщика программных продуктов его вполне устраивала.

* * *

      Первый значительный взнос – около 25000 марок, что составляет примерно 12500 долларов, – Сергей сделал лишь тогда, когда Питеру Карлу удалось раздобыть исходный код UNIX. Карл заметил, что в своих бумагах Сергей поставил птичку против слова «UNIX» и приписал следом: «25000». Карл также обратил внимание на надпись IBM VM и цифру «50000» рядом. Забавно, что VMS тоже была отмечена, хотя в этом направлении у Карла пока ничего не выходило. Заметив его смущение, Сергей поспешил обнадежить его: – Вы справитесь, товарищ.
      Но и выплаты в 3-5 тысяч марок за крупицы нужного Сергею программного обеспечения – тоже было неплохо. Из этой суммы Карл, как правило, оставлял себе не менее половины, а остаток щедрой рукой отстегивал исполнителю. В самом деле, ведь он выполнил наиболее грязную часть работы! Свою работу в ганноверском казино он к тому времени потерял: разразился скандал из-за махинаций за игорными столами, скандал этот широко освещался в прессе. Поэтому роль доходов от «советского проекта» существенно возросла. Хотя и обогатить этот проект никого не обогатил – в общем итоге Сергей выплатил группе около 90 тысяч марок.
      После встречи с Сергеем Пенго старался заниматься хакингом как можно чаще. Он проник в японское отделение корпорации Lotus Development, но не обнаружил ничего интересного. Каждый раз, когда Карл заходил к нему за результатами перед встречей с Сергеем, Пенго разводил руками: ему нечего было предложить. Возможность беспрепятственно заниматься хакингом находится в прямой зависимости от доступа к паролям и NUI, а к концу 1986 года срок жизни похищенных NUI заметно сократился. Государственная служба связи разработала весьма хитрые методы отлавливания злоумышленников. Стоило поделиться с кем-нибудь своей добычей – и такой NUI прекращал работу в считанные дни. Хакеры перестали делиться добытыми NUI. Пенго также бдительно охранял результаты своей охоты. Как итог, добытый NUI служил ему около двух недель. Это время он посвящал исключительно хакингу. Когда NUI у него не было, он чувствовал себя разбитым, бездельничал, время от времени пытался заняться программированием или заваливался к Добу, отъедался и курил с ним коноплю.
      Пенго стал предельно осторожен в своей работе. Он теперь старался высовываться как можно меньше. Когда он проникал в компьютеры Easynet, внутреннюю сеть Digital Equipment, туда, где он ожидал обнаружить исходный код, он находился на линии лишь до тех пор, пока его, по его предположению, не могли обнаружить. Но такая работа не приносила результатов. Помимо исходного кода и компиляторов Сергей наверняка хотел и специфической военной информации: прежде всего о военных сетях и об организационной структуре всей военной машины. Но тут Пенго не знал даже, с чего начать. Ему все меньше и меньше хотелось делиться информацией с кем-либо, тем более с кем-либо из «Хаос-Гамбург». Он уже ошибся один раз, сказав Обеликсу и компании о компьютере фирмы Digital в Сингапуре – лавочку прикрыли за пару дней. Теперь, когда он зарабатывал хакингом на жизнь, ставки стали еще выше.
      Платным хакером на службе у Советов Пенго стал не по идеологическим соображениям. Несмотря на все то, что он заправлял Сергею, Пенго вовсе не был озабочен политикой. При этом он не врал: он действительно вышел из левой берлинской среды. И он в общем сочувствовал тому, что Горбачев пытался сделать в Советском Союзе. Он симпатизировал западногерманской партии зеленых, борющейся против угрозы окружающей среде, против ядерного оружия и ядерной энергетики (какое-то время эта партия с восьмилетним политическим стажем действительно имела в Берлине сильную поддержку). Пенго был горячим почитателем левой газеты «Тагесцайтунг». Иногда он даже воображал себя анархистом – ему нравился этот имидж, впрочем, как и многим другим молодым берлинцам. Но он вовсе не верил в болтовню о мире во всем мире посредством хакинга, в отличие от других, оправдывавших этим свое участие в проекте «Эквалайзер».
      Пенго подозревал, что Карл и компания стремятся в основном лишь к наживе. Но Пенго действительно имел другие причины делать то, что он делал! Его жизнь проходила исключительно за монитором компьютера, дополняемая лишь изредка поездками в Восточный Берлин и контактами с русскими. Подобный образ жизни послужил в свое время причиной охлаждения отношений в его семье. Но Пенго считал, что он выполняет некое особое предназначение, занимаясь хакингом как таковым. Отчасти эта мысль пришла ему в голову после того, как он прочитал «Невроманта», довольно сильный триллер с научно-фантастической основой, действующими лицами которого были отбросы высокотехнологического общества. Написанная в 1984 году Вильямом Гибсоном, эта книга впервые обозначила явление, названное позже «киберпанк». Главный герой по имени Кейз – наркоман и компьютерный ковбой в одном лице. Он находился перед выбором: или окончательный и быстрый распад личности или проникновение в компьютерные сети и похищение неких данных. Эта книга стала для Пенго букварем его новой жизни. Прочитав ее, он решил, что если бы у него уже не было прозвища, он бы выбрал себе псевдоним Кейз. И тут мы возвращаемся к тому, чем оправдывал для себя Пенго свою работу на русских. Для него это было что-то вроде того, что делал Кейз. Пенго имел очень смутное представление о том, что написано в немецких законах. А написано в них было то, что, даже продав КГБ страничку из телефонной книги, он совершает акт шпионажа. Однако он не связывал это с тем, что делал сам. Он делал то, что делал всегда: занимался хакингом. Просто теперь кому-то потребовался его талант.
      Позднее, несколько недель спустя после поездки Пенго в Восточный Берлин, Доб передал ему еще одну изрядную сумму денег – несколько тысяч марок, чтобы оплатить его телефонный счет. Предполагалось, что этими деньгами будет оплачен хакинг с «законными» NUI. Но Пенго все еще пользовался похищенными. Он использовал эти деньги на то, чтобы приобрести плейер и телефонный автоответчик фирмы Sony. У него уже был приличный компьютерный центр в его спальне в квартире отца. Он соединил компьютер, принтер и приличный модем и теперь настойчиво изучал UNIX. Из-за ворованного NUI Пенго чуть было не влип в очень серьезную историю – несколько месяцев спустя после встречи с Сергеем, Немецкое инженерное общество обнаружило, что присланный ему счет Datex-P за услуга связи в сотню раз превосходит среднемесячный. Ассоциация обратилась с жалобой в почтовое ведомство, и те проследили незаконное использование NUI вплоть до квартиры некоего Готфрида Хюбнера в Западном Берлине. Вскоре после этого, ночью, телефон в квартире Пенго умолк. Он пожаловался связистам, и линия была восстановлена. Первого декабря в девять часов утра Пенго был разбужен появлением трех полицейских. Он быстро пришел в себя и потребовал у них разрешение на обыск. Таковое нашлось, и после нескольких часов обыска полиция удалилась, унося с собой все, что имело какое-либо отношение к компьютерам. Но они позабыли взять одну важную вещь: винчестер, на котором хранилась вся информация. Несколько недель спустя они вернулись за ним, но Пенго лишь пожал плечами и сказал, что не понимает, о чем они говорят. Его, естественно, обвинили в сокрытии улик и оштрафовали за незарегистрированный модем. Становилось весьма горячо, но на Пенго это особого впечатления не произвело – гораздо больше это расстроило его отца, – нет, не перемена, происшедшая с сыном, а вторжение полиции в его квартиру…
      По прошествии 1987 года Пенго все еще продолжал работать на Сергея, но особого прогресса в том направлении, которое, вероятно, интересовало Сергея, не достиг. Как-то ему позвонил Питер Карл, который собирался на очередную встречу с Сергеем. Он поинтересовался, есть ли что-нибудь для него. В который раз разводить пустыми руками было уже неудобно. «Ты добыл что-то?» – каждый раз спрашивал Карл. Самым частым ответом было просто: «Нет». Пенго понимал, что он не справляется со своей частью договора. Но проникать в системы становилось все сложнее, в основном потому, что все трудней было добывать новые NUI. И тогда он предложил Питеру Карлу дать ему его – питер-карловский – NUI, объяснив при этом, что без NUI тот будет слышать один и тот же ответ раз за разом: «Нет». Карл согласился. Чего, однако, Карл не ожидал, так это того, что Пенго будет эксплуатировать его NUI неделями без перерыва, накрутив ему счет в 4000 марок, или 2000 долларов, за один месяц.
      Терпение Карла таяло на глазах. Карл не до конца еще простил Пенго ту ночь в отеле «Швайцерхоф» в прошлом сентябре, когда он протрепался по телефону, скурил добовский гашиш и в итоге не добыл ничего мало-мальски ценного. А тут еще Сергей давил на Карла, требуя выкинуть Хагбарда из группы: тот имел привычку много болтать и вконец увяз в наркотиках. Доб также приносил Сергею сплошное разочарование. Его настрой постоянно менялся, и он не добыл ни одного исходного кода для сименсовских компьютеров, в которых был таким специалистом. Карл даже брал Доба во второй раз в Берлин, чтобы Сергей повлиял на него, но тот становился все более безразличным.
      Похоже, только Маркус Гесс мог рассчитывать на уважение со стороны Сергея. Сергей сказал Карлу, что он рад тому, что Гесс не принимает наркотики и достал исходный код для берклеевской UNIX. Особо приятно Сергею было то. что Гесс разбирается в американских военных компьютерах.
      Гесс оставался единственным в группе, от кого поступления приходили регулярно. Со временем стало казаться, что проект из многомиллионного дела превращается в пустышку. Любопытно, что некоторые из наиболее вопиющих просчетов Сергея были связаны с надежным Гессом. Как только Minix, операционная система, подобная UNIX, появилась в «Фокусе» (это было в конце 1987 года), Гесс скопировал ее и передал копию Карлу. За это Карл получил от Сергея 4000 марок (2000 долларов). Позднее Сергей узнал (в основном из американской компьютерной прессы), что исходный код Minix по лицензии стоит обычно 120 марок. Он рассвирепел. Но и это не остановило активность Гесса. Спустя несколько месяцев Гесс записал на диск программу для UNIX, свободно распространявшуюся на последней Европейской конференции пользователей этой системы, и Карл продал ее Сергею за 2000 марок. Когда Сергей узнал, что эта программа общедоступна, он раз и навсегда запретил Карлу приносить ему что-нибудь подобное. Реакцией Карла было полное безразличие. Гесс, по крайней мере, работал. Пенго не мог даже раздобыть каких-то паролей.
      Пенго умудрился «достать» Доба. И при всем этом, что особенно раздражало, сам оставался абсолютно невозмутимым и погруженным в себя. В течение многих месяцев Пенго использовал добовский «Рэйнбоу», компьютер фирмы Digital, аналогичный IBM PC. Перед тем как улететь в Найроби отдохнуть летом 1987 года, Доб попросил Пенго извлечь из памяти машины счет за проделанные им, Добом, работы и переслать по месту его трудоустройства. Пенго клятвенно пообещал – и тут же забыл, так что счет остался в недрах памяти компьютера. В Кению Доб летел через Амстердам, на обратном пути самолет приземлился в Ганновере. Доба замели прямо в аэропорту по обвинению в уклонении от воинской службы. Он сидел в ганноверской тюрьме неделю за неделей, пока не обнаружил, что его средства полностью иссякли. Только тогда выяснилось, что Пенго так и не оказал ему ту маленькую услугу, о которой он просил. Это обернулось для Доба потерей десяти тысяч марок. Что еще больше подточило их дружбу – Пенго таки угробил «Рэйнбоу» и даже не позаботился починить его.
      Вскоре, в конце лета 1987 года, произошла выходка хакеров, словно специально придуманная для того, чтобы снова приковать внимание к клубу «Хаос». Со временем она получила название «Хак NASA» Все начиналось весьма невинно – с обычной попытки узнать, сколько компьютеров сети SPAN, принадлежащей космическому агентству, можно достичь. Проделали это, вставив одну хитрую программку собственного сочинения в систему VMS, версия 4.5. VMS4.5 обозначало не более чем двадцать восьмую версию этого продукта компании Digital. Каждый раз, когда операционная система обновлялась и в ней появлялись новые возможности, появлялись и новые уязвимые места в системе безопасности. Часто они оставались незамеченными. Маленькая группа хакеров из «Хаоса» быстро проникла в такую трещину в системе безопасности VMS4.5. Они написали программу, маленькую троянскую лошадку, которую назвали ''Загрузочно-разгрузочный фрагмент". Будучи внедренной в исходный код VMS4.5, она просто собирала пароли всех компьютеров, обращающихся к сети. Чем-то подобным позднее воспользовались Кевин Митник и независимо от него Ленни Ди-Чико для проникновения в компьютеры в самой фирме Digital.
      В двух компьютерах, называемых «Кастор» и «Поллукс», в штаб-квартире NASA в Вашингтоне группа обнаружила материалы и отчеты по противоракетной части программы «Шаттл». Это не была такая уж сверхсекретная информация, но в NASA вовсе не хотели ставить о ней в известность хакеров из Западной Германии.
      Обеликс, который входил в эту группу, пытался вести протокол – список компьютеров, в которые они проникли. Но рано или поздно наступил момент, когда счет машинам, зараженным «Загрузочно-разгрузочным фрагментом», был потерян – их могло быть 150 или даже 500. Возникла опасность, что троянский конь понесет. Кто-нибудь еще более злонамеренный вполне мог обнаружить эту программу, скопировать ее, инсталлировать в чужом компьютере и нанести в результате серьезный ущерб. Пришло время ставить в известность власти. Первой мыслью было сообщить в саму фирму Digital и переложить проблему полностью на ее плечи. Но по размышлении все решили, что эта мысль не лучшая: компания в ответ вполне могла обратиться в полицию. Другим вариантом было побеспокоить американского посла, но эту идею также отвергли, поскольку посол, по их мнению, просто не понял бы, о чем они говорят.
      Хакеры решили рассказать обо всем Bay Холланду и Стефену Вернери. Лидеры «Хаоса» тоже не очень-то понимали, как лучше поступить, и обратились к двум тележурналистам, Томасу Амманну и Маттиасу Ленхардту.
      В свои тридцать один год Томас Амманн был довольно известный независимый журналист, сотрудничавший в основном с западногерманским тележурналом «Панорама». Он специализировался на технических вопросах, в числе которых был и хакинг. Тридцатисемилетний Ленхардт был немногословным циничным типом, партнером Амманна. Лидеры «Хаоса» обсудили с ними происшедшее и сказали, что планируют проинформировать обо всем власти.
 
      Желая сохранить
      получал никаких вознаграждений, не было даже реакции, такой, какую он хотел бы видеть. Все это сильно разочаровывало, особенно того, кто мечтал быть величайшим хакером мира. Даже визиты и звонки Карла стали редкими, а это означало, что он больше не нуждается в результатах Пенго. Формальной отставки не было, но Пенго чувствовал, что он больше не является частью группы.
      А происходило вот что: вся их шпионская затея проваливалась. Временами было похоже на то, что они даже хотят, чтобы их поймали. Внимание Пенго уже давно переключилось на другое. Он искал пути зажить нормальной жизнью. Незадолго он начал собственное дело на паях с берлинским приятелем, которого звали Клеменс. Их маленькая фирма называлась Net МВХ, и занимались они тем, что писали программное обеспечение для сетей, консультировали пользователей и вели электронную «доску объявлений». Оборудование принадлежало Клеменсу, а стартовый капитал был так мал, что не достоин упоминания. Их офис был очень тесным и помешался где-то в берлинских пригородах. Пенго все еще учился в техническом университете, но учебой пренебрегал, заигрывая с возможностями «общества капитала». В шутку он говорил, что становится юппи.
      Раздражение Столла росло. Еще пять месяцев назад удалось выйти на след, а власти никак не хотели делиться с ним своими результатами. Наконец, в последних числах июня, Столлу позвонили из ФБР и сообщили, что хакер задержан и у него дома и на работе проведен обыск. Имя хакера Столлу все-таки не сказали. С поимкой хакера отпала необходимость использовать слабую защиту LBL как приманку, и в этот же день в лаборатории Столла сменили пароли и усилили защиту. Попытки взлома прекратились. Столл мог поздравить себя и поделиться с коллегами выводами, к которым его привели эти компьютерные баталии. Компьютерные сети, обеспечивающие ученым, компьютерщикам и студентам обмен информацией, сотрудничество и даже пересылку любовных записочек, предполагают определенный уровень доверия. И по мере роста сетей соответственно должно расти и доверие. Прекрасно, но как в таком случае разрабатывать и эксплуатировать открытые сети, если кто-нибудь, вроде ганноверского хакера, собирается ими злоупотреблять? По мнению Столла, инцидент высветил неразрешимую дилемму: защита в ущерб обмену информацией.
      Столл начал подумывать о том, чтобы опубликовать историю своей охоты на хакера. В начале 1988 года он разослал в издательства предложения и подготовил статью для компьютерного журнала, где описывал разные ловушки, которые использовал. Но в апреле, за несколько недель до того, как должна была выйти его статья, Столла опередили – история ганноверского хакера появилась в журнале Quick, западногерманском гибриде People и Vanity Fair. В журнале хакера назвали Маттиасом Шпеером, обыграв тот факт, что и Шпеер, и Гесс были фамилии известных нацистов. Что очень странно, в статье вовсю использовалась информация из регистрационного журнала Столла, который он передал ФБР и ЦРУ несколько месяцев назад. Кто-то, решил Столл, вероятнее всего из муниципальных чиновников Бремена, выболтал содержимое его журнала журналистам Quick. Вслед за появлением этой статьи The New Jork Times опубликовала историю западногерманского хакера на первой полосе, впервые упомянув шпионаж и питтсбургское письмо. В Лоуренсовской лаборатории срочно пришлось устроить пресс-конференцию.
      Через несколько дней о хакере, который свободно путешествовал по военным компьютерам США, писали все. Один дотошный репортер ухитрился вычислить Гесса, и журналисты начали звонить ему домой.
      Гесс скрывался от прессы. После своего взлома в июне прошлого года он совершенно перестал заниматься хакингом. Но он не перестал снабжать Петера Карла программным обеспечением для передачи Сергею. В начале 1988 года Гесс переслал магнитную ленту с копией Х Windows и программу GNU Emacs – ту самую, которой он пользовался, чтобы получить в LBL статус привилегированного пользователя. За это ему дали 2000 марок. Во время июньских допросов Гесс понял, что за его «экскурсиями» по LBL следили, но был совершенно поражен тем, что его пасли так плотно. Он пришел в ужас, увидев свою фотографию в Quick, сделанную через окно его комнаты, когда он сидел за компьютером. А тут еще письмо Балога наделало шума в Германии.

* * *

      Как оказалось, Ласло Балог был тот еще оригинал. Жена Говарда Хартмана давно решила, что Ласло Балог – «очаровательная змея». Ее муж проявлял больше понимания. В конце концов, он знал Балога почти 20 лет и даже взял венгерского эмигранта в свою маленькую геологоразведывательную фирму. 37-летний Балог прибыл в Соединенные Штаты в 1959 году, вместе со всей своей семьей поселился в Питтсбурге, закончил местную техническую школу и в 60-70-е годы работал техником-инженером. То, что миссис Хартман казалось подозрительным, Хартман списывал на «другую жизнь» Ласло.
      Ласло Янош Балог всегда окружал себя ореолом таинственности. Когда в 1984 году Хартман принял Балога на работу техником с зарплатой 8 долларов в час, этот высокий темноволосый венгр, чем-то напоминавший Омара Шарифа, предупредил Хартмана. что в связи с его работой на правительство США ему иногда придется на две-три недели покидать город. В анкете Ласло утверждалось, что с 1966 по 1985 годы он работал на ФБР и ЦРУ в качестве «консультанта по контрразведке».
      О другой жизни Ласло Хартман к этому моменту уже немного знал. Год назад Ласло попал в питтсбургские газеты, когда заложил бывших компаньонов, планировавших продать советским агентам в Мексике краденые комплектующие для компьютеров стоимостью в несколько миллионов долларов. Адвокаты подозреваемых оспаривали показания Балога и в свою очередь обвиняли его в краже алмазов. Трое обвиняемых по делу о нелегальном экспорте сказали, что Балог хвастался, что имел черный пояс в карате, был киллером на службе ЦРУ и телохранителем кувейтских принцесс.
      У Ласло была собственная маленькая фирма – Triam International, оказывавшая охранно-сыскные услуги. У Triam есть клиенты в Европе, сказал Балог Хартману, поэтому он иногда будет звонить за границу из хартмановского офиса, но тут же оплачивать разговоры в бухгалтерии фирмы. Дочь Хартмана, Линду, Балог взял к себе в Triam – печатать время от времени всякие письма.
      Такой расклад вполне устраивал Хартмана. Балог был трудяга и квалифицированный инженер. Раз он работает в интересах национальной безопасности, нет оснований возражать против этого довольно нетрадиционного трудового соглашения. У Хартмана было только одно условие: – Я не хочу ничего такого, что повредит репутации моей фирмы, – предупредил он. – Никаких проблем, – ответил Балог.
      Хартман с трудом понимал этого сложного человека. Зачем бы ему работать за такие гроши, когда его другая работа приносит столько романтики и столько денег? -Да ну ее, эту романтику, – отвечал Ласло. Он сказал Хартману, что деньги его не особенно волнуют, а что до работы на Хартмана, так ему просто нужна тихая заводь.
      Но в чем бы ни состояла работа Балога на правительство, она хорошо оплачивалась: у него было два «Мерседеса» и «Ягуар», и одевался он в отличные, очень дорогие вещи. Скрытность была неотъемлемой частью жизни Балога. Он никогда не приглашал сослуживцев к себе домой (Ласло с женой и тремя дочерьми жил в районе Питтсбурга, где селился средний класс). Когда его спрашивали о чем-нибудь личном, он отвечал очень уклончиво. Его нежелание прямо отвечать на самые конкретные вопросы начало распространяться даже на его работу в фирме. Если Хартман спрашивал у Балога, готов ли какой-нибудь расчет, надеясь услышать простое «да» или «нет», то вместо этого получал обескураживающий своей замысловатостью ответ. Насколько можно было судить, Балог всегда носил пистолет, либо в наплечной кобуре под пиджаком, либо прикрепив пластырем к лодыжке.
      – Пушку носишь, а, Ласло? – пристал к нему однажды Хартман.
      – Угу, – последовал скупой ответ.
      И все же в Балоге было что-то карикатурное, какая-то нескладность. что вкупе с его тайной жизнью напоминало Хартману инспектора Клузо, сыгранного Питером Селлерсом, – в чем-то ловкого и обаятельного, в чем-то неуклюжего и нелепого. Например, как-то Хартман собирался подавать в суд на бывшего клиента, отказавшегося оплатить чек, и послал Ласло потолковать с должником. У Ласло под плащом был спрятан маленький диктофон. В середине беседы пленка закончилась, и аппаратик с пронзительным звуком выключился. Кое-кто не доверял Балогу и советовал Хартману быть начеку. Эти люди были убеждены, что Ласло обделывает темные делишки, но никаких доказательств не было. Когда любопытство Хартмана дошло до того, что он попросил приятеля-сержанта полиции поискать что-нибудь на Ласло, выяснилось, что тот совершенно чист, – может, слишком чист, – сказал Хартману сержант. Похоже, что у Балога были покровители.
      Когда в феврале 1987 года Хартман получил повестку из прокуратуры в связи с телефонными переговорами, первое, что пришло ему в голову, – Ласло. Его подозрения подтвердились.
      – Нас интересуете не вы, а ваш служащий, Балог, – сказал Хартману прокурор и добавил, что. вероятно, еще обратится к Хартману за личным делом Балога. Но личное дело так и не потребовалось.
      В начале 1988 года Ласло перешел в другую фирму. В апреле, когда всплыла информация о западных немцах и загадочном письме в Лоуренсовскую лабораторию, у Хартмаиа еще больше возросла уверенность в том, что это связано с «другой жизнью» Ласло. Балог рассказал одному журналисту, выследившему его в Питтсбурге, что написал в LBL в ответ на объявление в специализированном журнале. По словам Балога, он был консультантом ФБР начиная с 1966 года и выступал посредником в продаже оружия в такие страны, как ЮАР и Саудовская Аравия.
      Несмотря на убедительные доказательства обратного, Хартман продолжал уверять себя, что дело как-то связано с работой Ласло на правительство и что раз он работает на правое дело, то заслуживает поддержки. Когда журналисты вышли на Хартмана и начали его выспрашивать. он сказал только, что Балог был идеальным работником.
      Ласло позвонил, чтобы поблагодарить Хартмана. – Вы настоящий друг, – сказал он. – Ну, Ласло, – ответил Хартман, – не могу же я обсуждать вещи, о которых не имею ни малейшего понятия. Единственное, в чем я на сто процентов уверен, так это то, что ты уникум.
      И все– таки история с письмом настолько заинтриговала Хартмана, что он спросил про письмо у дочери. Линда напечатала для Ласло с десяток деловых писем на фирменных бланках Triam и помнила. что печатала какое-то письмо Барбаре Шервин в LBL, но и только.
      – Ты хоть помнишь, на что ссылалась, когда посылала запрос на специальную информацию? Она задумалась.
      – По-моему, это был журнал. Но я не уверена. Ласло получал кучу информации из журналов.
      И только случайно натолкнувшись на неопровержимые доказательства того, что Ласло был как-то связан с кражей оборудования из хартмановской фирмы, которая случилась два года назад, Хартман понял, насколько растяжимой могла быть лояльность Ласло. Теперь Хартман хотел узнать все, что только можно, о побочной деятельности бывшего работника. Но когда он попросил своего адвоката позвонить помощнику прокурора, который когда-то затребовал счета за телефон, то узнал только, что следствие еще не закончилось.
      Клиффорд Столл не придавал особого значения белым пятнам в жизни Ласло. Ему было достаточно самого факта, что письмо написал человек, когда-то живший на Востоке, чтобы понять – дело нечисто. Если Ласло сказал журналистам правду, что он был агентом ФБР, то какое задание он выполнял, откликаясь на объявление, которое мог заметить только хакер, и вдобавок хакер, предположительно связанный с русскими? Дав репортерам краткое интервью, Балог растворился в воздухе, а ФБР хранило загадочное молчание. Догадок хватало, но никто не мог с уверенностью сказать, сколько правды было в том, что рассказывалось о Ласло Балоге и как он узнал о SDInet. Его связь с хакером, побывавшим в компьютерах LBL, так и осталась необъяснимой. Единственный след остался в хартмановских телефонных счетах. 21 апреля 1987 года, в тот самый день, когда Ласло написал письмо SDInet, он сделал несколько звонков в Бонн в дом неподалеку от американского посольства.

* * *

      Если бы не фирма Nixdorf, всей истории с телексами могло бы и не быть. И Пенго думал, что если бы не история с телексами, шпионский бизнес увял бы незаметно.
      В начале 1988 года мюнхенской полиции понадобился скоростной канал телексной связи между Мюнхеном и главным полицейским управлением в Висбадене. Специфический характер телексной связи требовал долгой и неблагодарной программистской работы. Полиция обратилась в Nixdorf, большую западногерманскую компьютерную компанию, но Nixdorf был слишком загружен работой и передал заказ небольшой фирме, занимавшейся программным обеспечением. Фирме не очень хотелось работать на полицейских, и она нашла субподрядчика в лице фирмы Net МВХ, которую только что открыл Пенго. Страдая от недостатка заказов, маленькая Net МВХ, находилась под угрозой прогореть, не дождавшись шанса развернуться. Поэтому Клеменс и Пенго обрадовались заказу. Пенго наслаждался абсурдом ситуации. Мало того, что он был крутым хакером, чье имя известно властям, вдобавок леваком, – он еще и работал на Советы. И вот его фирма отвечает за установку связи между двумя полицейскими штаб-квартирами!
      Опасаясь неприятностей, которые могут возникнуть, если он обнаглеет настолько, что сам заявится в мюнхенскую полицию, Пенго отправил туда Клеменса. В конце марта Клеменс два дня провозился в Мюнхене с линией. Закончив работу, он попросил сотрудников управления отправить серию телексов, которые скопировал на ленту и забрал в Берлин, чтобы тестировать. Дома он распечатал телексы и показал их Пенго. Пенго пришел в восторг. Среди служебной информации оказались смертный приговор, якобы вынесенный «Фракцией Красной Армии» какому-то министру, и расписание визитов двух высших полицейских чинов, дополненное списком мер по обеспечению их безопасности. Когда пару недель спустя в Берлин приехал Хагбард, Пенго не мог удержаться и показал ему телексы.
      У Хагбарда дела шли неважно. С начала 1987 года он несколько раз успел побывать в психбольницах и центрах реабилитации наркоманов. Сейчас он залечивал душевные раны после трудного романа с американским дипломатом, которого отзывали на родину. И он еще больше подпал под влияние своей безумной идеи о заговоре иллюминатов. Только теперь Хагбард все мировые проблемы рассматривал как свой личный крест. Он верил, что вирус СПИДа угнездился в нем как средство для полного истребления иллюминатов, и что сама аббревиатура означает Систему Полной Иллюминатской Деструкции. В довершение всего его наследство давно иссякло, а потребность в наркотике усилилась. Так что когда очередная группа журналистов из Гамбурга, работавших над материалом о компьютерных взломах, вышла на него, он заявил, что им не найти хакера круче, чем он, но бесплатно ничего рассказывать не будет.
      Он утверждал, что может влезть куда угодно. Журналисты хотели доказательств, поэтому выдали ему 800 марок на дорогу в Гамбург и недельное проживание в приличном отеле. Они даже заплатили Пенго, чтобы он тоже приехал. Немецкие хакеры привыкли получать кое-какие гонорары за то, что раскрывали свои секреты. Обычно заключалось неформальное соглашение – обед в хорошем ресторане, билет туда и обратно в обмен на показательный хакинг в ЦЕРН или Thomson-Brandt. Два журналиста пообещали Хагбарду и Пенго, что если статью возьмет такой журнал, как Quick, последует куда более серьезное вознаграждение.
      Заполучив Хагбарда, журналисты усадили его спиной к камере и стали расспрашивать, каково быть хакером. Кроме того, они раскрутили его на этакий хакерский манифест, дополненный хагбардовскими теориями иллюминатов. На семи страницах бредовой прозы Хагбард раскрыл страшную тайну: оказывается, что в Агентстве национальной безопасности США создано секретное подразделение под названием «Отдел стратегического использования программного обеспечения». Там, утверждал Хагбард, АНБ готовится к войне будущего, компьютерной войне, в которой будут использоваться программы-бомбы и вирусы. Хакеры представляют собой форпост будущего. «Да, – заключил Хагбард, – наша „мягкая война“ уже идет».
      Но когда журналисты предоставили Хагбарду компьютер, чтобы он подтвердил свои экстравагантные претензии, Хагбард забуксовал. Он безрезультатно пытался подсоединиться к компьютерам фирмы Bolt, Beranek and Newman, исследовательского центра в районе Бостона, и Лаборатории реактивного движения. Ему ничего не оставалось, как предоставить более убедительные доказательства. Так что телексы пришлись очень кстати. Когда Пенго показал полученные Клеменсом телексы, Хагбард ухватился за удобный случай. Он выпросил несколько телексов и преподнес журналистам как результат хакинга, утверждая, что получил их от Пенго, который залез в компьютер мюнхенской полиции.
      Но стоял июль 1988 года. Прошло три месяца после «дела Маттиаса Шпеера». Вместо того чтобы со временем затихнуть, история Маркуса Гесса и системного администратора Беркли продолжала оставаться на первых страницах западногерманских газет. Шумиха начала нервировать Пенго. Его беспокоила не столько статья в Quick, сколько упоминание письма Ласло Балога. Пенго ничего не знал ни о SDInet, ни о Балоге, но стал дергаться. В стране все говорили о шпионаже. Пенго попытался обсудить ситуацию с Хагбардом. Его интересовало, как много могут власти знать об их роли во всем этом деле. Но разговор ни к чему не привел. Хагбард стал еще более чокнутым, чем обычно. Он начал слишком многое выбалтывать журналистам. Встревоженный этим словесным фонтаном Пенго обратился за советом к Добу. Доб уверял, что никто не поверит ни единому слову Хагбарда.
      Но Амманн и Ленхардт, два тележурналиста, которые откопали историю «Хаоса» и NASA, услышав о телексах, засобирались в Берлин, чтобы расспросить Пенго. Амманна также интересовал Балог. Он был уверен, что в деле замешан Восток. И когда главный редактор «Панорамы» предложил Амманну разобраться с телексами, Амманн немедленно взялся за дело. Запутанная история с телексами была достаточным поводом, чтобы поехать на день в Берлин и побеседовать с самим Пенго.
      Пенго на интервью не явился. Когда журналисты позвонили ему, он извинился и сослался на рассеянность, так что они перенесли встречу на более поздний час. Амманн, Ленхардт и третий журналист, талантливый молодой внештатник Герд Майснер пригласили Пенго в битком набитое, прокуренное кафе неподалеку от западногерманского технического университета. Амманна поразил скромный внешний облик Пенго, который ничем не напоминал гамбургских хакеров. Вместо хамовитого маргинала журналисты увидели воспитанного и милого 19-летнего юношу. Выбрав одно из самых дорогих блюд в меню и набросившись на него так, словно он три дня не ел, Пенго сразу же внес ясность в историю с телексами. Прекрасно, ответили журналисты, но теперь они хотели бы узнать о Маркусе Гессе и как вышло так, что его имя никогда не упоминалось в связи с хакерами ФРГ.
      – Так что насчет Гесса? – спросил Аммани. – Насколько хорошо вы его знаете?
      – Вообще не знаю, – ответил Пенго. Вокруг стоял такой шум, что он почти кричал.
      – Ладно, а что насчет хакинга со шпионажем?
      – Ничего не знаю о хакинге со шпионажем, – стоял на своем Пенго. Амманн не собирался сдаваться:
      – А вам что-нибудь говорят названия НОРАД и SDI?
      Пенго пожал плечами. Амманн сменил тему:
      – Что вы можете сказать о письме Балога?
      К этому моменту Пенго успел проглотить три большие кружки пива и начинал расслабляться. Вопрос о письме Балога заставил его забыть об осторожности.
      – О-кей, – сказал он задумчиво, как будто что-то вспомнил, – действительно, кой-какие программы попадали в Советский Союз. Но так, сущие пустяки. И он рассказал, что в Восточном Берлине была установлена связь с русским агентом по имени Сергей. Ленхардт промолчал, но Майснер чуть не упал со стула. Первой реакцией Амманна было не поверить, и он попросил Пенго привести какие-нибудь доказательства. И Пенго со спокойным видом, словно речь шла о погоде, рассказал о Хельмштедте.
      Западные немцы, ехавшие в Берлин на машинах, должны были проезжать на территорию Восточной Германии через Хельмштедт, маленький пограничный городок. На выезде из Хельмштедта стоял КПП, где машины останавливали, а документы их владельцев тщательно проверяла шеренга отмороженных гэдээровских пограничников. Как рассказал Пенго Питер Карл, когда летом 1986 года он захотел установить связь с агентами КГБ, подъехав к КПП. он протянул свой паспорт, в который был вложен маленький листок бумаги с кое-как зашифрованным предложением обсудить вопрос передачи информации. Спустя час с лишним он получил паспорт назад, а в паспорте – другую записку с номером телефона.
      Конечно, хельмштедтская история была еще одной великой байкой Карла, но Пенго в нее поверил. Поверили и журналисты. Это классический способ, рассуждали они, значит, это должно быть правдой.
      – Что вы теперь собираетесь делать? – спросил Амманн. Пенго задумался, как будто этот вопрос впервые пришел ему в голову.
      – Ну, – сказал он, – я уже больше года не при делах, и надеюсь, что все просто само собой затихнет.
      Амманн вцепился в эту историю мертвой хваткой. Правда, ситуация складывалась двусмысленная: вряд ли он сможет сделать сенсационный материал, основываясь только на словах какого-то юнца, а если начнет собственное расследование, то наверняка подставит Пенго. Более того, не потребовалось каких-то особых усилий, чтобы разговорить Пенго. Учитывая, что поначалу он вообще забыл про интервью, душу он явно не собирался открывать. А несколько кружек пива… почем знать, с кем он еще может поделиться этой информацией. А у Амманна не было средств на то, чтобы поселить Пенго на Эльбе или еще каком необитаемом острове, а самому искать доказательства потенциальной сенсации.
      С одной стороны, Амманн удивился, почему чего-то в этом духе не случалось раньше. С другими журналистами, занимавшимися хакерской темой, он часто обсуждал вероятность того, что хакеры могут стать шпионами. Стечение обстоятельств, друзья и наркотики создали идеальную обстановку для того, чтобы и вправду произошли события о которых рассказывал Пенго. Хагбард производил впечатление человека, достаточно зависимого от наркотиков, чтобы искать любой способ получить легкие деньги, а в Пенго причудливо сочетались наивность и трезвый расчет. Амманн мало что знал об этом спокойном и опытном хакере из Западного Берлина, кроме того, что он каждый год присутствовал на съезде «Хаоса» и подбирался к самой верхушке хакерского общества – способный, самоуверенный молодой человек, воображавший себя анархистом и державшийся слегка в стороне от остальных членов «Хаоса». Амманн не удивился, узнав, что этот мальчишка поставлял на Восток результаты своего электронного мародерства. Если он рассказал журналистам так много, очень вероятно, что еще больше осталось за кадром. Журналисты сказали Пенго, что ему нужно хорошенько подумать, что делать, а предоставить событиям идти своим чередом – идея явно не из лучших. Когда они покидали кафе, Пенго заметно разволновался.
      Пару дней спустя Амманн и Ленхардт снова приехали в Берлин, и к этому моменту Пенго уже нервничал всерьез. Он стал упрашивать журналистов помочь ему выпутаться из всей этой заварухи. Чтобы обеспечить эксклюзивный материал, Амманну ничего не оставалось, как свести Пенго с нужными людьми. И Амманн позвонил Ульриху Зиберу, 37-летнему профессору-правоведу, адвокату и специалисту по компьютерной преступности. Зибер жил в Байрейте, маленьком университетском городке в Южной Германии, более известном своими ежегодными Вагнеровскими фестивалями. Менее подходящую для защиты хакера-шпиона кандидатуру трудно было представить. Зибер славился как адвокат, защищавший интересы корпораций, страдавших от пиратского копирования их программ. Но Амманн знал его как справедливого и на свой лад непредубежденного человека. Когда Амманн позвонил Зиберу, то очень осторожно описал дело. Он просто объяснил, что один хакер, у которого возникли проблемы, нуждается в совете. Зибер согласился посвятить ближайшую субботу обсуждению дела лично с Амманном и безымянным хакером.
      Герду Майснеру поручили отвезти Пенго из Берлина в Байрейт на машине. Поездка занимала шесть часов, и ему пришлось заехать за Пенго в пять утра, чтобы успеть в Байрейт к назначенному времени. Амманн уже ждал их в университетском кабинете Зибера. Жизнерадостный Зибер встретил их дружелюбно и дал понять, что с радостью поможет, в чем бы ни состояла проблема. Пенго держался спокойно, пожалуй, даже равнодушно. – Да, есть кое-какие проблемки, – сказал он Зиберу и показал на своих компаньонов. – Эти ребята говорят, что мне надо обсудить их с вами.
      Зибер попросил Пенго подробно рассказать, в чем дело. Пенго поначалу держался настороже, не особо доверяя Зиберу, которого знал как противника хакинга. Но Зибер убедил его, что будет хранить его историю в тайне. И вот, куря сигарету за сигаретой, Пенго разговорился. Он рассказал о контактах Карла с Сергеем, о собственной поездке в Восточный Берлин и о разнообразных кусках программ, которые Карл доставлял Сергею. Он описал свои поставки: программу защиты, ассемблер фирмы Thomson-Brandt, журналы сеансов и то, что, по его мнению, передали другие. Он рассказал об американских армейских вычислительных центрах, об исходном коде и о том, как взламывал компьютеры по всему миру.
      Выслушав Пенго, Зибер откинулся на спинку кресла. Первыми молчание нарушили журналисты. Их интересовали права Пенго и лазейки, если таковые существуют, которые Зибер может отыскать в германском законодательстве о компьютерной преступности. Пенго заикнулся насчет того, чтобы оставить все как есть и просто избавиться от улик. Несмотря на свой обширный опыт, Зибер не знал, с чего начать. Эта история его определенно заинтересовала. В молодости он изучал английский по романам о Джеймсе Бонде, и по крайней мере в одном небольшом аспекте его работа была связана с миром международных интриг и компьютерной защиты. В своих статьях Зибер еще десять лет назад предупреждал, что хакеры могут легко попасть в лапы КГБ. В то время мало кто к нему прислушивался, и некоторые из завистников утверждали, что он таким образом ищет дешевой популярности. И вот теперь Зибер получил доказательство своих опасений. Первым делом он вежливо, но твердо предупредил, что если Пенго собирается уничтожить улики, то он обратился не по адресу, 3атем, размышляя вслух, он высказал свое мнение по поводу неприятного положения, в котором оказался Пенго. Ясно, что это не столько хакинг, сколько шпионаж – преступление, безусловно, очень серьезное. Что же касается идеи Пенго сделать вид, будто ничего не было, то этот вариант можно рассмотреть, но Зибер, как юрист, руководствующийся практическими соображениями, не рекомендовал бы его. Это дело годами будет висеть у Пенго на шее, и русские смогут воспользоваться им для шантажа спустя десять или даже двадцать лет, когда у Пенго будет семья и работа, которыми он будет дорожить. Кроме того, кто-нибудь из его друзей может признаться, тем самым подвергнув Пенго серьезной опасности. Пенго сказал, что думал о том, что Хагбард вполне может расколоться, и это очень беспокоит его.
      Второй совет Зибера заключался в том, чтобы Пенго сделал добровольное признание властям. Оказывается, в законодательстве ФРГ есть положение, предусматривающее амнистию за шпионаж. Если гражданин Западной Германии, занимавшийся шпионажем, явится с повинной, прежде чем его преступная деятельность будет раскрыта и своими показаниями поможет предотвратить нанесение дальнейшего ущерба интересам Федеративной Республики, он может рассчитывать на полное освобождение от наказания. Зибер был хорошо знаком с этим положением, поскольку в 1986 году пытался, но безуспешно, принять аналогичную поправку для хакеров к закону о компьютерной преступности. Стоило Зиберу сказать об этом, как Пенго уцепился за эту идею. Она показалась идеальным аварийным выходом. Пенго уже давно не считал Доба и Карла своими друзьями, с Гессом был едва знаком, а Хагбард был слишком непредсказуем, чтобы защищать его. Так что Пенго сдаст их без зазрения совести. Зибер предупредил, что амнистия не гарантирована. Всегда остается риск, что власти все-таки сочтут нужным наказать его.
      Зибер знал кое-кого из западногерманской секретной службы. Вышло так, что на какой-то конференции он познакомился с офицером из контрразведки, который когда-то работал консультантом по безопасности, и обменялся с ним визитными карточками. Зибер спросил, не будет ли Пенго против, если он попытается связаться с этим человеком по его домашнему телефону. Пенго кивнул, и адвокат скрылся в соседней комнате. Он вернулся через десять минут и сообщил, что обрисовал офицеру ситуацию, не называя имен, тому нужно время для обдумывания, и он позвонит через час. Компания приготовилась ждать. Амманн находил сцену забавной – один из ведущих специалистов по компьютерной преступности, в строгом синем костюме, сидит у себя в кабинете, а напротив нервно курит один из компьютерных преступников, одетый по берлинской моде в черный свитер и черные джинсы. Лишь один раз за все время их беседы на лице адвоката промелькнуло недоумение.
      – Испытывали ли вы какие-нибудь угрызения совести и задумывались ли над нравственной стороной того, чем занимались?
      – Нравственность меня не волнует, – откровенно ответил Пенго.– Запад, Советы… Меня это не волнует.
      Помолчав немного, Зибер отметил, что такие взгляды вряд ли позволяют строить на них твердую защиту, и он рекомендовал бы Пенго не подчеркивать свой образ мыслей в разговорах с властями.
      Час спустя зазвонил телефон. Контрразведчик сказал, что не возражает против того, чтобы посвятить выходной встрече с безымянным клиентом Зибера. Вместе с двумя коллегами он приедет в Байрейт на следующий день. Амманн и Майснер поехали домой, а Зибер снял для Пенго комнату в ближайшей отеле.
      Хартмут Поль, специалист западногерманской контрразведки по компьютерной защите, появился на следующий день. Один из его спутников был старшим офицером и скорее теоретиком. Второй, бывалый разведчик, впоследствии стал курировать Пенго. Сначала с ними побеседовал Зибер и, по-прежнему не называя имен, попытался заключить сделку. В конце концов была достигнута договоренность: клиент Зибера рассказывает все без утайки, и тогда его шансы на амнистию очень высоки.
      Началось дознание. Первый допрос длился четыре часа. Зибер не склонен был недооценивать возможности КГБ и восточногерманской тайной полиции, когда тем нужно было кого-нибудь убрать. Заботясь о безопасности своего клиента, Зибер настоял на том, чтобы Пенго возвращался домой после допроса не поездом, для чего пришлось бы пересекать территорию ГДР, а самолетом.

