355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Кэти Хефнер » Хакеры (takedown) » Текст книги (страница 3)
Хакеры (takedown)
  • Текст добавлен: 25 сентября 2016, 23:58

Текст книги "Хакеры (takedown)"


Автор книги: Кэти Хефнер


Соавторы: Джон Маркоф
сообщить о нарушении

Текущая страница: 3 (всего у книги 27 страниц)

Постепенно у Эдди стало укрепляться подозрение, что на роль главного героя его статьи больше подошел бы не Роско, а Кевин. Этот увалень непросто разбирался в телефонных сетях лучше Роско, но еще и учил старшего приятеля многим премудростям. Эдди уж совсем было решил предложить Кевину прогуляться вдвоем за чизбургерами и по дороге потолковать с ним в отсутствие Роско, но в последний момент передумал. По мере того как он все глубже погружался в странную жизнь фриков, им все больше и больше овладевала тревога. Внешне жизнь Роско была ненамного богаче и разнообразнее, чем жизнь тех закомплексованных одиноких людей, которые день-деньской проводили на телеконференции. Однако Роско относился к этим людям наполовину восторженно, наполовину пренебрежительно. Восторг вызывался их безоговорочным уважением к нему, пренебрежение – пустотой их жизни. Но на Эдди образ жизни этих людей действовал очень удручающе. Да и не одно только это, а еще и бесконечное обилие непонятных технических терминов в речи Роско, и его неестественная манера говорить. Короче, Эдди начал жалеть, что ввязался в это дело, и стал тосковать по более привычным редакционным заданиям – то ли дело, например, взять интервью у ребят из какой-нибудь рок-группы в перерыве между выступлениями! Но вот наконец период его пребывания в качестве «почетного члена» группы фриков подошел к концу. Материал для статьи был собран, и пришла пора садиться и писать.

Статья Эдди, ставшая центральной публикацией в летнем (1980г.) выпуске L. A. Weekly, произвела изрядное впечатление на всех, кто ее прочитал. На первом плане в ней была фигура Роско – получился как бы собирательный образ телефонного фрика, способного творить с телефонами все, что угодно. Вскоре после выхода статьи в свет Эдди попал на одну вечеринку, где оживленно обсуждали эту статью. Когда Эдди заявил, что он-то и есть ее автор, гости оживились еще больше и наперебой заговорили о том, как было бы хорошо повидать этого Роско и научиться у него хотя бы некоторым из его штучек.

Между тем Сьюзен была охвачена страстью, на этот раз совсем другого рода: ей во что бы то ни стало хотелось найти какие-нибудь сведения, которые могли бы опорочить Роско в глазах всех окружающих и которым бы люди поверили. Ей казалось, что сделать это нетрудно: ведь телефонные вылазки Роско частенько приводили к вещам очень подозрительным с точки зрения закона. То, что при этом достанется и Кевину, ее ничуть не смущало. Кевин и Роско всегда делились добытой информацией друг с другом, а со Сьюзен – не всегда, поэтому ее не волновало, что у Кевина тоже могут случиться неприятности.

Первая возможность отомстить представилась ей, когда два приятеля проникли в систему связи фирмы U.S.Leasing. Немножко поколдовав с программами, Роско «выбил» для себя высокий уровень пользовательских привилегий на компьютере фирмы U.S.Leasing, размещавшейся в Сан-Франциско и имевшей в других городах филиалы, занимавшиеся сдачей в аренду различных транспортных средств, электронного оборудования и компьютеров. В большинстве многоабонентских распределенных компьютерных систем приняты иерархии привилегий для пользователей. Наивысший уровень привилегий присваивается администратору системы, которому позволено делать все что угодно, а рядовые пользователи могут оперировать ресурсами системы лишь с определенными ограничениями. Такой порядок действует эффективно лишь тогда, когда пользователи с низшими уровнями привилегий не могут найти способ выдать себя за обладателей высоких привилегий.

