Текст книги "Хакеры (takedown)"
Автор книги: Кэти Хефнер
Соавторы: Джон Маркоф
Жанр:
Биографии и мемуары
сообщить о нарушении
Текущая страница: 15 (всего у книги 27 страниц)
А Карл продолжал говорить. Ему страшно хотелось выглядеть человеком, стоящим миллиона марок. У него были манеры торговца и уверенность человека, имеющего товар, несмотря на некоторые неточности в словах, которые он произносил. Он сказал, что у него нет с собой «демонстрационного пакета», что в Западном Берлине приготовлен пакет для передачи Сергею. Карл не хотел брать его с собой в первую поездку, поскольку не был уверен в том, как будет проходить проверка его сумок на границе.
Сергею было, конечно, забавно, но и любопытно. Появление компьютерного хакера в советском торгпредстве в Восточном Берлине было беспрецедентным. Когда приходилось заниматься сбором сведений по передовым технологиям, Советы, как правило, действовали в соответствии с многолетней традицией. Поскольку большая часть того, что представляло интерес, особенно передовые компьютерные технологии, входила в перечень строго ограниченных со стороны объединения западных стран, так называемого КОКОМ, Советы в течение многих лет прибегали к незаконным средствам, чтобы получить оборудование и программы. В ФБР любили говорить, что Кремниевая долина в Северной Калифорнии, где в компьютерах полным-полно новинок американской науки и техники, буквально кишит агентами КГБ. ФБР заявило, что первоочередной задачей советского консульства в Сан-Франциско являлась перекачка американской технологии в Советский Союз. Подозревали, что на крыше здания консульства имеется целый лес засекреченных антенн и другого оборудования для ведения наблюдений, причем все это направлено на перехват телефонных переговоров деликатного свойства в Кремниевой долине.
Однако за многие годы лишь отдельные случаи советского шпионажа приобрели огласку, причем только такие, которые сопровождались поимкой конкретных шпионов. Современные компьютеры Советы получали другим путем: нанимали людей, которые создавали подставные компании, заказывали то, что было нужно, и без шума сворачивали дела. Такая многолетняя практика привела к созданию Советами извращенной технической политики, основанной на той технологии, которую удалось добыть. Разумеется, таким методом в СССР невозможно было создать технологическую инфраструктуру. Тем не менее Советы продолжали пользоваться такой системой отчасти из-за торговых ограничений, отчасти по привычке.
В целом их программное обеспечение представляло пестрый набор переделанных операционных систем и компиляторов, грубых аналогов американских оригиналов, но перенастроенных на кириллицу. Что касается оборудования, оно главным образом базировалось на VAX и на устаревших моделях типа IBM-360. Поэтому они всегда старались держать на примете хорошие VAX, программное обеспечение, особенно исходный код VMS.
При той легкости, с которой оказалось возможным проникать в американские компьютерные сети из безопасного места, находящегося далеко от США, нетрудно понять, почему начались изощренные разведывательные операции, направленные на наиболее уязвимые американские частные проекты в области высойких технологий и на неклассифицированные военные системы США. В начале 80-х годов представители администрации Рейгана выражали тревогу в связи с существованием связи окружным путем, которая могла позволить Советам непосредственно из Москвы вмешиваться в работу американских компьютеров. Международный исследовательский центр в окрестностях Вены, известный как Международный институт перспективного статистического анализа, был соединен с коммерческой компьютерной сетью в США и имел прямую связь с компьютером в Москве. Эта связь обошлась институту потерей финансирования от США.
Некоторые американские официальные лица утверждали, что, хотя из венского центра нельзя добраться до каких-либо секретных сведений, можно предположить, что Советы используют присущую компьютерам мощь для того, чтобы пропускать через них огромные массивы информации и извлекать из нее какие-то косвенные сведения о секретных данных. Однако не было доказательств в пользу подобной версии, и несколькими годами позднее США без лишнего шума возобновили финансирование венского института.
Неясно, имелись ли у Советов в самом деле какие-то виды на юных компьютерных нарушителей. То, что Советы могли сами обратиться к одной из групп компьютерных знатоков, чтобы те пошарили в их пользу в американских компьютерах, или что могли послать кого-либо вроде Сергея для вербовки на встрече хакеров в Гамбурге, по-видимому, могло зародиться лишь в воспаленной фантазии некоторых западных чиновников. Но когда на пороге появились сами эти хакеры с кассетами, полными ценной информации с Запада, неудивительно, что Сергей счел дело стоящим.
