Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл
Шрифт:
Интервал:
Закладка:
Я раздавал благословения направо и налево, демонам и ангелам, гориллам и леопардам. Средневековые рыцари преклоняли передо мной колени, а монахини (некоторые с усами) так и рвались поприветствовать. Трио крепких веселых парней в пачках и пуантах сорок третьего размера грациозно поклонились, принимая мое благословение. Невзирая на безработицу, долги, разгул наркомании и СПИДа, в Сан-Франциско кипел праздник жизни!
В следующий понедельник я пришел поздно, ожидая найти послание от менеджера Elxsi-компьютера, но удача мне не улыбнулась. Я позвонил в группу конструирования зданий и переговорил с физиком, отвечающим за Elxsi.
— Ничего странного не заметил?
— Нет. Что-нибудь не так?
— Кто устанавливал атрибуты?
— Я. Я просто расписался за системного менеджера и добавил пользователей.
— Некто ворвался к вам в компьютер с атрибутами uucp. Он захватил привилегии менеджера системы и добавил новую учетную запись.
— Позор на мою голову. А что это за атрибуты uucp?
Вот незадача. Этот парень простой физик и компьютеры ему до лампочки. Он вообще не знает, как обращаться с машиной. Но проблема не в физике, а в Elxsi. Эта фирма продает компьютеры с заблокированной системой защиты. Вы покупаете у них компьютер, а обеспечение безопасности — ваша головная боль. Нужно продраться через десяток инструкций, чтобы найти абзац, в котором говорится, как изменить права доступа, присвоенные атрибутом uucp. Если вы, конечно, знаете, что такие атрибуты существуют.
Такие вещи случаются сплошь и рядом. Хакер не мог преодолеть все сложности. Тогда он просто решил сделать очевидное и войти через незапертые двери. Упорство, а не волшебство — вот что ему помогло.
Ну, ладно. Зная противника, я мог защититься способом, который не вызовет у него подозрений. Я могу создать дверь-ловушку. Всякий раз, когда хакер использует для подключения к Elxsi украденные атрибуты, ловушка оповестит меня. При этом у хакера создастся впечатление, что у машины нет ресурсов для еще одного пользователя. То есть, Elxsi не скажет ему прямо «вали отсюда», а перейдет на черепашью скорость. Этот парень даже не поймет, что на него охотятся, a Elxsi будет надежно прикрыта.
Мы вступаем на зыбкую почву. Без ордера телефонная слежка бесполезна. Конечно, мы видим каждое слово, поступающее с его клавиатуры в наш компьютер, но для проникновения в Милнет он может воспользоваться десятком других компьютеров.
Ясно. Теперь мои помыслы должны быть направлены на поимку хакера. Я должен быть готов и днем и ночью. Но есть проблема. Я, конечно, могу спать под столом, надеясь, что писк терминала разбудит меня вовремя. Однако расплачиваться за это придется домашним спокойствием. Если бы только компьютер смог звонить мне при каждом появлении хакера — как при вызове врача!
Карманный биппер! У меня несколько персональных компьютеров, контролирующих появление хакера. Мне нужно только запрограммировать их на номер моего биппера. Биппер можно взять напрокат за двадцать долларов в месяц.
Написание программы заняло вечер. Теперь, где бы я ни был, я узнаю о появлении хакера через несколько секунд.
Теперь мы с хакером один на один.
Глава 21
Лоуренсовская лаборатория в Беркли финансировалась Министерством Энергетики — наследником Комиссии по атомной энергии. Неизвестно, по какой причине, но Министерство Энергетики уже не было той сплоченной командой, которая начала строительство атомных энергетических установок два десятилетия назад. До меня дошли слухи, что за многие годы эта организация обмелела, наподобие Миссиссипи. Однако они оплачивают наши счета. Больше месяца мы не заикались о нашей проблеме, боясь, что хакер почувствует слежку. Теперь, когда след увел нас далеко от Беркли, лучше всего было рассказать им о хакере. Двенадцатого ноября я позвонил в Министерство Энергетики, пытаясь узнать, с кем можно поговорить о компьютерных взломщиках. Сделав десяток звонков, я понял, что никто ничего слушать не хочет. Наконец, я попал на чиновника, отвечающего за безопасность несекретных компьютеров. Рикк Корр терпеливо выслушал мой рассказ.
— Он все еще захаживает в ваш компьютер?
— Да, мы засекаем каждое его появление.
— Когда вы его поймаете, дайте нам знать.
— Послать вам копию журнала? — спросил я.
— Не надо. Поменьше шума, пока с этим не будет покончено.
Я сказал ему, что нам нужен ордер, а ФБР не проявляет к этому никакого интереса.
— Не можете ли вы заставить ФБР размотать дельце?
— Вряд ли. ФБР нас не слушает, — сказал Рикк. — Рад бы помочь, но это не входит в мою компетенцию.
Опять компетенция. Я пробормотал слова благодарности и уже вознамерился повесить трубку, как вдруг Рикк сказал: «Если хотите, можете позвонить в Национальный Центр Компьютерной Безопасности».
— А что это такое?
Рикк объяснил: «НЦКБ является ответвлением Агентства Национальной Безопасности. Считается, что они разрабатывают стандарты на системы защиты компьютеров». Он сделал особое ударение на слове «считается», подразумевая, что на самом деле ничего подобного они не делают.
— А с какой стати АНБ станет разговаривать с посторонними?
— Отделение, занимающееся системой защиты компьютеров — единственное несекретное подразделение АНБ, — сказал Рикк, — его считают гадким утенком. Люди из засекреченных отделов разговаривать с ними не будут.
— А поскольку они все-таки из АНБ, то нормальные люди не будут им доверять.
— Правильно. Шишки на них сыплются с обеих сторон. Но все-таки тебе стоит поговорить с ними. Они заинтересуются и, может быть, смогут достучаться до наших бюрократов.
Следующий звонок: в Национальный Центр Компьютерной Безопасности. Трубку снял Зик Хэнсон — чиновник по особым поручениям. Он, казалось, был очарован идеей незаметно следить за хакером. Он хотел знать все технические подробности устройства наших мониторов и устройств подачи сигналов тревоги.
— Теперь вы оператор-перехватчик, — сообщил мне Зик.
— А что это?
Он замялся. Что он имел в виду, я выяснил сам. В АНБ тысячи людей следят за телетайпами по всему миру.
Зик расспросил меня о компьютерах. Я объяснил: «Парочка ВАКСов с ЮНИКС, масса сетей». Двадцать минут я рассказывал ему о дырах, через которые пролезал хакер: Гну-Эмакс, пароли, троянские кони. Это произвело на Зика сильное впечатление. Однако, когда я спросил, есть ли способ как-нибудь раздобыть ордер, то он словно воды в рот набрал.
— Нужно переговорить об этом с ребятами.
Чего же можно было ожидать? Остается только