Поскольку многим фрикам был известен адрес доступа к сети U.S.Leasing, компьютер этой фирмы быстро стал для них излюбленным объектом упражнений. Чего только Роско и Сьюзен с ним не проделывали! Запускали адрес доступа на всевозможные электронные доски объявлений, проводили по системе «экскурсии» для начинающих фриков в познавательных целях и много чего еще. Фирма U.S.Leasing пользовалась только компьютерами PDP-11, на которых была установлена операционная система RSTS, имевшая дурную славу из-за своей ненадежности. Ее создавали в 70-е годы, и главной целью разработчиков было сделать ее как можно более удобной для пользователей. Например, каждому пользователю она автоматически присваивала пароль, стоило лишь ввести соответствующий запрос. Стоило кому угодно запросить отчет о состоянии системы, как она выдавала полный список пользователей. В качестве паролей многие, не желая утруждать себя, использовали свои собственные имена. Да к тому же, чтобы еще больше облегчить выбор пароля, фирма-изготовитель даже предлагала список слов типа «field» или «test», предназначавшихся для специалистов-прикладников, слабо разбиравшихся в тонкостях программирования. Но как раз им-то чаще всего присваивались высокие уровни привилегий.

Поэтому проникнуть в такой компьютер для фриков не составляло труда. Первым делом нужно было войти в сеть Telenet. Это была первая в истории коммерческая сеть. Компьютерные сети отличаются от телефонных тем, что разговоры проходят не по отдельным каналам, а напротив, много линий связи одних компьютеров с другими умещаются в одном канале. Передаваемая информация преобразуется в цифровую форму – в последовательности нулей и единиц, – и благодаря этому ее можно дробить на маленькие пакеты. Каждому пакету присваивается свой адрес, по которому система распознает, куда этот пакет должен быть доставлен. У специалистов это принято называть пакетной коммутацией.

Сеть Telenet была организована таким образом, что каждый пользователь мог выбрать тот или иной компьютерный терминал для обмена информацией, просто-напросто введя со своей клавиатуры определенную последовательность символов. После этого два компьютерных терминала соединялись автоматически. Пользовательские компьютеры, каждый со своим идентификатором, образовывали подобие сетки, и к каждому из них, будь то компьютер в солиднейшем Bank of America или в какой-нибудь захудалой конторе, можно было подключиться одним телефонным звонком.

Так вот, Сьюзен решила первым делом собрать доказательства. Ей было известно, как трудно выследить людей, искусно проникающих в чужие компьютеры. Ведь единственные «отпечатки пальцев», которые они оставляют, – это переключения в электронных схемах, а с уверенностью сказать, кто именно их инициировал, практически невозможно. Даже километры распечаток, фиксирующих все действия взломщика внутри системы, все отданные им команды, бесполезны. если нет каких-то других убедительных фактов, подтверждающих, что взлом совершил тот или иной человек. Поэтому Сьюзен решила для начала раздобыть что-нибудь, написанное Роско от руки, чтобы иметь образец его почерка. Когда однажды он набросал на листке бумаги номер компьютера U.S.Leasing и несколько паролей, она внимательно проследила за тем, как он сложил этот листок и сунул в задний карман.

Сотрудников вычислительного центра U.S.Leasing немало удивило то, что однажды декабрьским днем 1980 года с их компьютерами, выполнявшими обычные прикладные программы, стало твориться что-то непонятное. Они стали работать медленнее, чем обычно. Поэтому дежурный оператор испытал чувство облегчения, когда ближе к вечеру раздался телефонный звонок и чей-то голос в трубке представился специалистом по устранению неисправностей из Digital Equipment. Оператору он сообщил, что замедлилась работа всех компьютеров Digital Equipment всюду, где они установлены. Поэтому работы у него так много, что он не может поспеть всюду сам и попробует устранить неполадки по телефону. После этого он попросил оператора сообщить ему телефонный номер для установления связи с компьютером, символ для регистрации входа и пароль. Дежурный оператор с радостью выложил все эти сведения да еще и поблагодарил за помощь, на что голос в телефонной трубке заверил, что к следующему утру все будет в порядке.