Однако советский представитель дал понять своему посетителю, что пока он никоим образом не заинтересован в том, что ему предлагал Карл, и что он вряд ли смог бы согласиться уплатить ему миллион западногерманских марок за то, что он не только не видел, но и не вполне понимает. А сам Карл, еще не вполне овладевший некоторыми техническими понятиями, благодаря которым его позиция была бы более убедительна, был не готов прочитать экспромтом лекцию по «путешествиям» в сетях данных, по компьютерам, соединенным в эти сети, и о специфической информации, содержащейся в этих компьютерах. Как и любой человек, занятый маркетингом, Карл видел свою работу не в том, чтобы понимать то, что пытается продать, а главным образом подчеркнуть качество предлагаемого продукта всем своим неподдельным восторгом. Однако самые естественные вопросы Сергея ставили его в тупик. Сергей попросил Карла прийти через несколько дней с «демонстрационным пакетом». Его понадобится отослать в Москву для более тщательного изучения, и если окажется, что он стоит миллион марок, то миллион появится. Затем Сергей попросил посмотреть паспорт Карла. Он сделал какие-то заметки и ненадолго покинул комнату. Когда он вернулся, то сказал Карлу, чтобы в следующий раз, когда бы он ни пришел, пользовался пограничными переходами на Фридрихштрассе и Борнхольмерштрассе. Пограничники должны будут его пропустить свободно.
Через два дня на машине Доба Карл подъехал к границе на Борнхольмерштрассе. Мельком поглядев на его паспорт, пограничник пропустил его. В торгпредстве Карл попросил вызвать Сергея. На этот раз у Карла был с собой «демонстрационный пакет»: перечень компьютеров по всей территории США с компьютерами Пентагона во главе списка. К каждому из них прилагался перечень того, что содержится в отдельных компьютерах. Названия счетов и пароли были тщательно удалены. Сергей оставался вежлив, но не скрывал свой скептицизм. На этот раз он дал Карлу 300 марок за затраты и попросил написать расписку. Он также дал Карлу номер телефона в Восточном Берлине, где тот мог бы найти его. Он попросил запомнить номер наизусть и звонить только при чрезвычайных обстоятельствах. Часть денег Карл использовал, чтобы самолетом возвратиться в Ганновер, а на оставшиеся купил небольшой электронный блокнот Casio, куда сразу ввел номер телефона Сергея. В разговоре по телефону с Хагбардом или Добом он говорил иносказаниями, как и положено героям шпионских романов. «Париж» означал Восточный Берлин. «Плюшевый мишка» заменял Сергея, Россию и Восточный блок. «Эквалайзер», конечно, для всех означал название операции.
Через неделю по указанию Сергея Карл появился в здании на Лейпцигерштрассе, главной транспортной магистрали при въезде и выезде из Восточного Берлина. На трясущемся лифте он поднялся на пятый этаж. Как мог понять Карл, офис был деловым, и в нем занимались тяжелым машиностроением и железными дорогами. На этот раз состоялась беседа общего характера. Сергей хотел больше узнать о происхождении Карла. Стало ясно, что он еще не получил из Москвы заключение по поводу демонстрационного материала. В дальнейшем, сказал Сергей, их встречи будут проходить в помещении на Лейпцигерштрассе.
На следующей встрече через неделю Сергей сообщил, что получил заключение из Москвы. Хотя пакет содержит некоторую интересную информацию и подтверждает справедливость заявления Карла о том, что группа могла бы проникнуть в определенные интересные компьютеры, это все-таки не совсем то, что нужно. К тому же вопрос о миллионе марок за «демонстрационный пакет» даже не ставился. Однако Сергей был заинтересован в кое-каких вещах, что могло принести хакерам некоторую сумму. Не интересуясь, в общем, ноу-хау хакеров как таковым, он желал знать, не может ли группа Карла добыть информацию о радиолокационном оборудовании, ядерном оружии и работах по программе СОИ. Более того, сообщил он, исходный код VMS и UNIX, программы компилятора и программы для проектирования компьютеров, равно как и для проектирования производства компьютеров, могли бы принести западногерманцам кругленькую сумму. Сергей сказал, что его заказчики в Москве также хотели бы получить программные продукты американских фирм Ashton-Tate и Borland, двух ведущих компаний по производству программного обеспечения для персональных компьютеров.