* * *

      Пенго понимал, что его ожидает тяжелое время. Теперь, когда он раскрылся, ситуация вышла из-под контроля. В то же время он облегчил душу и, пожалуй, чувствовал себя лучше. С другой стороны, теперь на него давило сознание того, что ему пришлось выдать других, чтобы выпутаться самому. Правда, он не слишком долго переживал. Он был уверен, что те найдут способ спасти свою шкуру.
      Делу дали официальный ход. Специального агента прикрепили к Пенго для связи. От Пенго требовалось подчиняться всем распоряжениям этого куратора. Если он звонил и говорил, что следующим утром Пенго должен вылетать в Кельн для двухдневного допроса, Пенго откладывал все свои дела и летел в Кельн. Он чувствовал себя так, словно стал движимым имуществом контрразведки. Три журналиста, выудившие у него исповедь, тоже относились к ситуации по-хозяйски. У Пенго сложилось впечатление, что хотя бы один из этого трио неусыпно крутился рядом с ним.
      Но внешне все шло по-прежнему. Маленькая фирма Пенго продолжала выполнять случайно перепадавшие заказы и, что очень развеселило его, даже оказала консалтинговые услуги командованию вооруженных сил США и Франции, расквартированных в Берлине. Пенго перебрался из отцовского дома в свою собственную однокомнатную квартирку в Кройцберге, районе, известном не только как место компактного проживания турецких иммигрантов, но и как средоточие берлинской контркультуры. Пенго всегда тянуло в этот район. Он знал, что Берлин – единственный город, где стоит жить, а Кройцберг – единственное место, где стоит жить в Берлине.
      Фактически выглядело так, будто окружавшие Пенго – немецкие власти, три журналиста и Зибер-адвокат – проявляли гораздо больше беспокойства, чем сам Пенго. Спустя всего две недели после своего признания и к великому ужасу тех, кто занимался его делом, Пенго показал нос западному истеблишменту и принял официальное приглашение посетить в качестве консультанта Болгарский институт кибернетики в Софии. Перед поездкой ему надо было посетить филиал института в Восточном Берлине. Памятуя о приглашении Сергея «заходить запросто», Пенго решил сам испробовать фокус Карла с паспортом. Рассчитывая обойти процедуру получения пропуска за сутки вперед, Пенго пошел прямо на КПП на Фридрихштрассе, протянул паспорт часовому и заявил, что у него назначена встреча. На часового это не произвело никакого впечатления. Он отпихнул паспорт не глядя и велел нахальному западному немцу сначала получить разрешение. Либо фокус получался только у Питера Карла, подумал Пенго, либо Советы всполошились из-за поднятой вокруг Гесса шумихи, и решили свернуть шпионскую операцию.
      Поездка в Софию оказалась достаточно заурядной, по крайней мере, что касалось самой работы. Пенго оделся под юппи – пиджак, галстук – и провел неделю, официально представляя компьютерные сети болгарам, которые с жадностью бросались на любые западные технологии.
      Спустя несколько месяцев после своего спонтанного визита к Зиберу Пенго обнаружил, как удачно выбрал время для своего признания. Выяснилось, что по совету своего адвоката Хагбард сделал то же самое за пару недель до Пенго. Подход к делу был совершенно идентичный. Адвокат Хагбарда тоже ссылался на статью об амнистии в законе о шпионской деятельности и заставил своего клиента идти с повинной. Нечего сказать, в хорошенькое положение попал бы Пенго, протяни он со своим признанием еще хотя бы неделю – против него наверняка возбудили бы дело, и прощай всякие надежды на снисхождение.
      Допросы в Кельне приняли более интенсивный характер. Обычно Пенго вылетал вечером из Берлина в Кельи, где его встречал связной и препровождал в загородную гостиницу. Ему категорически запрещалось куда-нибудь звонить из номера. Ровно в 9-00 на следующее утро начинался допрос. Психологическое давление со стороны следователей начало действовать Пенго на нервы. Они разыгрывали классическую ситуацию «хороший и плохой»: один улещивал, другой угрожал. Оба отказывались поверить, что Пенго ввязался в шпионскую авантюру не ради денег. Пенго видел, что они не понимают, что он просто хотел стать величайшим хакером мира. Он попытался объяснить, что такое хакинг, и предложил следователям почитать ''Невромата". Помня, что его шансы благополучно выпутаться в огромной степени зависят от его чистосердечия, Пенго старался следовать указаниям байрейтского законника и быть как можно более откровенным, но бывало, что память его подводила. И не только потому, что прошло два года с момента его первой и единственной поставки Сергею, – марихуана явно не прошла даром для его памяти.
      Один из главных вопросов, на которые Пенго не мог дать точный ответ, касался магнитной ленты, которую он передал Сергею. Поскольку у самого Пенго необходимой аппаратуры не было, кто-то должен был для него эту ленту записать. Это значило, что он обратился к кому-то из друзей и попросил скопировать определенные файлы с компьютера на ленту. Пенго столкнулся с основной технической проблемой преобразования информации с компьютера в мобильную машинонезависимую форму. Для этого был необходим кто-то с доступом к соответствующему оборудованию, так же? Сначала Пенго заявил, что получил ленту в Гамбурге от Обеликса, но тут же дал обратный ход и отказался от своих слов. Видимо, он не захотел впутывать своего приятеля, которого за соучастие, пусть даже невольное, могло ожидать суровое наказание. Пенго не только не мог припомнить, кто сделал для него ленту, но и начал утверждать, что не знает, что именно на этой ленте было. Пенго догадался растолковать следователям, что раз у него не было монтажного устройства, то не могло быть и считывающего, так что, получив ленту, он никак не мог узнать, что на ней. Но допрашивающие его офицеры были настроены скептически. Чтобы убедиться, нельзя ли вылечить Пенго от внезапных приступов амнезии небольшой порцией сильнодействующих средств, на допросах стал присутствовать человек из армейской контрразведки, который злобно ел Пенго глазами. Koгда память опять подвела Пенго, контрразведчик заорал, что если Пенго не прекратит свои увертки, он лично утопит его в ближайшем сортире. Пенго остался невозмутимым, после чего офицеры в некотором замешательстве извинились перед ним за своего раздражительного коллегу.
      Вряд ли Пенго мог успокоить тот факт, что теперь его судьба в руках властей, тех самых властей, которым его учили не доверять. Однако его не могла не веселить конспирация, которая часто сопровождала его допросы. Во время одной из поездок в Кельн его из аэропорта доставили на глухую полянку в лесу, где уже ждала вторая машина, показали несколько фотографий совершенно незнакомых людей и попросили их опознать.
      Часто после восьми часов изматывающих допросов следователи вместе со своим подопечным направлялись в гостиничный бар, чтобы в менее формальной обстановке прозондировать политические взгляды Пенго. Пенго был с ними так же откровенен, как и с любыми другими людьми. В понимании Пенго они были типичными «черно-белыми», не различавшими оттенков. Они считали коммунизм плохим и точка, в то время как Пенго нравилось думать о себе как о человеке с широкими взглядами. Может, благодаря воспитанию, может, благодаря непосредственному опыту жизни в разделенном границей Берлине, но он различал в политике оттенки серого. «Если уж на то пошло, – заявлял он им, – я левый». Офицеры с готовностью выслушивали все, что бы им Пенго ни сказал, но не проявляли готовности перейти в его веру, которую считали просто политическим капризом, который с возрастом пройдет.
      Допросы тянулись все лето 1988 года, после чего к делу подключился следственный отдел федеральной полиции, приблизительный аналог ФБР. Каждой новой команде следователей Пенго повторял свой рассказ. Снова и снова у него спрашивали, как была задумана вся операция, и кто первым вышел на контакт с Советами. Его снова и снова просили рассказать, как складывалась их пятерка. Пенго отвечал, что в группу вошел позже других и что после его поставки информации Сергею отсутствие отклика со стороны русских его разочаровало и обескуражило. Его деятельность постепенно сошла на нет, и к моменту обращения к Зиберу он уже больше года был не у дел, так что не мог знать, чем занимались остальные. Пенго отказался подчиняться требованиям, которые считал не относящимися к делу, и когда его связной из секретной службы попросил дать какую-то информацию о добовских экскурсиях по берлинским борделям, Пенго грубо отрезал: «Я вам не соглядатай».
      В ответ на постоянные требования раскрыть новые детали деятельности группы Пенго объяснял, что других знает мало, не считая Хагбарда и Доба, а после того как они разругались из-за Rainbow и счета, о котором его когда-то просил Доб, ему приходилось очень мало общаться с ними. Он сообщил, что у Доба есть пистолет и он может быть опасным; что Карл побывал в Восточном Берлине 24 раза, а Доб – минимум один раз. Маркса Гесса он знает очень мало и еще меньше знает о его вторжениях в Лоуренсовскую лабораторию. Сам Пенго побывал в компьютерах LBL раза два, но абсолютно ничего не знает о SDInet или о таинственном Ласло Балоге из Питтсбурга.
      Постороннему человеку могло бы показаться, что Пенго чувствует себя совершенно свободно во время допросов и не смущается тем, что оказался в одной команде с полицией. И действительно, если бы его попросили объяснить, какими моральными принципами он сейчас руководствуется, он ответил бы, что работал на одних, а теперь работает на других. Вот и все. Причем тут мораль? Он продолжал работать в своей консалтинговой фирме, которая сейчас находилась в процессе слияния с другой берлинской фирмой-новичком. Но последствия допросов уже начинали на нем сказываться. Даже в отсутствие Доба – поставщика зависимость Пенго от гашиша выросла. Этой осенью он чаще был под кайфом, чем нет, и ежедневно поглощал литры кофе. Пенго принадлежал к «запойным курильщикам», как выражаются немцы, – закуривал сигарету, делал две-три затяжки, тушил и тут же закуривал новую. Он договаривался с людьми о встречах и забывал о них, потеряв, таким образом, многих приятелей. Когда на каком-то концерте он столкнулся с бывшей подружкой, то был, по ее словам, нервным, дергался и бормотал про неприятности с секретной службой.
      Если Пенго только начинал ощущать, каково быть стукачом, то на Хагбарде допросы отразились значительно сильнее. Все его попытки превозмочь зависимость от наркотиков оканчивались ничем. Сейчас он жил в общежитии для бывших наркоманов в Ганиовере. Денег у него не было. Поредевший круг его друзей не знал, как помочь ему. Когда они приходили к Хагбарду, он только и говорил, что о великом заговоре, который угрожает судьбам человечества. Мачеха Хагбарда, единственный оставшийся у него родственник, хотела иметь с ним как можно меньше общего. Он не только успел разбазарить солидное наследство, но и, по ее убеждению, распродает фамильные ценности. Хагбард не раз наведывался к ней и намекал, что хотел бы забрать некоторые картины, принадлежавшие его отцу. Она подозревала, что он собирается и их продать, и заявила, что больше не пустит его в квартиру.
      Хагбард обратился за помощью к гамбургскому адвокату Иоганну Швенну. Швенн был известным правозащитником, адвокатом с очень плотным расписанием. У него не было времени наводить справки о клиенте, который мало чем отличался от любого другого молодого человека, у которого неприятности с законом. Хагбард, очень худой и с такой бледной кожей, что она казалась почти прозрачной, был до неловкости вежлив, аккуратен и изъяснялся литературным языком. И, что для Швенна свидетельствовало в пользу этого юноши, не стремился выдавать друзей. Швенн не стал особенно вдаваться в подробности, касавшиеся личности Хагбарда, а сам Хагбард не стал посвящать его в детали.

* * *

      В конце 1988 года необычное дело хакеров-шпионов волею судьбы попало в руки Эккехардта Кольхааса, одного из федеральных прокуроров из канцелярии генерального прокурора, занимавшихся делами о шпионаже. Скромный 43-летний прокурор только недавно занял свой пост после нескольких лет работы в Министерстве юстиции в Бонне, где он специализировался на делах о захвате заложников. Кольхаас не знал, радоваться или нет такому громкому делу, не имевшему прецедентов не только в ФРГ, но и во всем мире. Сам генеральный прокурор придавал ему огромное значение. Дело хакеров-шпионов предполагало совершенно новую разновидность шпионажа. И если подтвердится, что секретная информация добывалась из компьютеров США и попадала к Советам, эффект мог оказаться подобным взрыву бомбы.
      Кольхаас, чей маленький кабинет выдавал, что его хозяин избегает любой техники, включая и пишущую машинку, чувствовал себя неуверенно из-за обилия технических подробностей, окутывавших дело. Он шутил, что для него даже выговорить слово «компьютер» – трудная задача. И вот внезапно он поставлен перед необходимостью выступать обвинителем по делу шайки молодых людей, чьи привычки – попасть в компьютер, находящийся в тысячах миль от них, и выкрасть информацию – он находил настолько странными, что даже не пытался уразуметь. Но он твердо решил игнорировать, насколько удастся, собственную техническую ограниченность и сосредоточиться на шпионаже. В конце концов, скачивали они предназначавшуюся для КГБ информацию с компьютеров, находившихся на Дальнем Востоке, или делали фотокопии – несущественно. Шпионаж – он и есть шпионаж.
      У полиции и разведки интересы в этом деле не совпадали. Последний раз одно и то же ведомство объединяло и полицию, и спецслужбы еще во времена Третьего рейха. Чтобы воспрепятствовать даже малейшей возможности возникновения нового гестапо, две эти организации после войны были полностью разделены. Сейчас обмен информацией между ними сведен до минимума, и, более того, они, как правило, конкурируют друг с другом. Для разведки дело хакеров представляло интересный и не имевший аналогов случай, который хорошо было бы придержать для себя. Генеральный прокурор, который работал с полицией, хотел наблюдать торжество справедливости, и, в отличие от разведки, прокуратура не собиралась обещать никакой амнистии информаторам.
      Что касается информаторов, то Кольхаасу приходилось строить обвинение против троих подозреваемых на основании не слишком надежных показаний. Информаторы действительно вызывали определенную тревогу. Один, по кличке Хагбард, был наркоманом, кочевавшим по психушкам и центрам реабилитации. Во время допросов Хагбард мог соображать самое большее полчаса, после чего обмякал на стуле и начинал клевать носом. Руки у него тряслись, и порой он отпрашивался, чтобы принять какие-то таблетки. Только таблетки, сопровождаемые огромными количествами кофе и сладостей, помогали ему оставаться в сознании. Хуже того, у него бывали провалы в памяти. В конце концов, если ему удавалось сосредоточиться, он все-таки мог восстановить какой-нибудь яркий эпизод или вспомнить название компьютера, который взломал. После одного, длившегося 8 часов допроса, Хагбард на последней странице протокола подписал отказ от своих показаний, утверждая, что курс лечения, который он сейчас проходит, делает затруднительным членораздельное выражение мыслей.
      Его дружок Пенго, тот, что прибежал с повинной, чуть не наступая Хагбарду на пятки, тоже был не подарок. Он был, безусловно, очень неглуп, более открыт и понятен в своих показаниях и определенно не разваливался на части, но невыносимо задирал нос: «вот он я, юный суперхакер, совершивший государственное преступление и не выказывающий ни малейшего раскаяния!». Когда Пенго вызвали в Карлсруэ, чтобы он подтвердил в судебной палате все то, что говорил на допросах в полиции, судья спросил у него, кто будет платить за время связи стоимостью в тысячи марок, которое он набрал благодаря всем краденым NUI.
      – Не знаю, – ответил Пенго, – это не мои проблемы.
      Кольхаас подозревал, что не моральные убеждения и даже не смутные ощущения, что сделано что-то нехорошее, побудили Пенго исповедаться властям, а страх, что его друг Хагбард уже успел это сделать. Все-таки больше всего раздражало не высокомерие Пенго, а любопытные провалы в памяти, когда речь заходила о магнитной ленте. Прокурор просто отказывался поверить, что кто-то, мнивший себя суперхакером и желавший произвести благоприятное впечатление на агента КГБ, передал ленту, не зная, что за информация на ней. Кольхаас почти не сомневался, что Пенго прикрывает кого-то, скорее всего, гамбургского хакера по кличке «Обеликс».
      Кроме того, в некоторых пунктах хагбардовская версия заметно отличалась от версии Пенго. Хагбард утверждал, что к Сергею попали не только списки компьютеров, но и сотни имен пользователей и паролей из засекреченных армейских лабораторий. Пенго признал, что в прошлом часто давал Хагбарду имена пользователей, но сомневается, что переданная Хагбарду информация в итоге попала к русскому агенту. И главное, в то время как Пенго божился, что из денег, полученных от Сергея, на его долю досталось самое большее 5000 марок, или 2500 долларов, Хагбард утверждал, что Пенго получил минимум в три раза больше.
      Чтобы чем-то подкрепить их показания, Кольхаас распорядился установить наблюдение за Маркусом Гессом и Питером Карлом в Ганновере и Добом Бжезинским в Берлине. Он также санкционировал прослушивание телефонных разговоров, но это почти ничего не дало. Немецкие власти с самого начала, вероятно, чтобы держать Пенго в подвешенном состоянии, ничего не говорили о своих намерениях. Его адвокат находился в постоянной переписке с прокуратурой и полицией, настоятельно рекомендуя им рассматривать признание своего клиента как доказательство того, что сотрудничество хакеров и государства может сыграть решающую роль в борьбе с новой формой шпионажа.
      Тем временем три журналиста готовили для телевидения передачу о хакере-шпионе. Они исколесили всю Западную Германию, интервьюируя всех подряд – от главы контрразведки до членов компьютерного клуба «Хаос». Они послали корреспондента в Штаты, чтобы взять интервью у Столла, протащили камеру в Восточный Берлин и отсняли здание, в котором находился офис Сергея, и даже попросили Пенго повторить свой рассказ для телевидения. Власти не раз предупреждали его, чтобы он не общался с телевизионщиками. На этот раз здравый смысл победил, и Пенго, обычно обожавший поговорить перед камерой, журналистов завернул.

* * *

      К концу 1988 года Питер Карл почувствовал, что за ним следят. Навестив Сергея сразу после Нового года, Карл передал подробный отчет о компьютерном вирусе, поразившем США. Вирус написал аспирант Корнеллского университета Роберт Моррис. Моррис запустил свой вирус ноябрьским вечером 1988 года, и за считанные часы он вывел из строя сотни компьютеров в университетах и исследовательских центрах по всей Америке, поставив нацию перед фактом уязвимости ее компьютерных сетей. Западногерманские хакеры полагали, что такая быстрая и разрушительная штука должна представлять серьезный интерес для русских. Помимо своего рапорта о вирусе Карл передал Сергею и доклад о вирусах, написанный Клиффом Стоялом.
      В конце их обычного обеда Сергей предупредил Карла, что в их встречах должен наступить перерыв. Во-первых, Восточный Берлин собирается посетить Горбачев. Конспирация, учитывая такое количество действующих лиц, у группы уже ослабела. Меньше всего русские хотят, чтобы шпионская операция вышла наружу в тот момент, когда в городе будет их лидер. Во-вторых, Сергей был совершенно уверен, что западная контрразведка следит за передвижениями Карла. Он успокоил Карла тем, что их сотрудничество приостановлено лишь на время, а потом возобновится.
      Когда Карл передал Гессу, что русский потребовал свернуть деятельность, Гесс чуточку расслабился. Для него вся затея давно уже потеряла привлекательность, и сейчас лучшее, на что он мог рассчитывать, – увидеть, как эта история тихо рассосется. Пара тревожных звоночков уже была – сначала его напугала бременская полиция, когда летом 87-го нашла его по телефонному следу, потом – взрыв известности, когда в апреле 88-го Quick рассказал, как Столл гонялся за хакером. Но с тех пор все затихло. У Гесса была новая работа программиста в ганноверском издательстве, и дела у него шли хорошо. Деньги, которые он получил в КГБ, около 9000 долларов, сейчас казались не такими большими, чтобы продолжать рисковать.

* * *

      Наступил декабрь, а никого еще не арестовали. Почти 6 месяцев Пенго жил в безвоздушном бюрократическом пространстве. Ему некому было рассказать о своих проблемах, так что он научился жить наедине со своей тайной. Когда подошло время ежегодного съезда «Хаоса», Пенго обрадовался возможности вырваться из Западного Берлина.
      В 1988 году народу собралось меньше, чем обычно. Обеспокоенные родители, которые к этому времени уже хорошо знали, что такое хакерство, не пускали своих отпрысков в клуб, репутация которого покрывалась все новыми и новыми пятнами. Хакинг стал противозаконным, и этого хватало, чтобы отпугнуть кое-кого из мечтавших стать хакерами. Что еще важнее, федеральное управление связи усилило защиту сети Datex-P, сделав несистемный хакинг намного более трудным. Многие из тех, кто не изменил своим привычкам, теперь придерживались принципа, что в одиночку работать безопаснее, и держались от «Хаоса» подальше. А те же, кто присутствовал на встрече, трепались все больше о политике: в ФРГ затевали установку сети, предназначавшейся для обмена информацией об охране окружающей среды, тем самым закладывая фундамент для проталкивания закона, аналогичного американскому закону о свободном доступе к информации. Для крутых хакеров такие разговоры только доказывали, что «Хаос» сбился с правильного пути. Но для Пенго съезд означал возможность сделать вид, будто ничего не случилось, все идет, как в старые добрые времена. Обеликс встретил его в аэропорту на принадлежавшем матери «Мерседесе», и Пенго, стоило ему попасть в «Хаос», немедленно почувствовал себя лучше. Пенго стал знаменитостью. Те, кто не знал его лично, слышали о нем. В 20 лет он уже стал ветераном. Многие из называвших себя хакерами мало что умели, кроме того, что собирали пароли по друзьям. Пенго знали как хакера из элиты, такого, что умеет и писать программы. Он был берлинец, он не попадался, а когда у него были проблемы, обвел полицейских вокруг пальца. Уловка Пенго с жестким диском стала предметом тщательного разбора, чуть ли не семинара, в клубе. Хакеры помоложе перед ним благоговели – помимо всего прочего он был одним из первых, кто расколол компьютеры Philips и Thompson-Brandt во Франции.
      Все три дня съезда вокруг Пенго крутились журналисты и телеоператоры. На беглом английском, пересыпанном американизмами, которых он нахватался в сетях и BBS, Пенго нахально болтал перед камерой корреспондента Би-би-си, снимавшего документальный фильм о европейских хакерах. Когда Пенго вспоминал о том, как «Хаос» запоем взламывал VAXы, он сказал: «Мы думали, что были лучшими. Не знаю, так ли это». Западногерманские журналисты обожали Пенго: он всегда был готов дать большое интервью, сидя где-нибудь в уголке, куря одну за другой свои самокрутки и рассказывая о каких-нибудь из своих лучших штучек.
      Пенго слонялся по клубу, заглядывал на семинары и слушал, небрежно прислонившись к дверному косяку в позе человека, привыкшего располагаться рядом с ближайшим выходом. На семинаре, посвященном будущему «Хаоса», Пенго выступил. С оттенком раздражения в голосе он сказал, что его огорчает направление, в котором, как он видит, движется клуб. Для такого хакера – технократа, как Пенго, политический уклон «Хаоса» неприемлем. Сосредоточиваться на вещах типа охраны окружающей среды – значит заставлять группу изменять ее техническим целям. Ничего удивительного, закончил он, что действительно талантливые хакеры начинают покидать клуб.
      Безотносительно к расследованию дела о шпионаже по гамбургской тусовке пошел слух, что кто-то стучит. Bay Холланд заподозрил, что в рады «Хаоса» проник полицейский осведомитель. Пенго с облегчением понял, что его Bay не подозревает. Хагбард в этом году на съезд не приехал, и, похоже, никто не заметил его отсутствия.

* * *

      Питер Карл подумывал перебраться в Испанию и открыть там компьютерную фирму. С Ганновером его ничего не связывало, развелся он больше года назад, и его десятилетняя дочка осталась на попечении матери. С тех пор как в 1986 году Карл оставил работу крупье, он получал пособие по безработице. В дополнение к 850 маркам, которые каждый месяц приходили от государства, он время от времени перегонял машины в Испанию для тамошнего торговца подержанными автомобилями. Были еще и деньги от Сергея, но этот бизнес постепенно заглох, и после того как Сергей потребовал прервать отношения, неизвестно было, возобновится ли он вообще. Определенно, рассчитывать на русских как на источник постоянного дохода не приходилось. Так что в начале 1989 года Питер Карл всерьез решил переехать в Мадрид. Он уже сносно говорил по-испански, и эта страна всегда его привлекала. Карл отправился в Мадрид, открыл счет в банке и присмотрел квартиру. В феврале он поехал в Берлин, чтобы обсудить свой будущий бизнес с Добом и Гессом. Друзьям он сказал, что деньги на новую фирму есть, и предложил войти в дело. Гесс не собирался уезжать из Ганновера, но с радостью стал бы техническим консультантом. Он уютно устроился в издательстве, получая приличные деньги – 2800 марок в месяц. Шпионские игры остались в прошлом. Для Питера Карла одним из главных преимуществ новой карьеры в новой стране была возможность раз и навсегда оборвать слежку. Это было единственная гарантия, что его никогда не поймают. С другой стороны, время шло, и все больше и больше казалось, что им удалось провернуть то дельце безнаказанно.

* * *

      В крошечной берлинской квартире Доба спать можно было только на полу. Там он и спал на матрасе, когда его разбудил громкий треск – кто-то выбил его дверь. Доб подскочил и увидел четыре пистолета, направленные ему в голову. За каждым пистолетом стояло по полицейскому в штатском. – В чем дело? – завопил Доб.
      – Сдать оружие! – приказали ему вместо ответа, хотя никакого оружия не наблюдалось. Доб был немедленно арестован.
      Марс Гесс начал сгонять вес. Пять раз в неделю он вставал в 6.45 и шел в бассейн поплавать перед работой. 2 марта 1989 года он возвращался из бассейна в прекрасном расположении духа. Он уже нащупывал в кармане ключи от входной двери, когда услышал за спиной тихий вежливый голос человека, который, казалось, хотел узнать, как пройти по такому-то адресу. «Герр Гесс?». Гесс обернулся и увидел, что восемь хорошо одетых мужчин смотрят на него в упор. Гесс мгновенно понял, что случилось. Ему сразу же сказали, что он подозревается в шпионаже. Гесс начал молиться про себя.
      В квартире тоже были полицейские. Гесс потребовал, чтобы ему разрешили позвонить адвокату. Когда в июне прошлого года полиция отконвоировала Гесса в его комнату, адвокат возник на сцене через несколько минут, и его присутствие позволило Гессу отнестись к ситуации пренебрежительно. Но на этот раз полиция продемонстрировала пугающую подготовленность. Телефон адвоката не отвечал. Со второй попытки Гесс дозвонился до секретарши, которая сказала, что в течение дня адвоката не будет. Гессу ничего не оставалось, как позволить начинать обыск. Перетряхнув всю квартиру, полицейские забрали Гесса в полицейское управление Ганновера, где целый этаж отвели под расследование дела хакеров-шпионов. Так Гесс впервые встретился с Эккехардтом Кольхаасом.
      Первой реакций Гесса было сознаться в хакинге, и в частности во взломе компьютеров LBL. На допросе он признался, что знает Хагбарда и прочих и что передавал Хагбарду три или четыре пароля. Он даже признался, что снабжал Доба крадеными программами и получал за него деньги от Карла, а позднее передавал добычу непосредственно Карлу. Но Гесс отрицал участие в какой бы то ни было шпионской деятельности.
      – Я никогда сознательно не работал на вражескую разведку,– заявил он, тщательно подбирая слова. – Карл никогда не говорил, зачем ему программы, а я никогда не спрашивал.
      – Знаете ли вы некоего Сергея?
      – Мне это имя неизвестно, – солгал Гесс.
      – У нас есть основания считать, что Сергей работает в торговом представительстве в Восточном Берлине и программы заказывал он.
      – Я об этом абсолютно ничего не знаю, – стоял на своем Гесс.
      Но по мере продолжения допроса до Гесса стало доходить, что кто-то из группы раскололся. Очередной вопрос доконал Гесса.
      – Согласно информации, полученной нами от федеральной полиции, Сергей открыто упоминался в разговорах между Бжезинским (Добом), Кохом (Хагбардом), Карлом, Хюбнером (Пенго) и вами, там, где речь шла о том, что пароли, которые вы доставали, предназначались Сергею. Что вы скажете на это?
      Продолжать запираться смысла не было. Все вышло нарушу.
      – Это правда, – ответил Гесс. – Эти люди говорили о Сергее. Я понял, что Сергей находится на Востоке и работает в русской разведке. И Гесс начал объяснять, что когда он понял, кому предназначаются пароли, то немедленно вернулся в компьютеры LBL и внес в них изменения.
      Когда ему прочли составленные со слов Хагбарда списки – десятки систем и имен пользователей, которые Гесс якобы передал, включая компьютер армейского склада в Эннистоне, пентагоновскую базу данных Optimis и несколько компьютеров бюро охраны окружающей среды, Гесс пришел в ужас и стал все отрицать. Насколько он мог понять, Хагбард вывалил следователям чертову кучу беспорядочной информации и рассказал им о том, что имело место еще в 1985 году, когда Гесс и Хагбард хакерствовали на пару. Но эти данные, пытался объяснить Гесс, никакого отношения к Сергею не имеют.
      Историю, которую Гесс рассказал в первые несколько часов допроса, он упорно повторял весь следующий год, даже когда обвинение припирало его к стенке неопровержимыми доводами. К концу десятичасового допроса он признался в том, что передал Сергею минимум 6 программ, полностью отдавая себе отчет, что эти программы предназначены для Советов. Главным образом это были программы, которые он более или менее случайно нашел в фирме «Фокус». Но, настаивал Гесс, он никогда не передавал с Хагбардом имена пользователей и пароли для Карла и ни разу не передавал ему считанную с компьютеров информацию для продажи Сергею. У Хагбарда, доказывал он, проблемы с психикой, и это необходимо учитывать, оценивая правдоподобность любых его показаний.
      На этот раз, чувствовал Гесс, его точно будут судить. Ночь он провел в камере. На следующее утро его на вертолете доставили в Карслруэ, чтобы он повторил показания в магистрате. Лететь было неприятно и неудобно, ибо Гессу и Кольхаасу пришлось вдвоем жаться на узком сиденье. Все 30 минут полета Кольхаас молча просматривал свои записи. Обвинитель и обвиняемый не обменялись ни словом.
      Поскольку Маркус Гесс, молодой человек с чистым досье и постоянным местом работы, не производил впечатления готового уйти в бега, днем его отпустили. Первым делом он позвонил отцу, и тот приехал забрать его из Карлсруэ. Выходные он провел с родителями в Фульде, в часе езды от Карлсруэ. Гессу пришлось долго объяснять родителям, как вышло, что их прекрасный сын, воплощение благовоспитанности и порядочности, позволил втянуть себя в такую скверную и неприличную историю, поставив под удар свое блестящее будущее, и все это ради 15000 марок. У Гесса всегда были теплые и доверительные отношения с родителями, но он не обсуждал с ними свой хакинг – не только потому, что это было противозаконно, но и потому, что родители просто не смогли бы понять его одержимость. В конце концов родители дали понять, что они на его стороне.
      Питера Карла взяли в Ганновере утром, когда он выезжал со стоянки рядом со своим домом. Карл как раз собрался перегонять машину в Испанию. Поскольку это вполне могло оказаться поездкой в один конец, полиция действовала молниеносно. Две машины без номеров заблокировали Карла на выезде, и один из офицеров заскочил к нему в автомобиль. Процедура ареста заняла приблизительно 30 секунд.
      И Карл, и Доб в первые же часы допросов поняли, что Пенго и Хагбард переметнулись на сторону властей. В итоге Карл и Доб признались в шпионаже, но к ним отнеслись без той снисходительности, что проявили к Гессу. Карл в свое время уже побывал под арестом, Доб уклонялся от воинской повинности, и оба вполне могли смыться. Их взяли под стражу. Бывшая жена Карла предложила внести за него залог в размере 1000 марок, но Кольхаасу эта идея не понравилась, и он уговорил судью отказать. Кольхаас понял, что дело приобретает основательность, когда во время обыска в квартире Карла обнаружили электронную записную книжку Casio с телефоном Сергея Маркова.

* * *

      В тот день тремя арестами не ограничились. Полиция идеально подготовила операцию. С утра бригады отдела государственной безопасности были разосланы по городам ФРГ. Всего было проведено 14 обысков. Хакеров и их друзей из старой гамбургской тусовки и ганноверской группы выдергивали из постелей и забирали в полицейские участки, где допрашивали о шпионской группе. Новость разнеслась мгновенно. Обеликс, которого тоже допросили, утром позвонил журналистам и сообщил, что идут аресты. Журналисты начали срочно готовить экстренный выпуск взамен уже смонтированной вечерней получасовой передачи «Панорама». В 19.00 северогерманское телевидение передало броскую заставку вечернего выпуска «Панорамы», анонсируя сенсацию, которую нельзя пропустить. В 23.00 три миллиона западногерманских телезрителей настроились на этот канал. Выпуск начался драматически с общего плана – мост Гляйникер, классическое место, где Восток и Запад обменивают пойманных разведчиков. На фоне моста пошли силуэты хакеров. Затем в кадре появилась карта мира, испещренная стрелками, двигавшимися от Кремниевой долины к Москве. Клифф Столл подробно рассказал, что же искал хакер в LBL. Столла снимали за компьютером, с утрированной тревогой на лице: "Кто-то был в моем компьютере. Он искал информацию о «звездных войнах».

* * *

      Пенго заподозрил, что близятся какие-то перемены. На этой неделе его связной из контрразведки должен был прилететь из Кельна, но в последний момент отменил встречу. Несколько месяцев назад Пенго выехал из квартиры отца, не заполнив соответствующих бумажек в местном полицейском участке, где должны были фиксироваться все перемены места жительства – бюрократическая заморочка, обязательная для всех жителей Берлина. Чувствуя, что арест может оказаться неизбежным, и беспокоясь из-за того, что полиция первым делом сунется к Готтфриду Хюбнеру, Пенго предупредил отца, что вскоре может повториться декабрь 86-го. Родители Пенго смутно догадывались, что их сын попал в какие-то неприятности и пытается из них выпутаться. Они знали, что идет следствие и его обвиняют в чем-то серьезном, связанным с его хакерством, но старались не задавать вопросов. Рената давным-давно оставила попытки понять, что ее сын, собственно, делает с компьютерами, и не могла судить о действительном масштабе неприятностей. Готтфрид разволновался, услышав, что полиция может снова появиться в его доме.
      – Что они собираются делать, и когда их ждать? – допытывался он у сына.
      – Я не знаю, – ответил Пенго с раздражением. – Прости, но я не знаю. Я не знаю, сколько их будет, и когда они придут, и придут ли они с ордером на обыск или просто, чтобы сказать: «С добрым утром». По крайней мере после этого разговора Пенго заявил в полицию о перемене адреса.
      Три дня спустя, в 9 часов утра, Пенго разбудил звонок в дверь. Это была западноберлинская полиция. При обыске изъяли всевозможные бумаги, одни – с распечатками, другие – исписанные Хагбардом, но ничего особенно изобличительного для Пенго. Конечно, это был обыск для проформы, и с первой минуты Пенго понял, что настоящего ареста не предвидится. Обыск провели и у Пенго в фирме, которая к тому времени разрослась уже до пяти человек. Пенго был удивлен размахом акции. Все же он испытал огромное облегчение от того, что бомба наконец взорвалась. Насколько он мог судить, его имя пока не упоминалось. «Панорама» его тоже не раскрывала, называя Фридером Зеллом, берлинским студентом.
      Иоахим Вагнер, режиссер и ведущий «Панорамы», назвал разоблачение хакеров-шпионов самым громким делом со времен скандала 1974 года, когда выяснилось, что Понтер Гильом, друг и помощник тогдашнего канцлера Вилли Брандта, – капитан восточногерманской разведки. Герхардт Боден, глава секретной службы ФРГ, заявил: «Мы столкнулись с новой формой вражеского просачивания в наши компьютерные сети». Благодаря проделанной его ведомством работе по раскрытию шпионской сети и предотвращению возможного ущерба, заявил представитель министра внутренних дел, по КГБ «нанесен серьезный удар».
      «Панорама» запустила цепную реакцию в прессе. Немцы вообще не склонны легкомысленно относиться к шпионажу, а западные немцы были потрясены сообщениями о новой и коварной разновидности шпионажа, о хулиганах, которые случайно натолкнулись на уязвимые места компьютерных сетей и не только вовсю эксплуатировали обнаруженные слабости, но и поставили под угрозу безопасность западного мира. Представители государственных органов и эксперты по компьютерной защите упорно подчеркивали, что какая-то часть стратегически важной информации НАТО, хранившаяся в компьютерах, предположительно попала к Гессу и компании. И даже если полученные ими данные не относились к категории секретных и просто предназначались для служебного пользования, западногерманские и американские специалисты утверждали, что засекреченные сведения можно выудить и из открытой (негрифованной) информации. Но министр внутренних дел очень быстро отказался от своего первоначального заявления относительно «удара по КГБ». Когда прошел первый шок от сенсации, скептики-журналисты начали интересоваться, какой же конкретно ущерб нанесли хакеры национальной безопасности. Попала в чужие руки засекреченная информация? Или же это было просто безобидное, общедоступное программное обеспечение? И наконец, зачем столько шуметь, если давно известно, что настоящую угрозу представляет не Советский Союз, а промышленный шпионаж, и шпионы как американских, так и европейских корпораций потихоньку взламывают компьютеры конкурентов в поисках засекреченных технологий и коммерческой информации?