Однако на следующее утро компьютеры не пришли в норму. Наоборот, ситуация оказалась еще хуже. Джон Уипл, один из вице-президентов U.S.Leasing, отвечающий за обработку данных, связался с местным филиалом Digital Equipment и попросил к телефону того сотрудника, который вчера разговаривал с дежурным оператором. Выяснилось, что сотрудника с таким именем в Сан-Франциско не было вовсе. Тогда Уипл позвонил в главный офис Digital Equipment в штате Массачусетс. Оттуда ответили, что вообще ни в одном их филиале человека с такой фамилией нет. И больше того, ни от одной фирмы, где установлены их компьютеры, жалоб на медленную работу не поступало. Уипл отправился в машинный зал.

– Кто-то пробрался в нашу систему, – сказал он оператору. Сделать можно было только одно: обнаружить и уничтожить все незаконные подключения, а затем обзвонить всех зарегистрированных пользователей и дать им новые пароли. В этот же день тот самый неизвестный еще раз позвонил дежурному оператору. Говорил он так же доброжелательно, как и вчера. По его словам, принятые им меры не помогли.

– Мне что-то не удается войти в вашу машину, – сказал он озабоченно.

На этот раз оператор не попался в ловушку:– Оставьте мне свой номер, я вам перезвоню. – Ох, ко мне дозвониться трудно, – был ответ. – Давайте лучше я вам перезвоню.

На следующее утро, едва Уипл пришел на работу, его ждал неприятный сюрприз. Выяснилось, что принтер, подключенный к одному из компьютеров, всю ночь выдавал распечатки, пока не израсходовал весь рулон бумаги. Пол в машинном зале был устлан распечатками. Вся бумага была густо усеяна буквами. Но это был один и тот же текст, повторявшийся сотни раз: «Фантом пришел снова. Скоро я уничтожу все ваши диски, и основные и резервные, в системе А. Систему В я уже разрушил. Попробуйте восстановить ее, придурки!». Другой текст, тоже многократно повторявшийся, был короче: «Это наша месть!». А потом шли бесконечно повторявшиеся строчки: «Пошли вы на…! Пошли вы на…! Пошли вы на…!». Впрочем, среди этих непристойностей мелькали чьи-то имена. Одно имя – Роско, другое – Митник. Уипл задумался. Митник… МИТник? Неужели это студенты Массачусетского технологического?

Людей, в 60-е и 70-е годы сделавших вычислительную технику своей профессией, трудно было назвать порывистыми и горячими. В основном это были люди, погруженные в себя и предпочитавшие трудиться сосредоточенно и уединенно. В те годы компьютерная техника и обработка данных еще не начали бурно развиваться, и потому в этих областях трудно было прославиться или сделать громкую карьеру. Честолюбивые люди не шли в эту область. А те, кто шел, были людьми совсем другого склада. К их числу принадлежал и Джон Уипл. Эти люди, окончив школу, поступали в такие серьезные институты, как Массачусетский технологический, и начинали заниматься компьютерами только потому, что им еще с детства нравилось не играть, допустим, в футбол, а сидеть в комнате и разбирать на части радиоприемники. Некоторые из них были просто помешаны на математике и воспринимали компьютер всего лишь как инструмент для сложных вычислений.