Такой обмен не соответствовал первоначальным представлениям Карла. Он воображал, что будет предлагать Сергею на выбор перечень компьютеров, отобранных Хагбардом и Добом, и что Сергей будет отмечать компьютеры, представляющие интерес для него. Тогда Карл будет информировать Хагбарда, чтобы он попытался извлечь все, что удастся. Однако, по-видимому, у Сергея было другое мнение насчет того, что могли бы давать хакеры. У Карла не было полной уверенности в том, что он сможет добыть нужную Сергею информацию, равно как не было уверенности в том, что он понял, о чем тот говорит. Исходный код и компиляторы? Об этих вещах нужно было посоветоваться с Добом. Получалось так, что вещи, предложенные Карпом, не заинтересовали Сергея, а тех вещей, которые Сергею были нужны, у Карла не было. Несмотря на все это, Сергей жадно интересовался тем, что могли бы добыть в перспективе Карл и его друзья. На этот раз он дал Карлу 600 марок, или 300 долларов, на расходы и пригласил перекусить. Во время обеда они немного побеседовали. Карл узнал, что Сергей женат и у него есть дети, что он любит рыбалку. Однако когда Карл попытался уточнить, в чем заключается его работа, Сергей от ответа уклонился.
Сергей дал Карлу фотографии молодой женщины и маленького ребенка, где были написаны имя женщины, адрес и номер телефона. В случае, если западногерманские власти заинтересуются его частыми поездками в Восточный Берлин, сказал Сергей Карлу, следует говорить, что он ездит к своей подруге, у которой от него есть дочь.
По крайней мере два листа с названиями баз данных и программами Сергей оставил у себя. По-видимому, эти материалы содержали перечень предпочтительных позиций, поскольку списки оказались снабженными порядковой нумерацией, а некоторые позиции были зачеркнуты. Встретившись в пятый раз с Карпом, Сергей поинтересовался другими членами группы. Карл рассказал ему про Доба и Хагбарда, и Сергей сделал пометки в черной папке.
Так проходили их встречи вплоть до конца 1986 года, иногда почти каждую неделю. Обычно они начинались в полдень и обязательно сопровождались посещением ресторана, где Сергей курил «Мальборо», пил апельсиновый сок стаканами и в заключение вручал Карлу 600 марок в счет его расходов. Даже тогда, когда нечего было принести, Карл обязательно приходил за этими шестьюстами марок. Иногда он получал от Сергея маленький подарок: симпатичную зажигало, бутылку спиртного, немного русской икры.
Несмотря на внимание и обходительные манеры Сергея, он, по-видимому, был не слишком удовлетворен тем, что получал взамен. Большая часть материала, говорил он Карлу, – это перечни указателей к данным, а не сама информация. И зачастую все это годится лишь для микрофильмирования в архив. Поэтому на одну из встреч Сергей привел специалиста по компьютерам. Однако тот мог говорить либо по-русски, либо по-английски, и они с Карпом едва понимали друг друга. Карл был убит этим. Ему вовсе не хотелось, чтобы все дело пошло насмарку из-за трудностей общения. Поэтому он попросил Доба поехать в Восточный Берлин вместе с ним. Он сказал, что Добу, вероятно, удастся рассказать все по существу, потому что он сможет точно понять, на что рассчитывает Сергей. После уговоров Доб в конце концов согласился поехать. При встрече Сергей еще раз пояснил, что у него нет намерения приобретать у хакеров их ноу-хау за миллион марок, и что он не удовлетворен материалом, доставленным ему, ни в малейшей степени. Он заинтересован в информации с американских военных компьютеров, в исходном коде и компиляторах. Доб понял, о чем говорил Сергей, однако все это лишь усилило разочарование. Во-первых, он не был уверен, что удастся добыть требуемый исходный код, а во-вторых, не был в восторге от идеи получения денег мелкими порциями на протяжении длительного времени. Тогда Карл сказал Сергею про Пенго. Он рассказал, что Пенго – исключительно способный хакер, специализирующийся на компьютерах VAX, и что он может добывать хороший материал. Сергей проявил большой интерес к тому, что может предложить Пенго. Он заявил, что желает встретиться с ним лично и составить о нем собственное мнение. Карл пообещал захватить его с собой.