* * *

      Пенго недолго наслаждался анонимностью. Через пару дней слухи о том, кто же входил в шпионскую группу, начали с бешеной скоростью циркулировать по страницам газет и по хакерским кругам.
      Bay Холланд, основатель и идеолог «Хаоса», был вне себя от гнева. Если правда, что Пенго тоже впутался, то это предательство идеалов хакинга вообще и клуба в частности. Сначала Bay просто не поверил. Он всегда считал Пенго немного наивным и абсолютно не способным на такое бесстыдство. Bay взбесило не сколько то, что программное обеспечение продавали Советам, сколько то, что хакеры могли торговать тем программным обеспечением, которое добывали члены «Хаоса». Мало того, они еще стучали на «Хаос»! По мнению Bay, оба эти греха были намного страшнее, чем шпионаж. Чтобы разобраться, Bay позвонил в Берлин.
      – Отвечай просто «да» или «нет», – сказал Bay, когда Пенго снял трубку – Нас не подслушивают?
      – Нет.
      – То, что про тебя рассказывают, правда?
      – Да.
      – Вот все, что я хотел узнать. – И Bay бросил трубку.
      Еще через пару дней настоящие имена участников стали известны широкой публике. Еженедельник Der Spiegel, самый читаемый в ФРГ журнал, назвал Гесса и Хагбарда. В следующей статье раскрывались имена остальных. А затем и факт сотрудничества Пенго и Хагбарда с полицией начал потихоньку выходить на свет.
      Пенго немедленно перешел к обороне. В ответ на шум, который поднялся вокруг его шпионской деятельности и последующего сотрудничества с полицией, он отправил объявление на английском в Risks, международную сетевую конференцию на тему потенциальных опасностей, которые несут компьютеризованные технологии. Risks читали во всем мире. Питер Нейманн, американский компьютерщик и издатель Risks, был так удивлен, увидев идиотское письмо, что решил его опубликовать:
       Date: Fri, 10 Mar 89 18:09:25 MET DST
       From: Hans Huebner
       Subject: Re: News from the KGB/Wily Hackers
       Почти два года я являлся активным членом сетевого сообщества и хочу подчеркнуть, что моя деятельность в сети никоим образом не была связана ни с какими спецслужбами, западными или восточными. Но правда то, что, когда я был моложе (сейчас мне 20 лет), я был втянут в деятельность группы лиц, которые пытались торговать с восточной разведкой. Я надеюсь, что поступил правильно, летом 1989 года сообщив германским властям о моем участии в их деятельности.
       О себе: я отношу себя к хакерам. Большую часть своих знаний я приобрел, развлекаясь с компьютерами и операционными системами. Да, многие из этих систем были частной собственностью организаций, которые даже не подозревали, что я использую их технику. Я думаю, хакеры вносят вклад в компьютерное сообщество. Уже говорилось, что в наше время большинство интересных компьютерных идей было разработано или в общих чертах намечено людьми, которые считают себя хакерами.
       Когда я начал залезать в системы, которые находились в других странах, мне было 16. Меня интересовали просто компьютеры, а не содержавшаяся на их дисках информация. Поскольку в то время я учился в школе, у меня не было денег на покупку собственного компьютера. Меня радовала слабая защита систем, к которым я получал доступ, используя сети Х.25. Вы можете сказать, что мне надо было набраться терпения и подождать, пока я не поступлю в университет, но некоторые поймут, что терпение – не та вещь, которой я увлекался в те дни. Компьютер стал для меня наркотиком, и поэтому я занимался хакингом. Я надеюсь, что это ответ на вопрос «почему?» – абсолютно не затем, чтобы дать русским преимущество перед США, и не затем, чтобы разбогатеть и смыться на Багамы.
       Что касается наказания. Я уже потерял работу, поскольку из-за того, что мое имя попало на страницы журнала Spiegel и в Risks, мои партнеры по бизнесу встревожены. Несколько проектов, которые я собирался реализовать в ближайшем будущем, аннулированы, что вынуждает меня опять начинать с самого начала.
       Ханс Хюбнер
      Чертовски дерзко было отправить такое заявление тридцати тысячам программистов, студентов и ученых, в основном американцев, которые внимательно просматривали Risks каждый день. Вероятно, Пенго недооценил количество людей, которые увидят его письмо. Вряд ли стоило ожидать, что сознавшийся хакер вызовет у них особые симпатии. На тех из подписчиков Risks, кто был готов принять на веру слова Пенго, его искренность произвела впечатление, но большинство негодовало: «Это писал кто-то, в лучшем случае не понимавший, что творит, наивный до идиотизма! И если такой беспринципный и эгоистичный тип был завсегдатаем сети, то что же еще за уроды могyт в ней шнырять?»
      Bay тоже не так-то легко было провести. Он увидел в письме Пенго попытку самооправдаться, в которой не было ни намека на раскаяние, ни мысли о том, как его приключение в стиле «плаща и шпаги» могло отразиться на других. Bay решил полностью разорвать отношения с этой паршивой овцой и приказал всем западногерманским хакерам вешать трубку, если Пенго вдруг позвонит. Шутили, что когда Хюбнер выбрал себе псевдоним «Пенго», то и сам не знал, как он ему подходит: Пенго, героический пингвин из видеоигры, прыгает со льдины на льдину, спасаясь в тот самый миг, как льдина начинает тонуть. И только родители Пенго отнеслись к нему с пониманием. Рената быстро объяснила эскапады старшего сына вполне понятной юношеской страстью к приключениям и романтике. И отец, и мать надеялись, что их сын как-нибудь выпутается из своего отчаянного положения, точно так же, как в детстве он ухитрялся в самый последний момент выбраться сухим из воды. Но семидесятилетняя мать Ренаты, которая в молодости много натерпелась от коммунистического режима Восточной Германии, была в ужасе от того, что ее внук мог связаться с этими людьми.
      Хагбарду тоже досталось. Но каяться на публике он не собирался и спокойно встречал попытки журналистов спровоцировать его на исповедь. Пожалуйста: 30000 марок за эксклюзивное интервью.
      Со стороны могло показаться, что Хагбард начал новую жизнь. Еще до того как стало известно о его работе на КГБ, друг помог ему получить место курьера в ганноверском отделении консервативной партии «Христианско-демократический союз». Платили мало, приходилось быть на побегушках, но, по общему мнению, он прекрасно справлялся с работой, и сотрудники его любили. Даже когда стало известно и о шпионаже, и о наркотиках, его оставили на работе, полагая, что следует дать человеку второй шанс. Одни из друзей Хагбарда рассматривали его работу в ХДС как еще одно доказательство того, что социал-демократы теперь уже не те, что в былые годы, и левеют на глазах, а другие просто думали, что это его первый маленький шаг к возвращению в общество. Его жизнь казалась, по крайней мере посторонним, более спокойной. Столько лет прожив как перекати-поле, он наконец собрался переехать в собственную квартиру. Вероятно, подействовала и окружавшая его атмосфера ортодоксального христианства. Его товарищи по работе и предположить не могли, что этот тихий юноша был постоянным пациентом психиатрических клиник.
      В действительности жизнь Хагбарда по-прежнему представляла темный клубок. Он все еще пытался отказаться от наркотиков. Квартиру оплачивали западногерманские власти, породив, таким образом, странную зависимость. А зависимость от властей явно была непосильным грузом для человека, погруженного в параноидальный бред. Хагбарда все больше одолевали навязчивые идеи, что за ним постоянно следят реальные или вымышленные организации. Он верил, что в полиции читают его мысли и манипулируют им. Хагбарда угнетало и сознание того, что его рыночная стоимость находится в прямой зависимости от интереса, который он представляет для прессы, а этот интерес иссяк. Спустя пару месяцев сенсация потеряла свой блеск, и журналисты почти забыли о молодом хакере с необычной кличкой.
      Утром 23 мая Хагбард отправился отвезти почту на принадлежавшем ХДС «Фольксвагене» и не вернулся. После обеда друзья начали его искать, а в 16.00 объявила розыск и полиция. Через неделю друзья оставили надежду его найти. Хагбарда нашли через 9 дней.

* * *

      Когда крестьянин Эрнст Борсум в первый раз заметил на глухой полянке в лесу «Фольксваген-Пассат», он подумал, что машину поставил какой-нибудь любитель бега трусцой. Но шли дни, машина стояла на том же месте, а на капот нанесло листьев. Борсум вызвал полицию. Рядом с машиной обнаружили совершенно обугленное тело. Рядом валялись остатки канистры. В радиусе трех метров от трупа вся растительность почернела. Водитель, заключила полиция, взял канистру с бензином, облил себя, остатки вылил на землю и зажег спичку. Пламя должно было охватить его мгновенно. Даже если он кричал, никто бы его не услышал. Положение, в котором было обнаружено тело, – в позе эмбриона, одна рука прикрывала живот, другая голову -свидетельствовало о том, что в последний момент самоубийца передумал и катался по земле, пытаясь сбить огонь, либо – если это убийство – пытался спастись. Это был, конечно, Хагбард.
      Смерть Хагбарда снова вынесла дело хакеров-шпионов на первые полосы. Западногерманские журналы и газеты разразились большими статьями, гадая о причинах смерти. Так насколько же секретной была информация, попавшая в КГБ? И кому была выгодна смерть Хагбарда? Нежели человек может выбрать такой ужасный способ самоубийства? Поползли слухи, что это дело леваков-террористов, для которых Хагбард добывал информацию из полицейских компьютеров, и что его убрали, боясь, что он заговорит.
      Иоганн Швенн, адвокат Хагбарда, сожалел, что сделал так мало, чтобы помочь человеку, чью отчаянную просьбу о помощи не смог расслышать. Швенн не разделял мнений об убийстве и со всем пылом правозащитника набросился на власти, единственной целью которых было сфабриковать дело, не заботясь о судьбе несчастного юноши. Многие пришли к выводу, что в известном смысле Хагбарда все-таки убило, по крайней мере подтолкнуло к смерти, давление со стороны властей и журналистов. И те и другие использовали его, не обращая внимания на его состояние. Если мания преследования и довела Хагбарда до самоубийства, заявил один его друг, то он принес себя в жертву, чтобы спастись от дальнейшего манипулирования своими мыслями. То, что он погиб 23 мая, было не случайностью. В пресловутой трилогии «Иллюминатус» числу 23 придавалось большое значение. «Все великие анархисты умирали на 23-й день какого-нибудь месяца», – объяснял один персонаж книга другому.
      Группа друзей Хагбарда поместила в Tageszeitung некролог. «Гнев и скорбь в наших сердцах. Мы уверены, что наш друг остался бы в живых, если бы не продажная пресса и криминализированная полиция, которые довели его до смерти».

* * *

      Пенго потрясло известие о гибели Хагбарда. Он лицом к лицу столкнулся с ужасающей реальностью. Эта смерть заставила его осознать трагические последствия игры в шпионов гораздо сильнее, чем все остальное, включая разговор с журналистами в кафе, допросы в полиции и арест. Конечно, Пенго понимал, что Хагбард был настолько неуравновешенным человеком, что его участие в шпионской деятельности вряд ли прямо привело к самоубийству. Но продолжать заниматься самообманом и уверять других, что он никому не причинил вреда, Пенго уже не мог. Кроме того, Пенго понимал, что раз он остался единственным свидетелем, давление на него может возрасти. Статус свидетеля не давал никаких гарантий, поскольку дело Пенго было выделено в отдельное производство и по-прежнему могло окончиться судом.
      У Кольхааса были свои причины задуматься над последствиями смерти Хагбарда. Показания Хагбарда были достаточно скудными, во многом противоречили показаниям других, так что Кольхаас ломал голову над тем, можно ли их вообще использовать в деле. Впрочем, у прокурора не было особого выбора: обвинительный акт приходилось строить на показаниях Пенго, Хагбарда и самих обвиняемых. Увязать их воедино было первостепенной задачей.
      Обвинение должно было доказать связь между Маркусом Гессом и лабораторией в Беркли. Тут Кольхаас возлагал большие надежды на Клиффа Столла. Собственно, не будь этого кудлатого американца, дело вообще бы развалилось. Зашифрованный телефон Сергея нашли у Карла в электронной записной книжке, но этого было недостаточно, чтобы строить обвинение в шпионской деятельности. Главным вкладом Столла была придуманная его подружкой SDInet, что не только вывело на телефонный след, но и вызвало письмо Балога. Кольхаас расценивал письмо Балога как самое солидное из имевшихся у него доказательств существования связи между Гессом и КГБ. Кто-то в Москве, рассуждал он, приказал Балогу получить информацию о SDInet, а поскольку файлы SDInet видели только Столл и хакер, следовательно, Гесс передал эту информацию Карлу, который, в свою очередь, передал ее Сергею. Другого объяснения Кольхаас просто не видел.
      Столлу предстояло стать основным свидетелем, потому что вещественными доказательствами гессовского взлома обвинение не располагало. При обыске у Гесса полиция не нашла распечаток, свидетельствовавших о том, что он взламывал компьютеры в США вообще и в LBL в частности. Фактически полиция вообще не нашла ничего, хоть как-то указывающего на хакинг. Это федеральное управление связи дошло по телефонному следу до Гесса, доказав, что он побывал в компьютерах LBL.
      В июне федеральная полиция ФРГ вызвала Столла в Мекенхайм для снятия показаний. Следователям и с почтением встреченному американскому гостю пришлось пройти через тягомотнейшую процедуру перевода показаний Столла сначала на обычный немецкий, который бы мог понять несведущий в технике судья, а затем на бюрократический немецкий полицейских протоколов. Нужно было, главным образом, до минуты состыковать результаты столловских засад на хакера с данными управления связи, пользуясь метровой высоты стопкой распечаток перехваченных Столлом сеансов хакинга. Через два дня Столла отвезли в Карлсруэ, где он встретился с прокурором и подтвердил свои показания перед магистратом. Все шло как по маслу. Кольхаас приободрился, когда Столл упомянул, что видел поток данных на своем мониторе, а двумя неделями позже хакер влез в другой компьютер, используя набор команд, которые, должно быть, скопировал или записал во время предыдущих сеансов. Для Кольхааса это означало, что хакер накапливал информацию.
      Но в один критический момент прокурор неправильно истолковал слова Столла. Когда Столл объяснял, что происходило на экране компьютера в LBL, Кольхаасу показалось, что у Столла был какой-то аппаратик, показывающий, что хакер действительно перекачивает и сохраняет увиденную информацию. «Я увидел, что он „printing out“ экраны, заполненные военной информацией», – часто повторял Столл. На самом деле он имел в виду, что эти данные прокручиваются у него на экране, но никоим образом не то, что происходит с ними на другом конце, где сидит взломщик. Чего Кольхаас с его ограниченными познаниями в вычислительной технике не мог понять, так это того, что хакер с тем же успехом может ничего не делать с увиденной информацией, и гораздо вероятнее, что он проигнорирует такой большой массив данных и не станет ни перекачивать их, что занимает много времени, с машины Столла на свою, ни сбрасывать на гибкий диск. Учитывая, что Столл употреблял как синонимы такие слова, как «print», «download» и «copy», ошибку Кольхааса вполне можно понять. Итак, прокурор пришел к выводу, что у обвинения выстраивается твердая линия. Администратор системы из Беркли обеспечил достаточные доказательства не только того, что именно Гесс лазил по компьютерам LBL, но и то, что его вторжения туда сыграли главную роль в сделках с КГБ. Так что Кольхаас решил выставить Столла как главного свидетеля обвинения. Но Столл не был специалистом по вопросам обороны.
      Следующим шагом Кольхааса было найти свидетеля, предпочтительно из армии США, чтобы подкрепить утверждение Столла о секретном характере информации, полученной Гессом. Уже одни названия мест, куда стремился проникнуть Гессом, звучали достаточно секретно. Все, что требовалось Кольхаасу, – это найти кого-нибудь, более компетентного в вопросах безопасности, чем Столл, чтобы он внимательно просмотрел все эти километры распечаток и дал заключение. Кольхаас связался с западногерманскими спецслужбами и попросил подыскать какую-нибудь американскую шишку, что согласится приехать в ФРГ и выступить на суде в качестве эксперта. Оказалось, что не так-то это просто, как воображал Кольхаас. Хотя его заверили, что немедленно свяжутся с подходящими людьми в США, добровольцев, к великому недоумению прокурора, не нашлось. АНБ уже само оценило размер ущерба, который могли нанести национальной безопасности действия западногерманских хакеров. Заключение АНБ пришло в виде краткого меморандума от Роберта Морриса, эксперта управления и отца того самого Роберта Таллана Морриса, что в прошлом году запустил вирус в Internet. Резюме Морриса-старшего гласило: «Похоже, что русских облапошили». Однако мнение Морриса так и не передали в Карлсруэ.
      Все же, имея признания самих обвиняемых, Пенго и показания Столла, которые оказались такими двусмысленными, Кольхаас к концу июля почувствовал себя настолько уверенным, что составил обвинительный акт на 73 страницах. Чиновники в министерстве правосудия США прикидывали, как бы вчинить собственный иск. Обвинить хакеров в шпионаже они не могли, поскольку выходило, что проданная КГБ информация не являлась государственной тайной. Вместо этого правительство США хотело обвинить хакеров в несанкционированном доступе к компьютерам, являвшихся собственностью США. Марк Раш, тот самый государственный обвинитель, что уже работал над делом Морриса-младшего, обдумывал способы заманить немцев на территорию США, арестовать и судить в Америке. Больше всего министерство правосудия интересовали Гесс и Пенго, и Пенго чуть было не угодил в капкан. Не зная, как убить время в ожидании суда, он легкомысленно собрался слетать летом 1989 года в Штаты – навестить друзей по сети, но адвокат указал ему на возможные последствия, и Пенго остался дома.

* * *

      К тому моменту, как дело передали в суд, в Европе наступила новая эра. Почти тридцать лет бетонная стена разделяла Берлин на два города. В ноябре 1989 года, за два месяца до суда, граница за одну ночь исчезла. Тысячи ликующих немцев карабкались на стену и танцевали. Эта ночь знаменовала начало объединения Германии – процесса, который прошел стремительно и на редкость спокойно. «Народная власть» по всей Восточной Европе разваливалась как карточный домик, и падение Берлинской стены поставило точку в холодной войне. Ограничения на экспорт технологий быстро исчезали. Но обвинение не собиралось позволять историческим событиям влиять на дело трех хакеров. По мнению Кольхааса, работай обвиняемые на «Штази», восточногерманскую спецслужбу, суд сейчас был бы двусмысленным и неуместным. Но этих молодых людей обвиняли в сотрудничестве с КГБ, который по-прежнему оставался очень активной и опасной структурой. Оснований пересматривать дело нет, и суд состоится в начале января. В Целле, маленьком патриархальном городке, похожем на десятки таких же живописных городков, усеявших Западную Германию, находится суд земли Нижняя Саксония. Целле с его средневековыми домиками, пекарнями и узенькими улочками, на которых торгуют сувенирами и пряниками, кажется совсем неподходящим местом для высшей судебной инстанции. Зал, в котором проходил суд, обошелся Федеративной Республике в 8 миллионов долларов. Оборудованный специально для процессов над террористами, несмотря на панели светлого дерева, нежно-зеленый ковер и уютные кресла, он был похож на крепость.
      Для разбирательства дела были назначены пять судей, все – мужчины среднего возраста, ни один из которых даже поверхностно не был знаком с вычислительной техникой. Председательствующий Леопольд Шпиллер о технологиях, которые играли такую роль в деле хакеров-шпионов, имел в лучшем случае туманное представление. На стенде для вещественных доказательств, где обычно лежало более традиционное оружие, находились трофеи обысков двухлетней давности: гессовские Apple и Atari, разбитый Rainbow Доба и карманный Casio Карла с телефонным номером Сергея. 11 января 1990 года, в первый день судебного заседания, любопытствующие зрители и минимум дюжина репортеров расселись в зале вперемежку с представителями полиции и спецслужб, которых легко было отличить по каменным лицам. Подсудимых, поскольку они проходили по одному делу, посадили всех вместе рядом с их адвокатами. Первым вызвали Доба. Для начала судья хотел услышать короткую лекцию о компьютерах. Он попросил Доба, у которого такая перспектива не вызывала восторга, объяснить, что такое хакинг.
      – Насколько я понимаю, – сказал судья. – хакинг – это попытка проникнуть в компьютерную систему. Как это делается?
      За месяцы, проведенные в следственном изоляторе, в основном в одиночке, Доб впал в такую депрессию, что надзиратели начали побаиваться, не придется ли им иметь дело с попыткой самоубийства. Его некогда холеная бородка превратилась в свалявшийся колтун, он сгорбился и при ходьбе заметно приволакивал ноги. Тюрьма только усилила врожденную антипатию Доба к властям. Всем своим видом ясно демонстрируя, что не расположен давать уроки компьютерной грамотности, Доб наконец буркнул:
      – Хакинг – это современное искусство телефонной связи. Судью этот ответ поставил в тупик: – Как это?
      – Ну, в любом случае необходим телефон. Судья не собирался отказаться от попыток понять этот странный новый мир:
      – Допустим, что я захотел бы попасть в Ганноверский университет и прочесть книгу из университетской библиотеки…
      – Меня никогда не интересовало, что написано в книгах, – ответил Доб, – только сам компьютер.
      Ответы Доба становились все более невнятными и вялыми. Остальные судьи начали проявлять нетерпение. Один поигрывал часами, другой начал шелестеть бумагами, третий листал «Хакера для Москвы» – красочное, державшее читателя в напряжении изложение шпионской истории, написанное Амманном и его коллегами и вышедшее вскоре после мартовских арестов. Книге пришлось стать главным справочником для судей, когда они терялись в попытках понять компьютерный язык, преобладавший в материалах дела. Добовская резкость оказалась неожиданностью. Несмотря на депрессию, Доб во время предварительного заключения сотрудничал со следствием охотнее, чем остальные его приятели-обвиняемые. Он выступал как технический консультант, помог следователям восстановить поломанный Пенго компьютер Rainbow и переписать программу защиты Securepack, собственность корпорации Digital, с жесткого диска.
      – Ладно, – сказал судья. – Предположим, мы в квартире хакера. Что происходит? Как долго длится сеанс? Нет ответа.
      На самом деле Доб просто не собирался тратить время впустую и хотел перейти к тому, что впоследствии получило название «защита мира во всем мире». Группа стремилась, по словам Доба, уравновесить силы мировых держав. Отсюда и кодовое название операции – «Эквалайзер». За образец для подражания они взяли Манфреда фон Арденна, крупного немецкого физика, который после второй мировой войны эмигрировал в Советский Союз и работал над ядерным синтезом. В своих показаниях Доб повторил распространенный миф, что Арденн был «атомным шпионом», который хотел мира. Передавая русским компьютерные технологии, хакеры хотели сделать что-то подобное, объяснял Доб. Лучше, чтобы у Советского Союза оказалось более надежное западное программное обеспечение, контролирующее их ракеты, чем то самодельное русское ПО, которое может случайно развязать ядерную войну. Таким образом, то, что делали Доб и его друзья, было еще одним шагом к миру во всем мире. Конечно, это была удачная находка – так обыграть название «Эквалайзер».
      Питер Карл, когда пришла его очередь, гнул ту же линию «борьбы за мир», но судья отреагировал холодно.
      – Мир во всем мире? – повторил судья несколько раздраженно. – В ваших показаниях, данных в полиции, на всех 193 страницах, ни словом не упоминается «мир во всем мире».
      Шпиллер попросил, чтобы Карл рассказал суду о своем визите летом 1986 года в торговое представительство в Восточном Берлине, о первом разговоре с Сергеем и о последующих визитах Карла в качестве курьера.
      – Таким образом, вы отвечали за сбыт, – уточнил прокурор Кольхаас.
      – Вы искали встречи с кем-то конкретно из КГБ? – задал вопрос судья.
      – Нет. Мне было все равно, – ответил Карл. – КГБ, торгпредство, посол… КГБ подразумевалось, но вслух об этом не говорилось.
      По крайней мере, заявленная подсудимыми забота о военно-стратегическом равновесии дала журналистам прекрасную возможность поупражняться в придумывании заголовков. «Хакеры хотели гарантировать мир во всем мире» – возвестила на следующее утро берлинская Tageszeitunq.
      На второй день судебного заседания пришла очередь Маркуса Гесса. По контрасту с заторможенным Добом и Карлом, в речи которого иногда прорывалась вульгарность, Гесс являл собой культурного, образованного и сообразительного молодого человека. Если Карл каждый раз, когда ему задавали вопрос, обращался к своему адвокату за помощью, словно застенчивый малыш, который, оказавшись в комнате, где полно незнакомых, прячется за юбку матери, то Гесс взял свою защиту в свои руки. Присутствие в зале суда его адвоката было, похоже, чистой формальностью.
      Показания Гесса напомнили присутствующим, что слушается дело о шпионаже. Никого не обвиняли в несанкционированном проникновении в компьютерные системы – другими словами, судили не хакеров, а шпионов. Но Гесс уж очень рвался описать свои подвиги в компьютерах LBL. "Впервые с хакингом его познакомил Хагбард, а в августе 1986 года, когда Гесс наткнулся на LBL, которая, по его словам, была открыта, «как дверь в амбар», он начал интенсивный поиск стратегической информации. Это «немножко возбуждало» – взламывать военные компьютеры. Гесс любил их взламывать главным образом потому, что другие хакеры старались держаться от них подальше. Гесс сообщил, что иногда подбирал пароли наугад, иногда перекачивал файл с закодированными паролями и сравнивая их с содержимым стандартного словаря, использовал обычную технику дешифровки.
      Гесс одним духом выпалил список компьютеров, в которых побывал. В результате сотен попыток взлома он получил доступ примерно к трем десяткам машин, из них как минимум на шести получил статус привилегированного пользователя. Гесс сказал, что к хакингу испытывал «непреодолимое влечение». – Как это? – спросил судья.
      – Хакинг – это привычка сродни наркомании, ваша честь. И пока не попадешь в неприятности, от этой привычки очень трудно отказаться.
      Гесс заявил, что после неприятностей 87-го года он совершенно перестал заниматься хакингом. Главным аргументом Гесса в свою защиту было то, что его хакинг никогда не имел никакого отношения к шпионажу. Да, он копировал безобидные, программы, которые мог свободно купить кто угодно, поскольку ни одна из них не числилась в списке КОКОМ – списке технологий, запрещенных для поставок Восточному блоку. Да, эти программы он передавал Питеру Карлу, зная, что их покупает офицер КГБ, но их деловое соглашение никоим образом не распространялось на его хакерские похождения. Единственный материал, настаивал Гесс, который через него попал к Сергею, – обычное, общедоступное программное обеспечение, которое он копировал.
      Это была по-своему блестящая оборона. Со дня ареста Гесс, познакомившийся с показаниями других, знал, что нет смысла отрицать, что он был участником шпионской деятельности, но зато у следствия нет доказательств того, что он продавал Советам плоды своих электронных странствий. Гесс давно решил, что письмо Ласло Балога – доказательство в лучшем случае малоубедительное. На суде он этого не высказывал, но был убежден, что этот кудлатый Столл, на самом деле оперативник ФБР, сфабриковал вместе с разведкой материалы SDInet и скормил их непосредственно Балогу, подтасовав обвинение против Гесса. Даже располагая письмом Балога, обвинение не сможет установить связь между Гессом и этим чертовым мадьяром.
      Кольхааса не могла не впечатлять защита Гесса, но прокурор все же был убежден, что Гесс лжет. У Кольхааса был свой собственный, безупречный, как он считал, способ доказать, что Гесс перекачивал информацию с LBL и других компьютеров. Доказать это предстояло Столлу. Насколько мог судить Кольхаас, Столлу достаточно будет повторить историю, которую он рассказал на следствии, особенно ту ее часть, где он говорил, как данные с его компьютера шли на компьютер Гесса. После этого дело можно будет считать выигранным. Не нужно много воображения, чтобы прийти к выводу, что Гесс – по понятным причинам – сохранял информацию у себя.

* * *

      19 января Пенго должен был выступать свидетелем. Он получил пространную инструкцию от своего адвоката, сводившуюся к тому, что надо рассказывать чистую правду, и планировал так и поступить – на свой манер. Чтобы не нервничать в ожидании суда, он решил отнестись к своему выступлению на свидетельском месте как к чистому театру. Пенго собрал кучу друзей, в основном берлинских панков, и привез их в Ганновер Компания остановилась дома у одного приятеля, и с неизбежностью началась гулянка, причем в гашише недостатка не было, так что в Целле Пенго со своей свитой появились в несколько потрепанном состоянии. Пенго в своих неизменных черных джинсах, черном свитере и тяжелых черных ботинках уверенно прошел к свидетельскому месту и начал отвечать на вопросы. – Сколько вам лет? – спросил председатель суда. – Ээ… двадцать один, – запнулся Пенго. – Род занятий?
      – Программист – с 1985 года, – добавил Пенго, – я работаю программистом и изучаю компьютерные науки в техническом университете Берлина. – На каком вы курсе?
      Пенго в замешательстве полез в карман и вытащил студенческий билет.
      – На четвертом, – ответил он, заглянув в документы. По залу прокатился смешок.
      Очевидно, Пенго решат, что терять ему нечего, и мог позволить себе определенную наглость. Он здесь находился в качестве свидетеля и не больше. Следствие по его собственному делу близилось к концу, и все говорило о том, что он останется чистым, а обвинения против него будут сняты. Кроме того, он был счастлив устроить для своей компании бесплатный цирк. С одной из приехавших, девушкой с выкрашенными в фиолетовый цвет волосами, у него начинался роман. В стране, где такое значение придается законам и приказам, независимое поведение на суде несло в себе извращенное очарование: выглядеть человеком, который не боится высказывать свои взгляды.
      Выросшие в Западной Германии Кольхаас, судья Шпиллер, даже достаточно консервативный адвокат Пенго могли видеть в Пенго продукт той беспорядочной и лихорадочной обстановки, что царила в Западном Берлине. Точно так же они могли объяснить его поведение, сказав, что он принадлежит к поколению, которое сумело избавиться от комплекса вины за прошлое Германии. Если послевоенные немцы ненавидели нацистов, а их дети ненавидели русских, то поколению Пенго было наплевать и на тех, и на этих.
      Пенго подробно рассказал о своей первой встрече с Хагбардом на собрании «Хаоса» в конце 1985 года: «Для Хагбарда хакинг был вещью, связанной с политикой. Он верил, что каждому человеку раз в жизни дается шанс повлиять на судьбы мира, и, владея техникой хакинга, такой шанс нельзя упускать». Пенго рассказал о том, как формировалась идея торговать с русскими, о своей поездке в Восточный Берлин с Питером Карпом и о знакомстве с Сергеем. «Потом мы отправились в ресторан и говорили о Боге и о мире».
      После этой поездки Пенго ждал от Сергея ответа. К его великому разочарованию, ответа не последовало, и к началу 1987 года участие Пенго в операции сошло на нет. Карл продолжал наведываться в Восточный Берлин «на чашечку кофе» и выпрашивал у Пенго исходный код, но Пенго не мог его достать. «Во всей этой истории было больше очковтирательства, чем дела», – сказал Пенго. Постепенно Карл перестал ему звонить. К лету Пенго прекратил общение с Добом, а с Гессом он никогда не был близко знаком. Хагбард, по словам Пенго. вконец свихнулся, говорил только о заговорах и начал видеть галлюцинации на религиозные темы. Однажды они вместе ехали на поезде и на скорости в 180 километров в час Хагбард захотел открыть двери и выпрыгнуть.
      По словам Пенго, он решил обратиться к властям не потому, что его замучила совесть, а просто потому, что необходимо было найти способ как-то выпутаться из этой истории.
      В суде Пенго пришлось впервые почти за два года встретиться с Карпом и Добом, которые некогда были его друзьями. Обвиняемые насупившись сидели рядом со своими адвокатами. Доб не шевелился и только изредка начинал играть со своей бородой. Судья перешел к хакерской карьере Пенго.
      – Где находились компьютеры, к которым вы получали несанкционированный доступ?
      – Я взламывал компьютеры по всему миру.
      – Каким компаниям принадлежали эти компьютеры?
      – Не знаю. Компьютеры мне не сообщали, чьи они.
      – Делились ли вы с другими полученными паролями? – Нет. Свои пароли я всегда держал для себя.
      – Сколько у вас было паролей?
      Пенго задумался.
      – В течение всей моей хакерской деятельности? Пятьдесят. Может, сто.
      Потом Пенго решил рассказать суду о книгах, вдохновивших его на рискованное предприятие, понятное только посвященным. Он упомянул «Оседлавшего ударную волну» Джона Браннера и «Невроманта» Вильяма Гибсона и их киберпанковских антигероев.
      – Люди в этих книгах зарабатывали большие деньги? – спросил судья, явно не разобравшись в том, что пытался объяснить Пенго. Друзья Пенго в последних рядах захихикали. – Для меня главным было приключение, риск, внезапно оказаться героем фильма.
      Наступила очередь вопросов о программе Securepack, которую Пенго украл с компьютера Digital в Сингапуре. Представитель. компании уже дал показания, сообщив, что определить рыночную цену этой программы сложно, поскольку она предназначалась для внутреннего пользования в компании Digital, но разработка программы обошлась в 375000 долларов. Компания прислала своего юриста из мюнхенского представительства Digital. Женщина-юрист присутствовала на слушании дела с самого начала. Особенно ее интересовали показания Пенго.
      Судьи оказались в затруднении, когда стали выяснять, не копировал ли Пенго это программное обеспечение дважды – сначала в конце 1986 года и затем спустя пару месяцев. Дело в том, что компьютер фиксировал время, когда с программой работали последний раз, но не время копирования, и обнаруженная в восстановленном Rainbow программа защиты Securepack сохранила следы того, что в феврале 1987 года Пенго заглядывал в программу последний раз, и больше ничего. Но Пенго не собирался объяснять это судьям. – Вы копировали Securepack дважды? – спросил судья. Как и Доб, Пенго легко раздражался, когда речь заходила о вещах для него очевидных.
      – Да зачем бы мне дважды копировать ее из Сингапура, когда у меня в Берлине была полная версия?
      Пенго думал, что вел себя великолепно. Так же думали его друзья. Действительно, он выкарабкался из скверной истории только слегка оцарапанным. Эта же самая история для двух других ее участников уже обернулась почти годом, проведенным в тюрьме, довела Доба до тяжелой депрессии и вынудила бывшую жену Питера Карла оборвать те немногие нити, которые еще связывали его с ней и дочерью. Третий участник покончил с собой.
      Только Маркус Гесс, ловкий хакер, забравшийся в LBL, был единственным кроме Пенго, чья жизнь не претерпела особых изменений. Хотя Гесс смотрел на Пенго с ледяной ненавистью, а Пенго не хотел иметь ничего общего с таким бюргером, как Гесс, они были в чем-то очень похожи. Буржуазная среда, в которой они выросли, и всепрощающие родители дали им ощущение, что они всегда смогут выторговать для себя возможность выйти сухими из воды. Внешне они отличались, но оба умели вызвать симпатию и желание помочь. Гесс получил более консервативное воспитание, но оба знали, за какие веревочки потянуть, чтобы добиться своего.
      Клифф Столл должен был давать свидетельские показания 30 января 1990 года. Его выступления Гесс одновременно и ждал и страшился. В зависимости от того, что Столл скажет, его показания могли уличить Гесса больше, чем показания самого Гесса. Однако Гесс собирался втянуть американца в технически дискуссию.
      В конце 1989 года Столл среди своих коллег был не в фаворе. Кое-кто из завистников оспаривал его талант программиста, в чем вообще-то не было ничего удивительного, поскольку Столл себя к таковым никогда не причислял. Столл был администратором системы и, безусловно, первым администратором, которому удалось переиграть хакера. Эксперты по защите годами твердили то же самое: «Выбирая пароль, избегайте очевидных вещей, как имя жены или кличка вашей собаки, и вообще избегайте английских слов». Но Столлу удалось нащупать болевую точку. Его нестандартная внешность делала его идеальным кумиром для телевидения и прессы. Он написал веселую книгу про то, как гонял осточертевшего хакера. Книга оказалась бестселлером, и он на несколько недель стал непременным участником телевизионных ток-шоу. Невозможно было отмахнуться от его послания: «Американские компьютеры в опасности».
      Столл прибыл в Целле, сопровождаемый, с одной стороны, агентом ФБР, которого немецкие зрители приняли за телохранителя, а с другой – съемочной группой Американского государственного телевндения, делавшей документальный фильм о грозе хакеров из Беркли.
      Сначала судья попросил Столла просто рассказать о том, что же происходило в Лоуренсовской лаборатории в конце 1986 года. Столл уже более полугода оттачивал свою историю и был счастлив рассказать ее еще раз, начиная с расхождения в 75 центов и кончая полученным в июне 87-го года сообщением из ФРГ, что хакера поймали.
      Бешено жестикулирующий Столл, общавшийся через переводчика, заново переживал перед судом свою тревогу и волнение, когда он впервые увидел, что хакер взломал компьютер и ищет секретную информацию. Как только Столл стал сыпать названиями вычислительных центров, в которых побывал хакер, судьи схватились за свои блокноты: Лаборатория реактивного движения, «Майтр Корпорейшн», армейский склад в Аннистоне, Алабама и компьютер в Пентагоне. Хакера интересовали такие бросавшие в дрожь слова, как «ядерный», «командование стратегической авиации» и «бомбардировщик стелс» – Простите, – вмешался судья, – что такое «стелс»?
      – Мое счастье, что я этого не знаю, – ответил Столл.
      Столл, как и прошлым летом в Мекенхайме и перед магистратом в Карлсруэ, описывая происходившее на экране, использовал такие слова, как copy и print out. «Я астроном, поэтому в военном деле совершенно не разбираюсь. Но меня поразило, что копируется информация о космических шаттлах». Когда он подсунул фальшивую SDInet в компьютер LBL, хакер провел несколько часов, копируя ее у себя дома.
      Это был именно тот момент, за который собирались ухватится Гесс и его адвокат, чтобы опротестовать показания Столла. Слово взял адвокат:
      – Кажется, у нас возникли затруднения с терминологией, repp Столл. Что в действительности подразумевается под словами print и copy?
      Столл начал подпрыгивать на свидетельском месте. – Блестящий вопрос! Блестящий! – восклицал он, как будто находился перед аудиторией первокурсников и подбадривал умного студента. – «То print» означает «смотреть», «листать», «видеть».
      Как только это затруднение получило объяснение, стало ясно, что все, что Столл рассказывал прошлым летом и теперь перед судом, с трудом можно рассматривать как доказательство того, что хакер вообще перекачивал и сохранял у себя информацию. С тем же успехом он мог месяцами просматривать информацию ради чистого интереса и ничего больше с ней не делать. Кольхаас почувствовал, что позиция обвинения слабеет. Показания Столла тянулись почти три дня. Большую часть этого времени Столл зачитывал свою книжечку страница за страницей. Даты и точное время взломов измели особое значение, поскольку предполагалось, что представители федерального управления связи появятся сразу после Столла и подкрепят его показания, сравнив со своими данными, уличающими Маркуса Гесса.
      В последний день выступления Столла наступила очередь подсудимых задавать вопросы свидетелю. И Карлу, и Добу спрашивать. было, в общем-то, нечего. Зато Гесс подготовился к своего рода очной ставке. Он собирался помериться технической компетенцией со Столлом. Первым делом Гесс спросил у американца, верно ли, что тот не может с уверенностью утверждать, что каждый раз компьютеры взламывал один и тот же хакер. Столл признал, что несколько раз взламывались компьютеры, где работала операционная система VMS, а не UNIX, и что за исключением случаев, когда следы вели прямо в Ганновер, он не мог знать, что действует один и тот же хакер. Гесса, кроме того, интересовало, были ли файлы SDInet выдумкой исключительно самого Столла и Марты. Гесс явно хотел спровоцировать Столла на признание в том, что тот действовал заодно с ФБР или ЦРУ. Гесс до самого конца был уверен, что ФБР поручило Ласло Балогу запросить информацию для того, чтобы ускорить ход расследования. Столл ответил отрывисто и кратко:
      – SDInet была выдумкой, но я постарался, чтобы она выглядела как можно более правдоподобно.
      Гесс не собирался сдаваться. Он усомнился в ценности столловского эксперимента с «ритмами печати». Каким доказательством это могло служить, учитывая огромные расстояния? Любые индивидуальные характеристики нивелируются, проходя через лабиринты сетей между Германией и Калифорнией. Столл не соглашался, утверждая, что убежден в объективности своего эксперимента.
      Временами Столл и Гесс вместе просматривали распечатки, проверяя детали. Странно было видеть, как охотник и дичь стоят рядом и разбирают документы, словно ученые коллеги. Перед началом одного из заседаний Столл и Гесс первыми пришли в зал. Встреча была неловкой, но дружелюбной. Гесс предложил как-нибудь выпить пива. Столл, в рот не бравший спиртного, из вежливости согласился.
      К тому моменту, как Столл кончил давать свои показания, уже было непонятно, кому он помог: обвинителям или обвиняемым. Если бы у Столла спросили, чего ради он занялся сыском, Столл ответил бы: «Чтобы прогнать сукиного сына». Что касается Кольхааса, он был признателен за существование книжечки, куда Столл так старательно записывал время пребывания хакера в LBL. Не будь ее, затруднительно было бы представить материалы из управления связи как неопровержимые доказательства. Но Кольхаас был вынужден признать, что для обвинения в шпионаже важно было не столько идентифицировать Гесса как взломщика LBL, сколько доказать, что увиденная этим хакером информация попала к Советам. До вынесения вердикта неизвестно было, как расценили показания Столла судьи. Для того, чтобы их приговор оказался суровым, прокурору нужно было доказать, что засекреченная информация сменила хозяев. Усилия Кольхааса доставить в Целле эксперта из армии США, который бы определил степень секретности материала, успехом не увенчались. И наконец, показания Хагбарда, в которых он утверждал, что на Восток ушли сотни паролей пользователей компьютеров, на которых содержалась стратегически важная информация, изъяли из материалов дела из-за их малого правдоподобия.
      Когда Маркуса Гесса поймали, пресса сделала из него и его друзей агентов КГБ, тогда как на самом деле Гесс был самым обычным молодым человеком, заявившим, что черпал вдохновение в кино. Так что, хотя хакеров-шпионов расписали как отъявленных злодеев, судьям пришлось признать, что в действительности обвиняемые нанесли безопасности Запада очень небольшой ущерб. В конечном счете единственный, кто получил непоправимый ущерб, был Хагбард.
      Поэтому приговор ни для кого не оказался сюрпризом. Питера Карла, которого суд выделил как наиболее активного участника шпионской деятельности и проявившего «преступную энергию», приговорили к двум годам заключения и штрафу в 3000 марок, Гесса – к 20 месяцам заключения и штрафу в 10000 марок, Доба – к 14 месяцам и 5000 марок штрафа. Наказание всем троим определили условным. Во время своей преступной деятельности, отметили судьи, Доб и Карл находились в таком наркотическом тумане, что не в состоянии были осознать всю тяжесть содеянного.
      В заключительной речи председательствующий судья Шпиллер сказал, что не сомневается в том, что хакеры действительно продавали КГБ информацию, полученную с армейских компьютеров, и что КГБ, вероятно, нашло эту информацию весьма интересной. Но, добавил он, Сергей не счел ее настолько ценной, чтобы поддаться на требования хакеров и заплатить им миллион марок. В конце концов хакерские «ноу-хау» остались недооцененными даже Советами