Уипл профессионально занимался вычислительной техникой вот уже двадцать лет и за это время повидал немало шутников, вытворявших всякие штучки с компьютерами. Студенты Массачусетского технологического особенно славились такими проделками. Но их выходки были безобидными – вот в чем разница. А эти разрушители, того и гляди, ворвутся в машинный зал, испишут все стены похабными надписями и разнесут компьютеры на куски. Ведь они не только вывели на печать непристойные тексты, но и вправду проникли в файлы системы В, где хранились данные о расчетах с заказчиками, и разрушили базу данных. Уипл приказал отключить обе компьютерные системы от телефонных линий. Его тревожила не столько база данных (поскольку вся информация была продублирована и хранилась еще и на резервных носителях), сколько неизвестность: каковы вообще возможности этих неведомых хулиганов? Вдруг они еще раз проникнут в систему уже после того, как в ней сменят все пароли? В течение целого дня компьютеры U.S.Leasing не имели никакой связи с внешним миром, на них не выполнялись никакие операции, а все сотрудники загружали резервные копии и восстанавливали систему файлов. На эту работу ушли целые сутки. На следующее утро компьютеры снова подключили к телефонной сети.

Все пароли были заменены, и система казалась надежно защищенной, однако Уипл решил, что не успокоится, пока хулиганов не найдут и не изловят. Он снова позвонил в главный офис Digital Equipment, чтобы выяснить, что там думают об этой истории: как взломщики могли проникнуть в систему, и как предотвратить такие выходки в будущем? Ему казалось, что управляющие в главном офисе проникнутся к нему сочувствием, когда узнают, с какой неприятностью он столкнулся и как ее преодолел, да может быть, командируют в Сан-Франциско какого-нибудь молодого старательного специалиста по безопасности систем, чтобы разобраться на месте. Но откликнулись на его слова вяло, если не сказать холодно. Несколько минут ему пришлось потратить на то, чтобы там, на другом конце провода, вообще нашли человека, который согласился бы его выслушать. А перед тем как изложить суть дела, Уиплу предложили оформить заказ на поставку, да еще чтобы глава его фирмы завизировал подтверждение оплаты. Заказ на поставку?! Какие-то призраки стирают его файлы, пишут непристойности, угрожают, а он должен в угоду руководству Digital Equipment оформлять заказ на поставку?

Правда, далеко не все фирмы-изготовители оборудования отреагировали бы в похожей ситуации на вопросы клиента так, как эта. Фирму Digital Equipment основал в 1975 году некто Кен Ольсен, самоуверенный и решительный инженер из Массачусетского технологического института. В то время корпорация IBM в огромных количествах выпускала громоздкие дорогостоящие машины, рассчитанные на обработку больших массивов данных, причем в машинных залах они ограждались стеклянными экранами, и к работе с ними допускались только специально подготовленные операторы. Объем продаж этих машин к середине 70-х достиг миллиарда долларов в год. А Кен Ольсен запустил свое предприятие с уставным капиталом всего-навсего в семьдесят тысяч и наладил выпуск малогабаритных компьютеров, с которыми могли самостоятельно работать пользователи-непрофессионалы. Саму идею такого «интерактивного» компьютера впервые выдвинули разработчики вычислительных систем из Массачусетского технологического института, и одна из их первых моделей легла в основу разработки первого компьютера Digital Equipment, получившего название PDP-1. Когда один из этих компьютеров появился в Массачусетском технологическом институте, его установили этажом выше того помещения, где находился компьютер IBM. Компьютер IBM защищали с двух сторон два стеклянных экрана, задания на обработку данных полагалось подавать пачками специальных перфокарт, и результаты можно было получить не раньше чем на следующий день. А компьютером Digital Equipment студенты могли пользоваться в любое время суток, команды вводились прямо с клавиатуры, и ответы были готовы через несколько секунд. Началось повальное увлечение новой «игрушкой». Студенты засиживались за новым компьютером до утра. Некоторые перестали вовремя питаться, следить за собой, начались массовые пропуски занятий.