* * *
Тем временем дежурство Клиффа Столла продолжалось. Он не мог думать ни о чем другом кроме «своего» хакера, и пришлось отложить все дела, кроме наиболее необходимого ухода за компьютерами в лаборатории. Было похоже, что сам хакер в еще большей степени нацелился на одно-единственное. Столлу стало ясно, что это был не просто развлекающийся любитель электроники, изучающий компьютеры. Он обнаруживал обостренный интерес ко всему военному. Вот и сейчас он пытался добраться до файлов, относящихся к межконтинентальным баллистическим ракетам и к Стратегической оборонной инициативе (СОИ), Столл наблюдал, как он настойчиво, раз за разом, продуманно ищет подходы к компьютеру ракетного полигона в Уайт Сэндз:
Login: quest
password: quest
Invalid password, try again
login: visitor
password: visitor
Invalid password, try again
login: root
password: root
Invalid password, try again
login: system
password: manager
Invalid password, disconnecting after 4 tries
Если бы показалось, что хакер может причинить какой-либо вред системе, в которую он пытается пробиться, или если бы Столл подумал, что люди, ответственные за компьютер, должны знать про хакера, который прорывается к их информации, он позвонил бы им. Они сначала засомневались бы, но затем перекрыли бы лазейку, которую использовал хакер. Пока что хакеру не удалось добыть данных, важных для национальной безопасности, по крайней мере так думал Столл. Но почти наверняка он к этому стремится.
Хакер, досаждавший Клиффу Столлу, вовсе не был компьютерным гением. Он редко проявлял изобретательность. И в самом деле, его наиболее яркими чертами были настойчивость и упорство: он подключался раз за разом, а затем, подобно собаке, натасканной на вынюхивание наркотиков, систематически проверял каждую систему на предмет военной информации. Даже тогда, когда Столл падал от усталости, хакер продолжал свое дело. Столл начал было думать, что этот интервент, может быть, вообще не человек. Может быть, это робот, запрограммированный на поиск военной информации? Столл решил, что это не так, просто потому что робот не делал бы орфографических ошибок.
Вначале Столл полагал, что хакер находится где-то в студенческом кампусе университета Беркли. Но были факты против этого предположения. Хакер был прекрасно знаком с UNIX, но по его поведению было понятно, что ему ничего не известно о той версии UNIX, которой пользовались в Беркли. Вместо этого он вводил традиционные команды UNIX, впервые разработанные в Bell Laboratories компании ATT. Образно выражаясь, он говорил на UNIX с сильным акцентом ATT.
Благодаря значительной материальной поддержке, получаемой от различных университетов, у Столла никогда не было особых причин искать контактов с окружающим миром. По мнению Столла, те ученые, которые порвали с военными и занялись чистой наукой, совершенно правы, а такие ведомства как ЦРУ, АНБ, ФБР и военный истеблишмент, наоборот, злобны, изощренны и недостойны доверия. Все это относилось и к этому хакеру. Не только потому, что он проникает в компьютерные системы, пользоваться которыми он не имеет никакого права. Но и потому, что он крадет у Столла его время – время, предназначенное для выполнения намеченной работы: помочь астрономам их лаборатории применить компьютер для расчета телескопа. Если коллеги Столла, более склонные прощать, скорее забавлялись, чем возмущались юнцами, прорывавшимися в их компьютеры, сам Столл не видел в этом ничего извинительного. Находясь в некотором противоречии со своими мягкими, либеральными взглядами, Клифф Столл все же был чуть-чуть чудаковат. Он рассматривал хакера как своего врага и желал бы видеть его за решеткой.
Чтобы поймать хакера на месте преступления, Столлу понадобилось бы прослушивать телефонные разговоры. А для этого ему нужен был ордер на расследование. То, как поступил Столл, находилось в противоречии с его политическими взглядами – он позвонил в местное отделение ФБР и объяснил, что в его компьютер проник хакер, который, по всей видимости, подбирается к военной информации. Реакция ФБР удавила и огорчила его: у них есть масса куда более важных дел, так что нечего звонить попусту,
Другой звонок из мира науки в грязный мир бюрократов получился более удачным. Служба прокурора округа Окленд сразу проявила интерес к делу. Столл объяснил, что хакер проник через канал связи LBL с сетью Tymnet. Сеть Tymnet покрывает всю территорию США. Хакер имел возможность подключиться к LBL практически отовсюду. Чтобы проследить эту цепь за пределами округа Окленд, Столлу нужна помощь телефонной компании, а самой телефонной компании нужен ордер на проведение расследования. И прокуратура округа позаботилась об этом.