Часть III. RTM

      Фил Лэпсли, студент Калифорнийского университета в Беркли, был в замешательстве. Едва он зарегистрировался на рабочей станции Sun Microsystem, как стало ясно – что-то неладно. Такие компьютеры, как Sun, одновременно прогоняли десятки программ, поэтому те, кто на них работал, привыкли периодически поглядывать, чьи программы сейчас запущены. Но сегодня, 2 ноября 1988 года. Фил увидел затесавшуюся среди множества обычных задач маленькую программу, которой управлял необычный пользователь по имени «демон». «Демон» – это не имя конкретного человека, а подходящая метка, традиционно используемая для фоновых утилит, которые выполняют необходимые задания. Но эту программу Лэпсли не мог узнать.
      – Кто-нибудь запускал «демона»? – спросил он у находившихся в «аквариуме» – комнате 199В в отделе экспериментальной вычислительной техники.
      Люди отрицательно покачали головами. Затем кто-то показал на экран с программой, контролировавшей состояние факультетских компьютеров. Лэпсли пригляделся и обнаружил, что многие в Беркли пытаются подключиться к компьютерам. Он решил, что это попытка взлома. Минимум раз в год кто-нибудь пытался взломать компьютеры в Кори-Холле. Без этого учебный год считался прожитым зря.
      Кем бы ни был взломщик, он явно сосредоточился на своем деле, раз за разом пробуя подключиться к компьютерам Беркли. Лэпсли начал быстро записывать имена машин, с которых шли попытки взлома, но был поражен, увидев, что они мелькают быстрее, чем он успевал их переписать. Собственно, данные появлялись и скатывались с экрана так быстро, что он не успевал их прочесть. Лэпсли понял, что взломщик вовсе не человек. Это была программа. Когда она не работала как демон, она работала под именами других пользователей.
      Программа продолжала таранить электронные врата Беркли. Хуже того, когда Лэпсли попробовал справиться с попытками взлома, он обнаружил, что они происходят быстрее, чем он может их блокировать. И к этому моменту непрерывно атакуемые машины Беркли стали замедлять темп работы по мере того, как дьявольский пришелец пожирал все больше и больше времени обработки данных. Машины были перегружены, они зависали или просто останавливались, не реагируя на команды. И хотя рабочие станции были установлены так, что автоматически начинали опять работать после аварийного прерывания, стоило им включиться, как вторжение возобновлялось. Компьютерный вирус атаковал университет.
      Лэпсли позвонил программисту Майку Карелсу, который находился в ста ярдах от него в Эванс-Холле, внушительной башне из бетона, где размещался факультет компьютерных наук. Карелс был главным программистом в группе исследования компьютерных систем и больше всех знал о разработанной в Беркли версии операционной системы UNIX, широко распространенной в университетах и научно-исследовательских институтах. Если кто-то и мог дать в такой ситуации хороший совет, так только Карелс. В ответ Лэпсли услышал только короткий, вымученный смешок и «Хм, значит, у вас то же самое?».
      Через полчаса напряженных попыток разобраться с таинственным чужаком обнаружилось, что программа вырвалась за пределы Беркли. Питер Йе, работавший с Лэпсли, подключился к компьютеру исследовательского центра NASA в Эймсе, расположенного в 50 милях к югу, и увидел ее там. То же самое было в университетском городке в Сан-Диего. Когда позвонил администратор сети из Национальной лаборатории в Ливерморе, столкнувшийся с программой на своих машинах, уже не оставалось сомнений, что это не только их проблема. Вирус распространился по всей сети Internet.
      Люди, которые занимались компьютерными сетями, установленными в университетах и научно-исследовательских центрах, потратили много лет на то, чтобы подготовиться ко всякого рода случайностям. Не один год компьютерщики обсуждали теоретическую возможность создания программы, свободно перемещающейся по сети. Но никто не был готов к массированной атаке 2 ноября 1988 года.
      По всей Америке компьютеры один за другим ощутили присутствие программы-шатуна. Около 18:30 администраторы машин Rand Corporation в Санта-Монике, знаменитом мозговом центре, где Дэниэл Элсбсрг когда-то снимал копии с пентагоновских документов, заметили, что их машины необычно медлительны. Оказалось, что в сети идет прогон программы, который пожирает время процессоров и замедляет компьютеры почти до полной остановки. Спустя 45 минут на другом конце страны, в Кэмбридже, Массачусетс, подверглись нападению компьютеры Лаборатории искусственного интеллекта MIT. Почти сразу же после вторжения в MIT вирус поразил Национальную Ливерморскую лабораторию и компьютер Массачусетского университета. Затем он вклинился в Стэнфорд, Принстои и Национальную лабораторию в Лос-Аламосе, Нью-Мексико. Как только программа проникала в компьютер, она тут же распространялась на другие компьютеры, очень напоминая настоящий вирус На некоторых машинах были сотни одновременно работающих копий, замедлявших их вплоть до остановки. И если вирусу не удавалось проникнуть в новый компьютер, он так ломился в электронные двери, что одного этого часто оказывалось достаточно, чтобы парализовать машину. И даже после того, как вирус уничтожали, он почти немедленно возникал вновь. Более того, вирус, стоило ему попасть на рабочую станцию, таинственным образом находил новые компьютеры для атаки. Всю ночь вирус скакал по сети взад-вперед, сея хаос везде, где приземлялся. По всей стране в два, в три, в четыре часа ночи системные администраторы в ответ на отчаянные звонки дежурных операторов мчались в свои офисы, чтобы вернуть контроль над машинами. Другие обнаруживали неладное, пытаясь из дому подключиться к сети. Однако многие не подозревали о вирусе до тех пер, пока, придя в четверг утром на работу, не обнаруживали компьютеры заблокированными. Программисты Иллинойского университета были уверены, что им придется с нуля восстанавливать программное обеспечение для всего университетского комплекса.
      Самым скверным было то, что это вполне мог оказаться «троянский конь» – программа внешне невинная, но содержащая код, изменяющий или уничтожающий информацию. Системные администраторы в одной аэрокосмической лаборатории в Сан-Диего были так напуганы такой перспективой, что стерли все данные со своих компьютеров и восстановили систему с последних резервных копий.
      Когда незадолго до полуночи программа появилась на компьютерах военной лаборатории баллистических исследований в Мэриленде, системные администраторы решили, что это вторжение противникаю. И поскольку программа пришла по сети, они испугались, что она может снять секретную информацию по всей сети. Предположив самое худшее, Майк Муус, главный программист лаборатории, сделал то, что уже сделали десятки других администраторов по всей Internet, – отключил свои компьютеры от сети. Лаборатория оставалась отрезанной от сети почти неделю.
      Такие меры, как отключение от сети, не давали программе ни войти, ни выйти, но, к несчастью, их побочным следствием стало разъединение людей, привыкших пользоваться услугами электронной связи. Мало кому пришло в голову хвататься за телефон, да и те, кто это сделал, были в замешательстве: электронная сеть оказалась единственным средством коммуникации для большинства компьютерных экспертов, которые редко беспокоились о том, чтобы сообщать свои телефоны.
      Пожалуй, единственным местом, где могли попытаться справиться с такой необычной и тревожной ситуацией, был Беркли. В стенах этого университета родилась та самая версия операционной системы UNIX, куда метила бродячая программа, когда вломилась в сеть. За вечер стало ясно, что таинственный чужак нацелен на компьютеры фирм Sun Microsystems и Digital Equipment Corporation, два наиболее распространенных компьютера в Internet.
      Через 15 минут после того, как Лэпсли впервые заметил программу, она прорвалась уже как минимум на 30 рабочих станций Беркли. Из ее действий явствовало, что это разборчивая бестия, цель которой – машины, имеющие связь с как можно большим количеством других систем. Она использовала простые, быстрые и сильнодействующие способы взлома. Два из компьютеров Беркли были особенно лакомыми кусочками. Один CSGW, который был шлюзом в локальную сеть университетского городка, – накрылся после появления десятков копий вируса. Второй – UCBVAX, который был главным шлюзом в Internet, сделал то же самое. Похоже, что заражение такого жизненно важного органа имело стратегическую ценность для программы, во много раз увеличивавшей таким образом число компьютеров, которые теперь могла достать просто за одну пересылку. Так что атаки на UCBVAX не прекращались. Все же команда защитников Беркли высказалась против отключения компьютера от сети. Они не хотели признавать поражение. Принять вызов, решили они, значит оставаться подключенными к сети и уничтожить вирус.
      Первым делом надо было зафиксировать мгновенное состояние программы во время прогона, то есть поймать ее в стоп-кадр и затем исследовать. Тогда можно было бы изучить ее и попытаться понять, что же эта программа делает. Однако большая часть программы была закодирована, как будто тот, кто ее писал, знал, что такие попытки будут предприняты. Тем не менее схема кодирования, использованная в качестве дымовой завесы, была очень проста и напоминала детскую игру в «тарабарщину». Программисты быстро прочли команды. Кроме того, моментальный снимок показал, что программа пытается взломать пароли, с помощью «атаки со словарем», сравнивая закодированные пароли с содержимым словаря в режиме on-line, и использует расколотые пароли, чтобы войти в систему и оттуда попасть в другие компьютеры. На ее стороне было то преимущество, что пароль, подходящий для одного компьютера, часто дает доступ к другим машинам в сети.
      Быстро выяснилось, что программа пользовалась крохотным изъяном в программе связи sendmail, использовавшейся для посылки сообщений и обмена данными между компьютерами в сети. Слабое место в sendmail возникло в результате неудачного сочетания двух особенностей программы, подобно тому как бинарный отравляющий газ становится смертоносным, когда соединяются два инертных газа. Первая позволила вставить программу в сообщение, и вместо того, чтобы быть обработанной как электронное письмо, сообщение ошибочно воспринималось компьютером, и тот начинал выполнять программу.
      Во– вторых, специфика sendmail позволяла программистам, обслуживающим программу, проверять почтовые соединения в сети. Это обеспечивало удаленный доступ к программе, вложенное в сообщение, и немедленную отправку ее на другой компьютер. Известное узкому кругу лиц, это сочетание оказалось серьезной брешью в почтовой программе. Кем бы ни был автор вируса, он воспользовался этой лазейкой, послав во сети маленькую программу-разведчика, или «червя». В свою очередь, эта программа немедленно передала управление подпрограмме и выпустила тело вируса. Завладевая новым компьютером, этот процесс повторял себя до бесконечности. По крайней мере, это уже не вызывало сомнений.
      На первый взгляд казалось, что оккупант не собирается уничтожать информацию. По всей видимости, он исследовал существующие данные в компьютерах только в поисках путей проникновения в другие системы. Но защитники Беркли понимали, что это только поверхностное впечатление и остается возможность «троянского коня». Единственным способом определить, что эта программа действительно делает, было разобрать ее по частям, строку за строкой, – кропотливая работа, на которую могут уйти дни и даже недели. Пока программа не будет тщательно проанализирована, «с микроскопом и пинцетом» (так назывался доклад MIT, посвященный этому вирусу), нельзя узнать, что за опасность в ней таится.
      В течение последующих трех часов программисты Кори-Холла и группы исследования компьютерных систем в Эванс-Холле вытряхивали программу из своих систем, одновременно прихода к более ясному пониманию ее действия. Если это просто чья-то дурацкая шутка, рассуждали они, то не содержит ли она набор инструкций, помогающих от нее избавиться? Но таковых не оказалось, и вся потенциально пригодная информация, спрятанная в программе, была закодирована. Программа пыталась скрыться в тени, присваивая себе имена безобидных команд, которые, как совершенно очевидно надеялся ее автор, должны избежать пристального изучения. Явно смысл был в том, что если кто и бросит случайный взгляд на экран компьютера, то ничего необычного не заметит. Чтобы не быть обнаруженной и в дальнейшем, программа вела себя словно хамелеон, постоянно меняя свой идентификатор.
      К 11 вечера большинство университетских программистов собрались в одной из двух компьютерных лабораторий. Кейт Бостик, 28-летний программист из группы исследования компьютерных систем, и Майк Карелс работали в Эванс-Холле. Как у двух ведущих разработчиков программного обеспечения для UNIX, у них были веские причины воспринимать случившееся как личное оскорбление. Бостику уже приходилось сталкиваться с тем, что в его машины влезали чужаки, но этот случай был из ряда вон выходящим. Тем временем Лэпсли и остальные собрались в Кори-Холле. В 23.20 Питер Йе разослал сообщение по электронному списку абонентов Internet: «Нас атакует вирус. Он поразил университетские городки в Беркли и Сан-Диего, Ливермор, Стэнфорд и лабораторию NASA в Эймсе».
      Накачавшись кофеином, группа защитников Беркли очертя голову бросилась в бой. Конечно, программа-оккупант, которая поставила на колени десятки, может быть, сотни компьютеров, была тем кошмаром, которого боялся любой администратор системы. В то же самое время кто-то словно бросил им вызов, предложив разгадать огромный кроссворд. Что может быть привлекательнее для исследователя? А то, что программа может оказаться «троянским конем» только придавало азарта. Кто-то написал обьявление «Центр по борьбе с эпидемией» и прикрепил его к двери.
      После полуночи Лэпсли прошел в машинный зал, где находилось большинство самых мощных компьютеров Беркли, и начал методично, переходя от машины к машине, затыкать лазейки, которыми пользовался вирус, и уничтожать все копии инородной программы. Он восстанавливал конфигурацию каждой системы, делая вставки, блокировавшие брешь в sendmail. В Эванс-Холле были еще десятки машин, но постепенно, один за другим, все компьютеры Беркли были иммунизированы. Беркли пережил чуму.
      К трем часам утра в четверг вымотанные программисты знали о программе достаточно для того, чтобы оповестить другие вычислительные центры. Бостик послал сообщения на несколько узловых почтовых станций с рекомендациями как отладить систему, чтобы остановить вирус. Его информацию получили в нескольких участках сети, но, к сожалению, многие центры уже отключились от Internet и пытались в одиночку остановить вирус. На тех же участках, которые оставались подключенными к сети, обнаружили, что сообщения не проходят, ибо вирус засорил несколько узловых почтовых серверов. Иногда сообщения, проходившие обычно за несколько минут, шли часами, а то и сутками.
      Выдохшись, Бостик пошел отсыпаться. Лэпсли оставался в «аквариуме» на случай, если попытки взлома повторятся. В 8.30 Лэпсли наконец отправился домой. Кончилась одна из самых ужасных ночей в жизни компьютерного сообщества. Наутро новость разошлась по всей стране. Слухи о ночном вторжении циркулировали не только среди компьютерщиков, но и по всем американским средствам массовой информации. Днем Ливерморская национальная лаборатория, одна из ведущих лабораторий, разрабатывавших новые виды вооружения, организовала пресс-конференцию, на которой журналистов ознакомили с подробностями ночной атаки.
      Некто, не пожелавший себя назвать, позвонил в четверг днем в New York Times и дал понять, что не хочет раскрывать, кто написал вирус Internet. Он только хотел, чтобы в Times знали, что этот человек имел самые добрые намерения, но допустил трагическую ошибку в коде. Телефонистка соединила звонившего с редакцией отдела национальных новостей.
      – Э-э… я знаю кое-что о вирусе,– сказал неизвестный.
      – Каком вирусе? – пришел в замешательство редактор.
      – О компьютерном вирусе, который выводит из строя компьютеры по всей стране.
      – Оставьте ваш номер телефона, с вами свяжутся, – ответил редактор.
      Редактор сообщил о звонке Джону Маркофу, журналисту, специализировавшемуся на компьютерной тематике. Маркоф уже знал о случившемся. В 10 утра ему позвонил Клифф Столл, астроном из Беркли, годом раньше уже помогавший Маркофу раздобыть конфиденциальную информацию по делу западногерманского хакера. Столл, который сейчас работал в Гарвард-Смитсоновском центре астрофизики, рассказал Маркофу, что всю ночь воевал с программой, от которой захлебнулись 50 компьютеров Центра. Поэтому остаток утра репортер провел, обзванивая университеты и исследовательские центры, выясняя, было ли у них что-нибудь подобное. Он позвонил и своему случайному знакомому из Агентства национальной безопасности (АНБ). В прошлом Маркоф уже обращался в АНБ во время работы над статьями, связанными с проблемами компьютерной защиты, и надеялся, что его знакомый сможет что-нибудь рассказать. Однако того не оказалось на работе, и он не перезвонил Маркофу.
      Никто из тех, с кем связался Маркоф, не имел ни малейшего понятия о происхождении вируса. Версии были самые разные – от компьютерного хулигана до вражеского агента. Так что анонимный звонок в Times пришелся весьма кстати. Когда Маркоф позвонил (номер оказался бостонским), ему с первых же слов стало ясно, что его собеседник, юноша, назвавшийся Полом, прекрасно знает программу и ее автора. Он взволнованно сообщил, что талантливейший, блестящий автор программы – его друг. Он, говорил Пол, собирался создать безобидный вирус, но допустил маленькую ошибку, которая привела к тому, что программа размножилась в сети.
      К пятнице Маркоф и Пол уже несколько раз связывались по телефону. Раз за разом они обсуждали, какого рода неприятности могут ожидать автора программы (Пол называл его «Мистер Икс»). К этому времени программа, которую называли либо «вирусом», либо «червем», стала новостью номер 1. Это была первая массированная атака на компьютеры в истории Америки. Еще тревожнее оказалось то, что заражены были и компьютеры оборонного комплекса. Программу обезвредили, но нанесенный ею ущерб еще не был точно оценен.
      И тут Пол допустил ошибку. Во время одного из телефонных разговоров он забылся и вместо того, чтобы сказать «Мистер Икс», назвал своего друга по инициалам – RTM. Маркоф был достаточно близок к компьютерному миру, чтобы понять, что rtm очень напоминает компьютерный пароль. Повесив трубку, он тут же позвонил Клиффорду Столлу, с которым все утро обменивался информацией. Используя свой домашний компьютер и утилиту finger, позволяющую получать ограниченную информацию о других пользователях сети, Столл наткнулся на rtm в Гарвардском университете и отыскал Роберта Таппана Морриса, зарегистрированного как аспиранта Корнеллского университета. Столл позвонил в Times.
      Теперь Маркоф знал имя, но все еще не знал истории. Не имея доказательств, он не мог быть уверенным, говорит ли Пол правду и действительно ли RTM, упомянутый Полом, тот самый rtm, которого Столл только что нашел в Internet. Маркоф набрал корнеллский номер. Никто не ответил.
      В тот же день наконец позвонили из АНБ. Звонил Боб Моррис, эксперт по компьютерной защите, ведущий специалист Национального центра компьютерной защиты при Агентстве безопасности.
      – Кажется, я знаю имя человека, который написал этот вирус, – сказал Маркоф.
      – Кто это? – резко спросил Моррис.
      Маркоф возмутился:
      – Я не собираюсь его раскрывать. Вы же из компьютерной полиции.
      Разговор принял натянутый характер, и вскоре выяснилось, что Моррису известно, кто написал программу. Получалось, что человек из Агентства знал о случившемся и о его виновнике больше, чем репортер. Наконец Маркоф сдался.
      – Я думаю, что программу написал Роберт Таппан Моррис.
      – Верно, – ответил Моррис, после чего сообщил необходимую информацию для газеты.
      Они поговорили еще немного. Это был тяжелый день для Маркоффа, сообщения шли потоком, иногда противоречивые, и он еще не знал, что ему делать с этой информацией. Если программу написал корнеллский аспирант, то как об этом уже пронюхали эксперты АНБ? Что, собственно, происходит? И когда Маркоф уже собирался попрощаться, ему пришла в голову неожиданная мысль.
      – Ну не забавное ли совпадение, – сказал он Моррису. – Вы же однофамильцы. Моррис не промедлил с ответом:
      – Это не совпадение. Он мой сын.
      В 1950 году Боб Моррис поступил в Гарвард на факультет химии. Его отец был коммивояжером в фирме, занимавшейся граверными работами, и Боб боялся, что тоже может закончить коммивояжером в каком-нибудь унылом городишке. Он прервал обучение, чтобы отслужить 2 года в армии, а вернувшись в Гарвард, решил, что с дипломом по математике возможности у него будут пошире, и на последнем курсе перевелся на этот факультет, сдав за год все зачеты, так что не потерял ни семестра. В 1958 году он получил степень магистра и поступил в докторантуру, собираясь защищать диссертацию по теории чисел. В 1960 году он получил летнюю работу в фирме Bell Laboratories.
      К этому времени в Bell Laboratories докторов наук было не меньше, чем в университетах. С самого своего возникновения в 1925 году эта фирма являлась символом новаторства. Значительные инвестиции компании ATT в теоретические и прикладные исследования приносили щедрые плоды. Ученые Bell Laboratories получили 9 Нобелевских премий. Производственно – иследовательских институтов такого уровня, как Bell Labs, было очень немного.
      Коммерческая ценность некоторых исследований была точно неизвестна, но случаи, когда проект замораживали просто потому, что его немедленная практическая отдача для телефонной индустрии проблематична, были редки. Администраторы в высших эшелонах ATT были достаточно умны для того, чтобы понимать – эпохальные открытия рождаются не правилами и планами, а людьми – и соответственным образом строили кадровую политику. Летняя работа Боба растянулась – сначала на два сезона, а в конечном итоге на 26 лет. Он начинал с телефонной связи, работая над передачей данных, но часто захаживал в математическую секцию, где разрабатывали ПО. Моррис познакомился с математиком Дутом Макилроем, который впоследствии стал его шефом и близким другом. Через год освободилась вакансия, и Боб перешел к математикам и так там прижился, что смысла возвращаться к работе над диссертацией уже не было. Вдобавок ему стукнуло 30 – возраст, в котором почти все выдающиеся математики уже создали свои главные труды.
      Боб быстро переключился на исследования в области вычислительной техники, которая в 60-е годы буквально фонтанировала открытиями. Компьютеры широко проникли в научное сообщество. Практически любой математик, проходя мимо компьютера, имел шанс создать что-нибудь оригинальное. Все чаще и чаще математические решения подкреплялись расчетами на ЭВМ. Искусство программировать, заставлять машину делать почти все, создавать целые миры просто очаровало Макилроя, Морриса и их коллег. А Моррис, казалось, был одарен сверхъестественным пониманием компьютеров. Когда возникала какая-нибудь запутанная компьютерная проблема, обратить на нее внимание Морриса значило почти наверняка получить продуктивное решение.
      Моррис рано зарекомендовал себя талантливым программистом. Впервые это проявилось, когда он заинтересовался простенькой компьютерной игрой под названием Darwin. Darwin придумали в 1962 году Макилрой и его коллега Виктор Выссотский. Выссотский решил, что забавно будет получить компьютерную игру, в которой программа играет не столько с людьми, сколько с другими программами. Надо было написать программу, которая старается уничтожить программы противников. После каждого раунда выигрышный алгоритм становился достоянием группы – концепция, далеко опередившая свое время. Darwin был предшественником программы Core Wars, компьютерной игры, ставшей популярной после пришествия персональных компьютеров. К Core Wars прилагался собственный язык программирования. Игроки писали малюсенькие ''боевые" программки и предоставляли их собственной судьбе на воображаемом игровом поле в компьютерной памяти. Побеждала программа, которая выводила из строя противника и оставалась функционирующей в конце игры.
      Неделю трое молодых ученых резвились с Darwin, пока однажды Боб не пришел с абсолютно непобедимой программой. Программа Боба состояла всего из 30 команд, и ее сила заключалась в том, что она была адаптивной она усваивала, как противники защищают себя, и соответственным образом разрабатывала наступление. Это была программа-убийца, и игра кончилась.
      Даже в среде, где чудаков хватало, Боба считали оригиналом. Вскоре после прихода в Bell Labs он отпустил бороду, которая оставалась вызывающе нечесаной в течение последующих 30 лет. У Боба, не признававшего никаких авторитетов, была привычка оспаривать любые утверждения, не останавливаясь ни перед чем. Правда, делал он это не агрессивно, а скорее играючи. В ответ на утверждение коллег, что все оборудование в машинном зале огнеупорное, он поднес горящую спичку к кольцу защиты записи на магнитной ленте (приспособление, которое предохраняет компьютерную информацию от стирания) и бросил его в мусорную корзину, чем вызвал срабатывание пожарной тревоги и сущий бедлам во всей лаборатории. Его нюх на слабые места в системе был таким острым, что однажды, когда все сотрудники радостно суетились вокруг новой операционной системы Multics, работа над которой только что торжественно закончилась, Боб вошел в систему и набрал два знака, которые, как он подозревал, разрушат систему. Так оно и вышло. Компьютер завис.
      Такими номерами Боб заработал репутацию специалиста, чья главная сила заключается в нестандартном мышлении. Написанная им программа поиска опечаток не знала английского и обходилась без словаря. Принцип ее действия базировался на статистической вероятности, программа просеивала текст в поисках необычных последовательностей знаков и находила неправильно набранные слова.
      Боб обожал секретную информацию и проникновение в тайны, о которых другие имели самое туманное представление. Он часто подвергал коллег интеллектуальным тестам. Если он узнавал, что кто-то интересуется, к примеру, теорией относительности, то немедленно прочитывал все, что мог найти по этой теме, и начинал дотошный экзамен. В этих шоу было больше от неуемного любопытства Морриса, чем от бравирования собственным интеллектом.
      В отчете для встречи гарвардских однокашников на 25-летие выпуска Моррис написал: «Давным-давно я дал себе слово, что научусь читать по-гречески, узнаю, как движутся планеты по своим орбитам и как расшифровать секретные коды. И я очень близко подошел к тому, чтобы выполнить все три обещания». На четвертом десятке он самоучкой выучил древнегреческий. Одним из проектов Bell Labs, которому он посвятил почти год, была программа расчета планетарных орбит. Но третья цель оказалось ближе всего к его работой.
      В 1964 году Боб одним из первых в Bell Labs поставил дома терминал. Его модем работал с мучительно медленной скоростью 135 бит/сек, раз в 10 медленней, чем самые медленные из распространенных сегодня модемов. Процесс получения и передачи информации оставлял достаточно времени для того, чтобы пойти выпить чашечку кофе, прежде чем модем снова заурчит.
      Сам терминал, IBM 2741, выглядел как здоровенное устройство с печатным механизмом типа «ромашки». Печатное устройство, возвышалось на пьедестале, набитом электроникой. Потом появился терминал немного побыстрее, Teletype Model 37, уродливая штуковина размером с полстола. В терминале Teletype, под клавишами, находилось механическое кодирующее устройство типа сетки из стерженьков, которая преобразовывала нажатия клавиш в двоичные сигналы, через модем поступающие на центральный компьютер Bell Labs. Всем сотрудникам Bell, у кого стояли терминалы, пришлось чертовски близко познакомиться с ремонтником. Каждый его визит заканчивался смазыванием кодирующего механизма; когда терминалом после этого пользовались, свежее машинное масло часто капало пользователю на ноги.
      В начале 60-х годов компьютерная защита еще не представляла проблемы – достаточно было запирать двери. Впервые она стала предметом обсуждения в связи с появлением многопользовательских компьютеров, работавших в режиме разделения времени. Люди впервые задумались о совместном использовании компьютерной мощности. С распространением разделения времени возникла необходимость учета и каких-то механизмов защиты от несанкционированного доступа.
      Система Multics была одной из первых операционных систем режима мультидоступа, в которой серьезное внимание уделялось защите. Главной задачей Multics, совместного проекта МГГ, Bell Labs и General Electric, было сделать мультидоступ коммерчески реализуемым. В идеале Multics должна была стать инструментом, возможности которого далеко превосходят возможности существующих коммерческих систем разделения времени.
      У первых хакеров (которые сами себя так окрестили) из МГГ, которым претила компьютерная защита и прочие штучки, препятствующие совместному пользованию информацией и свободному доступу к компьютерам, с самого начала был зуб на Multics. Они частенько пытались найти управу на эту систему, и временами им это удавалось.
      В конечном счете усовершенствование Multics дошло до той точки, где система становится слишком громоздкой. Как много лет спустя опишет это Моррис, «продолжать ее совершенствовать было все равно, что пинками катить дохлого кита по пляжу». В начале 196? года Bell Labs вышли из работы над проектом, после чего Multics была реализована на вычислительных машинах фирмы Honeywell Computer Systems и устанавливалась в качестве операционной системы на компьютерах Министерства обороны.
      Однако в 70-е годы «команды тигров» – группы специалистов, испытывающих защиту компьютеров Министерства обороны, в ходе скрупулезных тестов все-таки взломали Multics. Тигры даже взломали журнал доступа, модифицировав его так, что не осталось следов проникновения в компьютер. Экспериментальный компьютерный взлом как способ совершенствования защиты широко использовался людьми, работавшими в этой области. У «тигров» был доступ, как минимум ограниченный, к машине-мишени. Это одно дело. Но вот как быть с теми, кто мечтает взломать компьютер, не имея санкционированного доступа? Боб Моррис и Кен Томпсон, еще один талантливый компьютерщик из Bell Labs, постоянно размышляли над этой перспективой. Первым делом взломщик, разумеется, должен узнать, с каких телефонных номеров осуществляется вход в компьютер, вероятно, используя программу поиска, которая последовательно будет набирать все возможные номера. Спустя 10 лет для двенадцатилетних хакеров стало обычным делом писать для этого программы наподобие тех, что они видели в фильме «Военные игры». Если хакерский модем обнаруживал другой компьютер, подавая сигнал высоким писком, следующим шагом было подключиться и идентифицировать себя, сообщив зарегистрированное имя и пароль. Если у хакера не было никакой внутренней информации, то войти с правильным паролем было самым трудным. Но как только он подключался, то мог, в зависимости от уровня полученных привилегий, хозяйничать в других компьютерах сети.
      Интерес Боба к компьютерной защите рос параллельно разработке системы UNIX, преемнице Multics. Само название UNIX говорило о многом. В то время как Multics была сложной и ее название подразумевало предоставление вычислительных и информационных услуг в мультиплексном режиме, название UNIX подразумевало простоту и однородность вычислительного оборудования. UNIX возникла как ответ на Multics, ее разрабатывали для небольших компьютеров. Пользователям она полюбилась по двум простым причинам: ее гибкость позволяла им перекраивать ее, подгоняя под потребности любой программы, с которой они работали, и, во-вторых, она могла работать на разных компьютерных платформах. Последующие версии этой системы незначительно усложнялись по мере того, как прибавлялись новые возможности, но каждая новая редакция UNIX сохраняла верность принципам простоты. UNIX принесла славу нескольким программистам Bell Labs и стала неотъемлемой принадлежностью университетов и исследовательских центров всего мира.
      Команда разработчиков UNIX состояла из двух программистов – Кена Томпсона и Денниса Ритчи – и их окружения. Работа Боба над UNIX включала математические функции ПО. Что-нибудь простенькое, типа запроса «Который час?», влекло за собой вычисления. Но его основной вклад состоял в создании кодирующего алгоритма, процедуры, которая превращала некодифицированный текст файла в закодированный текст.
      Когда Боб написал программу crypt, его влюбленность в тайнопись стала еще сильнее. Теория чисел, которой он в свое время занимался, включала изучение простых чисел и генерирование случайных чисел. Криптография – это естественное дополнение к теории чисел, поскольку требует превращения текста в код путем манипулирования символами. Но для того чтобы стать незаурядным шифровальщиком, нужны еще и навыки лингвиста, отменная интуиция и недюжинное воображение. Все это у Боба было. Кроме того, он умел разглядеть бреши там, где остальные видели монолитную стену.
      В середине 70-х Моррис занимался тем, что «раскалывал» шифровальную машину, созданную в 30-е годы шведским криптологом Борисом Хагелином. Эта машина, известная как М-209, значительно превосходила германскую «Энигму», использовавшуюся немцами во второй мировой войне. Ключи к «Энигме» подобрали в 1939 году британские криптоаналитики, в числе которых был знаменитый математик Алан Тьюринг. Выглядевшая как кассовый аппарат, М-209 шифровала сообщения таким образом, что каждая буква заменялась одной из более чем 100 миллионов подстановок. Моррис изобрел изящный способ, позволявший без помощи машины преобразовывать отрывки текста, закодированного М-209, во внятный, удобочитаемый английский. В это же время появился Джон Риде, впоследствии математик в Калифорнийском университете в Беркли, со своим методом дешифровки с помощью компьютерной программы. Риде и Моррис ознакомились с работами друг друга и с помощью Денниса Ритчи написали программу – дешифровщик. Троица не преминула описать свой подвиг в статье, которую отправили в академический журнал Cryptology. Одновременно Боб зачем-то сделал любезный жест и отправил оттиск в Агентство национальной безопасности, чья деятельность (да пожалуй, и сам факт существования) была в то время практически неизвестна широкой общественности. АНБ раскинуло свои сети для сбора разведданных во все уголки мира. Например, когда в 1983 году южнокорейский авиалайнер отклонился от курса и был сбит советским истребителем, радиоперехватчики АНБ поймали переговоры между русским пилотом и руководителем полетов. А в 1989 году, когда Соединенные Штаты обвинили немецкую фирму в поставках материалов, позволивших ливийцам построить завод по производству химического оружия, данная информация была добыта благодаря масштабной и долгосрочной операции слежения за коммуникациями в Европе.
      Деятельность АНБ, которое до последнего времени было засекречено, требовала от сотрудников быть в курсе всех последних достижений криптографии. В АНБ придерживались мнения, что не в их интересах позволять наиболее передовым исследованиям в этой области становиться достоянием гласности. Так что нет ничего удивительного в том, что вскоре троих сотрудников Bell Labs посетил пожилой виргинский джентльмен, пожелавший обсудить с ними приближающуюся публикацию статьи. Разумеется,, это был отставной офицер контрразведки, до сих пор сохранявший тесные связи с бывшим начальством.
      Мнения в Агентстве разделились, рассказал отставной джентельмен. Одни не видели в публикации никаких проблем, но группа консерваторов выступает против любых сообщений, которые могут расширить познания общества в криптографии. Дружеская беседа за ланчем в Bell Labs оказалась не последней. Пришлось еще несколько раз ездить на встречи с сотрудниками Агентства. В конце концов они решили отозвать свою статью.
      Как вспоминал Ритчи, в это время и начался роман Боба Морриса с АНБ. Всем им было интересно, что происходит за стенами самого засекреченного разведуправления Америки, но Бобу – особенно. Кстати, АНБ было одним из заказчиков UNIX и сопровождавшего систему языка программирования С, разработанного в Bell Labs. Бобу предложили летнюю работу в Институте оборонных исследований, засекреченном мозговом центре Агентства. Но в то время все трое понимали, что, получив допуск к секретной работе, потеряют большую часть той свободы, которой наслаждались как «люди со стороны». Они решили сохранить свои контакты с компьютерными шпионами неформальными.
      Энн Бэрр Фарлоу происходила из старинного рода уроженцев Новой Англии. Круглолицая пухленькая девушка сразу после окончания факультета музыки в колледже Брин Мойр переехала в Кэмбридж и работала секретаршей на факультете геологии в MIT. К ее соседке по комнате иногда заходил Боб Моррис, гарвардский аспирант, но Энн не обращала на него особого внимания вплоть до того дня, когда он пригласил соседку на концерт. Та отказалась, и тогда серьезный молодой человек повернулся к Энн и спросил, не согласится ли она пойти вместе с ним. Она согласилась. Их двухлетний роман состоял из лыжных прогулок зимой и долгих плаваний под парусом летом. В июне 1962 г Боб и Энн поженились.
      Когда Боб решил прочно обосноваться в Bell Labs, молодая семья начала искать дом. Боб, чье детство прошло на ферме к северу от Хартфорда в Коннектикуте, хотел уединения и простора. Они выбрали сельский дом в Миллингтоне, маленьком городке в штате Нью-Джерси. Дом был построен в 1740 году, слегка модернизирован, и соседствовал с высоким лесистым холмом. Нетронутый уголок природы был для семьи лесными угодьями. Участок в? акров находился в тупике, а двухакровое поле отделяло дом от реки Пассайк.
      Мередит, их первый ребенок, родилась через три недели после переезда Моррисов в Миллингтон. Постепенно в доме появились три большие собаки и еще двое детей. Роберт родился в ноябре 1965 года, Бен – двумя годами позже. Семья обзавелась хозяйством: овцами, курами, гусями. Не меньше дюжины кошек, «рабочих кошек», как их называл Боб, вели свободную жизнь. Когда Мередит попросила лошадь, Боб пошел на компромисс и подарил ей поросенка. Позднее вся семья разделила с Мередит ее увлечение – дрессировку собак-поводырей. Большой огород давал свежие овощи, и через несколько лет семья почти наполовину обеспечивала себя продуктами. Каждого ягненка называли «Отбивная», чтобы дети не забывали о его предназначении.
      Энн всегда называла брак с Бобом «сложным». Боб был абсолютно лишен условностей. У него был странный распорядок – годами он работал заполночь и спал до 11 утра. Он мог часами ничего не делать и свято верил, что работа должна приносить удовольствие. Детям иногда было трудно понять, что их отец не собирается быть таким, как отцы их приятелей, нормальные мужчины «как все», в 8.00 пробегающие с портфелем в руке через кухню, и возвращающиеся ровно в 18.00. Беспорядочный режим Боба был обусловлен характером его работы. Но когда он завершал какой-нибудь большой проект, то проводил несколько недель дома и занимался хозяйством, что находил таким же захватывающим, как и работу в Bell Labs. У Боба была врожденная способность интегрировать в практику его обширный запас знаний. Например, одним из его наиболее амбициозных проектов было возведение загона для овец. Не удовлетворившись стандартными чертежами, которые он нашел в книге по фермерскому хозяйству, он обратился к известному манускрипту XV века Tres riches heures du duc de Berry, где обнаружил зимнюю сценку из жизни пейзан, изящно выписанную в голубых, белых и золотых тонах. В центре миниатюры был простой, но красивый загон для овец, соответствовавший эстетическим запросам Боба. Боб построил точную копию средневекового загона в Нью-Джерси.
      Хорошая зарплата, которую Боб получает в Bell Labs, позволяла Энн заниматься тем, что было для нее важнее, чем простое пополнение семейного бюджета. В первые годы это было воспитание детей. Потом она включилась в работу по охране окружающей среды. В итоге она стала исполнительным директором Ассоциации комиссий по охране окружающей среды Нью-Джерси, представлявшей интересы муниципальных властей. Что касается Боба, то его выбрали председателем местного совета по землеустройству.
      В их планы входило дать хорошее образование детям. Боб и Энн решили, что местные государственные школы этой задаче не соответствуют, поэтому всех детей отдавали в частные школы. Мало того, что это был серьезный удар по карману, это еще и значило, что Энн придется в течение 12 лет каждый день отвозить детей в школу. Чтобы оплачивать солидные школьные счета. Бобу и Энн приходилось экономить. Дом обставили вещами, которые оба получили в наследство либо попросту нашли. Стиральная машина и прочая бытовая техника были по большей части уже кем-то выкинуты по причине старости, но еще работали. Боб держал в сарае запас бытовых приборов разной степени ветхости, где как минимум один был в полной готовности на случай, если сломается тот, что в доме.
      Моррисы обеспечили своим детям идиллическую, хотя несколько причудливую жизнь. Семья была единым целым. Моррисы вместе играли в оркестрах, вместе пели в хорах, вместе регулярно ездили в Маихэттан. Если семья отправлялась в отпуск, то не на какой-нибудь курорт, а на месяц в Исландию, или в путешествие по каналам Англии. Работа Боба Морриса находилась на переднем крае тех наук, что определяли облик грядущего, однако друзьям, приезжавшим к ним из более урбанизированных районов, казалось, что они попадают в какую-то временную петлю. Дополняя картинку, терминал стоял в подвале рядом с огромной круглой печью, сохранившейся с восемнадцатого века.
      Воспитание детей Боб доверил Энн. Она считала, что детям надо предоставить все возможности для развития, поскольку в дальнейшем это облегчит им выбор деятельности. Бен, в конечном итоге, предпочел жизнь на природе и работает обрезчиком деревьев в Миллииттоне. Мередит выбрала гуманитарные науки и занимается исследовательской работой в библиотеке Конгресса. А то, что Роберту суждено пойти по пути своего отца, было ясно с самого начала.
      Это был достойный восхищения подход к воспитанию детей, но он требовал порядка в доме. Энн неукоснительно прививала детям трудовую дисциплину: утром каждый должен был сделать определенную работу по хозяйству, накормить животных, собрать яйца в птичнике, принести дрова. В основном дети выполняли свои обязанности без нареканий, да и в работе было что-то от игры. Например, сходить зимой за дровами значило лопатами расчистить тропинку к скованной льдом реке и на санках привезти дрова. Энн дала детям понять, что они полностью отвечают за порученное дело. Если Роберт забывал утром накормить овец, то днем он возвращался из школы под их голодное блеяние.
      Постепенно дом менялся, приобретая черты, отражавшие образ жизни Моррисов. Повсюду возвышались книжные полки. В семейной библиотеке насчитывалось 6000 томов – от книг по теологии и естественным наукам до справочников по навигации. Каждая книга была прочитана хотя бы одним из членов семьи. А однажды Боб принес домой «Энигму», одну из первых шифровальных машин. Во время одного из своих, уже ставших регулярными, посещений Форт-Мида Боб просто вышел из Агентства национальной безопасности, сопровождаемый заместителем директора АНБ, и вынес аппарат в коричневой бумажной сумке. В конце концов «Энигма» превратилась в очередной курьез в доме Моррисов.
      Карманных денег детям не давали. Вместо этого им платили за работу по дому, не входившую в их прямые обязанности, например, за рытье дренажных канав или установку изгороди. Энн всегда старалась не переплачивать, давая им понять, что в другом месте они могут заработать больше. У их ровесников денег всегда было больше, чем у младших Моррисов, а когда другие уже вовсю пользовались родительскими машинами. Боб и Энн сказали детям, что если им хочется ездить, пусть лучше придумают способ заработать на собственные машины. Роберт и Мередит приняли это спокойно, и только Бен тихо брюзжал.
      Как это и характерно для маленьких городков, детство младших Моррисов прошло без шайки соседских подростков, с которой можно было шляться по улицам, без дискотек и видеосалонов. Пока дети были совсем маленькими, в доме не было телевизора. Но когда выяснилось, что Мередит абсолютно безграмотна ''в смысле масс-культуры", как позднее рассказывала Энн, Моррисы купили крошечный черно-белый телевизор специально, чтобы смотреть сериал Sesame Street. Новый, с экраном побольше, появился только потому, что детям было трудно устроиться перед телевизором втроем одновременно. Вообще телевидение в доме не то чтобы осуждалось, но не приветствовалось Телевизор боролся за место в гостиной с терминалом, который наконец переехал наверх. Когда Энн попыталась протестовать против терминала в середине комнаты, Боб кротко напомнил, что мог бы поставить его там, где держат компьютеры некоторые из его коллег, – в спальне.
      Младшие Моррисы читать стали рано и запоем. Мередит научилась читать в 4 года. К третьему классу Роберт прочел «Властелина колец» и знал наизусть многие стихи оттуда. В? лет он проглатывал подшивки Scientific American, а к 11 годам его интересы включали классику, историческую литературу и массу научной фантастики. Интеллектуальная одаренность Роберта была несомненна с самого раннего детства Еще до школы он строил действующие модели автомобилей из всего, что попадалось под руку картона, канцелярских скрепок и скоросшивателей. Вскоре он стал, подражая отцу, разбирать и собирать электронное оборудование.
      Энн видела, что Роберт чувствует, что отличается от сверстников. Он понимал, что он другой, но не знал, почему. Однажды он признался матери, что думает, что он «странный». Энн пробовала выяснить, догадывается ли он, что его «ненормальность» заключается в его умственных способностях. Но даже когда всем стало ясно, что Роберт умнее одноклассников, самого Роберта эта разница только смущала, а иногда расстраивала.
      Роберт и Бен начинали учиться в местной школе в Фар-Хиллс. Роберту, конечно же, было скучно, и это отражалось на его оценках. Когда он перешел в 5-й класс, Боб взял дело в свои руки. Он пошел к директору школы и предложил перевести Роберта сразу в 6-й класс. Директор отказался, ссылаясь на школьные правила. В ответ Боб четыре дня не пускал мальчика в школу. Директор сдался, перевел Роберта в шестой класс, и его отметки немедленно улучшились. Тем не менее недовольные учебным планом Боб и Энн перевели мальчиков в школу в Морристаун.
      Роберт заметно улучшил свой табель. Он по-прежнему опережал своих одноклассников по большинству предметов. К седьмому классу Роберт читал фантастику запоем, проглатывая по 2-3 книжки в день. Боб и Бен тоже были прожорливыми фанами, но им до него было далеко. Роберт редко выходил из дому без книги. Когда Энн однажды пришла в школу, то увидела, что ее сын сидит в первом ряду, уткнувшись в какую-то фантастику. Когда его вызвали (это был урок математики), он оторвал глаз от книги, ответил и снова вернулся к чтению. Энн поняла, что это вовсе не дерзость. Похоже, что существовало устраивающее обоих соглашение между учителем и учеником, который может читать на уроке и все же на голову опережать свой класс.
      Высшая школа означала еще одну частную школу. Роберта отдали в Делбартон – привилегированную школу для мальчиков, принадлежавшую монахам – бенедектинцам. Делбартон славился своей кафедрой музыки, и проучившись там три недели, Роберт объявил, что будет учиться играть на скрипке. Как только он начал заниматься, Бен взялся за альт, Энн играла на фаготе, Мередит – на валторне, а Боб колебался, начав с гобоя и перейдя на виолончель. Энн и Боб сделали музыку стержнем семейной жизни. Каждого из детей, когда ему исполнялось 10 лет, возили в Нью-Йорк и знакомили с оперой. Из года в год на Рождество Боб вывозил всю семью на «Гензель и Гретель» в Метрополитен-оперу.
      Мередит и Бен любили компьютерные игры. Роберт же был просто фанатиком. Стоило Бобу отойти от терминала, как Роберт тут же занимал его место. Перед компьютером стояло удобное старое кресло, отгораживая его от остальной комнаты. Каждый, кто в него садился, тут же проваливался, а юный Роберт исчезал в нем с головой.
      Компьютеры породили такое явление, как электронную дружбу. Чтобы познакомить своих детей с возможностями компьютеров и электронных коммуникаций, некоторые сотрудники Bell Labs позволяли им пользоваться сетью. Не считая нескольких строгих правил, регламентирующих поведение в сети, самостоятельное знакомство с компьютерным миром поощрялось Сын Кена Томпсона, Кори, был постоянным пользователем сети. Временами до 25 детей пользовались компьютерами Bell Labs и общались по сети. Фактически, многие из них завязали крепкую электронную дружбу еще до того, как увидели друг друга.
      Поколение Роберта выросло в то время, когда компьютерные сети распространились повсеместно. Компьютер позволил 14-летнему Роберту впервые ощутить власть мгновенных коммуникаций и социальное равенство, которое сети сделали возможным. Использование вычислительной мощности машины, находившейся в 10 милях от дома, представляло огромный соблазн. Роберт стал постоянным пользователем, заводя друзей on-line и обмениваясь самодельными компьютерными играми. Они были не только хорошо написаны, но и требовали чрезвычайной искушенности в передаче данных. Эти игры напоминали ранние Zork и Adventure, диалоговые игры, позволявшие игроку действовать, набирая команды на клавиатуре. Действие обычно крутилось вокруг поиска сокровищ и волшебных слов. Один из подростков написал игру t4c (The Four Corners), дополненную подземными ходами. Лучшим в этой игре был ее многопользовательский характер. Игроки подключались друг к другу во время игры.
      Тогда Роберт написал игру Run-Me, улучшенную версию t4c. В t4c персонажи могли только разговаривать. В Run-Me игроки могли еще и обниматься, целоваться, драться и щекотать друг друга. С этой игрой к Роберту пришла слава мастера игр.
      Подростки не только узнавали компьютер, они усваивали законы компьютерного сообщества. Для некоторых компьютер Bell Labs был телефоном и телевизором одновременно, удовлетворяя и их социальные запросы, и потребность в развлечениях. Одним из лучших друзей Роберта в сети была необыкновенно одаренная дочь одного из сотрудников Веll Labs, одна из немногих девочек в сети. Некоторые элементы в Run-Me Роберт установил специально для нее. Например, алтарь в церкви начинал светиться, когда появлялся ее персонаж. Одним из наиболее впечатляющих достижений этой девочки была «программа гардероба», которая сообщала, что ей сегодня одевать. Таблица решений представляла собой комбинацию содержимого платяного шкафа и обувных полок. Каждое утро, когда девочка запрашивала программу, та сообщала, какие майки и брюки в последнее время не одевались, и предлагала несколько сочетаний на выбор. Хотя Роберт и эта девочка жили всего в 8 милях друг от друга, электронное ухаживание тянулось целый год, прежде чем они встретились.
      Дети очень редко переходили границы дозволенного в сети. Однажды Боб ворвался в офис, где сидели его коллеги, и с присущей ему категоричностью заявил, что все детские пароли должны быть немедленно ликвидированы. Решив, что за этим внезапным решением что-то кроется, присутствующие вынудили его рассказать, что один из детей получил статус привилегированного пользователя.
      – Ну так что же, лишите его пароля, – предложил кто-то.
      Боб покачал головой. После очередной серии вопросов Боб раскололся и сказал, что это его собственный сын.
      – Как же он ухитрился узнать системный пароль?
      – Он его не знал.
      – Так как же он сюда проник?
      В конце концов выяснилось, что Боб по рассеянности отошел от компьютера в тот момент, когда получил доступ ко всему компьютерному хозяйству в Bell Labs, оставив Роберту работающую систему. Роберт просто сел за машину и начал в ней копаться.
      Интересы Роберта явно простирались дальше компьютерных игр. Когда он перешел в предпоследний класс, отец познакомил его с UNIX, и Роберт тут же нашел в ней дыры. Вскоре он написал свою собственную оболочку для UNIX, изящную программу для выполнения команд пользователя. Как только исходный код UNIX появился в прямом доступе, Роберт начал изучать его с особым жаром. В 16 лет он показал своему лучшему другу Питеру, сыну Дуга Макилроя, как можно получить статус привилегированного пользователя на одной машине, а потом использовать эти привилегии на других машинах в лаборатории. Роберт даже модифицировал несколько файлов, прежде чем обратил внимание отцовских коллег на дыру в защите, которую он обнаружил. Если сотрудники Bell Labs и были озадачены или даже благодарны подростку, который нашел изъяны в их произведении, они этого не показали.
      Роберт уже в? классе был скорее коллегой отца, чем его учеником. У Боба хватало такта никогда не сажать Роберта перед собой со словами: «Слушай, я собираюсь прочесть тебе лекцию». Иногда у них завязывалась дискуссия, касавшаяся какой-нибудь технической проблемы, которая могла тянуться часами или даже днями. Когда они говорили о своем – это могло быть слабое место в защите UNIX или монтаж электронной схемы – они не замечали остальных членов семьи. Боб, поскольку он знал больше, иногда бывал неоправданно суров к Роберту и крайне требователен. Невольно слыша их беседы, Энн могла бы сказать, что Боб давит на сына. Но такова была его манера разговаривать. Боб привык выспрашивать, вытягивать информацию у любого, задавая вопросы коротко и сжато, что посторонним могло показаться резкостью и раздражительностью. Для тех же, кто его знал. Боб был совсем не грозным и даже веселым. По большей части они с Робертом обсуждали теоретические вопросы, однако Боб всегда поощрял сына в занятиях прикладным программированием.
      Посторонним могло даже показаться, что Боб поощряет его заниматься хакингом. В 1982 году Гина Колата, журналистка из Science, работавшая над статьей о компьютерной преступности для журнала Smitsonian, брала у Боба Морриса интервью. Он рассказал ей о «тигриных командах» и уверенно заявил, что, бегло просмотрев содержимое ее сумки, будет знать о ней достаточно, чтобы отгадать ее компьютерный пароль. Когда она спросила, не знает ли он каких-нибудь молодых хакеров, у которых она могла бы взять интервью, Боб предложил ей поговорить с его сыном (на основе полной анонимности) и пригласил домой. Роберт, которому было 16 лет, поразил Кодату необычайной застенчивостью и, казалось, почти боялся журналистки. Энн Моррис присутствовала при их разговоре и хотя и производила впечатление опекающей сына, у Колаты осталось ощущение, что отец и сын были тандемом. Роберт рассказал ей, что да, он просматривал конфиденциальную электронную почту и вламывался в компьютеры через сеть. «Я никогда не уверял себе, что в том, чем я занимаюсь, нет ничего плохого». Но, сказал он, продолжал это делать – ради азарта и риска. (Забавное совпадение: в том году Роберт занял на олимпиаде по физике 11-е место в штате. Его наградили подпиской на Smitsoniаn и в первом же номере, который он получил, была статья Колаты.)
      Статья в Smitsonian появилась в то время, когда осознание значимости компьютерной защиты постепенно росло. К началу 80-х сначала сотни, а затем тысячи компьютеров соединялись через сеть, и компьютерная идеология была «один пользователь – один компьютер». Но начинала оформляться новая идея: почему бы не создать вычислительную систему, которая находилась бы не в одном компьютере, а распределялась по компьютерной сети? Будет ли такая система столь разумной, что, когда потребуется выполнить какое-нибудь задание, она автоматически отправит это задание туда, где наиболее доступны вычислительные ресурсы? Компьютерная революция шла, но мало кто отдавал в этом отчет.
      Пока Роберт подрастал, сети в большинстве частных лабораторий использовались только для экспериментов с новыми путями использования компьютеров. Вещи, которыми занимался его отец, исследования, о которых говорили вокруг, только укрепляли это представление. Однако мир быстро изменялся, и на ближайшее десятилетие наиболее мощным инструментом перемен стала Arpanet. ARPA – Управление перспективных исследований Министерства обороны, в дальнейшем переименованное в DAPRA. Заправляли там скорее ученые, чем военные, и на управление были возложены задачи разработки высоко рисковых идей. Для американской компьютерной науки в университетах и частных исследовательских центрах DAPRA открыла совершенно новый мир. В 60-е и 70-е годы финансирование DAPRA сыграло решающую роль в наиболее значительных прорывах в компьютерной науке. Персональные компьютеры, компьютерные сети, искусственный интеллект, распознавание голоса – все это так или иначе своим появлением было обязано экспериментам, финансированным DAPRA.
      Сеть Arpanet, в свою очередь, была оригинальной разработкой программистов, которые в конце 60-х предвидели возможность совместного использования компьютеров и дорогостоящих вычислительных ресурсов инженерами и программистами вне зависимости от того, где они находились. То, что компьютерная сеть может служить одновременно и средством мгновенной коммуникации, и исследовательской лабораторией, было революционной идеей.
      В начале 1960 года Пол Баран из Rand Corporation искал способы сделать телефонные сети более надежными в случае ядерной войны. Из его исследований родилась идея разбивать преобразованные в цифровую форму сообщения на пакеты. Каждый пакет должен содержать электронный адрес, и каждый можно будет передавать по самому оптимальному маршруту. Пакетная коммутация существенно снизила расходы на передачу данных, сделав возможным появление малобюджетных компьютерных сетей. Идея включения в эти сети уже связанных компьютеров принадлежала Дж. С. Р. Ликлидеру, психологу, котopый стал первым директором отдела обработки информации и технологий в DARPA.
      Первый узел Arpanet был установлен в Калифорнийском университете в Лос-Анджелесе в декабре 1969 года, а следующие три – в Калифорнийском университете в Санта-Барбаре, Стэнфордском исследовательском институте, калифорнийском мозговом центре, и в университете штата Юта. В 1970 году прибавились еще три узла на Восточном побережье – в Массачусетсом технологическом институте, в лаборатории Bolt, Beranek and Newman в Кембридже, где разрабатывалась сеть Arpanet, и в Гарвардском университете.
      Во всех прочих проектах компьютеры соединяли в порядке эксперимента, но Arpanet предстояло вырасти в первую всеамериканскую компьютерную сеть. Arpanet соединила исследовательские центры, пентагоновские вычислительные центры и университеты. Поначалу все машины в сети были идентичными (почти все – PDP корпорации Digital) и практически все пользователи получали зарплату от правительства. Работать в вычислительном центре, соединенном с Arpanet, значило входить в элиту. Так соблазнительно было подключиться к сети, что зачастую предложение академической работы принимали или отвергали в зависимости от того, гарантирует она или нет доступ к сети. Для некоторых компьютерщиков такой доступ был необходимым условием их деятельности. Для них пойти работать в университет, не входивший в сеть, было то же самое, что микробиологу согласиться работать в школе, где нет микроскопа.
      Первые годы Arpanet представляла что-то вроде частного клуба. «Вы в сети?» – часто можно было услышать от самых элитарных компьютерщиков. Попасть в клуб было нелегко, но уж когда человек становился членом клуба, то мог развернуться вовсю. Понятия о какой-либо защите информации попросту не существовало. Кто угодно и где угодно мог прочесть любой файл в сети. Например, в университете Карнеги-Меллона любой файл в любом компьютере, за исключением тех, что были откровенно закрыты, был доступен для просмотра или копирования пользователями Arpanet. В таких местах аспиранты провели много счастливых часов, путешествуя по файлам «внешних» компьютеров в поисках чего-нибудь интересненького.
      В 1975 году сеть была передана Управлению связи Министерства обороны. Теперь в нее входило более 60 вычислительных центров, и рабочая нагрузка сети заметно возросла. Фактически, клубная обстановка, характеризовавшая раннюю Arpanet, определялась чисто техническими ограничениями сети. В 70-е годы Arpanet могла обслуживать только 256 машин. Но в 1982 году была разработана новая схема сетевой адресации, что сделало возможным рост сети по экспоненте. К середине 80-х Arpanet стала центром кристаллизации комплекса сетей, получившего название Internet и обосновавшегося более чем в 50 странах. Уж эту сеть никак нельзя было назвать техническим экспериментом. Компьютерные центры использовали эту сеть для технической поддержки, ученые гоняли статьи туда-сюда, и всевозможное программное обеспечение рекой заливало земной шар. Частные фирмы перенимали технологию сети и создавали собственные коммерческие сети, базировавшиеся на том же наборе протоколов обмена. Эти корпорации использовали и саму Internet, чтобы поддерживать контакт с раскинувшимися по всему миру филиалами. Internet, в свою очередь, объединялась через шлюзы с сотнями, а то и тысячами других сетей. Пошли разговоры о еще более масштабной концепции объединения сетей в сеть более высокого уровня. Такую суперсеть называли «Матрицей» – название было позаимствовано у окружившей весь мир компьютерной сети из романа Вильяма Гибсона «Нейромант».
      У пионеров Arpanet не вызывало восторга, что их сетью начали пользоваться все кому не лень. Если раньше год пользования сетью стоил 250000 долларов, то теперь уровень поддержки вырос настолько, что стоимость стала минимальной. Университеты и исследовательские центры корпораций по-прежнему составляли большинство связей, но к 1988 году функции сети существенно изменились. Когда-то предполагалось, что Arpanet будет прежде всего компьютерной лабораторией, но теперь она использовалась главным образом для отправки электронных сообщений всевозможного содержания. Ветераны сети были обескуражены и не на шутку раздосадованы, видя, что журналисты – их тут только не хватало! – пользуются сетью. Это было почти так же нелепо, как если бы в химической лаборатории университета вы обнаружили компанию репортеров, баловавшихся с бунзеновскими горелками и пипетками.
      Постепенно исходные связи Arpanet были вытеснены более быстрыми маршрутами, и к 1990 году сеть прекратила существовать как отдельный организм, будучи поглощена Internet. Считалось, что в сети находилось несколько сот тысяч машин, от суперкомпьютеров до ПК, и более чем 2 миллиона пользователей. С сетью работали ученые, бизнесмены, студенты, солдаты… Было ясно, что Америка на пороге новой индустриальной революции, которая породит новый бизнес, новое образование и новые развлечения.
      И все– таки сперва сети создавались для того, чтобы экспериментально исследовать размах и мощь самих сетей. В 1971 году Боб Томас, сотрудник Bolt, Beranek and Newman, работал над распределенным программным обеспечением. Его группа занималась моделированием авиадиспетчерской программы, которая отслеживала бы передвижение самолетов. Идея заключалась в том, чтобы передавать контроль за самолетом от одного компьютера на другой и сообщать всем другим компьютерам об изменениях в местоположении отдельного самолета. Занимаясь этим, Томас написал программу, чья функция состояла в том, чтобы ползти по сети и выскакивать на каждом экране, оставляя сообщение: «Я -ползун! Поймай меня, если сможешь!». Когда об этой программе узнали хакеры, то стали вовсю писать подобные программы, причем некоторые размножались, пока прокладывали дорогу по сети (ползун не размножался, он просто двигался), а другие включали программы-риперы (жатки), отлавливавшие и уничтожавшие ползунов. Запуск таких программ стал на несколько месяцев пунктиком, и потом вышел из моды.
      В начале 80-х два сотрудника исследовательского центра компании Xerox в Пало-Альто начали экспериментировать с программами, которые они называли «червями». Черви могли прогоняться на многих компьютерах в локальной сети (Arpanet была глобальной сетью, соединявшей удаленные компьютеры). Термин «червь» они взяли из научно-фантастического романа «Оседлавший взрывную волну», классики научной фантастики, написанного Джоном Браннером в 1975 году. В книге описывалось авторитарное правительство, осуществлявшее тотальный контроль над обществом посредством всемогущей компьютерной сети, пока взбунтовавшийся программист не заразил сеть программой, названной «ленточный глист». Чтобы уничтожить программу – паразита, правительство было вынуждено выключить сеть, при этом лишившись своей власти. После этой книги Браннер стал культовой фигурой для всех читателей фантастики. Роман оказал сильное влияние и на зарождавшийся компьютерный андеграунд – неформальные объединения телефонных фриков и компьютерных хакеров в таких местах, как Кремниевая долина и Кембридж, – возникший одновременно с появлением персональных компьютеров. Джон Шок и Ион Хепп из Xerox искали способ сделать совместное использование вычислительных ресурсов в локальной сети более доступным. Они пришли к созданию 5 или 6 рабочих червей. Один назывался «червь-глашатай», его миссия заключалась в том, чтобы путешествовать по сети и оставлять объявления. Другой – «червь-диагностик» – должен был прыгать с машины на машину, постоянно проверяя, все ли в порядке. Конечно, самой распределенной из программ, которые они замыслили, должен был стать «червь-вампир». Такая программа, полагали они, получит преимущества почти безграничной автономности в сети рабочих станций. Ведь эти машины по ночам простаивают, а это время можно было бы использовать с толком. Вампир должен был автономно включаться, когда люди разойдутся по домам, и приступать к работе над сложными задачами, требующими больших вычислительных ресурсов. Утром, когда люди заявят свои права на машины, вампир уступит им поле деятельности и исчезнет до вечера.
      Но Шоку и Хеппу довольно быстро пришлось познакомиться с потенциальной опасностью червей. Однажды ночью неправильно функционировавшая программа вышла из-под контроля в локальной сети исследовательского центра Пало-Альто. Утром, когда программисты вернулись, они обнаружили, что зависли компьютеры во всем здании. Они стали перезагружать системы, но стоило им запустить машину, как дефективный червь тут же заставлял ее зависать. Ситуацию осложняло то, что многие машины находились в запертых комнатах и до них нельзя было добраться. Наконец они написали программу-вакцину, которая пошла по сети, делая каждому компьютеру электронную прививку.
      Кен Томпсон из Bell Labs пользовался Arpanet, экспериментируя с компьютерной защитой. В конце 70-х, когда Томпсон работал над статьей о взламывании парольной защиты, он использовал несколько узлов сети – Гарвард, МГГ, университет Карнеги-Меллона и Беркли, то есть те, где пароли были общедоступны, либо где у него был доступ к этим файлам. Его программа, взламывавшая пароли, сработала, и он обнаружил, что нечаянно захватил пароли нескольких ведущих администраторов Arpanet, людей с доступом ко многим машинам по всей сети. Он попробовал пароли и убедился, что они работают. В руках «плохих ребят» такой изъян в защите был бы весьма опасен, так что Томпсон предупредил владельцев паролей.