Поначалу крупные заказы на новые компьютеры поступали в основном из университетов и научно-исследовательские центров. Постепенно их известность росла и распространялась среди коммерческих фирм. Причины были те же – легкий доступ и быстродействие. Компьютеры IBM еще находили применение там, где с ними работали только профессионалы, – в вычислительных центрах крупных организаций, но для рядовых пользователей их громоздкость очень быстро стала серьезным недостатком. А удобные, компактные компьютеры Digital Equipment устраивали и многих профессионалов, не говоря уже о рядовых пользователях.

Джону Уиплу казалось, что люди, управляющие фирмой Digital Equipment руководствуются запросами и нуждами заказчиков. Не тут-то было. Его неприятно поразил холодный отклик на просьбу о помощи. Стало понятно, что руководству этой фирмы безразлично, что происходит с уже проданными изделиями.

Поэтому Уипл позвонил в ФБР. На следующее утро к нему в офис явились три агента из местного управления. Они проявили гораздо большую озабоченность, чем начальство Digital Equipment. Правда, по их расспросам чувствовалось, что им хочется найти подтверждение тому, что это дело федерального масштаба и, стало быть, заниматься им должны федеральные службы. В том, что совершено преступление, они не сомневались. Но затруднение состояло в том, что в США тогда не было федеральных законов, под которые однозначно подпадали бы действия такого рода. И лишь в том случае, если удалось бы «дотянуть» это дело до федерального масштаба, оно подпало бы под действие законов о мошенничестве с использованием средств передачи информации. С другой стороны, в штате Калифорния действовал и местный закон (принятый год назад и еще ни разу не применявшийся), каравший за недозволенное проникновение в компьютерные системы. Агенты ФБР посовещались и решили, что поскольку взлом компьютера никак не был связан с телефонными звонками между штатами, то здесь нужно руководствоваться решениями местных властей.

После этого Уипл позвонил в телефонную компанию Pacific Bell и попросил установить на его линиях определители номеров внешних абонентов. Там согласились. Правда, эта ловушка могла сработать, только если эти же злоумышленники позвонят снова. А какой-то внутренний голос нашептывал Уиплу, что они настолько самоуверенны, что действительно позвонят. Так и случилось. Звонок раздался во второй половине дня. Дежурного оператора предупредили, что надо затягивать разговор, чтобы система могла проследить номер, с которого говорит злоумышленник. И он старался тянуть разговор как можно дольше. А неизвестный обрушился на фирму U.S.Leasing с упреками: зачем-то, видите ли, отменили прежний пароль, так что он не смог подключиться к компьютеру и поправить дело. К счастью, он и сам не торопился вешать трубку. Проявляя зловещую осведомленность о компьютерной системе U.S.Leasing, он подробно объяснил оператору, что и как нужно делать, чтобы снова перевести компьютеры в режим он-лайн. Уипл и сотрудник телефонной компании напряженно слушали этот разговор по другому телефону. Когда наконец оператор положил трубку, Уипл успел расслышать, как неизвестный сказал, обращаясь к кому-то рядом с ним: -Кажется, они нас засекли…

Проследить злоумышленников удалось недалеко: это оказался терминал дальней связи «Спринт-порт» в Сан-Франциско – электронный вход компании GTE Sprint, в то время занимавшейся устройствами дальней связи. Впрочем, в этом не было ничего удивительного: одной из самых излюбленных штучек фриков было пользоваться разными номерами телефонов, чтобы оставаться неуловимыми. Когда фрик собирался подключиться к чужому компьютеру, он сначала, чтобы затруднить слежение, выстраивал целую цепочку промежуточных подключений через несколько систем телефонной связи и таким образом на намеченный для взлома компьютер выходил с совершенно постороннего телефона. И уж в любом случае, заказывая связь, сообщал номер кем-то потерянной или украденной кредитной карточки. Такие меры предосторожности сильно затрудняли поиски номера телефона, с которого поступил первый сигнал.