Местная телефонная компания проследила цепь от соединения с Tymnet до Мак-Лина, штат Вирджиния, а оттуда – к «Майтр Корпорейшн». «Майтр» была исследовательским центром, финансируемым Пентагоном. Когда Столл сообщил сотрудникам «Майтр», ведающим компьютерной безопасностью, что таинственный хакер использовал компьютеры корпорации на пути к университетским и, вероятно, к военным секретным компьютерам на всей территории США, те стали клясться, что это невозможно. Должностные лица заявили, что их компьютеры абсолютно непроницаемы и защищены от внешнего мира. Однако как оказалось, действительно существовала громадная брешь. Хакер использовал недостатки организации локальной сети (эти сети связывают компьютеры в пределах здания, что позволяет им взаимодействовать с большой скоростью) в корпорации «Майтр», чтобы обойти меры безопасности, предпринимаемые компанией.
Эту брешь хакер и использовал в качестве своего канала для достижения других компьютеров. Это обходилось «Майтр» в тысячи долларов за дальние телефонные переговоры. Кроме того, он ввел в систему «Майтр» программу «троянского коня», которая захватывала пароли и имена пользователей, записывала их и заносила копии в потайной файл, откуда позднее он мог их восстановить. Компьютерщики «Майтр» были потрясены этими фактами. Они умоляли Столла сохранить все в секрете. Ибо дело приобретет катастрофический оборот, если публика узнает, что защитная система, которую они купили, работает плохо и пала жертвой хакера. В обмен на свое согласие молчать Столл потребовал ознакомить его с телефонными счетами за последние месяцы. Изучив телефонные счета, он установил, что хакер уже действовал несколько месяцев до того, как Столл засек его: гораздо раньше, чем думал Столл. Ему удалось насчитать около тридцати компьютерных систем, куда внедрился хакер. Число попыток проникновения было по крайней мере в десять раз больше.
Вскоре после того, как телефонная компания проследила цепочку соединений до «Майтр», Столлу удалось проследить «прыжок» хакера из LBL в сетевой информационный центр Milnet, где тот обнаружил четыре сетевых адреса и номера телефонов сотрудников ЦРУ. В сам компьютер ЦРУ хакер не попал. Это представляло для него значительную трудность, поскольку не было прямой связи системы ЦРУ с гражданскими компьютерными системами. Но было впечатление, что он подбирается все ближе. На какое-то время в душе Столла возникли сомнения. Стоит ли сотрудничать с властями и поднимать тревогу в ЦРУ по поводу электронного шпионажа внутри него? Не оставить ли все так, как есть, предоставив хакеру возможность оставаться не разоблаченным. Однако прежде чем перейти к более-менее обдуманным мерам, Столл позвонил по номерам, добытым хакером. В отличие от сухой реакции ФБР, ЦРУ немедленно командировало четырех сотрудников в Беркли для обсуждения ситуации.
* * *
Чтобы Пенго присоединился к проекту «Эквалайзер», его не потребовалось долго уговаривать. Сначала Доб польстил его самолюбию. дав понять, как они нуждаются в его помощи, и сказав, что Сергей выразил желание встретиться именно с ним. Ведь возможности Хагбарда были довольно ограниченны. Даже имея достаточно много телефонных номеров и паролей, Хагбард часами мог блуждать внутри системы VMS. Он знал, как взломать нужный компьютер и найти необходимые файлы. Он знал, с каким диском работает и где хранится электронная почта. Но во всем, что выходило за эти пределы, он «потухал». Если бы его попросили определить, что за машины входят в систему, с которой он работает, он бы оказался бессильным. Часто он бывал не в настроении и не мог работать эффективно. Ему нужно было слишком долго думать над каждым следующим шагом. Одаренный хакер в равной мере опирается и на свои навыки и на свою интуицию. А главное, при всех его грандиозных теориях Хагбард не умел программировать. Группе нужен был специалист по VMS, умеющий программировать. И выбор вполне естественно пал на Пенго.