* * *

      Роберт проскочил изучение вычислительной техники в школе. В Делбартоне были первые компьютеры Apple, но Роберт с 12 лет имел доступ к машинам в десять раз более мощным, так что его освободили от занятий. В то время, как в школе раздавали награды ученикам за работу с Apple, Роберт уже писал сложные программы и технические статьи. Однако мало кто из преподавателей Роберта и его друзей по Делбартону подозревал, насколько этот застенчивый второкурсник разбирается в компьютерах. Компьютерная карьера Роберта началась дома. Когда он был на последнем курсе, старый друг Боба Фред Грамп взял Роберта на неполный рабочий день в Bell Labs. Шестнадцатилетний Роберт работал как любой из десятков студентов колледжа, стажировавшихся или подрабатывавших в Bell. В отличие от своего отца, он был необыкновенно тихим, но унаследовал отцовское ненасытное любопытство и интерес к окружающему миру.
      Благодаря его прежним несанкционированным путешествиям по компьютерам Bell Labs Роберт уже сделал себе что-то вроде имени. Но он был прилежным работником. У него был собственный проект, которым он занимался, – создание более защищенной и действенной реализации UUCP, программы, использовавшейся для передачи файлов с одной UNIX-машины на другую. Требовалось написать реализацию UUCP, которая могла бы справиться с интенсивностью и разнообразием траффика, развернувшегося в сети за годы. Не каждый студент университета смог бы переработать такой большой массив ПО. Несмотря на некоторые шероховатости, программа Роберта оказалась настолько хороша, что стала моделью для UUCP, в итоге принятой Bell Labs. Роберт написал статью о результатах своей работы, озаглавив ее «Ещё одна попытка UUCP».
      Неверно было бы думать, что Роберт целиком посвятил себя компьютерам. Он плавал за школьную команду и пел в хоре. Все же он оставался закомплексованным и, насколько могли судить его родители, по-прежнему не отдавал отчет в своих интеллектуальных способностях. Энн ничего не оставалось, как взять на себя разговор с директором школы. Она объяснила, что, как ей кажется, Роберту пойдет на пользу, если учителя будут его хвалить в присутствии других учеников. Через несколько дней, когда школа получила результаты ежегодного теста SAT, директор встретил Роберта и во всеуслышание объявил, что его результаты – 800 баллов по языку и 700 по математике – самые высокие за всю историю школы. С этого момента его уверенность в себе стала крепнуть. Для продолжения образования он выбрал Гарвардский колледж. Там учился не только его отец, но и несколько поколений его предков по матери. Роберт подал документы досрочно и был принят.
      В Гарварде Роберт оставался таким же застенчивым и неловко чувствовал себя в обществе. Он сразу же наметил себе вычислительный центр имени Эйкена. Эйкеновская лаборатория обслуживала отделение прикладных наук. Главный вычислительный центр, где от операторов не требовалось ничего, кроме умения заправить бумагу в принтер, находился в другом конце университетского городка, в помещении Центра информационных технологий. В Эйкене машины были посильнее, нравы посвободнее, поэтому Эйкен была куда более привлекательным местом для работы. Когда Роберт поступил в Гарвард, факультета компьютерных наук как такового там не было. Его заменяла кафедра компьютерных наук на факультете прикладных наук, где работало 17 преподавателей. Гарвардские студенты, серьезно интересовавшиеся вычислительной техникой, попадали по закону притяжения в Эйкен, где проводил все свое время и преподавательский состав.
      Кирпичный памятник утилитарной архитектуры, Эйкен соседствовал с величественным зданием факультета права. В вестибюле, занимая всю стену, стоял вклад Говарда Эйкена в современные вычислительные технологии – Марк I, автоматическая счетная машина, монстр длиной в 51 фут и высотой в 8 футов. В 30-е-годы профессор математики мечтал создать крупномасштабный калькулятор – смонтированное на распределительном щите устройство, которое производило бы арифметические вычисления без участия оператора. В 1944 году Эйкен, сотрудничая с IBM, собрал Марк I стоимостью в 250000 долларов. Это был первый в мире крупномасштабный электрический калькулятор. Со стандартной задачей, на решение которой у команды из четырех специалистов ушло бы три недели, Марк I справлялся всего за 18 часов. В конце 80-х вычисление, которое бы по-настоящему озадачило Марка I, можно было за одну-две секунды выполнить на программируемом карманном калькуляторе. Но для своего времени Марк I был революционным прорывом, и место Говарда Эйкена в истории науки бережно сохранялось в здании, названном в его честь.
      Напротив Марка за стеклянной стеной располагалась комната с терминалами и рабочими станциями, где работали студенты и персонал Эйкена. В 1983 году закоренелые компьютерщики, у которых не было своих комнат, проводили в ней по 18 часов, а другие дрейфовали туда-сюда. В свое время в этой комнате работал и Боб Моррис, помогая собирать Марка IV, четвертое поколение эйкеновских вычислительных машин.
      Вскоре после прибытия в Гарвард Моррис-младший зашел в кабинет эйкеновского администратора и попросил машинное время. Администратор, Элеонор Сакс, терпеливо объяснила, что первокурсникам это не разрешается, что Эйкен – вотчина профессорско – преподавательского состава и старшекурсников. Она любезно предложила ему присоединиться к другим новичкам в вычислительном центре, который находился в нескольких шагах. Однако Роберт не горел желанием слиться с массами в цокольном этаже центра, где океан компьютерных терминалов и ПК больше напоминал машбюро, чем лабораторию. Эйкен был не только более цивилизованным местом, где можно было сидеть и писать программы, он предоставлял больше вычислительных ресурсов. Роберт не пытался спорить и вышел из кабинета. Несколько дней спустя он сам разрешил свою проблему, превратил Эйкеновский VAX в однопользовательскую машину, сделал себе доступ и затем вернул VAXy многопользовательский статус. Его пароль остался тем же, что и во времена Bell Labs, – rtm. Вскоре знавший Боба Морриса сотрудник похлопотал за Роберта, и тот получил законный доступ.
      Ник Хортон, эйкеновский администратор, мало знал о UNIX, и вскоре Роберт прочно обосновался в Эйкене. Роберт был не из тех всезнаек, кто знает понемногу обо всем. Как и его отец, Роберт знал много о многим. Он с одинаковой легкостью справлялся как с отказами железа, так и с проблемами в ПО. Стоило в Эйкене узнать о его талантах, как его услуги стали пользоваться большим спросом.
      В Гарварде относительно немногие специализировались по вычислительной технике – примерно 30 студентов каждый год получали степень бакалавра компьютерных наук. Но они гордились тем, что получали гораздо более разностороннюю подготовку, чем их коллеги– выпускники МГГ. Роберт, возможно, был исключительно одаренным, но определенно не выделялся в Эйкене. Его окружали очень яркие личности. Стиль Эйкена лучше всего иллюстрировали студенты, которые подрабатывали здесь программистами. Один профессор, ждавший для выполнения какой-то программной задачи студента, был поражен тем, что увидел: студент сидел и ждал вывода данных, читая одновременно две книги – одну на французском, другую на немецком, просто чтобы убить время. Возможно, больше всего выделяло Роберта его впечатляющее знание UNIX. Он мог часами читать руководство по UNIX. Документация UNIX разрослась так, что занимала более 2000 страниц, и на каждой странице – новые детали, касавшиеся эксплуатации этой операционной системы. Многие держали документацию под рукой просто как справочник, но Роберт получал наслаждение от чтения. Вскоре его считали самым большим специалистом лаборатории по UNIX. Он был больше чем теоретик. Его способность помнить детали была потрясающей. Если у кого-то возникал вопрос по UNIX, проще было спросить у Роберта, чем искать ответ в справочнике. Одни с благоговением относились к его компетенции, другие удивлялись – неужели ему больше нечем заняться. Короче, Роберт был системным хакером до мозга костей.
      Как и его отец, Роберт умел наскоро написать программу, которая разрешила бы проблему. Был случай, когда одному профессору потребовалось программное обеспечение для нового компьютера. Он попросил Роберта, и тот, даже не набросав плана, сел за компьютер и начал печатать. Через несколько часов он закончил, и программа, несмотря на некоторые погрешности в коде, оказалась вполне на уровне. К концу первого курса Роберт проводил в Эйкене почти все свое время. Он делал всякую программистскую мелочевку и осуществлял техническую поддержку, все это бесплатно, и стал незаменимым. Когда у него спросили, почему бы ему не устроиться на работу в Эйкен и по крайней мере получать деньги, он ответил, что отец велел ему не торопиться с работой, чтобы ничего не отвлекало его от учебы. Таким образом, он держал слово, а в Эйкен ходил для развлечения. И поскольку ему не платят, он может сам выбирать, над чем работать.
      Лето после первого курса Роберт провел в родительском доме в Миллиштоне, работая в Bell Labs. В результате появилась его вторая статья, обращавшая внимание на бреши в защите берклийской версии UNIX. К этому времени Роберта уже так ценили в Эйкене, что компьютер в Bell Labs связали напрямую с Гарвардом, так что Роберт из Нью-Джерси мог заниматься диагностикой и удаленной эксплуатацией. Его сообщения были немногословными и почти всегда устраняли проблему. Он помогал даже тогда, когда его не просили об этом. Как-то он пасся по эйкенской системе и обнаружил, что какое-то «железо» установлено неправильно. Ник Хортон получил записку от Роберта: «Попробуй поменять местами платы А и Б». Проблема была решена.
      Когда пришло время выбирать специализацию, Роберт начал с математики, но вскоре переключился на компьютерные науки. На втором курсе его взяли в штат программистом. Он делал то же самое, что и раньше. Круг его обязанностей не изменился, но теперь он проводил в Эйкене еще больше времени и забросил почти все, включая и курсовую работу. Его успеваемость упала настолько, что его отправили в академический отпуск. Вместо того чтобы сразу сообщить домой, что у него неприятности, Роберт устроился программистом на полный рабочий день в Convex, свежеиспеченную компьютерную компанию в Далласе, и преподнес родителям свой академический отпуск как проблему, которую он уже разрешил. И снова, теперь уже из Далласа, Роберт консультировал Эйкен. Теперь, когда Ник Хортон задавал ему какой-нибудь технический вопрос, Роберт отвечал ему не просто коротким объяснением, но долгим рассказом с примерами и моралью.
      В Convex Роберт помогал запускать системы с разделением времени и писал ПО, которое анализировало и моделировало работу аппаратуры, разработанной компанией. Его часто посылали в командировки к заказчикам в качестве волшебного мальчика, который уладит все технические неприятности. Это было очень одинокое время для Роберта. На досуге он учился скалолазанию, плавал с аквалангом и играл в Photon, хайтековскую версию игры Capture the Flag. Навестив друзей в Эйкене, он признался, что мечтает вернуться. Одним из условий восстановления в Гарварде в январе 1986 года было то, что он не будет работать в Эйкене, по крайней мере какое-то время. Так что хотя он по-прежнему проводил время там, но формально не являлся сотрудником. Персонал в Эйкене менялся, но в начале 1988 года кастовый дух был особо силен, а команда подобралась на редкость интересная. Здесь были: Ник Хортон, специалист по психологии и общественный активист; Энди Саддат, олимпийский чемпион по гребле; Стив Кауфер, капитан университетской команды фехтовальщиков, на полпути к тому, чтобы открыть свою компанию по производству ПО; Карен Бьюси, будущий юрист; и Дэвид Хэндлер, один из самых близких друзей Роберта, лингвист, специализировавшийся на истории науки. Группа прекрасно сработалась и не расставалась за пределами лаборатории, вместе посещая музеи, вместе развлекаясь, и на каникулах вместе катаясь на горных лыжах. Они очень много знали о компьютерах, и очень много – о других вещах. Дэвид прекрасно готовил и некоторые из лучших своих рецептов нашел в «Поваренной книге» USENET – компьютерной сети, в которой обменивались рецептами. Ник Хортон тоже был заядлым абонентом этой биржи рецептов, и однажды на Рождество подарил всем в лаборатории по экземпляру той книги, которую сам распечатал и переплел. В Эйкене, среди друзей, застенчивость Роберта исчезала без следа. В своей стихии он был абсолютно раскованным.
      Работать в Эйкене означало перейти на ненормированный рабочий день и приспособиться к лихорадочной и временами драконовской обстановке. Эйкеновские сотрудники безропотно принимали эти условия. Компьютерные фирмы росли как грибы после дождя, и каждая рвалась использовать такие места, как Эйкен, как испытательный стенд для своего нового ПО и «железа». Эйкеновский персонал и кое-кто из профессорского состава стремились, в свою очередь, раздобыть оборудование новое и интересное, даже если не совсем надежное. Распространено было мнение: если что-то не работает, то можно сделать так, что оно заработает, и масса времени в Эйкене уходило на наладку. Если проблема была из области, в которой никто ничего не смыслил, то находился доброволец, которому предстояло за ночь стать экспертом.
      Роберт всегда находил время для каких-нибудь безобидных розыгрышей. Используя распространеннейшую опечатку, когда, запрашивая свою электронную почту, люди набирали «mial» вместо «mail», Роберт написал программу, которая каждый раз, когда кто-нибудь ошибался, выводила на экран вместо почты игру типа «замки и драконы». Университетское начальство он пощадил, и когда ошибался кто-нибудь из них, программа просто отвечала, что не знает такой команды. Это была милая и безобидная шутка, но некоторых игра достала так, что Роберту велели удалить ее из системы. К первому апреля Роберт написал программу, которая делала так, что каждому, кто входил в систему, казалось, что Гарвард провалился в дыру во времени на 10 лет назад и на давным-давно устаревшем оборудовании стоит не менее устаревшая операционная система.
      Потом наступил черед «Оракула». Каждому, кто регистрировался, предлагалось что-нибудь спросить у Оракула. Но прежде чем получить от Оракула ответ, надо было ответить на его вопрос. Одни вопросы касались всяких технических мелочей, другие были просто глупыми («Почему занятия начинаются в 8.30?»). И никто не мог сразу сообразить, что спрашивает не компьютер, а другие пользователи. Когда кто-нибудь регистрировался и печатал вопрос, компьютер передавал его следующему пользователю, его ответ передавался первому и т. д. Выглядело так, что отвечает компьютер.
      Друзья Роберта знали о его большом интересе к компьютерной защите. Он не особо афишировал свою компетентность, но это помогало объяснить его кропотливое изучение UNIX, Само по себе пристальное изучение кода было лучшим способом раскопать дефекты защиты. Роберт не щеголял своими глубокими знаниями и, разумеется, не заявлял, что собирается продолжить карьеру в этой области. Тем не менее одной из любых его присказок было: «Это не Беркли-UNIX, а решето!». При этом у Роберта было чутье. Он знал, где остановиться, когда зондировал защиту. Однажды они с Дэвидом Хэндлером обсуждали один из способов залезть в машины сети. Ухватив принцип, Дэвид стал подумывать о компьютере некоего Брайана Рейда в исследовательской лаборатории Digital в Пало-Альто, но Роберт решительно отговорил его. Дэвид знал Рейда как владельца коллекции рецептов и только, но Роберту было известно, что он страшный педант, и сразу же заметит, если кто-то начнет шарить у него в компьютере. У Роберта вошло в привычку взламывать только те компьютеры, чьи владельцы не придадут этому значения.
      Пол Грехем, необыкновенно энергичный и розовощекий гарвардский аспирант, привык считать себя самым умным. В свои 21 год он пока не успел убедиться в обратном. И тут он услышал от своего приятеля об еще одном таком же умнике. На одной из вечеринок в Эйкене, вскоре после того как Роберт вернулся из Далласа, Полу показали «блестящего молодого Морриса». Он подошел к нему:
      – Эй, вы случайно не Роберт Моррис?
      Молодой человек опустил голову, застенчиво улыбнулся и махнул рукой в другой конец комнаты:
      – Нет, вот он.
      Пол, может, и не понял бы, что его провели, да только личность, не признававшая себя Робертом Моррисом, находилась всегда в эйкеновской лаборатории, работала всегда до 3 часов ночи и всегда над чем-то, что выглядело сложным. Когда Пол начал бывать в Эйкене, Роберт писал программу под названием ray tracer для курсовой по компьютерной графике. Больше всего Пола поразило то, что хотя курс кончился и Роберт уже получил свою оценку, он продолжает совершенствовать свою программу из чистого интереса. Кстати, программа Роберта оказалась такой любопытной,.что вызвала интерес его соседа по общежитию Грега Куперберга, студента-математика, который помогал Роберту с высшей математикой, необходимой для построения жестких объектов. Прослеживание лучей требует работы большого количества циклов, и Роберт использовал их везде, где только была возможность. Однако Роберт не хотел мешать другим пользователям, поэтому написал слегка напоминавшую червя-вампира Джона Шока программу, чтобы пользоваться теми компьютерами, что стояли без дела. Когда пользователь садился за рабочую станцию и дотрагивался до клавиатуры, компьютер прекращал обслуживать Роберта и начинал работать на законного владельца. Другие студенты тоже могли пользоваться результатами этого справедливого перераспределения машинных благ.
      Пол стал называть Роберта по его паролю – rtm. Казалось, знания rtm безграничны. Он знал все о VAX, компьютерной графике и UNIX, но был совершенно не похож на примерного студента-зубрилу. Этот парень прочел все скандинавские саги и, подумать только, любил ходить в оперу! Роберт поразительно отличался от юных обывателей из пригородов, которые жить не могли без TV, видеоигрушек и гамбургеров. Когда Пол покинул Монровиль, пригород Питтсбурга, известный своим громадным торговым центром (послужившим съемочной площадкой для знаменитого фильма «Утро живых мертвецов»), годы, проведенные перед телевизором, давали о себе знать. В колледже ему пришлось наверстывать упущенное время и вообще завязать с TV. Один взгляд на экран мог обернуться недельным телезапоем. И вот – человек, абсолютно не интересовавшийся ни этим электронным наркотиком, ни видеоиграми. Пол чувствовал, что по сравнению с Робертом впустую растратил детство. Пол завидовал воспитанию, которое получил Роберт: жизнь на лоне природы, частная школа, полные приключений каникулы, замечательный отец. Он благоговел перед Робертом. Компьютерными науками Пол занимался нехотя и предпочел бы скорее изучать живопись, а на остальных аспирантов смотрел как на законченных компьютерных торчков с одной извилиной в голове. Встреча с rtm стала для Пола событием года. Пол понял, что они станут хорошими друзьями, когда открыл одну вещь, которая их объединяла, – оба не любили сидеть на занятиях, и если предмет не представлял интереса, оба частенько сдавали его экстерном. Как-то Пол сидел с книжкой на ступеньках Эйкена, в то время как должен был сидеть внутри и конспектировать лекцию об искусственном интеллекте. Роберт подошел к нему, взглянул на книгу – это была история итальянского Возрождения Якоба Буркхардта – и улыбнулся. Оба согласились, что читать Буркхардта – занятие куда как лучше. Остальные эйкенцы считали Пола слишком несдержанным, но Роберту это не мешало. Однажды он пригласил Пола погостить у своих родственников в штате Мэн, у которых был дом на острове. Когда моторная лодка уже приближалась к голому острову, где не было ни электричества, ни телефонов, Роберт сказал: «Тебе там понравится, ничего лишнего».
      Пола беспокоило, что у Роберта нет подружки. «Если тебе кто-то нравится, rtm, – не раз говорил он ему, – надо же ей об этом сказать. Не будешь ведь ты ждать,.что она прочтет твои мысли». «А что же еще остается застенчивым людям», – парировал обычно Роберт.
      Временами Роберта и его друзей так и подмывало сорвать большой куш, используя свои знания. Доведя до совершенства свой достославный ray tracer, Роберт и Куперберг загорелись было идеей открыть свое дело и заняться компьютерной графикой. С Дэвидом Хэнддером они лелеяли идею компьютеризации экономических прогнозов. Но самый несусветный бизнес-план Роберт вынашивал вместе с Полом: они решили, что станут большими и богатыми, предсказывая результаты скачек в Саффолке. Они часами вводили в компьютер горы информации по прошлым скачкам, но потолкавшись пару раз в толпе потерявших надежду мужчин среднего возраста, валом валивших из метро на ипподром, ребята решили, что игра не стоит свеч.
      Летом 1987 года, после 3 курса, Роберт опять работал в Digital, на этот раз в Пало-Альто. Предыдущие каникулы он провел в отделении корпорации в Нашуа, штат Нью-Гемшпир (в том самом центре, куда впоследствии вломится Кевин Митник), занимаясь рутинной программистской работой, которую он нашел только умеренно интересной. Но лето в Пало-Альто оказалось чудесным. Здесь он работал над графическими программами и языками программирования, пробуя свои силы в том, чем никто еще не занимался. Работа предъявляла исключительные требования, и Роберт расцвел.
      Тем временем семейство Моррисов распрощалось с Нью-Джерси и Bell Labs. Боба перестала удовлетворять его работа. Он месяцами ждал назначения на новую должность, означавшую руководство созданием новой, надежно защищенной версии UNIX. Дело тормозилось бюрократическими проволочками, и когда терпение Боба истощилось, к нему пришли из АНБ с предложением, от которого он не мог отказаться: стать ведущим специалистом в Национальном центре компьютерной защиты, не засекреченном подразделении АНБ. Центр был организован для усиления защиты информации в структурах министерства обороны, но в дальнейшем его полномочия были расширены и включили также введение стандартов компьютерной защиты на частных предприятиях. Эта работа была особенно привлекательной для Боба, поскольку в его деятельности всегда присутствовал какой-то аспект секретности.
      Боб и Энни продали старый дом в Миллингтоне и переехали в Арнольд, небольшой город в Мэриленде. Боб перешел от теоретических исследований к настоящей игре с настоящими игроками. Энн было жаль оставить свою работу директора Ассоциации комиссий по окружающей среде штата Нью-Джерси, но она знала, что речь идет именно о той карьере, о которой всегда мечтал Боб. В конце концов она нашла работу, связанную с экологией, в Вашингтоне и ездила туда каждый день.
      Четвертый курс для Роберта стал еще одним периодом интенсивной работы и веселого времяпрепровождения в Эйкене. Занятия снова были отодвинуты в сторону курс геометрии, который Роберт нашел невыносимо скучным, он практически не посещал, и несмотря на зубрежку на финише, завалил экзамен. Он почти не бывал в своей комнате в Дакстер-Хаузе (гарвардское общежитие, где когда-то жил и его отец), предпочитая спать на диванчике у Дэвида Хэндлера. Немало вечеров ушло на приготовление обедов из многих блюд и выпечку печенья, которое затем посылали друзьям. Во время весенних каникул Роберт по просьбе отца прочел лекцию в отделе Боба в АНБ обо всем, что знал о защите UNIX. На следующий день он повторил лекцию в исследовательской лаборатории ВМФ.
      Когда Роберт готовился к поступлению в аспирантуру, Стэнфорд стоял в его списке первым номером, затем шли Корнелл и Гарвард. В Стэнфорде была самая строгая программа; если в Гарварде аспирантов лелеяли, то в Стэнфорде и университете Карнеги-Меллона было обычным делом, когда аспиранты-первокурсники заваливали квалификационный экзамен. Поступить в Стэнфордскую аспирантуру было тяжелее всего. Каждый год из тысячи кандидатов поступали лишь 30. В Корнеллскую аспирантуру, входящую в десятку лучших в Америке, тоже было трудно попасть: принимали 40 человек из 550 или около того. Роберт собрал рекомендации от некоторых из наиболее уважаемых фигур в компьютерном мире. Одну написал Дуг Макилрой из Bell Labs; Марк Манасси, у которого Роберт работал в Пало-Альто, дал ему восторженную характеристику: «Я глубоко убежден, что Роберт добьется успеха в любом своем начинании». Тем не менее в Стэнфорд Роберта не приняли, отчасти из-за неровных отметок в дипломе, отчасти потому, что баллы, набранные по математике, хотя и высокие, для зверского конкурса в Стэнфорд не являлись чем-то выдающимися. Зато и Гарвард и Корнелл его приняли. Его научный руководитель не советовал ему оставаться в Гарварде. Нужно было сменить обстановку, а Корнелл был прославленным центром компьютерной теории. Единственное, за что можно было придраться к Роберту, было то, что его влюбленность в сами машины шла в ущерб теоретической подготовке. Напротив, у его отца была такая сильная математическая база, что он инстинктивно прибегал к математике при решении проблем, которые на первый взгляд казались совершенно с ней не связанными. Корнелл будет идеальным местом для того, чтобы приобрести хорошее теоретическое образование. Так что Роберт остановился на Корнелле.
      Лето 1988 года он провел на шикарной работе. По рекомендации Джейми Франкела, адъюнкт-профессора, который уже рекомендовал Роберта для одной из летних работ в Digital, Роберт провел свое последнее лето в Кембридже, работая в корпорации Thinking Machines. Одна из самых интересных компаний в Америке, Thinking Machines создала суперкомпьютер, базировавшийся на принципе «массового параллелизма», используя тысячи маленьких процессоров для того, чтобы разделить бремя особенно интенсивных в вычислительном отношении заданий. Этот компьютер, Connection Machine, нашел применение в расшифровке полученных со спутника фотографий земной поверхности, предсказании поведения молекул и создания трехмерных географических карт. Компания разрабатывала такое количество интересных проектов, что любая работа здесь обещала стать праздником.
      В Thinking Machines Роберт главным образом занимался тем, что совершенствовал один из языков, использовавшихся для обслуживания Connection Machine. Помимо этого он писал программу «Генератор кроссвордов» со словарем в 50 тысяч слов. Программа сама заполняла тело кроссворда, и оставалось только вписать ключи к словам. Это было идеальное применение способности Connection Machine очень быстро прогонять миллионы комбинаций слов. К концу лета «Генератор кроссвордов» был готов. Роберт был так доволен результатами своей работы, что послал один из кроссвордов в New York Times. К разочарованию Роберта, кроссворд забраковали.
      В последнюю неделю августа Роберт прибыл в Корнелл. Из всех ведущих университетов США Корнелл – самый обособленный. Университетский городок находится в Итаке, городке с населением 2? тысяч человек, расположенном к югу от озера Кайога в сельском районе штата Нью-Йорк. В первую же неделю Роберт пропустил большую часть вводных лекций, которые читал Дин Крафт, управляющий отделом вычислительной техники университета, решив, что слушать, как подключаться к системе и отправлять электронную почту, совсем не обязательно. Крафт вручал каждому по экземпляру правил пользования компьютерами, где запрещалось «использование… вычислительной техники для просматривания личных компьютерных файлов, расшифровывание закодированных материалов и получение несанкционированных пользовательских привилегий». Пока Крафт проводил вводное занятие, Роберт уже подключился к компьютеру.
      В Корнелле Роберт ни с кем не сблизился. Он поселился в старом доме в миле от университетского городка вместе с двумя другими аспирантами. Но те держались особняком. Ничего не напоминало легкую атмосферу кембриджского общежития. Аспон-Холл тоже ничем не напоминал тесный и дружелюбный Эйкен. Корнеллский ВЦ был больше и безличнее. Роберт делил с семью аспирантами комнату на 4 этаже. В комнате было два терминала. Роберт сидел у окна, и мог видеть ущелье Каскадилья-Крик и здание Итакского колледжа. Вокруг происходили всякие интересные вещи. Этажом выше в лаборатории физики плазмы факультета электротехники работали с плазмой, используя данные, полученные в рамках программы Space Shuttle. На факультете компьютерных наук занимались моделированием физических процессов, робототехникой, машинным зрением, а также надежно распределенной обработкой данных и способами создания системы, которая продолжала бы функционировать, даже когда отдельные ее элементы выйдут из строя.
      Роберт начал с базовых аспирантских предметов. Профессор, читавший архитектуру микропроцессоров, обратил внимание на необыкновенный интерес Роберта к проблеме в целом. Разработка микросхем интересовала его больше, чем заданный ему участок работы над проектом. Если Роберта что-то не захватывало сразу, он говорил об этом прямо. Когда другой профессор дал ему прочесть статью, Роберт вернул ее, сказав, что она его не заинтересовала. Он уже провел достаточно времени, отворачиваясь к окну, когда что-нибудь ему надоедало, теперь он высказывался откровенно.
      Роберт чувствовал себя одиноким, и немного не в своей тарелке. Он поздно сдал одну из первых работ по математике и получил только «Удовлетворительно». Он проводил много времени за компьютером, но не мог должны образом сосредоточиться на учебной работе. С одним из соседей по офису, Даусоном Дином, у Роберта завязались дружеские отношения. Даусон окончил МГГ и был как раз из тех узколобых компьютерных торчков, на которых Пол Грехем так часто жаловался, но Роберт привык видеть в людях только хорошее и думал, что Даусон нормальный парень. Даусон, как и Роберт, обожал всяческие технические дискуссии. Как-то оба допоздна засиделись в Апсон-Холле, и разговор зашел о защите сетей. Роберт сказал, что вычислил несколько способов обходить защиту в локальных сетях.
      – Ты что, из тех, кто вламывается в компьютеры ради развлечения? – спросил Даусон.
      Роберт усмехнулся и кивнул. Он рассказал Даусону, что прочел лекции по компьютерной защите в АНБ и исследовательской лаборатории ВМФ. «Но, – добавил он, – я пока не собираюсь делать карьеру в компьютерной защите. Это слишком скучно».
      Роберт получал массу электронной почты от старых друзей по Кембриджу, большинство из которых раскидало по всей Америке. Много писем приходило от Дэвида Хэндлера и Джанет Аббот, с которой прошлым летом у Роберта завязался трогательный роман. Аспирантка Пенсильванского университета, Джанет собиралась возвращаться домой в Филадельфию. Они периодически созванивались с Робертом, она посылала ему теплые веселые письма по сети и всякие вкусные печенья по почте. Элианор Сакс, эйкеновский администратор, прислала письмо, где выражала надежду, что он вернет себе любимый пароль rtm. Сам Роберт до сих пор не побеспокоился поменять пароль morris, присвоенный ему в Корнелле. Ник Хортон, уехавший в Орегон, прислал Роберту полдюжины тайских блюд из поваренной книги USENET.
      Роберт быстро заработал репутацию талантливого и нелюдимого программиста. На самым деле он не был нелюдимым, он просто был тихим. На лекциях он сидел в сторонке и уклонялся от предложений посетить местный паб в пятницу вечером. Однако он не преминул воспользоваться многими другими вещами, который мог предложить Корнелл, записавшись в секцию скалолазания, факультетскую хоккейную команду и церковный хор.
      Хотя появление первого вируса в компьютерах Apple II относится, вероятно, к началу восьмидесятых, общество о них не задумывалось вплоть до 1987 года, когда внимание всей Америки привлек компьютерный вирус, ударивший по университету Лехай в Пенсильвании. Год спустя вирусы вышли на обложки журналов Time и Business Week и вызвали припадок общественного любопытства потому, что были такими таинственными и так походили на своих биологических тезок. Они «заражали» компьютеры, можно было сделать «прививку», некоторые проводили аналогии между компьютерными вирусами и чумой СПИДа.
      Американские обыватели усвоили, что все вирусы – зловредные, и все обязательно стирают информацию. Но те, кто разбирались в компьютерах, понимали, что вирусы вовсе не обязаны наносить вред. Собственно, гораздо интереснее написать программу – маленькую, безобидную и способную распространяться. Написать вирус, который смог бы захватить как можно больше компьютеров, – эта идея уже приходила Роберту в голову, и недавние прецеденты только придавали ему смелости. Ему нравилась идея программы-невидимки, которая сможет продрейфовать через электронную вселенную тысяч компьютеров, распространяясь медленно и незаметно, и добьется бессмертия. А в Беркли-UNIX были бреши, о существовании которых он знал еще два года назад, не без того, возможно, коллекционируя их, чтобы когда-нибудь использовать. В начале октября Роберт уже всерьез подумывал о том, чтобы написать такую программу – просто посмотреть, до скольких компьютеров он сможет добраться. 15 октября Роберт набросал список требований к программе: «Цель – заразить 3 машины через EtherNet. – Сработает только если все пользователи – подари. – Стараться избегать медленных машин. – Поискать в таблице главной вычислительной машины другие интерфейсы известных шлюзов, затем найти главные машины в этой сети. – Стащить файл паролей, взломать пароль.»
      По мнению Роберта, это был абсолютно безобидный способ испытать защиту сети. Что-нибудь в этом духе мог бы в свое время выдумать его отец, чтобы заслужить уважение коллег. Роберту явно не пришло в голову, что компьютерный террорист с помощью подобной программы может подорвать всю международную компьютерную сеть.
      В занятиях наступил перерыв, и Роберт вместе с Даусоном Дином поехал в Кембридж. Дэвид Хендлер был в Европе, и большую часть времени Роберт провел с Полом Грехемом. Энди Саддат присоединился к ним после того, как закончились соревнования по гребле, в которых он принимал участие. Все было как в старые добрые времена. Роберт прилип к одной из рабочих станций. Пол сидел этажом ниже в кабинете Дэвида Мумфорда, видного гарвардского математика, чьим кабинетом Пол частенько пользовался в отсутствие хозяина. Рано вечером в субботу Роберт ворвался в кабинет Мумфорда, и по его фирменной ухмылочке Пол понял – что-то наклевывается. Роберт забегал по кабинету как одержимый. Он объявил, что, читая исходный код UNIX, он обнаружил, здоровую дыру в ftp, программе передачи файлов, позволяющих пользователям копировать файлы с машины на машину по компьютерной сети. Дыра дает возможность прочесть или написать файл на сервере. По степени возбуждения Роберта Пол понял, что тот только что обнаружил эту дыру и его распирает от желания поделиться с кем-нибудь. Робертова беготня по тесному офису достигла апогея. Наткнувшись на стол. Мумфорда, Роберт, вместо того чтобы развернуться, вскочил прямо на стол.
      – rtm! Ты на мумфордовском столе! – заорал Пол, увидев, как его друг своими кроссовками топчет лежащие на столе бумаги.
      – Ox, – ответил Роберт и спустился на пол.
      Сперва Пол не мог понять в чем дело. Еще один способ взломать UNIX?
      – Ну, славная дырочка, но из-за чего столько шума? – спросил он.
      – Я смогу ее использовать и написать вирус, – и Роберт рассказал, что почти все каникулы только и думал о создании вируса, который мог бы медленно распространяться по Internet. Вирус, как его описал Роберт, должен был не принести никакого вреда и, конечно же, не уничтожать информацию. Собственно говоря, он вообще ничего не должен был делать, только попасть на как можно большее количество машин.
      Пол моментально загорелся. Весь семестр он шпынял Роберта, чтобы тот обзавелся друзьями в Корнелле и побольше вращался в обществе, но услышав, что подобные начинания были отложены ради чего-то настолько интригующего, как этот компьютерный вирус, пришел в восторг.
      – Это действительно великолепно! – Пол загорелся так же быстро, как и Роберт. – Ты сможешь это использовать в своей диссертации!
      Пол был, на свой манер, идеальным другом. Если чья-то идея его захватывала, он своим энтузиазмом не давал автору идеи никаких шансов забросить ее. Тем более если этим человеком был его друг и образец для подражания Роберт Моррис. Пол один стоил целой группы поддержки.
      Когда Роберт начал рассказывать о вирусе, который он задумал, энтузиазм Пола заработал на третьей скорости, что не могло не повлиять даже на такого обычно спокойного и тихого человека, как Роберт. Расскажи он об этом кому-нибудь еще, например Нику, Энди или Дэвиду, реакция могла бы оказаться менее восторженной. Они наверняка убедили бы его сначала протестировать вирус, возможно, запустив его в локальной сети, отключенной от Internet. Если вирус содержит ошибку, подобные меры предосторожности воспрепятствуют его воздействию на всю сеть. Но «эксперимент в пробирке» был бы неинтересным и менее продуктивным в научном смысле. Роберт хотел большего доказательного пространства.
      Пол и Роберт отправились на встречу с Энди, чтобы вместе поужинать в ресторане напротив MIT. Поджидая Энди на улице, они опять вернулись к теме вируса. Ни тот, ни другой до сих пор не слышали о чем-либо подобном, так что подойти к этому делу следовало творчески. Обоим казалось, что это тот самый «великий хак», о котором часто мечтали в компьютерном мире. Роберт начал размышлять вслух, описывая кое-какие наиболее существенные качества, что потребуются такой программе. Конечно, во-первых, она должна распространиться по сети, тайно заселив множество машин, и тут главное– сделать вирус как можно неприметнее, чтобы он не вызывал подозрения у системных администраторов. Как только вирус заселится, ему потребуются средства для определения наличия другой копии в машине. И он должен быть саморегулирующимся, чтобы ограничить число копий в каждом компьютере. Но все еще оставался неразрешенным трудный вопрос: как ограничить рост, не остановив его при этом полностью?
      Роберт вкратце набросал свой план. Этот вирус проникает в компьютер через обнаруженные в UNIX дыры и просматривает систему на предмет других своих копий. Если таковая отыщется, то они «беседуют» друг с другом и решают, что делать. В идеале одна должна автоматически уничтожиться, чтобы ограничить рост вируса. Но что, если кто-то обнаружит вирус и постарается обмануть его, заставив поверить, что копия уже имеется? Программист может создать имитатор, который одурачит пришельца. Такая программа, очень легкая в написании, может воспрепятствовать распространению вируса, сыграв роль биологической вакцины. Продумывая ходы как шахматисты, Роберт и Пол решили, что необходимы контрмеры против потенциальных защитных программ. Как им провести системщиков? Рандомизацией, конечно! Оба прослушали курс лекций по эффективным алгоритмам, который читал Майкл Рабин, блестящий математик и криптолог. Теория случайных чисел была коньком Рабина, и он не уставал повторять студентам, что если задача кажется неразрешимой, надо свести ее к более простой и применить рандомизацию (эта идеология лежала в основе вероятностной программы поиска опечаток, придуманной Бобом Моррисом). Рабин говорил о рандомизации в применении к абстрактным задачам, таким, как поиск простых чисел, но Роберт и Под решили, что смогут использовать этот принцип в программе-вирусе. Когда вирус встретится со своей копией, они бросят электронную монетку, чтобы решить, кому из них прекратить прогон. Еще один способ гарантировать выживание вируса пришел в голову Роберту. В одном случае из N вирус, проникнув в компьютер, должен забыть про электронный жребий и просто скомандовать себе никогда не останавливаться. Но тут возникал новый вопрос: чему должно равняться N – 5? 1000? 10000? Только они начали это обдумывать, как появился Энди. Энди был близким другом, но то, что он работал системным администратором, поставило бы его в неловкое, если не сказать больше, положение, окажись он внезапно участником обсуждения громадных дыр в защите UNIX. Энди решил, что с его появлением беседа оборвалась, потому что друзья говорили о женщине, интересовавшей и Энди, и Роберта.