Джону Уиплу пришлось сделать несколько телефонных звонков, прежде чем удалось связаться со службой безопасности фирмы Sprint. Там ему сообщили номер телефона, по которому, как его заверили, можно позвонить в любое время суток. Если злоумышленник позвонит еще раз, то Уиплу надлежало немедленно позвонить по этому номеру, чтобы в фирме Sprint проследили источник сигнала. Через несколько часов неизвестный и вправду позвонил снова. И опять бедняге-оператору пришлось удерживать его разговорами, и снова телефонная компания сумела проследить его до того же самого терминала. Уипл кинулся звонить по номеру, который ему дали в службе безопасности. И что же? На другом конце никто не снял трубку.

Уипл был не из тех, кто любит конфликтовать. Наоборот, он был человеком покладистым и миролюбивым. Но на этот раз он пришел в ярость. Увидеть, как принтер на собственном рабочем месте выплевывает непристойности, а деловую информацию уничтожают, – этого он не мог перенести спокойно. Уипл решил выяснить, подверглись ли такому же нападению другие фирмы в Сан-Франциско, работавшие на компьютерах Digital Equipment, или у злоумышленников были какие-то причины взломать компьютер именно у него, в U.S.Leasing. Поэтому он стал обзванивать прочие фирмы, где стояли компьютеры Digital. И в нескольких (по меньшей мере в пяти-шести) ему ответили, что их компьютеры тоже подверглись нападению. В одной крупной клинике только-только приобрели компьютер Digital и даже не успели его толком установить, как начались телефонные звонки и кто-то, представляясь сотрудником Digital, требовал сообщить ему пароль и номер для подключения извне. Когда программист-оператор клиники пояснил, что компьютер еще не введен в действие, неизвестный потребовал соединить его с руководством клиники. Уипл спросил у директора клиники, не объединить ли им усилия в поисках и судебном преследовании злоумышленника. Директор отказался наотрез: не в его интересах возбуждать слухи о том, что клиника пострадала от чего бы то ни было. Убытки от недоброй известности перевесят то удовлетворение, которое принесут ему арест и наказание преступника.

Уипл понял, что выслеживать компьютерных взломщиков ему придется в одиночку. На следующий день он распорядился снова отключить системы и еще раз заменить пароли всех абонентов. В компьютеры он ввел задание автоматически фиксировать все неудачные попытки подключения извне. Через день компьютеры опять заработали в режиме он-лайн. К концу дня, часа в четыре, взломщики появились снова и попытались проникнуть в систему. Не получилось. Словно мотыльки, разбивающиеся ночью о стекло лампы, они кружили вокруг системы, вводя один пароль за другим. Тогда Уипл приказал снова отключить компьютеры от всех внешних линий.

Тем временем среди сотрудников стали распространяться слухи о неуловимом взломщике. Особенно неприятно поразили Уипла слова одного из директоров компании, которые тот произнес с неловкой усмешкой:

– Может, есть смысл взять этого парня к нам на работу? Бесспорно, тот, кто умел проделывать такие штучки, разбирался в компьютерах просто блестяще – возразить тут нечего. Судя по командам, которые ему удалось ввести, даже сам Уипл уступал ему кое в каких тонкостях обращения с операционной системой. Но брать такого непорядочного человека на работу?… Это чем-то смахивало на то, как если бы сексуальному маньяку дали работу в женском общежитии. И Уипл ответил своему коллеге довольно резко:

– А сколько еще человек пришлось бы взять на работу, чтобы следить за ним?…

Постепенно, убедившись в бесполезности любых попыток выследить взломщика, Уипл начал смиряться с мыслью, что все это дело придется списать в архив вместе с колоссальными затратами времени и усилий. Не оставалось ничего другого, кроме как подсчитать убытки и постараться забыть об этих безумных днях..По его подсчетам, выходки взломщиков обошлись компании примерно в четверть миллиона долларов за счет потерь рабочего времени и необработанных заказов. Шансы когда-нибудь установить личности злоумышленников были близки к нулю. И еще через несколько недель Уипл совсем прекратил заниматься этим делом.