У Пенго были свои взгляды насчет того, как заработать на хакинге. Его стратегия базировалась на трех идеях. Одна из них заключалась в попытке продать только часть «ноу-хау» и назначить за это более разумную цену, возможно, 150000 марок, или 75000 долларов. Другое предложение состояло в организации хакерами семинаров или курсов для Восточного блока с целью обучения советских специалистов всему, что нужно для хакинга. Третья идея, на которой, казалось, Пенго «зациклился» с особым удовольствием, была в том, чтобы постараться уговорить Советы создать для него «безопасную» компьютерную сеть, действующую из Восточного Берлина. А именно: снабдить его первоклассным компьютером VAX с большим объемом памяти для хранения информации, высокоскоростным модемом для быстрого переноса данных и телефонными линиями, защищенными от прослушивания. Последняя из трех идей казалась ему наиболее перспективной: она может дать Советам информацию, которая им нужна, а ему обеспечит некоторую сумму «легких» денег. Пенго решил подчеркнуть это особо при встрече с Сергеем.
Однако идти к Сергею с пустыми руками было неловко. По настоянию Карла Пенго поискал, что можно было бы отнести в качестве первой «приманки». По-видимому, подходил любой программный продукт, лишь бы он выглядел впечатляюще. Для начала он подготовил магнитную ленту с некоторыми программами по разработке чипов – добычу от прошлых набегов на Thomson-Brandt, французского государственную компанию, выпускающую электронные приборы, а также небольшие программы для VAX. Однако для получения чего-нибудь стоящего при работе с сетями ему требовалось бы оставаться подключенным к компьютерной системе слишком долго. Приходилось выбирать такие компьютеры, где было плоховато с защитой. Раньше ему уже случалось проникать в Сингапурский компьютерный центр Digital Eguipment Corporation, и он превосходно там ориентировался. Сингапурский филиал имел, мягко говоря, минимальную защищенность. Диспетчер его системы, казалось, спал у пульта, крайне редко проверяя, кто, собственно, подключился к компьютеру. Так что не было труда работать с сингапурским VAX со всеми привилегиями, причем Пенго знал, что может делать это в течение длительных отрезков времени. Однажды поздней ночью он запустил компьютер и обнаружил то, что хотел. Это была защитная программа для VMS, называемая Securepack, разработанная Digital в 1983 г. для внутреннего применения на компьютерах компании. Для Советов это могло бы составить ценную находку. Пенго переписал программу на несколько дискет. Кроме того, он сделал около тридцати страниц копий, тщательно удаляя из них любую информацию о том, как на самом деле удалось проникнуть в компьютеры. Ночью, накануне поездки в Восточный Берлин Пенго, Доб и Питер Карл провели многочасовой сеанс хакинга из комнаты Доба в отеле «Швайцергоф». Густо дымился гашиш, поднимая настроение, хотя это вызывало нежелательный побочный эффект: будучи сильно возбужденным, Пенго имел обыкновение на долгие часы закапываться в какую-нибудь частную задачу, что значительно снижало его общую продуктивность и увеличивало сумму оплаты за пользование телефоном. Время от времени Питер Карл заглядывал в комнату, где работал Пенго, чтобы проверить, как идут дела. И каждый раз он в негодовании махал рукой: Пенго обходился им в сотни марок в час, хотя, как утверждал Карл, ничего не дела.
Цифровую запись их работы из отеля «Швайцергоф» Пенго решил также захватить с собой. Наутро они вместе с Карлом, с мутными глазами, выбрались из отеля и направились к офису Сергея, пока Доб отсыпался после ночных излишеств. Добыча была спрятана в папку Карла. Они сели на подземку на Виттенбергплац, в двух шагах от отеля. Затем перешли на другую линию и сели в поезд, который быстро пересек восточную часть города. Для Пенго это была привычная поездка. В юности он бывал в Восточном Берлине много раз. Когда его родители еще жили вместе, на Рождество и Пасху Хюбнеры из Западного Берлина навещали Хюбнеров в Восточном Берлине. И хотя Пенго ни на секунду не задумывался над зигзагом судьбы, забросившим его в западный мир, именно это безразличие к границам было, вероятно, признаком того, что он понимал, пусть подсознательно, временный характер Берлина – места, где даже верность была относительной.
Через пятнадцать минут они достигли станции Фридрихштрассе в Восточном Берлине. Имея в запасе сорок пять минут, они ненадолго завернули на Александерплац. Карл свернул толстый «косяк» и закурил его, бормоча, что это ему необходимо. Пенго только смеялся и отмахивался от предложения покурить. Было слишком рано, и он еще не чувствовал себя разбитым. Более того, его нервы были напряжены.