      Обнаруженный в ftp изъян не давал Роберту покоя. На следующий день он зашел к Энди в офис и нечаянно проболтался. Не тратя времени даром, Энди попытался проверить ftp. Когда он не обнаружил там дыры, Роберту пришлось дать более подробное объяснение.
      Роберт вернулся в Корнелл. В среду Пол послал ему сообщение по e-mail: «Что слышно о блестящем проекте?» Роберт ответил спустя два дня: «Ничего нового. Я весь в законнорожденной работе» (речь шла о занятиях). Но проект жил. За те четыре дня, что Роберт провел в Гарварде, он декодировал коллекцию шифрованных паролей, собранных с разных машин по всей стране.
      Поскольку не всегда возможна непосредственная расшифровка, часто срабатывает догадка. Невозможно декодировать пароль, запустив процесс, обратный кодировке. Однако ничто не мешает дешифровщику проверить предположения, закодировав, скажем, словарь и сравнив результаты с имеющимся паролем. Поскольку многие пароли – это обычные английские слова, словарный метод бывает поразительно результативным. Чем быстрее компьютер, чем больше компьютеров используется, тем меньше времени займет такая операция.
      В пятницу вечером Даусон Дин зашел в комнату, где стояли терминалы Апсон-Холла. За рабочей станций Sun сидел Роберт. Даусон поинтересовался, что это Роберт затеял. Когда Роберт показал, что у него на экране, у Даусона глаза на лоб полезли: это был длинный список паролей открытым текстом. Роберт пролистал список, чтобы показать пароли корнеллских студентов и профессоров. Был в списке и Декстер Козен, курировавший аспирантов. Его пароль? Пожалуйста: tomato. Кешав Пенгали, читавший архитектуру микропроцессоров, выбрал пароль snoopy («шпик»).
      – Блеск! – воскликнул Даусон. – А мой есть?
      Пароля Даусона не оказалось, ибо такого слова в словаре не нашлось.
      – А как насчет Айткина? Бил Айгкин был аспирантом, которого Даусон считал «ужасным вонючкой». Роберт пробежал по списку и нашел пароль Айткина: subway.
      – А… гм… не опасно ли держать список расшифрованных паролей в своем каталоге? – спросил Даусон. Сам тон разговора – возбужденные вопросы Даусона, которого, казалось, самого лихорадило от незаконности того, чем занимался Роберт, и осторожные ответы Роберта, – подразумевал, что нарушены какие-то табу.
      – Ну, – Ответил Роберт, – ты зашифровываешь, как сможешь, а что до остального – почему бы мне не попытать счастья?
      Даусона обуревало любопытство.
      – А можешь ты сделать базу данных паролей всей страны?
      – А зачем, – сказал Роберт, – если есть способы добираться до машин, не прибегая к словарному методу.
      Даусон насел на Роберта с расспросами об этих других способах. Роберт колебался, но Даусон не отставал. Наконец Роберт сказал, что, читая исходный код UNIX, обнаружил несколько дырок. Одна – «черный ход» в программе sendmail, другая – ошибка в finger, которая позволяет запускать программу на другой машине не регистрируясь. Он знает о них уже год, и похоже, что знает только он один.
      Даусон Дин хотел побольше услышать о конкретных компьютерах, в которые Роберт мог бы забраться. Он спросил об одной частной фирме. Роберт покачал головой: «Ну, можно и туда, но на самом деле проще навестить машины, принадлежащие университетам. В университетах, как правило, меньше заботятся о защите. Кроме того, нехорошо вылазить за границы государства». Тогда Даусон спросил об одной машине в Media Lab, исследовательском центре МГГ, где изучали технологию коммуникаций. Через несколько минут Роберт подключился к этому компьютеру. Даусон был поражен: «Чей пароль ты использовал?» «Сейчас узнаем», – Роберт набрал запрос. Машина ответила: «nobody» (пользователь не зарегистрирован). Это впечатлило Даусона. Роберт явно перехитрил машину и подсоединился незаконно.
      Роберт ничего не рассказал Даусону Дину о своих планах использования дыр в защите. И Даусон о них не спрашивал. Кроме Пола, Роберт никому не рассказывал о программе, которую он обдумывал весь семестр, и над которой начал упорно работать незадолго до поездки в Кембридж. К этому моменту Роберт работал над вирусом в общей сложности чуть больше двух недель.
      Неделю спустя, 2 ноября, Роберт пришел в смятение, увидев объявление в сети: Кейт Бостик, разработчик берклийской версии UNIX, отладил дефект в ftp. Поскольку только неделю назад Роберт рассказал Энди об этом дефекте, совпадение исключалось. Роберт немедленно заподозрил, что Энди предупредил кого-то из Беркли. Он тут же по e-mail запрашивает Энди, не он ли разболтал секрет. Нет ответа. Значит, Роберт не сможет использовать дырку в ftp для своего вируса. Но еще остаются дырки в sendmail и finger.
      Весь день Роберт провел, доводя вирус до ума. Он закончил работу в 18.30 по восточному поясному времени. Спустя час он подсоединился к компьютеру Лаборатории искусственного интеллекта в MIT, набрал несколько команд и запустил программу. Он решил пойти перекусить. За время, которое у Роберта ушло на то, чтобы нажать на клавишу return и одеть куртку, программа начала распространяться. Через несколько минут она уже веером расходилась по всей сети. Компьютеры заражали друг друга словно малыши в детском саду. Каждый VAX или Sun, соединенный с другим VAX или Sun, оказывался беззащитным. Пока Роберт обедал, десятки вирусов уже кишели в компьютерах и пожирали машинное время. Машины начали зависать и отказывать. После обеда Роберт собирался идти домой, но не смог удержаться и вернулся в Апсон-Холл посмотреть, как движутся дела. Когда он попытался зарегистрироваться, компьютер не ответил. Что-то пошло не так. Вирус размножался неограниченно.
      Поздно вечером, в 23 00, Пол и Энди вернулись в Эйкен после ужина. Когда Пол вынимал ключи из двери, зазвонил телефон. К телефону подошел Энди. Звонил Роберт. Он попросил позвать Пола. Энди передал трубку и пошел в свой офис. Роберт казался совершенно убитым: «По-моему, я по уши в дерьме». Пол впервые слышал, чтобы rtm использовал сильные выражения. По тому, как Роберт еле ворочал языком, Пол понял, что его друг в полном отчаянии. Первая мысль была, что это как-то связано с женщиной.
      – Что такое? Что ты натворил? – спросил Пол
      – Я запустил вирус, и он работает совсем не так, как должен. Я ввел не то N
      – Какое число ты использовал? – Подразумевалось, как часто будет вирус заражать машину, даже если там имеется его копия.
      – Семь – Семь?! rtm, ты кретин! Почему семь?! – Пол мгновенно понял, что это число должно было быть больше как минимум в 1000 раз.
      Но Роберт не собирался тратить время на разбор полетов. Он сообщил Полу, что все компьютеры VAX и Sun в Корнелле полетели, зависая каждые несколько минут. Соответственно, то же самое происходит по всей Америке. Роберт рассказал, что вечером запустил вирус с компьютера Массачусетской лаборатории искусственного интеллекта, пошел пообедать, а когда вернулся, обнаружил, что вирус заселяет машины везде, где Роберт мог проверить. Они начали обсуждать способы остановки вируса. Пол предложил запустить по следам вируса программу, которая бы уничтожила его – программу типа Рас-Мап, что догонит вирус и сожрет его. Чем больше Пол радовался своей «пакмэновской» идее, тем больше мрачнел Роберт. Он уже запорол одну программу, и где гарантия, что не изгадит вторую?
      Следующее, что пришло в голову, – подключить Энди. Пол пошел в кабинет Энди. Энди припозднился, устанавливая на лабораторных компьютерах новое оборудование.
      – По-моему, тебе стоит связаться с rtm. Происходит что-то действительно серьезное, но я не могу сказать тебе. что именно. – Пол нервно расхаживал перед Энди.
      Энди всегда скептически относился к любым вещам, которые Пол называл «действительно серьезными».
      – Что происходит-то? – спросил он.
      – Поговори лучше с ним сам, он просил не рассказывать тебе.
      – Почему ты мне просто не объяснишь, в чем дело? – Энди начал терять терпение. Полу только это и надо было
      – Ну, только пусть он не знает, что я тебе рассказал, но он написал эту программу, и она разошлась по всей стране. Она вышла из-под контроля! Это невероятно!
      Энди по– прежнему был настроен скептически, но тут он припомнил, что днем получил непривычно таинственный e-mail от Роберта, в котором тот спрашивал, не рассказал ли Энди кому-нибудь о дыре в ftp. Энди действительно говорил о ней нескольким людям и даже продемонстрировал ее. И он воспользовался этой дырой, чтобы получить полные привилегии на машине Ника Хортона в Портленде, о чем позднее сообщил Нику. Можно было предположить, что информация дошла до людей из Беркли. Пока Роберт не заволновался, Энди и не вспоминал, что тот просил его не болтать. На запрос Роберта Энди не ответил, но сейчас отправил ему e-mail «Сожалею, что не оправдал доверия. Сообщи мне, что происходит». Энди прежде всего беспокоила судьба гарвардских машин. Через час или около того позвонил Роберт и рассказал, что в сети ходит вирус и, похоже, валит машины штабелями. Он не сказал, что сам написал этот вирус, но это и так было понятно. Энди хотел знать, пострадают ли компьютеры в Гарварде. Нет, ответил Роберт, потому что в Гарварде уже залатали дыры, через которые проникает вирус. Час спустя Роберт позвонил снова и попросил Энди отправить по сети анонимное письмо с указаниями, как остановить вирус. Под диктовку Роберта Энди составил следующее сообщение:
       "Информация о возможности действия вируса в сети.
       В Internet, может быть, попал вирус. Главные пункты сообщения, которые я только что получил:
       "Извините. Вот некоторые шаги для предотвращения дальнейшего распространения.
       1 Не запускайте finger, либо исправьте ее так, чтобы она не переполняла стек при чтении аргументов.
       2 Перекомпилируйте sendmail, не включая отладочную информацию.
       3 Не запускайте rexecd.
       Надеюсь, что это поможет, но еще больше надеюсь, что тревога ложная".
      После того как Роберт продиктовал свое лаконичное покаяние и меры предосторожности, Энди сказал, что отправит сообщение с удаленной машины, чтобы следы не вывели на Роберта или Энди. Про себя Энди решил, что будет молчать о роли Роберта в этой истории. Он полагал, что только сам Роберт должен решать, признаться ли, и когда именно. Энди велел Роберту быть готовым к тому, что придется врать. Если кто-нибудь спросит его о вирусе, сказал он, пусть Роберт постарается обойтись без этих своих ухмылочек.
      Повесив трубку, Энди стал думать, как лучше отправить сообщение. Он знал, что существует возможность отправить анонимное сообщение по e-mail или, по крайней мере, сделать так, чтобы создать видимость, что оно пришло с другого компьютера. Сообщение должно выглядеть так, будто оно отправлено из Гарварда и, конечно же, не из Корнелла. Он решил отправить его на электронную доску объявлений в телеконференции SRI. Энди понимал, что если пошлет сообщение непосредственно на сервер, то следы приведут прямо в Гарвард. Поэтому он создал вымышленный адрес foo@bar.darpa и определил маршрут сообщения через компьютер Брауновского университета, рассчитывая, что через пару часов оно попадет в SRI.
      Как оказалось, сообщение Энди застряло на первом же этапе своего путешествия. В Брауне хозяйничал вирус. Хуже того, Энди не заполнил subject в заголовке сообщения, из-за чего письмо, попав наконец в SM, получило низкий приоритет. Энди попытался сделать несколько звонков в Беркли, чтобы сообщить о вирусе людям, имевшим отношение к UNIX, но не знал, кому именно звонить и где найти их номера телефонов. Справочная в Беркли не отвечала, и Энди решил, что вся история, вероятно, не стоит того, чтобы вытаскивать из постели людей в Калифорнии, где была уже полночь. Энди знал, что любой программист, даже такой одаренный, как Роберт, может ошибиться. Однажды Энди сам нечаянно вывел из строя 200 гарвардских компьютеров из-за маленькой ошибки в команде адресации в компьютерной сети. Несмотря на то что были нарушены университетские правила пользования компьютерами, администрация признала действия Энди «добросовестным заблуждением» и не наказала его. Вирус казался не таким грозным, как твердили Роберт и Пол. Если из-за Роберта на самом деле накрылись корнеллские компьютеры, то, пожалуй, некоторым будет не до смеха. Однако не такой уж это ужас. И наконец, удовлетворенный тем, что сделал для друга все, что мог, Энди в 4.00 отправился домой.
      То что Роберт совершил серьезное правонарушение, не пришло в голову ни Роберту, ни Энди, ни Полу. Роберт больше всего боялся. что компьютерщики будут вне себя от гнева. Он надеялся, что у него не будет неприятностей в Корнелле. Очень угнетало то, что он уже натворил в Internet, а его маленькая программа все еще рикошетила. Оставалось только надеяться, что сообщение Энди поможет справиться с проблемой.
      Однако к тому моменту, когда в четверг утром Энди пришел на работу, вирус, слопавший Internet, стал главной темой для разговоров во всем Эйкене, и похоже, имя Роберта Морриса у многих вертелось на кончике языка. Ведь Роберт в Гарварде пользовался репутацией специалиста по защите, завсегдатая Internet и любителя время от времени отколоть номер. Единственное, что не вязалось с Робертом – несомненный злой умысел. Энди не мог понять, дошло ли его сообщение. Из Беркли и MIT просачивались бюллетени с информацией о том, как избавиться от вируса. Никто не упоминал анонимное сообщение, но инструкции были в точности те, что Роберт диктовал Энди. Энди не без внутреннего затруднения отвечал эйкеновским профессорам, что ничего не знает о случившемся. Полу покривить душой особого труда не составляло. Когда один аспирант спросил его, не имеет ли Роберт какое-нибудь отношение к вирусу, о котором только и слышно вокруг, Пол честно посмотрел тому в глаза и ответил «нет». Днем деморализованный Роберт позвонил Энди узнать, послал ли тот сообщение. Энди заверил его, что послал.
      В 6 часов утра, когда Кейт Бостик, поспав 3 часа, пришел на работу, телефон уже разрывался. Звонили разгневанные администраторы сети со всей страны, спрашивая, что делать с программой, которая заразила их системы. Бостик уже ожидал чего-то в этом духе. Знал ли он об этих дырах в берклийской версии UNIX? Нет, отвечал Бостик, не знал. Особо злобствовал Пентагон, один из крупнейших пользователей этой версии UNIX. Знает ли Бостик, кто учинил эту мерзость? Было ли ему известно о дефектах UNIX? Может ли он гарантировать, что в этой программе нет «троянских коней»? Собираются ли в Беркли дизассемблировать код вируса?
      Первым делом Бостик разослал «Vims Posting #2», поправку к его первой заплате на дырку в sendmail, обеспечивающую более совершенную защиту от вируса. Это сообщение было отправлено в 8:00. Вопрос дизассемблирования вируса уже обсуждался. Предстояла долгая и тяжелая работа, но это был единственный способ окончательно определить, не скрывается ли где-нибудь в программе разрушительный код. Работу Беркли дублировала в Кембридже группа программистов из МГГ, которые также всю ночь не смыкали глаз. В середине дня в Беркли поступило сообщение из МГГ, что у вируса есть еще один способ атаки. Используя дыру в маленькой программе finger, входившей в пакет UNIX, вирус получил возможность выводить finger из строя, посылая больше символов, чем она могла обработать. Как только происходило переполнение буфера ввода, захватчик получал возможность стартовать небольшую программу, переносившую все тело вируса целиком на атакуемый компьютер.
      Бостик скептически отнесся к информации из МГГ, ведь finger была такой мелкой, банальней утилитой. Он представить не мог, что в программе всего в 15 строк длиной могут содержаться серьезные дыры. Чтобы доказать свою правоту, команда из МГГ прислала ему образец программы, демонстрировавший дефект в finger. В тот же день Бостик разослал «Virus Posting #3» – заплату на finger. Это стало последней каплей, убедившей Бостика, что единственный способ узнать, остается ли еще опасность, это разобрать вирус строка за строкой. Программу нужно декомпилировать.
      Декомпиляция программы чем-то сродни искусству алхимика. Это преобразование программы, состоящей из единиц и нулей, которые компьютер читает как команды «да» – «нет» в нечто, что человек-программист мог бы прочесть и понять. Декомпилировать программу – все равно, что взять книгу, уже переведенную с английского на, скажем, французский, и перевести снова на английский, не заглядывая при этом в оригинал. В новой английской версии слова могут оказаться другими, но хорошие переводчики умеют сохранить суть книги. Когда программа декомпилирована, сам язык может слегка отличаться, но программа действует аналогично оргиналу. Обычно программу компилируют, а не наоборот, ибо после того как программу из исходного текста переводят в выполняемый код, редко возникает необходимость обратного перевода. Собственно, многие лицензии на коммерческое ПО именно потому запрещают дизассемблирование программ, что те, кто это может сделать, могут также захотеть сломать защиту копии или модифицировать ПО. Но иметь оригинальный исходный текст программы – бесценное преимущество, поскольку оно позволяет узнать намерения ее автора. И хотя создатель вируса явно из кожи вон лез, чтобы спрятать свою программу, не оставалось ничего другого, как декомпилировать ее – трудная задача, которая под силу очень немногим программистам.
      Как оказалось, Беркли идеально подходил для этой работы, и не только потому, что берклийскую версию UNIX создали и по-прежнему сопровождали здесь – на этой неделе в университетском городке Беркли проходила ежегодная встреча экспертов UNIX со всего мира. Во время прошлогодней конференции по UNIX рухнула фондовая биржа. В этом году – Internet Крис Торек, один из ведущих экспертов по UNIX, остановился как раз в доме у Бостика. Приехал на конференцию и специалист по компиляции из университета штата Юта Дон Сили. Хватило бы одного его, чтобы справиться с программой, но Фил Лэпслй и Питер Йе знали еще одного аса.
      Дейв Паре стал экспертом по декомпиляции программ еще когда был аспирантом Калифорнийского университета в Сан-Диего. В 1985 году его вывел из себя автор компьютерной игры Empire, который отказался распространять исходный текст. 22-летний Паре поставил себе целью декомпилировать Empire полностью На это ушло без малого два года. Теперь он жил в Кремниевой долине, в 50 милях к югу от Беркли. Паре не только был специалистом по декомпиляции, но и написал собственный дизассемблер – программу, которая существенно облегчала этот процесс, автоматизировав часть самых рутинных этапов. Поэтому в четверг утром Питер Йе позвонил ему и сказал, что требуется помощь. Паре в первый раз услышал о вирусе.
      – А где Фил? Сам он не справится?
      – Фил спит. Он работал всю ночь.
      Этого хватило, чтобы убедить Паре, что дело действительно серьезное. Он не мог представить, чтобы Фил работал по ночам. Паре сел в машину и через час был в Беркли. В Эванс-Холле он сел за одну рабочую станцию с Крисом Тереком. Напротив Бостик и Сили сидели за другой. Комната превратилась в конвейерную линию. Работа бригады Паре-Торека заключалась в переводе необработанных нулей и единиц каждой команды в код ассемблера, а затем в ''сырой" код на языке Си. Разобравшись с командой, они тут же передавали ее бригаде Бостика-Сили, которые пытались понять конкретный смысл кода.
      На конференции только и говорили, что о вирусе, который накануне придушил сеть. Те из участников, кто собирался приехать в Беркли в четверг утром, были вынуждены остаться дома и воевать с агрессором. Для присутствовавших обсуждение вируса затмило семинары типа «UNIX с NPROC = 3000» и «Кернелизация МАСН». Двоих из участников уже вытащили с конференции для помощи в декомпиляции, а остальные во время перерывов заглядывали в Эванс-Холл узнать, как идут дела. Проголодавшись, программисты заказывали что-нибудь в ближайшей пиццерии и обедали не отходя от компьютеров.
      И на западном, и на восточном побережьях продолжали разбирать код. Вслед за духом сотрудничества в оба коллектива просочился элемент соперничества. Каждая группа в глубине души надеялась первой прийти к финишу. Кроме того, поскольку обе команды предпочитали работать в собственном ритме, намного легче было идти собственным путем, чем приспосабливаться к чужим методам.
      Кейт Бостик помогал в работе, когда не был занят, отвечая на панические телефонные звонки или получая электронную почту. Минимум раз в час звонили люди из разных отделов Министерства обороны и спрашивали, кончили ли уже в Беркли дизассемблировать код. Бродячая программа могла содержать любые команды, и это порождало тревогу и напряжение. В какой-то момент Паре занервничал: он увидел, что код содержит таймер.
      – Эй, парни, – окликнул он остальных.
      – Каждые 12 часов она что-то делает.
      – Что? – в один голос закричали все.
      – Она вызывает подпрограмму под названием Н_С1еаn.
      Н_С1еаn? Значит ли это Host (Host – центральная машина локальной сети) Clean? А если так, не собирается ли она чистить файлы компьютера, на котором работает? Все, что было хронометрировано, являлось дурным знаком. Они понятия не имели, что может произойти, если таймер выключить. Скрывая панику, Бостик сказал: «Дэвид. Времени нет. Займись этим. Сейчас». Паре работал над H_Clean, а остальные заглядывали ему через плечо. Оказалось, что Н_С1еаn стирала в вирусе внутренний список станций, которые он заразил за предыдущие 12 часов. Беспокоиться было не из-за чего. Обнаружился также участок кода, предусматривавший посылку небольшой информации – сигнала через определенный интервал времени – на Эрни Со VAX, компьютер в Кори-Холле, использовавшийся аспирантами факультета для отправки и получения почты. Скорее всего, эту часть программы задумали, чтобы запугать следы и создать видимость того, что программа шла из Беркли. Но в этом месте программы была ошибка, так что никаких сообщений не отправлялось. Ошибка, как выяснила команда Беркли, оказалась не единственной. Ошибки были какие-то беспечные, явно результат невнимательности. Например, автор программы один раз забыл присвоить значение переменной, другой раз неправильно адресовал сообщение и т. д. Больше всего Дэйва Паре обескураживала неоднородность кода. Одни куски были написаны просто великолепно, а другие сляпаны так небрежно, что казались написанными кем-то другим.
      Группа из МГГ нашла куда более значительный просчет: диалог между копией-старожилом и вновь прибывшей неминуемо приводил к катастрофе, так как первая копия не всегда «слушала» новичка достаточно долго для того, чтобы признать его и, поскольку каждая копия считала, что только она одна находится в компьютере, в большинстве случаев до «орла-решки» дело не доходило. Это была главная ошибка. Совершив ее, автор программы сделал неизбежным засорение сети, ибо в одном случае из семи обе программы продолжали существовать. Программа с таким дефектом неминуемо привела бы к затору, даже если бы N равнялось не 7, а 100 000.
      К 4 часам утра структуру программы реконструировали. Теперь стало ясно, что вирус, по сути, был безвредным. Так что в пятницу рано утром Бостик отправил по сети свой четвертый и последний постинг. Это был список мер по уничтожению вируса как такового. Теперь можно было и расслабиться, и в сообщении команда Беркли шутливо грозила пальцем автору этой ушлой, но все-таки неряшливой программы. После этого Бостик пошел Домой, чтобы впервые за двое суток отоспаться. Покончив с дизассемблированием, берклийцы тут же послали копию изволновавшимся пентагоновцам.
      Не успели поставить последнюю точку в полученном исходном тексте вируса, как тут же разгорелся спор: регистрировать ли декомпилированную версию в сети. Бостик и другие берклийцы были против, аргументировав это тем, что они не хотят, чтобы какой-нибудь студент попробовал запустить ее снова. Противники Бостика обвиняли его в том, что он занимает снисходительную, «папа-лучше-знает» позицию. Бостик стоял на своем: «разослать исходный код – все равно, что разбросать по сети мины». В то же самое время, сказал он, Беркли не пытается скрывать никакой информации о том, что делала программа. Кроме того, хотя официально Пентагон ничего не требовал от Беркли, тамошнее начальство поставило Бостика в известность, что им будет очень приятно, если он не будет рассылать дизассемблированный код.
      В четверг утром Роберт в Апсон-Холл не пошел. Весь день он провел дома, пытаясь заставить себя заниматься. Вечером он пел в хоре, и на обратном пути из капеллы зашел в Апсон, чтобы посмотреть электронную почту. Большинство компьютеров работали нормально В его почтовом ящике оказалось сообщение от корнеллских сотрудников, что в сети вирус, но в Корнелле ситуация под контролем. На BBS была информация из Беркли о том, как заделать дыры, через которые проникает вирус. И еще было сообщение от Пола с просьбой позвонить. Энди и Пол обедали с Давидом Хендлером, который только что вернулся из долгой поездки.
      – Ну так, ты слышал?– спросил Пол у Дэвида.
      – Что слышал? – переспросил Дэвид
      – О вирусе, который ходит по Internet, – затараторил Пол.
      – Энди всю ночь не спал. Вирус вышел на свободу.
      – О, – улыбнулся Дэвид – Робертовы дела?
      Ответа не последовало. Ребята вернулись к работе, и когда часов в 11 вечера Дэвид зашел к Полу, тот разговаривал с Робертом по телефону, рассказывая, какой колоссальной новостью стал вирус. У Роберта не было телевизора, и он пришел в ужас, услышав, какой тарарам поднялся по всей стране. Пол пытался поднять ему настроение и стал читать лимерики. Роберт попросил передать трубку Дэвиду. Дэвид ожидал шумных приветствий, но Роберт разговаривал односложно и вяло. «Это моя штука», – пробормотал он. Он был совершенно разбит.
      Для Дэвида это не было неожиданностью, но он все еще был настроен шутливо. «Хочешь встретиться в Монреале?» Монреаль, помимо всего прочего, был ближайшим к Итаке городом за границей США. Роберт не засмеялся. Дэвид перестал шутить и стал реалистичнее:
      – Что ты собираешься делать?
      – Понятия не имею.
      Десять минут спустя Роберт перезвонил. Он успел поговорить с отцом и собирался на следующий день покинуть Итаку. Он не сказал, куда едет.
      За ужином Боб и Энн обсуждали вирус, который ходил по Internet. Утром Клифф Столл звонил Бобу и рассказал о вирусе, но Боб был слишком занят другими делами, чтобы задуматься о происхождении вируса.
      В 23.30 зазвонил телефон. Боб уже спал. Трубку подняла Энн и с удивлением услышала голос Роберта, который никогда не звонил так поздно.
      – Могу я поговорить с папой?
      – Он уже в постели. Что-нибудь серьезное?
      По голосу сына она уже поняла, что дело серьезное, и позвала Боба. Разговор отца и сына был коротким. Услышав, что натворил Роберт, Боб встревожился, но без гнева воспринимал случившееся. Роберт сказал, что у него есть билет в Филадельфию на завтра, поскольку он планировал провести уик-энд со своей подругой Джанет. Боб велел ему лететь в Филадельфию и ни с кем не разговаривать. Вероятно, потребуется консультация адвоката.
      Когда Энн на следующий день пришла на работу, персонал толокся в кафетерии, оживленно обсуждая компьютерный вирус. Сотрудники слабо представляли, чем зарабатывает на жизнь ее муж, и еще меньше знали о ее детях. Столы были завалены газетами, и все газеты вовсю трубили о вирусе. Энн мутило, она не могла сосредоточиться и рано ушла с работы. В вечернем выпуске New York Times вычислили, что Роберт – автор вируса, и обещали подробности в завтрашнем утреннем выпуске. Энн и Боб искали адвоката. К концу дня у них было несколько кандидатур. Если бы Пол не названивал в New York Times, у них оказалось бы больше времени, чтобы сообразить, что делать. Но после того, как Пол сболтнул пароль Роберта, события ускорили свой ход.
      В субботу New York Times вышла под заголовком: «Автор компьютерного вируса – сын эксперта Агентства национальной безопасности». Журналисты не успели вовремя раздобыть фотографию Роберта, но уже на следующий день появились снимки и отца, и сына Боб выглядел как самый настоящий сумасшедший гений. Его длинная, бесформенная седеющая борода закрывала чуть ли не все лицо.
      Хотя в будущий вторник должны были состояться выборы президента, средства массовой информации с жадностью набросились на историю компьютерного вундеркинда, который напустил бандитскую программу на всеамериканскую компьютерную сеть. В воскресенье утром толпа журналистов оккупировала подъезд к дому Моррисов, где и шлялась туда-сюда до следующей недели. Телефон в доме звонил непрерывно. Звонили из газет. Чувство юмора не изменило Бобу. Когда позвонил один из друзей семьи и начал разговор словами «Это не пресса», Боб ответил: «О, ну в таком случае вы ошиблись номером!».
      Самым разумным для Роберта было оставаться в тени и не высовываться, так что в воскресенье Боб и Энн поехали в Филадельфию, чтобы подбодрить его. На обратном пути они остановились заправиться, и Боб вышел из машины. В это время с бензоколонки выезжал красный спортивный автомобиль, и его водитель увидел Боба. Он присмотрелся повнимательней и расплылся в улыбке. «Эй, – завопил он. – Так это ты тот ученый?»
      Американская пресса увидела в этой истории золотую жилу. К понедельнику каждая газета в стране уже дала редакционную статью. Майк Ройко, славившийся своей резкостью обозреватель Chicago Tribune, требовал сурового приговора. Часовая информационная программа MacNeil/Lehrer взяла интервью у Кена Олсена, президента корпорации Digital Equipment. Хотя компьютеры Digital уже стали жертвами не только этого инцидента, но и куда более злонамеренного хакинга, Олсен настоятельно призывал компьютерное сообщество не отвечать на случившееся усилением защиты компьютерных сетей. «Будет гораздо хуже, если мы перекроем свободный поток научной информации, ибо он должен поддерживаться любой ценой».
      Когда выплыло имя Роберта, многие из тех, кто хорошо его знал, не слишком удивились. Старый друг Боба по Bell Labs Дуг Макилрой узнал новость в субботу утром. Сладко спавшее семейство Макилроев разбудил рев «Угадайте, кто это сделал!». Ходили слухи, что когда вирус штурмовал Bell Labs, старые корифеи UNIX хихикали и шушукались «Должно быть, Моррисов парнишка».
      Остальные, и даже те, кто бывал объектом некоторых его гарвардских «компьютерных розыгрышей», считали, что произошла какая-то ошибка. Один из факультетских преподавателей, хорошо знавший Роберта, предположил, что тот сначала запустил вирус в небольшой локальной сети, пошел домой и только на следующее утро обнаружил, что вирус каким-то образом распространился по всей Internet. Другой преподаватель, чей курс посещал Роберт, недоверчиво покачал головой и спросил «Почему же он сначала не смоделировал работу вируса?»
      Энди, Пол и Дэвид Хендлер пытались разработать план прикрытия Роберта. Стряпая кампанию по защите его доброго имени, ребята хотели, чтобы пресса дала самый благообразный портрет Роберта. Неуемный Пол был в восторге от своей роли во всей этой истории. Он рассказывал, как несколько раз повторил журналисту Times, какой блестящий программист Роберт, и журналист так и написал в своей статье. В это время позвонил сам Роберт. Он не сообщил, где находится, и сказал, что просто хотел отметиться.
      – Чем занимаешься? – спросил Дэвид, когда ему передали трубку.
      – Пеку печенье, чтобы послать друзьям, – ответил Роберт.
      Специального агента ФБР Джо О'Брайена в 1984 году перевели из Нью-Йорка в Итаку и велели на какое-то время залечь на дно. Он был задействован в деле об организованной преступности и был главным агентом, отвечавшим за установку жучков в доме ныне покойного Пола Кастеллано, босса мафии. Аппаратуру не удалось обнаружить даже экспертам, специально нанятым Кастеллано. Деятельность О'Брайена привела к целой серии громких процессов и обвинительных приговоров, так что ФБР посоветовало О'Брайену переехать в тихое славное местечко, где ничего не происходит. Итака, штат Нью-Йорк, подходила идеально. Из всех отделений ФБР в стране отделение из трех человек в Итаке было самым сонным. Проверка анкет выпускников Корнеллского университета и колледжа Итаки, подававших заявления о приеме на работу в правительственные учреждения, составляла основное занятие О'Брайена. Меньше всего он хотел нового громкого дела.
      Когда О'Брайен услышал о компьютерном вирусе, который косит компьютеры по всей стране, он подумал только о том, не отразится ли это на его стареньком Apple II, которым он пользовался во время работы над книгой, где рассказывал о своей тайной миссии в тылу семьи Гамбино. На следующий вечер, когда в десятичасовом выпуске новостей сообщили, что New York Times готова идентифицировать виновника как корнеллского студента, О'Брайен понял, что придется задуматься о более серьезных вещах. О'Брайен почти ничего не знал о компьютерных сетях. Он выключил телевизор и позвонил своему соседу, работавшему на ВЦ университета.
      Корнелл опережал О'Брайена по новостям на полчаса. В 21:30 в университетский отдел по связям с общественностью позвонили из Washington Post, требуя информацию о Роберте Моррисе. Звонок вызвал цепную реакцию. Сотрудники службы по связям с общественностью позвонили проректору, проректор позвонил ректору, ректор – управляющему отделом вычислительной техники и заведующему кафедрой, который к тому моменту уже поговорил с Бобсом Моррисом. Через час в кабинете заведующего кафедрой собралась маленькая группа. Дин Крафт, глава отдела вычислительное техники, прочесал все файлы Морриса в поисках доказательств. В текущем каталоге ничего особенного не было, поэтому Крафт перешел к резервным копиям. За час он обнаружил кое-что, что позволяло утверждать, что автор вируса – Роберт Моррис. Среди рецептов и приглашений на хоккейные матчи он нашел два файла, один назывался try-out, другой – stanford. Оба были на скорую руку спрятаны в директории так, чтобы не бросаться в глаза. Основная масса файлов была зашифрована. Крафт увидел, что окончательная версия программы была последний раз модифицирована 2 ноября в 19:2б. В личной почте Морриса было сообщение от Грега Куперберга, талантливого математика, который помогал Роберту с графической программой. 3 ноября Куперберг предупреждал Роберта о вирусе в Internet.
      О'Брайен прекрасно обошелся бы без дела о компьютерном взломе и с радостью передал бы его Майку Гиббоне, единственному в ФБР специалисту по компьютерной преступности. Начинавший с продажи компьютеров в розницу, Гиббоне стал авторитетнейшим в ФБР экспертом по компьютерам. Он очень многое сделал для того, чтобы выследить и поймать западногерманского хакера, который докучал лаборатории имени Лоуренса в Беркли. Гиббоне обнаружил то, что впоследствии оказалось новой формой шпионажа. Гиббоне был единственным агентом ФБР, который знал, как составить ордер на обыск, когда речь шла о компьютерном преступлении.
      О'Брайен не особенно рассчитывал, что в Итаку нагрянет специальная бригада агентов – специальные подразделения присылали в случаях захвата заложников или похищения с целью выкупа. Хорошо, если пришлют Гиббоне, но здесь его экспертиза мало что добавит к расследованию, которое в конечном счете пойдет по шаблону: опросить как можно больше людей и собрать как можно больше доказательств. Так что О'Брайену ничего не оставалось, как отложить все прочие дела и самому начать докапываться до сути самого большого компьютерного взлома за всю историю Америки.
      Когда в субботу О'Брайен пришел взглянуть на комнату Роберта, там уже толклось минимум полдюжины журналисток, шаривших в содержимом его стола: ракетка для игры в сквош, груда книг по вычислительной технике, столбик одноцентовиков, сделанный на компьютере кроссворд и контрольная по анализу алгоритмов с наполовину решенными заданиями. О'Брайен велел журналистам выметаться, сложил личные вещи Роберта в картонную коробку и отставил в сторону как вещественные доказательства. Конечно, расследование было поставлено с ног на голову. Известно было – кто, непонятно только, имело ли место преступление. Однако О'Брайена это уже не волновало. Его задачей было собрать как можно больше доказательств, а об остальном пусть болит голова у министерства правосудия.
      Самым козырным свидетелем был бы звонивший в New York Times неизвестный. Сначала О'Брайен был уверен, что это кто-то из соседей Морриса, но большинство из них не могли ничего сообщить кроме того, что Моррис был тихоней. Первым из свидетелей, который смог хоть чем-то быть полезным, оказался Даусон Дин. Нервничающий аспирант подробно рассказал о том, как вместе с подозреваемым ездил в Кэмбридж, о паролях, которые видел на экране Морриса вскоре после их возвращения из Кэмбриджа, и о том, как в прошлую среду вечером Моррис сидел перед терминалом и разговаривал по телефону. Дин сказал, что был удивлен: трудно одновременно работать на компьютере и вести телефонную беседу. Очевидно, Моррис обсуждал с кем-то программу, которую запускал либо еще дорабатывал. Дин услышал, как Роберт упомянул Гарвард, потом MIT. Когда Дин выходил, Роберт помахал ему рукой. О'Брайен задал Дину последний вопрос:
      – Это не вы звонили в New York Times?
      – О Боже, конечно, нет!
      Один из соседей вспомнил, что в четверг Роберта не было на занятиях, а на доске в аудитории кто-то большими буквами написал: «Роберт, позвони Полу немедленно. Очень важно». Сосед не знал, кто такой Пол.
      О'Брайен поговорил и с Кевином Аспленом, аспирантом, который подвозил Роберта домой в ночь на четверг. Асплен на несколько минут заскочил в Апсон-Холл, рассчитывая отправить сообщение по электронной почте. Он увидел Морриса и предложил подбросить его домой. Затем Асплен заметил, что с компьютером происходит что-то странное. Машина постоянно зависала без всяких видимых причин. Асплен никак не мог отправить свое сообщение и сказал Моррису, что с компьютером проблемы, и с поездкой придется немного подождать. Моррис не предложил никакой помощи и спокойно сказал, что может и подождать. В 2 часа ночи Асплен наконец отправил свое сообщение, и они поехали домой. В дороге Моррис был как обычно молчалив и не сказал ни слова о вирусе.