Несколько лет спустя Роско и Кевин, припертые к стене, утверждали, будто их подставила Сьюзен: это она будто бы ввела в компьютер команду распечатать тексты их многократно повторявшимися именами, чтобы взлом приписали им. Напротив, Сьюзен твердила, что Кевин и Роско проделали это по своей собственной инициативе.

Продолжая искать способ отмщения, Сьюзен решилась на лобовую атаку. Первый шаг она сделала почти безобидный: завела досье телефонных разговоров на Роско, Кевина и Стива Роудса. Воспользовавшись своим умением кокетничать и заговаривать зубы, она ухитрилась получить в расчетном отделе телефонной компании копии счетов, выставленных этим парням, и узнала номера их собеседников, а по номерам – их имена. Так она выяснила, насколько часто Роско звонил своей новой подружке Джо-Мэри, и получила возможность следить за ним и дальше.

Роско довольно быстро осознал, что из союзника Сьюзен превратилась в противника. Она стала звонить ему в неурочное время и оставлять на автоответчике издевательские сообщения. Однажды она позвонила в фирму Ernst Whinney, где Роско работал в отделе обработки данных, и сообщила, что один их сотрудник после рабочего дня пользуется служебными компьютерами в личных целях. В результате этого Роско оттуда уволили. Чтобы избавиться от ее преследования, он сменил и номер своего телефона и даже двухпроводную линию. которая вела к его квартире от коммутатора телефонной сети и обычно не должна была меняться при смене телефонного номера. Сьюзен в ответ поступила очень просто: испытанным способом раздобыла копию счета за телефонные разговоры, отправленного Джо-Мэри, и таким образом узнала новый номер Роско.

Были у нее и другие способы узнавать номера телефонов. Когда выяснилось, что Кевин Митник сменил свой номер (а он проделывал это довольно часто), Сьюзен отправилась к нему в Панорама-сити, зажимами прикрепила к его телефонному проводу тестер и набрала обычную проверочную комбинацию цифр – код, которым пользуются сотрудники ремонтной службы, приходя по вызову, когда им нужно выяснить, какому номеру соответствует тот или иной провод. Однако она быстро поняла, что с Кевином надо считаться. Все входы и выходы в телефонных сетях он знал получше Роско. Да и когда они искали способы подключиться к компьютеру телефонной компании, Кевин оказался самым сообразительным из всех. Вот и сейчас он сумел заблокировать функцию автоматического определителя номера своего телефона, так что никто из тех, кому он звонил, не мог прочитать у себя на дисплее его номер. Эта же неудача постигла и Сьюзен, когда она, стоя рядом с домом Кевина, набрала на тестере проверочный код.

Вскоре Кевин стал сам подслушивать телефонные разговоры Сьюзен. Для этого он прикрепил к телефонному проводу, идущему от дома Сьюзен, крохотный любительский радиопередатчик, упрятав его в распределительном блоке под навесом для автомобиля в нескольких шагах от ее дома. Не только сам Кевин, но и вообще любой желающий мог бы подслушивать разговоры Сьюзен, настроившись на определенную, редко используемую частоту в УКВ-диапазоне. Для большей надежности Роско и Кевин стали записывать разговоры Сьюзен на магнитофон; в основном это были долгие ночные беседы с другим фриком, с которым Сьюзен недавно начала встречаться. Приятели иной раз не могли удержаться от хихиканья, когда Сьюзен томным мурлыкающим голосом живописала своему новому дружку разные сочные подробности своей работы в публичном доме. И еще они записали на пленку тоже прозвучавшее в записи ее обращение к какому-то клиенту, собиравшемуся наведаться в «Кожаную крепость» – тот самый бордель, в котором Сьюзен зарабатывала себе на жизнь. Голос, принадлежавший, несомненно, Сьюзен, но неправдоподобно ласковый, произносил:

– Полчаса стоят 45 долларов, если вы любите быть властным, 40 долларов, если вы любите подчиняться, и 60 долларов, если вам хочется побороться.

