Яйцо кукушки. История разоблачения легендарного хакера - Клиффорд Столл
Шрифт:
Интервал:
Закладка:
— Мы занимаемся, у нас есть подробные записи о том, как используется каждый компьютер, — сказал Билл, — но это делается для учета, а не для обнаружения хакеров.
Я подумал, как бы повели себя его люди, если бы обнаружили ошибку в 75 центов в распечатках счетов.
— Когда-нибудь слышал об Аэроваксе?
— Да, а что с ним?
— Просто спрашиваю. В нем есть секретная информация?
— Насколько я знаю, нет. Это система управления воздушным движением. А почему ты спрашиваешь?
— Просто интересно. Однако тебе стоит его перепроверить.
Не мог же я сказать, что я болтался вчера в его системе и обнаружил троянского коня.
— Не представляешь, как туда пролезть хакеру?
— Практически невозможно.
— Следует проверить модемные порты общего доступа. Попробуй при этом подключиться к Майтеру через Тимнет. С вашей системой может связаться кто угодно и откуда угодно.
Последнее заявление все-таки пробудило в нем подозрение, что у него серьезные проблемы. В Майтере работают не дураки, а глупенькие. Билл не знал, как реагировать, однако не собирался оставлять систему открытой. Не могу его за это винить. Его компьютеры были практически голыми.
Больше всего ему хотелось, чтобы я не трепался дальше.
Ладно, но при одном условии. В течение нескольких месяцев майтеровские компьютеры связывались по телефону со многими городами, используя дорогие междугородние линии фирмы AT&T. Должны быть счета.
В Беркли мы снимали один дом на пятерых. Ежемесячно, когда приходил счет за телефон, мы устраивали вечеринку, сидели и спорили. Каждый говорил, что к данному звонку он отношения не имеет. В конце концов как-то определяли, кто звонил, и счет оплачивался. Если мы впятером смогли все-таки все выяснить, то Майтер наверняка сможет. Я спросил Билла: «Кто оплачивает телефонные счета за компьютерные подключения?»
— Точно не знаю, — ответил он, — но, по-моему, центральная бухгалтерия. Я там никогда не был.
Теперь понятно, как хакер обходил это препятствие. Работники, оплачивающие телефонные счета, не общаются с компьютерами. Странно. Использование модемов требует оплаты междугородних переговоров. Телефонная компания пересылает в Майтер счет, и некий безликий бухгалтер подписывает чек. Никому не интересно, следует ли платить за звонки в Беркли.
Билл просил меня молчать. Ладно, но я хотел кое-что поиметь за свое молчание.
— Скажи, Билл, не смог бы ты мне прислать копии телефонных счетов за связь с компьютером?
— Зачем они тебе?
— Да просто посмотрю на досуге, куда еще пролез хакер.
Спустя две недели я получил толстый конверт, набитый счетами за переговоры из Чесапика и Потомака.
Мои соседи и я торговались по поводу двадцатидолларового счета. Счетов же на тысячу долларов я не видел никогда. Майтер оплачивал сотни междугородних звонков, по всей Северной Америке. Это не были люди. Счета указывали, что компьютер Майтера связывался с сотней других машин (я доказал это, позвонив по нескольким номерам, в каждом случае я слышал писк модема).
Из всего этого я извлек полезную информацию. Я начал понимать, чем звонки хакера отличаются от обычных. Большую часть звонков можно отнести к разряду хакерских. В списке было очень много соединений с Аннистоном, штат Алабама. Были также связи с оклендским отделением Тимнета. Но в счете должны содержаться и вполне законные звонки. В конце концов, сотрудники Майтера должны связываться с компьютерами, чтобы передать данные или скопировать свежие программы из машин Западного Побережья. Как же отличить такие звонки от хакерских?
Дома Марта готовила обед, Клавдия делала салат, а я пек печенье[2], когда принесли счет за телефонные переговоры. Набивая рот шоколадными чипсами, мы начали торговаться.
Мои подруги и я не испытывали затруднений, выясняя, кто пользовался междугородным телефоном. Если я звонил в Буффало с 9-35 до 9-45, тогда, скорее всего, я же звонил и в Нью-Йорк с 9-46 до 9-52. Просматривая майтеровские счета, я знал, что только хакер мог звонить на военную базу в Аннистоне, штат Алабама. Весьма вероятно, что телефонный звонок, сделанный минутой позже, тоже его. То же самое относится и к звонку, предшествовавшему связи с Алабамой. В физике это называется корреляционным анализом. Если днем наблюдаются вспышки на солнце, а ночью — яркое сияние, то скорее всего эти явления связаны. Надо смотреть на события, происходящие друг за другом, и пытаться определить взаимосвязь. Просто здравый смысл.
Передо мной лежат телефонные счета за шесть месяцев.
Даты, время, номера телефонов и города. Их наберется, может быть, тысяч пять. Слишком много, чтобы провести анализ вручную. Однако компьютер легко справиться с этой работой — для вычисления перемещений существует множество программ. Все, что нужно сделать — это ввести данные в мой Макинтош.
Вы когда-нибудь набирали на клавиатуре пять тысяч телефонных номеров? А мне пришлось делать это дважды, чтобы убедиться в отсутствии ошибок. Это заняло два дня. Два дня на ввод данных, и один час — на анализ. Я ввел в программу параметр, указывающий, что все звонки в аннистонскую военную базу следует рассматривать как хакерские. Нужно было найти все звонки, предшествующие им или следующие за ними. Выяснилось, что хакер много раз звонил в оклендское отделение Тимнета. Программа вела себя вполне разумно. Всю вторую половину дня я провозился с программой, совершенствуя статистические методы и исследуя влияние различных алгоритмов на выходные результаты. Это позволило определить вероятность того, что данный звонок сделан хакером. Очень остроумно — можно добыть доказательства, не выходя из дома.
Только вечером я осознал полученные результаты. Хакер не просто врывался в мой компьютер, а побывал по крайней мере в шести, а может быть, даже в дюжине других.
Из Майтера по междугородней линии хакер подключался к Норфолку, Оук Риджу, Омахе, Сан Диего, Пасадене, Ливермору и Атланте. Очень интересно: он сделал тысячу звонков, длившиеся не более минуты, в города, разбросанные по всей стране. На базы ВВС, на верфи ВМФ, на авиационные заводы и в оборонные фирмы. Что можно узнать за одну минуту связи с армейским испытательным полигоном?
В течение шести месяцев этот парень тайно вламывался на базы ВВС и в компьютеры, разбросанные по всей стране. Невидимый, неслышимый, анонимный, упорный, удачливый. Что ему надо? Что он успел разнюхать? И что он делает с полученной информацией?
Глава 26
В майтеровских счетах содержались сотни номеров телефонов из всех уголков страны. Большая часть разговоров длилась минуту или две. Но каналы несли не человеческие голоса — один компьютер звонил другому.
Однако голос моего босса был определенно человеческим. Где-то в конце ноября Рой Керт заглянул в мой кабинетик и застал меня спящим за