* * *

      Том Гвидобони вернулся домой в Арлингтон, штат Вирджиния, в пятницу ночью, вымотанный двухдневной поездкой в Техас, где он снимал письменные показания по одному делу. Когда на следующее утро 40-летний адвокат проснулся, его жена увлеченно читала газету. «Это очаровательно», – сказала она, подсовывая за завтраком газету мужу. Так Гвидобони первый раз узнал о вирусе. «Что же тут очаровательного?» Он бегло просмотрел статью и вернулся к своему кофе.
      – Ну, – объяснила его жена, тоже адвокат, – стоит мне позвонить в суд и спросить о чем-нибудь, они всегда отвечают, что ничем не могут помочь, потому что компьютер полетел А теперь из-за одной этой фитюльки полетели тысячи компьютеров – Но муж уже не слушал ее.
      Два часа спустя Гвидобони позвонил его партнер по фирме и спросил, не хочет ли тот представлять интересы «компьютерного мальчика». А еще через час с Гвидобони связался Боб Моррис и они договорились встретиться в понедельник в 10 часов утра.
      Гвидобони не представлял, какой именно закон был нарушен, и был ли нарушен вообще. Первым приходил на ум закон о телефонном мошенничестве. Специализируясь на уголовных преступлениях, Гвидобони имел очень туманное представление о существующем компьютерном законодательстве. На другой день он отправился в офис, чтобы внимательно почитать законы и подготовиться к предстоящей встрече.
      Закон от 1984 года с поправками от 1988 года был создан в ответ на потребность общества в защите от компьютерной преступности. Это была первая попытка Конгресса сделать незаконным вторжение в чужой компьютер, получение несанкционированного доступа в компьютерные системы. Закон также объявлял преступным актом переадресацию, модификацию, уничтожение и разглашение информации, полученной в результате несанкционированного проникновения в компьютер. Пока закон не нашел достаточного применения. Только одно дело было передано в суд и рассматривалось без участия присяжных. В отличие от других, достаточно узких областей уголовного права, закон о компьютерном мошенничестве охватывал самый широкий спектр компьютерной деятельности. Те, кто критиковал закон, утверждали, что он слишком расплывчат, что он не содержит точного определения таких понятий, как «доступ» и «санкционированный». Гвидобони, для которого все это было внове, понял только, что для начала нужно встретиться с потенциальным клиентом и ознакомиться с фактами.
      Когда семья Моррисов вошла в офис Гвидобони, первое, что бросилось ему в глаза – их достаточно неординарная внешность. Роберт был в какой-то матросской курточке и узком пурпурном в цветочек галстуке. Бледный, с искаженным лицом, он выглядел так, будто не спал и не ел несколько дней и пребывает в ступоре. О бороде Боба Морриса говорилось уже достаточно. Зато Энн, коренастая седеющая блондинка, производила впечатление волевой и интеллигентной женщины, всецело занятой сыном. В отличие от Роберта, его родители были относительно спокойны, хотя и тревожились, сможет ли им помочь этот чужак. Боб и Энн сразу дали понять, что искали адвоката в крайней спешке. Один известный адвокат из Вашингтона уже предложил им свои услуги, но Моррисы хотели выяснить конъюнктуру. Гвидобони записал некоторые общие сведения и попросил Боба обрисовать его обязательства перед АНБ в связи с этим делом. Моррис – старший ответил, что счел своим долгом сообщить властям все, что он знал. Он уже связался с юристами АНБ и говорил с ФБР. Он убежден, что Роберт тоже должен пойти в ФБР. Гвидобони объяснил, что это распространенное заблуждение – идти прямо к властям с признанием, надеясь на ответное снисхождение, и быстро отговорил Морриса – старшего от этого плана. Затем наступила очередь Гвидобони отвечать на вопросы. Он рассказал, что закончил факультет права Вирджинского университета, что специализируется на «беловоротничковой преступности» и что, если не считать одного связанного с компьютерами дела в 1981 году, его познания в компьютерной технике минимальны.
      Потом Гвидобони попросил оставить его с Робертом наедине. В известном смысле Роберт показался Гвидобони самым молодым из всех 22-летних молодых людей, которых он только встречал. Когда адвокат убедил Роберта, что никакие судебные исполнители не собираются наброситься на него, скрутить и потащить в кутузку, тот чуточку расслабился. У Гвидобони ушли годы на то, чтобы научиться разбираться в потенциальных клиентах, от уличных воришек до конгрессменов, и он смог разглядеть в издерганном невротике не только очень интеллигентного, но и совершенно бесхитростного юношу. Больше всего Роберта интересовало, будут ли у него неприятности в университете.
      Уяснив, что, по всей видимости, интересы национальной безопасности не затронуты и программа Роберта не повредила ни одному финансовому институту, Гвидобони попросил рассказать, кто из знакомых Роберта в курсе, что это он написал вирус и запустил его. Роберт сказал, что прежде всего Пол Грэхем и Энди Саддат. Еще он сообщил о вирусе Дэвиду Хендлеру, Джанет и, разумеется, отцу. Заранее о вирусе знал только Пол. Гвидобони хотел узнать, какие улики оставил Роберт. Выяснилось, что Роберт почистил массу файлов на своей корнеллской машине, но кто-то явно прошерстил его старые файлы и обнаружил доказательства там. Гвидобони считал это незаконным методом сбора доказательств. Утверждение сотрудников университета, что они имели право просматривать файлы Роберта, потому что его компьютер является собственностью университета, с точки зрения юристов абсурдно. Просмотр чьих-то персональных файлов – такое же нарушение права на невмешательство в частную жизнь, как и вскрытие писем или прослушивание телефонных разговоров.
      Когда беседа уже подходила к концу, Гвидобони увидел, что до Роберта только начинает понемногу доходить, что он совершил правонарушение. До сих пор он не вполне осознавал, что кто-нибудь за пределами компьютерного сообщества придает случившемуся большое значение. Фактически до разговора с Гвидобони Роберт даже не подозревал о существовании закона, который нарушил.
      Гвидобони захотел взять это дело. Он знал, что оно будет интересным и хотя потребует большого труда, явно принесет известность. Ему представится редчайшая возможность создать юридический прецедент, ибо эта область права до сих пор не интерпретировалась. Опять же паблисити. Кроме того, ему просто понравился Роберт. На следующий день Боб Моррис позвонил Гвидобони и попросил его представлять интересы Роберта.
      Встреча с адвокатом не прошла для Роберта даром. На обратном пути он упал на станции метро в обморок. Перепуганные родители дотащили его до скамейки и ждали, пока он не придет в себя и сможет передвигаться. Когда Моррисы вернулись домой, толпа репортеров, фотографов и телевизионных бригад уже караулила их, рассчитывая, что компьютерный вундеркинд может сделать заявление для прессы. Вместо этого он, глядя себе под ноги, еле слышно пробормотал, что день был очень тяжелый, и был препровожден матерью в дом.
      Спустя несколько дней из Кембриджа приехали Пол и Энди. Роберт был очень рад встрече, но, проинструктированный Гвидобони, не затрагивал в разговоре никаких подробностей инцидента с вирусом – на случай, если друзей вызовут свидетелями. Поэтому разговор вышел самым общим и Роберт вел себя очень сдержанно. Его интересовала реакция тех, кого он знал в Гарварде, и он с трудом удерживался от расспросов. Запретить ему обсуждать происшедшее было все равно, что запретить думать о белом слоне.
      Друзьям Роберта стало ясно, что обрушившееся на него внимание сделало его еще более робким, чем обычно. Как-то он не смог дозвониться до Гвидобони.
      – Что случилось? – спросил Энди.
      – Его нет, – ответил расстроенный Роберт
      – А что тебе ответили?
      – Секретарша сказала, что его нет.
      – Ну конечно, сказала! Он же не хочет разговаривать с журналистами. Ты представился?
      Роберт покачал головой.
      – Перезвони немедленно и скажи, кто звонит Спорю, что он на месте.
      Энди оказался прав.
      Инцидент с вирусом породил бурные споры среди компьютерщиков, которым предстояло тянуться не один месяц. Сразу же начали появляться многостраничные научные статьи. Журнал Ассоциации вычислительной техники Communication of ASM посвятил целый номер разбору программы. Оценки варьировали от «посредственной и сырой» до «блестящей». Утверждали, что программа нанесла убытки на миллионы долларов, а одна промышленная группа оценила ущерб в 76 миллионов. Другие доказывали, что никакого ущерба вирус не нанес, и эффект прямо противоположный: программа предупредила о недостатках защиты. Другим камнем преткновения стал вопрос, насколько широко распространился вирус. В МГГ определили общее количество зараженных компьютеров в 6000, или почти 10% всех компьютеров в Internet. По другим свидетельствам, это количество было намного больше. Окончательное число так никогда и не было определено.
      Специалисты по семантике спорили, была программа Морриса вирусом или червем, и в результате пришли к выводу, что хотя сам Моррис называл ее вирусом, она больше подпадает под определение компьютерного червя, поскольку червь может двигаться самостоятельно, в то время как вирус устраивается на закорках другой программы. В биологии под вирусом подразумевают болезнетворный агент, который может расти и размножаться только в клетке-хозяине. С чисто технической точки зрения программа, поскольку она не нуждалась в прикреплении к программе-хозяину и не меняла и не разрушала другие программы, подпадает под определение червя. Многие с этим были не согласны. Марк Эйкин и Ион Рохлис, бившиеся с программой, когда она поразила MIT, написали статью, в которой доказывали, что «вирус» – более точное определение, поскольку биологически адекватнее описывает действия этой программы на практике. В конце концов программе приклеили все-таки ярлык «червя».
      Одним из немногих компьютерщиков, «раскрутившихся» благодаря червю, оказался профессор из университета Пурду, некий Юджин Спаффорд. До червя он занимался ПО. После червя он переключился на компьютерную этику и стал разъезжать по стране, выступая с лекциями на тему компьютерных вирусов, компьютерной защиты и моральных императивов, которые ему открылись. Он утверждал, что Роберту Моррису нет прощения, что он осквернил самое святое в сообществе, основанном на доверии, и что вторжение в чужие владения остается вторжением, будь оно хоть физическим, хоть электронным.
      Дискуссия на темы морали не ограничилась одними компьютерщиками. В нее включились и те, кто ничего не понимал в вычислительной технике, но волновался из-за того, что новые технологии могут использоваться криминальными структурами. Дело в том, что практически любой американец хоть раз да пострадал от компьютеров – то ли банк перечислил деньги не на тот счет, то ли страховая компания потеряла заявление, то ли билет забронировали совсем на другой рейс. Чего люди часто не принимали в расчет, так это того, что ошибаются не компьютеры, но люди, которые пишут для них программы и работают с ними. И если, утверждали некоторые, Роберта Морриса надлежащим образом не наказать, то не сочтут ли компьютерные преступники, куда более злонамеренные, чем он, что им открыли зеленую улицу? Не появятся ли программы, которые смогут разорять банки, саботировать авиадиспетчерские системы и даже, не дай бог, развязывать войны?
      Еще одной волновавшей всех темой стали мотивы Роберта. Поскольку он отказывался говорить с журналистами, те были вольны в своих домыслах. В статьях утверждалось, что его вдохновил роман «Оседлавший взрывную волну» Джона Браннера, предтечи киберпанка, который Энн Моррис назвала одной из книг, которые Роберт часто перечитывал. На самом деле книга больше захватила Морриса – старшего, чем его сына. Боб был давним поклонником Браннера, и когда Энди и Пол приехали в Мэриленд, Боб первым делом взял эту книгу с полки и сказал «Посмотрим, с чего все это началось». Конечно, Роберт читал эту книгу, и не один раз, но на его жизнь она повлияла не больше, чем любая другая книга из разряда любимых. Кроме того, работая над программой, он назвал ее вирусом, а не червем.
      Другие приписывали Роберту мотивы гораздо более низменные. Это была программа террориста, специально рассчитанная на то, чтобы вывести сеть из строя, утверждали они. Кое-кто пошел еще дальше, предполагая, что программа несла какую-то информацию. В конце концов, разве он не сын одного из ведущих американских экспертов по компьютерной защите, сотрудника таинственного АНБ, гнезда компьютерного шпионажа? Может, это какой-то заказной эксперимент вышел из-под контроля? Правда, как водится, была куда менее драматичной. Роберт никогда не полез бы в коммерческую сеть в поисках власти, денег или государственных секретов. Он просто унаследовал от отца любовь к играм чистого интеллекта.
      Постепенно, с помощью Дина Крафта, агент ФБР О'Брайен стал понимать корнеллский компьютерный «новояз». До него стало доходить, что настоящие улики он вряд ли найдет в личных вещах подозреваемого. Все улики были в компьютере. Но Моррис закодировал почти все свои файлы, и не просто закодировал, но и уплотнил перед этим, ужал с помощью специальной программы, что сделало расшифровку еще более трудной. Кто-то прикинул, что специалистам АНБ. этого центра криптографии, понадобится 200 лет, чтобы разобраться с файлами Роберта. Правда, это оказалась недостоверная информация. Крафт первым делом взялся за программу дешифровщика Сгурtobreaker Workbench («Верстак шифровзломшика») и уложился меньше чем за день. Прояснился и телефонный аноним. ФБР получило список междугородных телефонных звонков Роберта, и выяснилось, что в ту ночь он звонил в Гарвард некоему Полу Грэхему.
      Специальный агент ФБР О'Брайен не испытывал особой симпатии к этому парню Моррису, будь он хоть десять раз таким талантливым, как говорят. Все эти разговоры о ясноглазом мальчике с рюкзачком за спиной не трогали О'Брайена. В 22 года, полагал агент, мужчина должен отвечать за свои поступки. О'Брайен в этом возрасте уже был патрульным офицером. Моррисовы дружки из Гарварда его тоже не слишком волновали. Когда он прилетел в Бостон, чтобы побеседовать с Грэхемом и Саддатом, то нашел Грэхема в его комнате в Эикене. Грэхем встретил О'Брайеиа недружелюбно и явно не стремился к сотрудничеству.
      – Не думаю, что мне хочется быть впутанным в это дело, – сказал он агенту.
      – А ты уже впутался. Пол, – ответил О'Брайен – Дружка-то заложил.
      Пол стоял на своем:
      – Я не буду с вами разговаривать.
      О'Брайен понимающе кивнул, полез в карман и достал какой-то листок – Мистер Грэхем, – сказал он, – посмотрите, пожалуйста, я правильно написал вашу фамилию?
      – Что это? – спросил Пол и взял бумажку.
      Его глаза расширились Это был вызов для дачи свидетельских показаний. О'Брайена не могло не повеселить такое невежество. Большинство из тех, кому он вручал повестки, уже в тот момент, когда агент опускал руку в карман, знали, что сейчас последует. Они пятились и рефлекторно прятали руки за спину, только чтобы не притронуться к повестке.
      – Это вызов в суд, и мы встретимся в Сиракузах на будущей неделе.
      – А если я не явлюсь? – Пол встревожился.
      – Тогда я вернусь с ордером на арест.
      Энди Саддат был повежливей, но тоже отказался отвечать на вопросы и получил свою повестку. К началу процедуры снятия показаний Саддат и Грэхем опоздали. Помощник прокурора, Эвди Бакстер, стал нервничать.
      – Во сколько прилетает их самолет?– спросил он у О'Брайена.
      – Какой самолет? Я слышал, они собирались ехать на машине.
      Прокурор удивился
      – Это же шесть часов езды. Вы не сказали, что они могут прилететь на самолете и правительство возместит расходы?
      – О, совсем из головы вылетело, – сказал О'Брайен, не особо скрывая своего отношения к этим парням.
      Когда свидетели наконец появились, им пришлось сначала оттаивать. У Пола в машине не работала печка. По пути они несколько раз останавливались, чтобы согреть руки, и купить Энди куртку потеплее. Когда они услышали, что правительство оплатило бы им билеты на самолет, то взбесились.
      В декабре Роберт согласился сделать «проффер» (предложение сотрудничества), то есть заявление правительству, в котором чистосердечно и в деталях расскажет о случившемся. Это была необычная уступка со стороны подозреваемого в преступлении, но Гвидобони и Роберт думали, что полное сотрудничество может смягчить Министерство правосудия. О'Брайен и Гиббоне были наготове. Один из фэбээровских экспертов заранее прилетал в Сиракузы, чтобы поднатаскать агентов по технике ведения допроса.
      О'Брайен уже видел видеозапись лекции по компьютерной защите, которую Роберт Моррис полгода назад читал в АНБ. Один из разделов лекции назывался «Как не попасться».
      – Ну не странно ли, – спросил О'Брайен у подозреваемого, – что вы учили других, как не попадаться, а сейчас сидите здесь?. Роберт посмотрел вниз и улыбнулся. Ему нечего было сказать.
      Незадолго перед Рождеством Гвидобони позвонил в Лос-Анджелес адвокату Алану Рубину, представлявшему Кевина Митника, арестованного за то, что он взломал компьютеры Digital и украл программное обеспечение, составлявшее собственность корпорации. Адвокаты не были знакомы, и их клиенты явно не имели ничего общего. Однако в существующем законодательстве о компьютерной преступности было столько белых пятен, что Гвидобони подумал, что они с Рубином могли бы обменяться свежими идеями. Как выяснилось, два адвоката смогли только посочувствовать друг другу и пожелать удачи.
      Всего несколькими ударами по клавиатуре Роберт не только парализовал тысячи компьютеров, но и загнал себя в тупик. Нечего было и думать о возвращении в Корнелл. Ко Дню Благодарения (последний четверг ноября) Роберта отчислили из университета. Его карьера программиста повисла в воздухе. Перед Новым годом Боб и Энн ездили с ним в Корнелл забрать его вещи. Тем временем Корнеллский университет, чтобы застраховаться от тяжб с жертвами червя, предпринял масштабное служебное расследование. В феврале университет выпустил 40-страничный отчет о случившемся, закончив его выводом, что Роберт Моррис нарушил университетские правила пользования компьютерами. Как будто этого было недостаточно, Роберт еще должен был пройти через объяснение в деканате. Формально Роберта отчислили с правом последующего восстановления. Обратиться с просьбой о последующем зачислении он мог осенью 1990 года.
      Во время разбирательства в деканате Дин Крафт спросил у Роберта, каким ключевым словом он пользовался, шифруя свои файлы. «Оно есть в словаре», – ответил Роберт. Крафт прогнал словарь через шифровальное устройство, сличил данные на выходе и нашел слово. Это было слово simple («простой»).
      Представитель Министерства в Сиракузах явно был не прочь рекомендовать Вашингтону, чтобы Роберту предъявили обвинение в мисдиминоре (в американском законодательстве преступления по степени тяжести разделяются на фелонию (категория тяжких преступлений, по степени опасности находящихся между изменой и мисдиминором) и мисдиминор (категория наименее опасных преступлений, граничащих с административным преступлением), но не говорил об этом прямо. Само Министерство правосудия хранило зловещее молчание. Игра на выжидание продолжалась. И, что было еще более зловещим признаком для защиты, весной 198? года дело передали в Вашингтон.
      Измученный скукой и одиночеством в Мэриленде, Роберт отправился в Кембридж и начал работать в маленькой фирме, занимавшейся разработкой программного обеспечения, принадлежавшей его старым друзьям по Эйкену, перейдя потом программистом в Гарвард, на факультет античной литературы. В определенных кругах Роберт уже стал народным героем. Один юный хакер повесил его фотографию у себя над кроватью, другие сделали rtm своим паролем.
      В июне Марк Раш, молодой эксперт по компьютерным преступлениям из Министерства правосудия, позвонил Гвидобони, представился и сообщил, что министерство собирается предъявить Роберту обвинение в фелонии. Если Роберт согласится признать себя виновным в предъявленном преступлении, суд примет это во внимание.
      Последней попыткой Гвидобони уладить дело без суда была встреча с Эдвардом Деннисом, заместителем генерального прокурора. Но его аргументы – что Моррис не замышлял мошенничества и не заслуживает предъявленного обвинения – не возымели успеха, и Деннис не стал пересматривать формулировку. Роберт, который признал бы себя виновным в мисдиминоре, решил, что предпочтет судебный процесс признанию в фелонии.
      Долгое напряженное ожидание действовало на Моррисов. Боб подхватил хобби Мередит, которое всегда находил интригующим, и записался на курсы церковных звонарей в Вашингтоне. Занятия проходили дважды в неделю, и поэтому Боб стал проводить вне дома еще больше времени, чем обычно. Это раздражало Энн, которой пришлось оставить работу, чтобы как-то хранить очаг. Ее страшно бесило то, что правосудие выбрало своей мишенью ее сына в то время, как вокруг полно настоящих преступников, а те, кто изображает Роберта преступником, не хотят знать, что он по своей натуре не способен причинить кому-нибудь вред. Что касается самого Роберта, то он вел себя тихо и почти ни о чем не заговаривал первым. Когда Энн спросила, хочет ли он, чтобы семья присутствовала на суде, он ответил, что в этом нет необходимости. Энн заявила, что все равно все пойдут на суд.
      С самого начала вопрос о намерениях Роберта стал центральным. За небольшим исключением, компьютерное сообщество согласилось, что Роберт не намеревался причинить вред. Даже беглого взгляда на его программу было достаточно, чтобы убедиться, что он создал своего червя настолько безобидным, насколько это было возможно при том, что червь должен был заселить как можно больше машин. Более того, он включил в программу механизмы, ограничивавшие его рост. По мнению Гвидобони, это было более чем смягчающим обстоятельством и даже могло помочь выиграть дело. Вся защита строилась на том, чтобы представить Роберта действовавшим из самых лучших побуждений, но попавшим в ловушку, когда эксперимент, задумывавшийся как безобидный, взорвался у него в руках. Будь Гвидобони на месте судьи, он вообще отказал бы в иске по этому делу. Поэтому Гвидобони внес ходатайство о прекращении дела, опираясь на то, что закон требует доказать намерения помешать санкционированному доступу и нанести ущерб. Очевидно, утверждал он, что в данном случае таких доказательств нет. В октябре 198? года Гвидобони поехал в Сиракузы и пытался убедить судью закрыть дело, но судья отклонил его ходатайство. В этот момент Гвидобони почувствовал уязвимость своей аргументации. Слушание было назначено на конец ноября.
      За две недели до суда обвинение ошарашило защиту списком из 12 или около того дополнительных свидетелей, которых планировало вызвать. Затем последовал новый сюрприз.
      Точно неизвестно, как Министерство правосудия завладело видеозаписью лекции, прочитанной Робертом в АНБ, но похоже, что само Агентство сообщило сотрудникам министерства о ее существовании. Роберт уже рассказал Гвидобони о лекции. Он объяснил, что прочесть ее попросили его отца, но тот вместо себя порекомендовал Роберта. Роберт сказал, что лекция прошла не особенно удачно и он сильно комплексовал. Лекция для сотрудников научно-исследовательской лаборатории Военно-морского флота на другой день прошла намного лучше.
      На кассете застенчивый как никогда Роберт, в голубой рубашке и джинсах, засунув левую руку глубоко в карман, уставившись куда-то в пространство, больше часа несвязно рассказывал о некоторых уязвимых местах UNIX, о беспечности администраторов сети, привычках пользователей-нерях. В отчаянии от того, что он не знал, куда деть глаза, он то и дело смотрел в свои записи, но информация была столь хорошо ему знакома, что было ясно, что он мог обойтись и без них. Слушателю надо было очень интересоваться защитой UNIX, чтобы не заснуть во время этой беседы.
      В любых других обстоятельствах лекцию можно было расценить как милую, хотя и страшно нескладную речь подающего надежды компьютерщика. Но стоило этому же застенчивому молодому человеку предстать перед федеральным судом, как его речь превращалась в улику. А не рассуждает ли этот гарвардский студент как завзятый компьютерный преступник? Внимательный человек, взглянув на эту видеозапись и прилагавшуюся к ней расшифровку стенограммы, обнаруживал, что, конечно же, этот молодой человек хорошо представлял себе психологию хакера. Вдобавок он прекрасно знал, что некоторые способы использования компьютеров являются незаконными. В одном особенно разоблачительном эпизоде, где Роберт рассуждал, «как не попасться», Роберт начал со слов: «А вот это должно быть близко сердцу каждого хакера: как не угодить в тюрьму». Он перечислил некоторые из наиболее действенных хакерских приемов: заметать следы, стирать запросы и никогда не возвращаться на место взлома. Этот парень явно знал, о чем говорил. И если у кого-то еще оставались сомнения: а догадывался ли Роберт Моррис, сколько компьютеров соединены друг с другом через сеть, то эти сомнения рассеивали его следующие слова: «…тысячи и тысячи систем UNIX».
      Вероятно, просмотр всей часовой кассеты только заставил бы присяжных клевать носом. Но любой из них не оставил бы без внимания выражения Роберта. Он не отделял себя от компьютерных преступников – он мыслил как хакер. Обвинение включило видеокассету в свой список вещественных доказательств. Что еще больше встревожило Гвидобони, для просмотра выбрали только фрагмент «Как не попасться».
      Первым делом адвокат позвонил Бобу Моррису.
      – Чья это была идея насчет лекции?
      – Моя, – ответил Моррис.
      – А кто решал, какие темы должны быть освещены?
      Подумав немного. Боб сказал, что не может ответить на этот вопрос, не раскрывая служебной информации. Гвидобони попытался выяснить следующие вопросы:
      – Кто был на лекции?
      И на этот вопрос Моррис не мог ответить.
      – Представляли какие-то аспекты лекции особый интерес для аудитории?
      – Я не могу ответить на этот вопрос.
      Гвидобони понял, что АНБ само практикует компьютерный взлом, или по крайней мере изучает его механизмы. Он хотел, чтобы суд знал, кто заказывал эту лекцию и для чего.
      Гвидобони сказал обвинителям, что если они собираются демонстрировать эту запись, то пусть лучше показывают ее целиком, в противном случае он заявит протест – прежде всего потому, что фрагмент, который они собираются демонстрировать, вырван из контекста. Далее, если кассета станет рассматриваться как вещественное доказательство, Гвидобони вызовет Боба Морриса на свидетельское место, приведет к присяге и потребует разглашения служебной информации. Вопрос с кассетой висел в воздухе, пока незадолго до суда она не исчезла так же тихо, как и Появилась. Гвидобони мог праздновать маленькую победу. Суд был назначен на январь 1990 года
      Сиракузы, город с населением 170 000 человек на севере штага Нью-Йорк, трудно было назвать Меккой высоких технологий. Кроме Сиракузского университета единственным крупным предприятием в городе была фабрика по производству кондиционеров. До «дела Морриса» в Сиракузах понятия не имели о компьютерной преступности. В декабре 198? года жителей взволновали серийные убийства проституток, о которых писали все газеты, и убийство в духе «В холодной крови» (документальная повесть Трумэна Капоте о немотивированных убийствах) в соседнем Драйдене. Незадолго до этих преступлений всеобщее внимание привлекло дело бывшего мэра Сиракуз Ли Алексавдера, в l98? году признанного виновным в получении взяток. Так что, слушайся дело Роберта Морриса в Кремниевой долине, аудитория была бы более подходящая. С другой стороны, сиракузские присяжные представляли адекватную выборку из средних американцев, в чью жизнь компьютерные технологии входили только в виде супермаркетовских сканеров.
      Даже если бы это дело не вызвало интереса сиракузцев, пресса сделала бы это силком. Местные газеты уже вовсю трубили о «процессе над хакером». У здания суда были установлены телевизионные камеры, караулившие появление членов семьи. Моррисы, уединившись вместе с родственниками в пригороде Сиракуз, тщательно скрывали свое местопребывание.
      Пресса разгулялась так потому, что дело Морриса вскрыло противоречивое отношение американцев к власти компьютеров и коллективный страх перед хакерами и угрозой, которую они могут представлять. Вдобавок тут была семейная драма: отец и сын, принадлежавшие к компьютерной элите, оба были одержимыми исследователями хрупких лабиринтов вычислительной техники, которая уже контролирует большую часть жизни общества.
      Дело выявило внезапно пробудившееся осознание уязвимости десятков тысяч взаимосвязанных компьютеров. Хаос, порожденный программой Морриса, как ничто иное символизировал возрастающую зависимость Америки от компьютеров и возрастающую хрупкость этих компьютеров. По мере того как компьютеры сливались в плотный ковер, где каждая нить соединялась с сотнями других и зависела от них, и делались доступными для все большего количества людей, неизбежным становилось появление чего-нибудь вроде этой программы. И все-таки «червь» оказался сюрпризом.
      Два обвинителя, представлявших Министерство юстиции, были настоящими профессионалами. Марк Раш, невысокий мужчина с умным и красивым лицом, главный специалист министерства по компьютерным преступлениям, был невозмутимым как камень. Его компетентность была столь впечатляющей, что окружала его ореолом непогрешимости. Эллен Мельтцер, в свои 37 уже ветеран Министерства, была, собственно говоря, главной в их дуэте, но на судебных заседаниях это не бросалось в глаза. В большинстве технических вопросов она полагалась на мнение Раша.
      Еще до начала судебного разбирательства Раш и Мельтцер подали ходатайство, в котором просили судью отклонять как не относящиеся к делу любые показания, касающиеся намерений Морриса. «Доказательства отсутствия намерений причинить ущерб просто не имеют отношения к вопросу, подлежащему разрешению судом, – заявил Раш в ходатайстве – В соответствии с законом от обвинения требуется только доказать, что Моррис намеревался совершить несанкционированный доступ и что причиненный ущерб явился результатом его действий, а не то, что Моррис намеревался нанести ущерб».
      Присяжных назначили достаточно быстро. И защита, и обвинение вели отбор по одному, главному критерию: каждый из присяжных должен был иметь не более чем самые поверхностные познания в вычислительной технике. Кандидатов в присяжные спрашивали, есть ли у них персональные компьютеры, знают ли они что-нибудь о компьютерах. «Ничегошеньки не знаю», – ответила одна женщина и была немедленно включена в состав жюри. Только у трех кандидатов были компьютеры, и кандидатуры всех троих отвели либо защита, либо обвинение. Отвели и мужчину, который хоть сам ничего не понимал в компьютерах, но в IBM работал его сын. В конце концов на скамью присяжных попали продавщица и секретарша, пользовавшиеся компьютерами на работе.
      Первое и самое сильное впечатление, которое произвел Роберт Моррис на суде: «совершенно не похож на преступника». Традиционные преступники «в белых воротничках» обычно были гораздо старше. Моррис был тощ, бледен, и его новый костюм был ему явно великоват. Поневоле приходило в голову – а не был ли плохо сидевший костюм этаким ловким ходом адвокатов Морриса: «Посмотрите, он даже не научился выбирать костюм, ну разве он похож на преступника?». Да он же не от мира сего – вот что защитники хотели внушить присяжным (девять женщин и трое мужчин), у многих из которых были дети в возрасте подсудимого. Обращаясь к нему, защитники говорили «Роберт» или «сынок».
      Судья Ховард Дж. Маисон, 65-летний республиканец, за 14 лет работы в федеральном суде заработал репутацию честного и беспристрастного судьи по уголовным делам. Заядлый курильщик с гулким кашлем и громовым голосом, Мансон отличался цепной памятью на детали, в то же время умел выделять главное.
      В своей вступительной речи перед присяжными Марк Раж сказал, что им придется выслушивать некоторые сложные технические термины, но это не должно отвлекать их от того, что намеревается доказать правительство. 2 ноября 1988 года имело место посягательство на все компьютеры Соединенных Штатов, виновник которого – обвиняемый, Роберт Тарпан Моррис. (Раш произносил второе имя Морриса как «Тап-ин» (tap-in – взломщик). «Это посягательство было преднамеренным, умышленным, рассчитанным, – говорил Раш. – Моррис хотел взломать столько компьютеров, к скольким он сможет получить то, что закон именует „несанкционированным доступом“. Правительство намеревается доказать, что рано вечером 2 ноября 1988 года компьютерные специалисты по всей стране начали замечать, что с их машинами происходит что-то странное. От Массачусетса до Калифорнии и Флориды все компьютеры начали замедлять работу, причем не только в государственных вычислительных центрах, но и в коммерческих центрах, частных компаниях, университетах. У нас есть свидетельства людей, проводивших в этот момент научные исследования. Их работа была прервана из-за действий обвиняемого, Роберта „Взломщика“ Морриса. Ценное машинное время было потеряно. Дорогостоящие эксперименты были прерваны. Люди не могли общаться друг с другом. Они оказались отрезанными друг от друга. Они не могли понять, что происходит. Их компьютеры вышли из строя из-за действий обвиняемого, Роберта „Взломщика“ Морриса».