Одно время Кевин и Роско следили за Сьюзен из двух разных автомобилей, переговариваясь между собой по радио, словно патрульные полицейские. Когда Сьюзен обнаружила слежку, она решила сделать тайное явным – вынести их вражду на всеобщее обозрение.

Бернард Клатт был одним из десятков тысяч технических работников в Кремниевой Долине, в 350 милях к северу от Лос-Анджелеса. На двадцати квадратных милях к югу от Стэнфордского университета, застроенных производственными корпусами ведущих фирм-изготовителей электронного оборудования, таких инженеров-энтузиастов становилось после Второй мировой войны все больше и больше. Они и создали тот технологический рай, породивший сначала полупроводники, затем микропроцессоры и наконец персональные компьютеры.

Клатт, по специальности электротехник, работал в отделении Digital Equipment в городке Санта-Клара. В его обязанности входило обслуживание и устранение неисправностей в компьютерах. Для Клатта, рослого смуглого канадца, державшегося с посторонними скованно и сухо, компьютеры, как и для многих других в Кремниевой Долине, были частично профессией, частично страстью. Он жил вместе с женой в Санта-Кларе, в двухэтажном доме, недалеко от Эль-Камино Реал – главной транспортной магистрали Кремниевой Долины.

Как и многие в Кремниевой Долине, Клатт держал свои компьютеры в спальне для гостей. Но в отличие от своих собратьев, которые довольствовались недорогими персональными компьютерами, он приобрел настоящий мини-компьютер Digital Equipment – PDP-8. В 60-е годы это была, пожалуй, самая лучшая модель из всех изделий Digital. Конечно, по нынешним стандартам она уже во многом устарела, однако это был один из первых компьютеров, которые не нуждались в промышленных средствах обеспечения энергией. Клатту было достаточно включить ее в комнатную розетку – редкость для больших компьютеров того времени.

Клатт решил сделать свой компьютер полезным для более широкой аудитории. Вместе со своим другом он написал программу на одной из версий языка BASIC, применимой к PDP-8, которая давала возможность любому обладателю модема набрать телефонный номер, подключиться к компьютеру и передавать или получать сообщения. Компьютер хранил эти сообщения в памяти, а затем мог передать следующему, кто позвонит и введет запрос на считывание. Так родилась электронная доска объявлений, или сокращенно BBS.

К началу 80-х годов BBS стали очень популярны в США. Они распространились по всем Соединенным Штатам, когда в стране начался бум персональных компьютеров. Отдаленно они напоминали обычные доски объявлений, часто встречающиеся в местах, регулярно посещаемых жителями близлежащих кварталов (например, в прачечных самообслуживания); на таких досках обычно вывешивали объявления о разных бытовых услугах, домашних животных и т.д. Правда, в отличие от них сообщения на электронных досках были не такими кратковременными, сиюминутными по содержанию. К тому же любое из них каждый желающий мог чем-то дополнить, и для ускорения просмотра на компьютере было нетрудно группировать их в рубрики. Понятное дело, во многих сообщениях речь шла о компьютерах, но этим сообщения не исчерпывались. Темы были очень разнообразны: от научной фантастики до сексуальных забав. Какие-нибудь сугубо личные сообщения были доступны только их адресатам, а «общие» – всем, кто только ни подключится к BBS. Многие каждый день подключались и просматривали, что новенького появилось, или добавляли к сообщениям свои комментарии. Когда BBS стали цифровой заменой соседских посиделок на крылечке, возник своего рода электронный поток сознания. В 1980 году в США насчитывалось уже не меньше тысячи таких систем, на сегодняшний день их как минимум в десять раз больше.


    Ваша оценка произведения:

Популярные книги за неделю