Когда Сергей только поздоровался с ними в своем офисе, Пенго понял, что легкой сделки не получится. Ему нужно было убеждать русского в том, что он, Пенго, – ценное приобретение, личность, в которую стоит вкладывать средства. Доб описал Сергея как человека, ничего не смыслящего в компьютерах, который способен лишь читать по бумаге то, что нужно Советам: компьютеры, исходный код и информация с военных компьютеров. Пенго убедился, что в этот день ему не удастся продвинуться дальше. Но там, где Доб сникал и упускал инициативу из рук, Пенго был более говорлив и напорист. Он заявил Сергею, что хорошо разбирается в VMS и что может пробиться во множество разных компьютеров. Например, он назвал Mostek, американского производителя полупроводниковых приборов, Тега-dyne, бостонскую высокотехнологичную компанию, Thomson-Brandt, Philips во Франции и Genrad в Далласе. Он продолжал перечислять дальнейшие завоевания: SLAC Fermilab, MIT, Union Carbide. Если бы Сергей был заинтересован в получении паролей и счетов, Пенго мог бы их предложить к продаже. Например, за доступ в Jet Propulsion Laboratory он назвал цену в 150000 марок.
У Сергея это не вызвало никакой реакции, и тогда Пенго выложил последнюю часть своего плана. Во-первых, он предложил провести семинары по хакингу для советских специалистов. В качестве альтернативного варианта Советы могли бы создать ему условия для безопасного хакинга из Восточного Берлина. Сергей сказал, что это его не интересует. Он достал свой список и прочитал вслух. Его «заказчики» в Москве, сказал он, хотят получить исходный код VMS и UNIX, а также компиляторы. Одна версия VMS 4,5 может принести западным немцам 250000 марок (125000 долларов), компиляторы – еще 30000 марок каждый. По поводу примерно тридцати страниц компьютерных распечаток, принесенных двумя молодыми посетителями, Сергей сказах, что не знает, что с ними делать. Тем не менее в дополнение к обычным 600 маркам Сергей вручил Карлу конверт, набитый банкнотами по 100 марок, и пригласил посетителей закусить.
Когда они покинули Восточный Берлин и вернулись в комнату Доба в «Швайцергоф», то сразу пересчитали деньги. Оказалось, что в конверте было 3000 марок, из которых Пенго досталась тысяча. Он отнюдь не впал в уныние. Прогресс был налицо. Русский агент КГБ слушал его в течение часа. Он не сказал «да», но ведь не сказал и «нет» Когда Сергей детальнее ознакомится с информацией, которую Пенго уже достал для него, он будет готов предоставить ему VAX. Проект «Эквалайзер» становился первым собственным шагом Пенго к тому, чтобы стать платным хакером, и не просто хакером, а лучшим в мире. Он знал, что может добыть все, что хотят русские, если только будет иметь подходящее оборудование.
* * *
Хакером, взломавшим компьютер Клиффа Столла, был Маркус Гесс. Когда Хагбард встретил его впервые, то сказал, что проникал в Fermilab и ЦЕРН. Под его руководством Маркус научился вести свои изыскания, путешествуя по компьютерным сетям Западной Германии, Швейцарии и США. Вскоре он обнаружил ход в Internet через Юниверсити-колледж в Лондоне. Он немедленно позвонил Хагбарду, чтобы тот приехал и посмотрел. Лондонский компьютер был чем-то вроде трамплина в Internet, который они как раз искали. Оттуда они обнаружили терминал сети Tymnet, а далее Хагбард нашел путь в «Майтр Корпорэйшн». Это была богатая находка, хотя они толком даже не знали ни того, что такое «Майтр», ни где она расположена. Модемы «Майтр» сохраняли номера клиентов, с которыми была последняя связь, так что Хагбард и Гесс смогли легко добраться до этих номеров. Вот почему первыми компьютерами, на которые они наткнулись, были компьютер на Anniston Army Depot и Optimis, база данных министерства обороны США, содержащая сведения о военных исследованиях. Optimis открывал доступ любому, кто набирал слово «anonimous» в качестве логина и «guest» в качестве пароля. Слова «guest» и «guest» позволяли сделать тот же фокус в Anniston.