      По словам Раша, Моррис часами просиживал перед терминалом компьютера в Апсон-Холле в Корнелле, планируя свой взлом. Слова «обдуманно», «умышленно» и «намеренно» Раш повторял, словно какую-то мантру. «По мере того, как приближался срок запуска червя, Моррис проводил за компьютером все больше и больше времени, стараясь усовершенствовать свою программу. 2 ноября он работал весь день, стараясь запустить червя. Это было умышленное и преднамеренное действие». Тут обвинитель несколько отвлекся, чтобы изложить собственную версию: фактически Роберт запаниковал, увидев, что ошибка в ftp отлажена, и поэтому бросился срочно заканчивать свою программу, пока не запломбировали другие дыры. Этой спешкой, кстати, и объясняется некоторая наивность кода программы.
      Объясняя присяжным, что такое компьютерный вирус, Раш провел параллели с вирусом гриппа. «Если вы подхватили только один вирус, вы можете чувствовать себя не так уж плохо. Но если вирусов много, если их сотни, вы заболеете всерьез. И вы не только будете чувствовать себя очень больным, вы еще и будете заражать других людей». Надо сказать, что Раш не только прекрасно разбирался в большинстве компьютерных премудростей, но и был хорошим популяризатором. Гвидобони, несмотря на то что в его распоряжении во время длительной подготовки суда были два компьютерных эксперта, над некоторыми понятиями приходилось ломать голову. Если бы решение по делу пришлось выносить, основываясь на чисто техническом шовинизме, однозначно выиграл бы Раш.
      Обвинитель напомнил присяжным, что правительство не намеревается доказывать, что Роберт действовал со злым умыслом, и что оно не нуждается в доказательствах того, что Роберт намеревался причинить тот ущерб, который причинил. Для того, чтобы суд признал Морриса виновным, сказал Раш, правительству нужно только доказать, что Роберт намеревался получить несанкционированный доступ.
      По контрасту с четкой официальной манерой Раша Гвидобони начал чуть ли не с прибауток. «Полагаю, по мне видно, что я не Перри Мейсон, – сказал он – У меня нет кролика, которого я мог бы вытащить из шляпы. В реальной жизни не так проходят судебные процессы, так что придется уж вам быть ко мне снисходительными. Мы собираемся сделать все, что в наших силах». За несколько минут своей речи Гвидобоии фактически сделал за Роберта его признание. Он согласился, что его подзащитный действительно написал программу-червя. Однако, добавил он, свидетельские показания докажут, что «этот вирус не вызвал необратимых повреждений и не разрабатывался с целью нанесения необратимых повреждений. Он не разрушил ни одной машины. Вирус не прочел каких-либо конфиденциальных файлов, не извлек никакой информации и не положил ни единого доллара в карман мистера Морриса».
      Затем Гвидобони огласил характеристики Роберта. Подзащитный не только много работал во время летних работ в Гарварде, но и внес значительный вклад в область компьютерной защиты, опубликовав несколько статей и неоднократно обращая внимание компьютерного сообщества на изъяны в защите.
      Гвидобони обрисовал Internet как плохо организованную, беспорядочную сеть, не сеть, а сборную солянку. «В ней нет хозяина, компьютерного царя, если позволите так выразиться, который сидел бы в Вашингтоне и контролировал бы ее, устанавливал бы правила». Кроме того, Internet не та сеть, что запускает ракеты. Ее используют для произведения расчетов и обмена научными данными. А еще сетью пользуются для всяких пустяков вроде игры в шахматы, любовной переписки и обмена кулинарными рецептами.
      Гвидобони сказал, что представит свидетельские показания, доказывающие, что вирус Роберта был намеренно ограничен, должен был распространяться медленно, но присяжные услышат, что Моррис допустил роковую ошибку. И в конечном счете, он оповестил компьютерное сообщество о том, что система уязвима и необходимы меры по ее стабилизации. Конечно, это вызвало кучу проблем, но простая ошибка еще не есть тяжкое государственное преступление.
      Первым свидетелем обвинения должен был выступить Дин Крафт, директор Корнеллского отдела вычислительной техники. Крафт расхаживал за дверями зала суда и гадал вслух, как же он объяснит этим присяжным процесс декодирования. Крафт описал озадаченному жюри, как сортировали старые файлы Морриса и как обнаружили ранние версии программы. До присяжных дошло только, что чего-чего, а технических терминов на суде будет предостаточно. Многие свидетели знали друг друга, если не лично, то по электронной почте, а если не по почте, то понаслышке. Раш и Мельтцер тщательно отобрали своих свидетелей. Это была представительная выборка администраторов систем со всей страны – из университетов, военных лабораторий и прочих правительственных организаций. Местные репортеры шутили, что были разочарованы, увидев, что свидетели не носят карманных протекторов, которые они считали опознавательным знаком компьютерных зануд.
      Марк Браун, администратор системы университета Южной Каролины, тот самый, что одолел Кевина Митиика, был вторым свидетелем обвинения и первым в лавине печальных свидетельств компьютерной чумы 2 ноября. Браун рассказал, что в 23:00 по местному времени включив свой компьютер, он увидел десятки странных программ. Они появлялись снова и снова, как только он их уничтожал. Ситуация повергла Брауна и его коллег в панику. «Мы никогда не видели ничего подобного, – говорил он суду – Мы понятия не имели, меняет ли эта программа данные в файлах». Поэтому в 6 утра Браун, предотвращая распространение вируса, отключил университетские машины от Internet. Чтобы избежать повторного заражения, Брауну пришлось выключить компьютеры, остановить пересылку файлов, отключить электронную почту и свернуть все работы. В конечном итоге 350 машин Sun и VAX в университетском городке оказались заражены.
      Остальные свидетели повторяли то же самое с утомительной дотошностью. Раш и Мельтцер вызывали администраторов машин на свидетельское место, и один за другим те описывали нанесенные червем увечья. Потянулись бесконечные причитания: да как они поняли, что атакуются вирусом, да как отключались от Internet, да как ползали под столами и выдергивали вилки из розеток. Обвинители спрашивали у каждого свидетеля, сколько часов он и его коллеги провели, очищая компьютеры от червя. Оценка ущерба, понесенного каждым вычислительным центром, колебалась от 200 долларов до 54 000, общая сумма росла и, наконец, достигла 150 000 долларов. А сколько стоит рабочее время свидетелей? Присяжные четко усвоили, что люди, работающие с компьютерами, делают хорошие деньги. Один свидетель оценил свое время в 21 доллар за час, другой – в 22 доллара 38 центов. «А было ли у Роберта „Взломщика“ Морриса право использовать эти компьютеры?» «Нет», – отвечали свидетели.
      Порой, когда свидетели пытались объяснить присяжным сложные и временами запутанные технические понятия, зал суда превращался в компьютерный класс для начинающих. В качестве доказательств обвинение представило десятки документов, в которых страница за страницей тянулась абракадабра компьютерных кодов, чем вызвала замечание судьи Мансона. «Для тех из нас, кто получил образование в 40-е годы, – сказал судья, – большая часть абсолютно непонятна. Не вижу, чем это может быть полезным для присяжных».
      Во время перекрестного допроса свидетелей обвинения Гвидобони вынуждал их признать, что червь не вызвал никаких повреждений. Он старался доказать, что большая часть времени, которое у них ушло на борьбу с червем, приходилась на чисто интеллектуальные, теоретические рассуждения и изучение проблемы уже после того, как она была вырвана с корнем. Самым ярким эпизодом защиты стал перекрестный допрос Кейта Бостика, старшего администратора системы UNIX в Беркли. Обвинитель спрашивал у Бостика в каких изнурительных трудах провели ночь компьютерщики. Гвидобони же интересовало, а не заставил ли червь обратить внимание на дыры в защите sendmail и finger?
      – В результате программа sendmail стала чуточку надежнее, не правда ли?
      – Это верно, – ответил Бостик.
      – И теперь она, конечно, более защищена.
      – Это верно, – Бостик начал улыбаться.
      – То же самое можно сказать и о программе finger, не так ли?
      – Это верно, – отвечал Бостик.
      Гвидобони хотел прояснить еще один вопрос – вопрос санкционированного доступа
      – Не предоставляют ли такие программы, как finger и ftp, любому, кто ими пользуется, определенную степень доступа ко всем компьютерам, в которых вдет их прогон?
      Бостик склонил голову набок, словно впервые обдумывал такую возможность.
      – Да, – ответил он.
      – Так, может быть, в определенном смысле Роберт Моррис был авторизован использовать любой компьютер, на котором могли прогоняться эти программы?
      Бостик согласился и с этим. Каждого свидетеля после дачи показаний окружали журналисты: «Заслуживает ли Роберт Моррис тюрьмы?»
      – Я искренне надеюсь, что его признают виновным и засадят за решетку, – ответил один сердитый системщик – Иначе по всей сети откроется охотничий сезон.
      Администратор сети из армейской исследовательской лаборатории смотрел на ситуацию несколько иначе: «Не стоило бы держать такого типа в тюрьме. Он там таким штукам научится, что станет настоящей угрозой».
      Каждый день Боб и Энн занимали места в первом ряду. У Энн на коленях лежала тетрадка, где она иногда делала записи. Моррис – старший определенно был заметной фигурой. Ехидный блеск в его глазах слегка заглушался унынием. Моррис был одет в серый костюм-тройку и черные разношенные ботинки. Лицо у него посерело, и в перерывах он постоянно курил, окутывая дымовой завесой тех, кому случалось стоять рядом.
      Во время трехдневного перерыва в судебном заседании произошла серьезная авария в службе междугородных телефонных линий компании ATT. В понедельник почти половина междугородных, международных и аварийных звонков по сети ATT не дошли до места назначения. Операторы сидели без работы. Пошел слух, что какой-то хакер из Нью-Йорка таким образом выразил протест против суда над Робертом. Марк Раш даже позвонил коллегам в Вашингтон узнать, так ли это. В конце концов выяснилось, что в ПО телефонной компании была ошибка. Однако этот инцидент снова заставил почувствовать роль компьютеров в повседневной жизни. Те из присяжных, кому в тот день не удалось дозвониться по междугородке, получили более живое представление об ощущениях администраторов Internet, когда они столкнулись с робертовским червем. Защитники Морриса беспокоились, что этот случай может ожесточить присяжных.
      Ко второй неделе судебного заседания прибыли новые сторонники обвиняемого. Питер Нойманн, эксперт по компьютерной защите и бывший сотрудник Bell Labs, приехал из Калифорнии свидетельствовать в защиту Роберта. Дуг Макилрой представил суду характеристики подсудимого. Подруга Роберта Джанет присутствовала почти на всех заседаниях. Прибыли Бен и Мередит. Во время долгих перерывов Джанет, Роберт, Бен и Мередит сидели кучкой и разгадывали кроссворды.
      Старые друзья семьи Моррисов – Кен Томпсон, Фред Грамп и Джим Риде, пионеры в области компьютерной защиты, прилетели на маленьком частном самолете из Нью-Джерси только для того, чтобы демонстрировать свою поддержку семье в целом и подсудимому в частности. Если бы защита уже не набрала характеристик больше, чем могла использовать, она представила бы слово и этим троим. Здание суда стало напоминать место ежегодной встречи асов компьютерной защиты. Немедленно вступивших в оживленную дискуссию ученых легко было принять за делегатов технической конференции в перерывах между заседаниями. Компьютерщики из Bell Labs вспоминали случай с Arpanet в октябре 1980 года, когда простой отказ железа на одном компьютере привел к сбою всю сеть. Правда, тогда в Arpanet было всего несколько сотен машин.
      Когда прибыла тройка из Bell Labs, Энн Моррис ловко направила репортеров в их направлении, намекнув, какие титаны посетили Сиракузы. В поисках свежей информации после стольких дней утомительных технических деталей репортеры облепили Кена Томпсона, возможно, самого известного из компьютерщиков. Томпсон со своими редеющими каштановыми волосами до плеч очень подходил под стереотип оригинала, эксцентричность которого прощается из уважения к его гению. Рядом стоял Боб Моррис и веселился. Когда Томпсон заявил, что считает запуск червя безответственным поступком, Моррис ухмыльнулся и громко сказал: «А сам-то делал такое, а, Кен?».
      Странно было видеть этих людей на суде. Эта группа представляла собой не просто абстрактное сборище гениев – это были живые люди, которые стояли за теоретическими рассуждениями о технологической этике и интеллектуальной собственности. Их присутствие напоминало о давнем законе экспертов по защите «Ты только тогда получишь нашивки, когда взломаешь защиту». Но так было в старые добрые времена, когда компьютерное сообщество было гораздо меньше, компьютеры не были персональными, ставки в игре были гораздо ниже, а взломать защиту считалось научным экспериментом.
      Не такие люди были Моррисы, чтобы тратить время без пользы. Все они приходили на судебное заседание с книжками, чтобы читать во время перерывов. По их стандартам это было легкое чтиво. Боб читал «Жизнеописание двенадцати цезарей» Светония, Роберт – исторический роман Роберта Грейвза «Велизарий», Мередит – только что вышедший «Маятник Фуко» Умберто Эко. Энн присматривала за Бобом, которого явно развлекало пристальное внимание журналистов. Сама Энн использовала прессу более продуктивно: в перерывах между заседаниями рассказывала репортерам о всевозможных достоинствах Роберта, о его бесспорных талантах и обо всех подшивках Scientific American, которые он перечел в детстве. Не преминула она и рассказать о приступе слабости, что случился с ним в вашингтонском метро в тот день, когда они впервые посетили Гвидобони.
      Пол Грэхем был вызван в суд обвинением, Энди Садат – защитой. Когда Роберт увидел друзей, входящих в зал, он побагровел, словно ему стало стыдно за всех троих. Показания двух гарвардских студентов оживили монотонное течение процесса. Пол был болтливым как всегда. Он пересказал свои беседы с Робертом, когда червь был еще на стадии разработки, и тот панический звонок от Роберта, когда стало ясно, что изящный эксперимент превратился в грандиозную катастрофу. Пол и Энди внесли в суд дополнительный привкус элитарности. Энди рассказал, как учился в Эксетерской академии, прежде чем поступил в Гарвард, и как он помог Гарварду выиграть кубок по гребле в последние выходные перед атакой червя, когда Роберт был в Кембридже, предположительно изучая исходный код UNIX. Даже судья, почтенный выпускник Пенсильванского университета, тоже входившего в Лигу Плюща (Лига Плюща объединяет старейшие и наиболее престижные университеты Новой Англии), начал проникаться этой атмосферой клубности. Он прервал показания Пола, чтобы уточнить один из спортивных терминов, а после того, как кончил выступать Энди, судья отклонился от процедуры, чтобы поздравить свидетеля с его серебряной медалью на Олимпийских играх 1984 года.
      Единственной загадкой в тактике защиты было, вызовет ли Гвидобони для дачи показаний самого Роберта. Однако и тут особо сомневаться не приходилось. По мнению Гвидобони, только на пользу делу пойдет, если присяжные услышат всю историю от самого Роберта. Помимо того, что это будет как-никак первое публичное заявление Роберта, его искренность и полнейшая беззащитность помогут присяжным увидеть суть дела сквозь весь технический жаргон: Роберт Моррис допустил ужасную ошибку, но он не преступник.
      Однако когда Роберт стал на свидетельское место, он невольно повел себя как-то отчужденно и выглядел менее привлекательно, чем мог бы. Он так сосредоточенно объяснял технические детали, что, вместо того, чтобы завоевать сердца присяжных, показался им немного высокомерным. Гвидобони с большим трудом удалось заставить Роберта выразить его чувства па поводу инцидента с червем, не спровоцировав своими подсказками немедленных возражений обвинения. Трижды Гвидобони пытался, и трижды Раш его прерывал. Наконец Роберт ухитрился выпалить: «Это была ошибка, и я в ней раскаиваюсь», прежде чем обвинитель успел указать Гвидобони на четвертую подсказку.
      Даже честность Роберта обернулась против него. Во время перекрестного допроса Роберт просто и прямо отвечал «да» почти на каждый вопрос Раша Да, он преднамеренно писал программу-червя для того, чтобы входить в компьютеры, к которым не имел доступа. Да, он преднамеренно сделал код трудным для понимания. Да, да.
      После того, как закончился допрос свидетелей, Гвидобони выступил с речью, требуя оправдания подзащитного, заявляя, что правительство не доказало состава преступления. Самое большее, утверждал он, обвинение доказало пункты менее тяжкого преступления, по законодательному акту – мисдиминор. Вопрос о меньшем составе преступления уже поднимался, и к этому времени судья был готов рассмотреть его серьезно. Но он не мог предложить присяжным выбирать между фелонией и мисдиминором, пока этого не потребует сам подсудимый. Это значило, что выбирать предстоит Роберту. Дело было рискованное. Надо было взвесить шансы на оправдание и на компромиссный вердикт. Разумеется, обвинение в мисдиминоре предпочтительней. Но, с другой стороны, если присяжные убедятся, что действия Роберта не соответствуют тяжести предъявленного обвинения, им ничего не останется, как вынести оправдательный приговор. Когда Мансон отложил заседание до следующего понедельника, вопрос все еще оставался открытым. Моррисам предстояли три дня напряженного ожидания. Чтобы убить время, они с утра отправлялись играть в боулинг, а потом шли в кино. Роберт отсыпался.
      Поскольку судья все еще не отреагировал на ходатайство обвинения об отводе показаний, касавшихся намерений Роберта нанести ущерб, ожидалось, что он коснется этого вопроса, когда будет давать указания присяжным. Мансон сделал трехдневный перерыв, чтобы подумать об этом. В понедельник с самого утра и защита, и обвинение собрались в кабинете судьи и выслушали его решение. Гвидобоии был разочарован, но не удивлен: судья не изменил своего мнения о безотносительности намерений Роберта к нанесенному его действиями ущербу. Судья истолковал закон таким образом, что вопрос преднамеренности касается только того, имел ли обвиняемый намерение совершить несанкционированный доступ, а не того, намеревался ли он нанести ущерб.
      В этот момент Гвидобони уже знал, что проиграл дело. Его заключительная речь была вялой и отдавала поражением. Напротив, обвинитель Эллен Мельтцер выступала с особым пылом. Она напомнила присяжным, что Моррис сам признался в совершенном преступлении, в его преднамеренном характере и в том, что в результате его действий санкционированные пользователи утратили контроль над своими компьютерами. «Компьютерный червь мистера Морриса – не проделка подростка, – подчеркнула она. – Никоим образом это и не плановый эксперимент, закончившийся фатально. И разумеется, не за что благодарить обвиняемого. Вы же не станете благодарить террориста за то, что в результате его действий повысилась безопасность на авиалиниях, и не станете благодарить пьяного водителя…»
      Не успела она закончить, как с места сорвался возмущенный сравнением Гввдобони. Судья согласился с ним. Слово «террорист» имело в Сиракузах особое значение. Год назад террористы взорвали реактивный лайнер компании Pan Am над Локерби, в Шотландии; среди пассажиров находились 35 студентов Сиракузского университета, возвращавшихся домой после обучения в рамках программы обмена студентами. Разумеется, в Сиракузах сравнивать Роберта Морряса с террористом, убивающим невинных людей, было абсолютно недопустимо. Судья поддержал возражение защитника.
      Когда судья Мансон инструктировал присяжных, он особо остановился на ходатайстве обвинения, порекомендовав присяжным не принимать во внимание свидетельские показания, касавшиеся отсутствия у подсудимого намерений нанести ущерб, как не относящиеся к делу. Если присяжные во время совещания придут к заключению, что правительство не смогло доказать каждый из пунктов обвинения, они должны будут вынести оправдательный приговор. Однако судья ничего не сказал о менее тяжком преступлении. Роберт решил ставить на оправдание.
      Во время совещания присяжных Роберт, Джанет, Бен и Мередит играли в карты на адвокатском столе, пока охранник их не одернул. Роберт уткнулся в свой исторический роман. Боб занялся старым дешевым изданием «Истории Рима» Ксенофона. Энн общалась с журналистами. Через пять часов присяжные вернулись для вынесения решения. Роберт внимательно смотрел, как каждый из присяжных отвечал: «Виновен»… Пресса рванула к телефонам. Судья назначил срок подачи ходатайств и прервал заседание. Роберт стоял и растерянно улыбался. Энн кинулась к адвокату, но Боб медлил, глядя в пространство и слабо шевеля пальцами левой руки, словно перебирая невидимую ткань. Энн жестами звала мужа присоединиться к остальным членам семьи, сбившимся в кучу у адвокатского стола. Она хотела немедленно обсудить с Гвидобони их права. Моррисы были людьми, привыкшими контролировать ситуацию, и обвинительный приговор не был исключением. И даже если ситуация не поддавалась контролю, Энн все-таки искала выход. Но Гвидобони выставил перед собой ладони и сказал: «Слушайте, люди, не стоит заниматься этим прямо сейчас. У нас еще будет масса времени».
      В других обстоятельствах системщик, который работал на американское разведуправление, настолько засекреченное, что даже его название раньше было тайной, и его сын жили бы себе тихо и спокойно, как и вся интеллектуальная элита США. Теперь отец попал под ослепительные прожекторы прессы, а сын оказался на скамье подсудимых. Тот, кому самой судьбой, казалось, предначертано стать одной из звезд компьютерного мира Америки, стоял сейчас на пороге тюрьмы.
      Адвокат виновато пожал Роберту руку, пробился сквозь толпу журналистов и отправился к себе в отель. Прикрытый с флангов родственниками Роберт молча вышел из зала. Боб остался на площади, отвлекая на себя журналистов, окруживших его плотным кольцом, и тихо, почти шепотом, отвечал на их вопросы. Он сказал, что по-прежнему верит в честность и порядочность своего сына.

Эпилог

      Как только судебные исполнители Лос-анжелесской прокуратуры услышали об аресте Кевина Митника в декабре 1988 года, они бросились к мировому судье и потребовали, чтобы она отказала в передаче на поруки. Подозреваемый, сказали они, однажды уже улетел в Израиль, и неизвестно, куда он сбежит на этот раз. Более того, он представляет угрозу лично для них. Они утверждали, что Митник подделал кредитный баланс одного судьи и испортил автоответчик офицера, наблюдавшего за его испытательным сроком. Судья отказала в передаче на поруки. Газеты запестрели заголовками «Неуловимый хакер – электронный террорист» и «Компьютерный вундеркинд – угроза обществу».
      Учитывая, что невозможно предугадать, что Митник сможет натворить с помощью одного только телефона, судья резко ограничила его пользование телефоном. Он мог звонить только по номерам, разрешенным судьей.
      Алан Рубин, назначенный судом адвокат Митника, пытался разрушить некоторые мифы, окружавшие его клиента. Митник не только не летал в Израиль, но и вообще никогда не выезжал за пределы Америки. Рубин не оспаривал махинаций с телефонной службой митниковского куратора, но настаивал на том, что Митник ничего не менял в кредитном балансе судьи. После того как Digital оценила ущерб, нанесенный ей Митником, в 160000 долларов, Рубин сделал попытку выговорить мягкий приговор и составил соглашение обвиняемого с Министерством юстиции – Митник признает себя виновным по двум из четырех пунктов обвинения и получает год в федеральной тюрьме с последующим наблюдением у психотерапевта. Прокурора это вполне устраивало, поскольку передача дела в суд потребовала бы предоставления неприкосновенности Ленни Ди Чико, которого обвинение считало в равной степени виновным. По каким-то своим причинам корпорация Digital удовлетворилась бы решением дела без открытого судебного процесса.
      Но судья, возможно под влиянием того, что она читала в газетах, нарисовавших уж очень неприглядный портрет Митника, отклонила этот вариант. Она напирала на то, что в прошлом к Кевину Митнику уже проявили снисхождение, и ни к чему хорошему это не привело. Года тюрьмы будет недостаточно для такого опасного и непредсказуемого преступника. «Когда мы узнаем, что еще натворил мистер Митник, будет уже поздно», – заявила она на заседании.
      Демонстрируя ту же готовность утопить приятеля, которую уже проявил Ленни, Митник изъявил желание сотрудничать с федеральным прокурором и дать показания против Ленни. Тогда адвокат сменил тактику. Он убедил судью, что «компьютерная одержимость» его подзащитного мало поддается самоконтролю, не отличаясь от наркомании, алкоголизма или клептомании. Это был роскошный аргумент. На этот раз судья согласилась с приговором, но год заключения должен быть дополнен шестимесячной программой психологической реабилитации. Теперь Кевин был не просто хакером – он стал компьютерным наркоманом.
      Свой срок Кевин отбывал в Ломпоке, штат Южная Калифорния, в тюрьме с довольно мягким режимом. После отсидки он начал посещать резидентную группу психотерапии, где особый упор делался на 12-этапную модель реабилитации, разработанную для Анонимных Алкоголиков. На занятиях он держался особняком, заявив, что его проблема уникальна и никто не в состоянии ее понять. Он вел себя холодно и отчужденно. После первых недель групповой терапии Кевин продолжал утверждать, что вполне контролирует себя и может остановиться в любую минуту, если захочет (его психотерапевт назвала это классическим случаем сопротивления). Постепенно он все-таки пришел к осознанию реального положения вещей, стал сотрудничать с терапевтом, и она сказала, что верит в то, что его поведение изменится.
      Он стал делать зарядку почти каждый день и всерьез сел на диету. За время реабилитационной терапии Кевин похудел на сто фунтов. По условиям испытательного срока ему запрещалось даже близко подходить к компьютеру, но когда он доказал, что в состоянии контролировать себя, ему разрешили искать работу, связанную с компьютерами, хотя пользование модемом по-прежнему оставалось под запретом.
      Кевин начал посещать собрания «проблемных групп» и «Взрослых детей алкоголиков». Он закончил реабилитационную программу на два месяца раньше срока и нашел работу программиста в лос-анжелесской фирме, занимавшейся поставками спортивного оборудования. Бонни Митник так и не смогла простить ему многомесячную ложь и попросила о раздельном проживании. Кевин со своей бабушкой переехал в Ван-Нюйс, небольшой городок в долине Сан-Фернандо.
      Ленни в конце концов признали виновным и приговорили к 5-летнему испытательному сроку и 750 часам общественных работ. Поначалу он помогал налаживать компьютерную службу в приюте для бездомных, но когда приют закрылся, Ленни не стал искать новую общественную работу, и его куратор смотрел на это сквозь пальцы. Ленни получил место программиста в маленькой фирме в округе Оривдж. В счет возмещения убытков он должен был выплатить Digital 12000 долларов. Ленни попытался было получить старый кевиновский номерной знак «X HACKER», но в департаменте автомобильного транспорта ему отказали. Ленни пришлось довольствоваться знаком «VMS WIZ».
      Вскоре после суда в Целле Пенго переехал в большую квартиру на тихой улице в Кройцберге и продолжил свою жизнь свободного программиста. После дачи показаний в суде в январе 1990 года он предоставил событиям развиваться своим чередом и спокойно ожидал решения суда. Спустя три месяца, после затяжных переговоров между адвокатом Пенго в Байрейте и немецкими властями, из Карлсруэ пришло сообщение, что все обвинения с Пенго сняты.
      По совету юриста корпорации Digital Equipment, который присутствовал на процессе в Целле, корпорация решила вчинить Пенго гражданский иск за пользование ПО, являвшимся собственностью Digital. В конце концов адвокат Пенго уладил и это дело. Пенго подписал документ, в котором обещал никогда не взламывать компьютеры Digital. Компания отказалась от иска.
      В конце 1990 года Emery Air Freight Corporation, идентификатор пользователя сети которой Пенго так щедро пускал в ход, прислала ему письмо с требованием 13000 долларов. Не дождавшись ответа, адвокаты фирмы подали на Пенго в суд. И снова вмешался адвокат Пенго, провел переговоры с фирмой и урегулировал дело полюбовно, сойдясь на сумме в 2300 долларов, как раз чтобы покрыть расходы на гонорары юрисконсультов фирмы.
      Маркус Гесс все еще работает программистом в маленьком ганноверском издательстве. Клифф Столл расстался с Мартой Мэтьюз, пишет книгу по астрономии и частенько читает лекции по компьютерной защите. Ласло Балог по-прежнему живет в Питтсбурге.
      Когда по делу Пенго принимали окончательное решение, Роберту Моррису выносили приговор. Репортеры набились в зал. Прибыл весь клан Моррисов. Боб был в новых черных ботинках и бейсбольной кепочке с надписью «Деликатесы Бэзила», прихваченной в любимой закусочной сотрудников Агентства национальной безопасности.
      Дэвид О'Брайен, компаньон Тома Гвидобони, сделал прочувствованное заявление от имени защиты. Старательно называя своего клиента не иначе как по имени, О'Брайен сказал, что подзащитный – «славный парень, который уже достаточно наказан». Потом Гвидобони стал оспаривать определенную правительством в 160000 долларов сумму ущерба, нанесенного червем, и требовать снисхождения к Роберту, поскольку он признает свою ответственность за содеянное. Гвидобони утверждал, что Роберт не заслуживает тюрьмы.
      Когда пришла очередь Марка Раша, федеральный прокурор мало что смог добавить к тому, что какое-то время в тюрьме будет соответствующим наказанием. Кстати, в Министерстве юстиции в последнюю минуту разгорелся спор о сроке заключения. Мало того, что до этого они в течение 8 месяцев не могли договориться, выступать ли в качестве обвинителя, теперь чиновники не могли решить, как наказать Морриса. И – поступок необычный – Министерство не выдвинуло никаких предложений относительно приговора.
      Как ведущий телевизионной игры объявляет рекламную паузу, так и судья Мансон объявил пятиминутный перерыв перед тем, как прочесть приговор. Вернувшись, судья спросил у подсудимого, хочет ли тот что-нибудь сказать. Моррис от последнего слова отказался. Судья произнес коротенькую речь. Его засыпали письмами, сообщил он. В одних просили о снисхождении, в других клеймили Морриса, называя его угрозой свободному обществу. Мансон пожаловался, что шагу не мог ступить за порог дома без того, чтобы не натолкнуться на желающих поделиться своей точкой зрения на дело Морриса. Женщины в местном клубе пооткручивали ему все пуговицы, объясняя, какой подсудимый симпатичный молодой гений. Тюремное заключение, сказал наконец судья, не представляется соответствующим наказанием. Он приговаривает Роберта к трем годам испытательного срока, штрафу в 10000 долларов и к 400 часам общественных работ. "Мне хотелось бы побольше узнать об этих «люках», – ввернул он термин, подхваченный от свидетелей, закрывая судебное заседание. Сиди Роберт поближе, судья, наверное, потрепал бы его по голове.
      Спустя несколько дней Гвидобони заявил, что Роберт собирался обжаловать обвинительный приговор.
      Дело Роберта Морриса разделило на два лагеря как компьютерщиков, так и общество в целом. Одни считали, что мягкий приговор был справедливым: Роберт допустил ужасную ошибку и уже заплатил за нее в общей сложности свыше 150000 долларов штрафов и судебных издержек. Других такой приговор только озлобил. Юджин Сгаффорд, программист из Пурду, оказался таким ханжой, что в «Журнале Ассоциации вычислительной техники» призывал бойкотировать продукты любой компьютерной фирмы, которая примет Роберта на работу.
      Что касается самого Роберта, то он предпочитал отмалчиваться. Не считая утверждения, что его программа – не до конца продуманный эксперимент, он ни сказал ни слова о том, чем руководствовался при ее написании.
      После объявления приговора мать крепко обняла его, а отец пожал руку. Роберт по-прежнему отказывался говорить с журналистами. Когда семья вышла навстречу толпе репортеров, Роберт остался в зале и обсуждал со своим адвокатом и судебными исполнителями условия своего испытательного срока. Позднее он, никем не замеченный, вышел через боковой выход.
      Свои 400 часов общественных работ Роберт отработал в Бостонской ассоциации адвокатов. Сейчас он программист в фирме, занимающейся программотехникой, в Кембридже, штат Массачусетс, и учит древнегреческий, как когда-то его отец. Он собирается подавать заявление о приеме в аспирантуру Гарвардского университета по специальности «Компьютерные науки». 7 марта 1991 года Апелляционный суд США на второй выездной сессии оставил без изменений обвинительный приговор Роберту.

  • Страницы:
    1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27